Inicio Blog Página 349

Masterclass | Importancia del IMINT en conflictos armados | LISA Institute

Importancia de la Inteligencia de imágenes (IMINT) en conflictos armados

Qué aprenderás en esta Masterclass

En cualquier conflicto armado tanto los actores que entran en juego de manera directa, como medios de comunicación o las organizaciones de ayuda humanitaria, necesitan de información objetiva y actualizada de la situación en el terreno. IMINT permite la observación directa del área de operaciones en corto tiempo a través de las imágenes obtenidas de manera constante y sin riesgo. Como cualquier disciplina de obtención, se necesita de un analista para la explotación correcta de las imágenes y la difusión de la información elaborada generada

  • Diferenciar los distintos tipos de conflictos armados y cómo estos afectan al análisis IMINT.
  • Conocer los escenarios más habituales que demandan los diferentes usuarios de la Inteligencia de imágenes.
  • Conocer las fortalezas y debilidades del análisis IMINT. Entender qué límites tiene el analista de imágenes, cuál es su cometido frente al analista de inteligencia.
  • Estudiar cómo ha evolucionado IMINT a través de las diferentes etapas de la Inteligencia, del desarrollo de la tecnología y de las lecciones aprendidas de los diferentes conflictos armados existentes.

Quién participa

Si te perdiste la Masterclass… puedes volver a verla aquí:

Además…

Carlos Javier Broncano Mateos es Profesor del Máster Profesional de Analista de Inteligencia de LISA Institute, siendo esta una de las Masterclass relacionadas con el mismo. Si estás interesad@ en la próxima edición de este Máster que empezará en unos meses, ya puedes reservar tu plaza aquí.

La Masterclass «​​​​​​​La importancia del uso del IMINT en los conflictos armados» forma parte de la serie de los más de 20 webinars en directo que LISA Institute y LISA News organizarán este 2022 en el contexto del Máster Profesional de Analista de Inteligencia de LISA Institute.

También es Profesor del Curso de Analista IMINT y del Curso de Analista de Reconocimiento e Identificación de Material Militar de LISA Institute.


Al final de la sesión anunciamos un 15% de descuento para formarse en cualquier curso de LISA Institute utilizando el código LISANEWS220503.

Si quieres saber más sobre el Análisis Geopolítico y en relación con la Criminología, quizá te puedan interesar otros cursos de LISA Institute relacionados como los que te recomendamos a continuación:

No te pierdas nuestras próximas Masterclass

¿Te perdiste nuestras últimas Masterclass?

Prepárate para la Masterclass

La Inteligencia de imágenes (IMINT) se encuadra dentro de las disciplinas de obtención de información y se utiliza para recabar información como ayuda a la toma de decisiones por parte de multitud de instituciones y empresas. Para la obtención de imágenes se requieren medios especializados para, tras el proceso de análisis de inteligencia, poder convertir las imágenes obtenidas en Inteligencia IMINT. 

Prepárate para la Masterclass leyendo la Guía «Inteligencia de imágenes (IMINT): misión, función y salidas profesionales» de LISA Institute o estos artículos relacionados con la Inteligencia de Imágenes publicados en LISA News:

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

Entender las diferencias entre Ciberterrorismo, Ciberguerra y Hacktivismo

Como ya tratamos en el artículo «¿Cómo saber si un ciberataque puede ser considerado Ciberterrorismo?», no existe una definición consensuada de Ciberterrorismo. En este artículo te damos las claves para comprender cómo diferenciar conceptos clave en el contexto de la Ciberguerra.

Si bien es cierto que no es necesario que el Ciberterrorismo cumpla las características del terrorismo como lo conocemos a nivel físico, debemos considerar que es un terrorismo virtual. Por tanto, las características que sí debe cumplir serán propagación de miedo, intenciones políticas, sociales y/o económicas y amenazas, y tampoco es posible decir con precisión si estas características deben darse a la vez o es posible por separado para que hablemos de ciberterrorismo. Donde sí existe un consenso es que todos aquellos ataques que se realicen a una infraestructura crítica o servicios esenciales, son actos de Ciberterrorismo.

La Escuela de Postgrado Naval de Monterey establece tres niveles de Ciberterrorismo. Simple-Unstructured (capacidad para realizar hackeos básicos contra sistemas individuales usando herramientas creadas por otra persona), Advanced-Structured (capacidad de realizar ataques coordinados que provoquen perturbaciones en masa); y Complex-Coordinated (capacidad de realizar ataques coordinados que provoquen perturbaciones en masa).

Una vez comprendidos estos tres niveles diferenciaremos el Ciberterrorismo de los otros conceptos con el objetivo de establecer el límite de lo que cada concepto representa siempre teniendo en cuenta que pueden coincidir ciertos cibercrímenes en dos o más conceptos, necesitando de una característica más concreta que nos indique qué evento es cada uno.

¿Se puede entender el Ciberterrorismo como parte de la Ciberguerra?

En primer lugar, demos distinguir Ciberterrorismo de Ciberguerra. En este sentido la Ciberguerra es entendida como agresión promovida por un Estado y con el objetivo de dañar al enemigo, imponer que acepte un objetivo, sustraer información, destruir su sistema de comunicación; es decir, lo que se entiende normalmente por guerra, pero realizado a través de ataques informáticos.

Así existen tres tipos de Ciberguerra:

  • Clase I o Personal Information Warfare, que es la relacionada con protección de datos, seguridad personal y acceso a redes de información.
  • Clase II o Corporate/Organizacional Level Information, aquella donde hay un espionaje clásico entre entidades.
  • Clase III u Open/Global Scope Information Warfare, donde se encuentra el Ciberterrorismo en todos sus niveles.

Entonces, ¿todo el ciberterrorismo es ciberguerra? No, como hemos dicho antes, la Ciberguerra debe ser promovida por un Estado y, por tanto, habrá Ciberterrorismo promovido por una organización terrorista o por individuos, y no se podrá considerar parte de la Ciberguerra.

Entonces, si un Estado es el promotor de la Ciberguerra, ¿quiénes son los soldados que atacan? Pueden ser consultores e ingenieros equipados con las mejores máquinas informáticas y conocimientos (armamento), y el espacio bélico será el ciberespacio. Y, ¿cómo atacan los ciberguerreros? Éstos visitan las webs que quieren atacar y buscan «scripts», que son ficheros de comandos, escanean el sitio, y con esos scripts indagan en el servidor para conocer el sistema operativo y tipo de software que usa. A partir de aquí, buscan vulnerabilidades o fallas para poder entrar.

Ejemplos de Ciberguerra

En ciberguerra, el ejemplo más conocido a día de hoy es el existente entre Rusia y Ucrania. Desde 2014, el grupo Voodoo Bear, un actor muy avanzado de ciber amenazas relacionado con la Federación Rusa, y conocido también como Sandworm Team y BlackEnergy APT Group, atacó a infraestructuras energéticas y de transporte de Ucrania.

En 2015, atacaron varias centrales eléctricas con malware, dejando sin luz a más de 80.000 personas, utilizando Industroyer. Ahora atacan con Industroyer2, y un malware llamado WhisperGate que ataca a las webs del Gobierno ucraniano. Desde entonces, y hasta hoy, ha habido muchos ataques con virus como NotPetya, FakeCry o BadRabbit, que sabotean las redes de comunicaciones de Ucrania.

¿Cómo diferenciar el Hacktivismo?

En cuanto al Hacktivismo, del que se habla mucho hoy en día como activismo cibernético, debemos diferenciarlo de otros conceptos similares. Por ello es necesario esclarecer el significado de otros conceptos dentro del marco del Hacktivismo que serían Ciberactivismo, Slacktivismo y Clicktivismo.

Ciberactivismo es el activismo que se realiza a través de internet u online. Por tanto, se usan las tecnologías de la comunicación e información para fines activistas, ya que internet ofrece una comunicación más rápida y eficaz.

Hacktivismo es una forma de ciberactivismo donde se emplea el hacking como técnica principal para luchar por una causa política. Estos hackers son usuarios con conocimientos avanzados en informática y en las tecnologías de la información y comunicación y redes.

Slacktivismo es el ciberactivismo donde el ciudadano continúa con su vida normal y su implicación está limitada a dar «me gusta», por ejemplo, a un tuit. Aquí se podría incluir otro neologismo sobre el «activismo del hashtag», donde se utiliza el hashtag para contabilizar el nivel de «preocupación» sobre un tema.

Clicktivismo es el ciberactivismo basado en utilizar las redes sociales como medio para organizar protestas, por tanto, cuantos más «clicks» dejen en la petición, mayor éxito.

Una vez conocidos estos conceptos, el que nos puede hacer «dudar» relacionado con el Ciberterrorismo es el Hacktivismo, ya que es realizado por expertos en informática que acceden a sistemas, webs o datos sin autorización o excediendo la autorización que tuvieran, así como interfieren en el funcionamiento o accesibilidad de sistemas, webs o datos.

El Hacktivismo es utilizado como medio de protesta política y su legitimidad difiere según las opiniones. Una de las herramientas utilizadas por lo hacktivistas es la sentada virtual, que imita los ataques distribuidos de denegación de servicios (DDoS), pero no utilizan malware para infectar los equipos, sino que son miles de hacktivistas visitando de manera simultánea una web para que se genere mucho tráfico y colapsarlo. Se trata de un acceso autorizado, realizado numerosas veces y de manera repetida.

Pero también cometen delitos informáticos, como redireccionamiento de sitios web, los ataques de denegación de servicios, distribución de malware, robo y distribución de datos, sabotaje o deformación de sitios web. Estas actuaciones no tienen autorización para acceder a los sistemas, web o datos que son objetivos. 

Ejemplo de Hacktivismo

Como ejemplo hacktivista más conocido es la Operación Payback. Este acontecimiento realizado por el grupo de Anonymous (grupo de más de 5.000 personas del foro 4Chan) donde atacaron a las empresas MasterCard, PayPal y Visa, y a otros sitios webs de instituciones políticas o bancos.

Comenzó en septiembre de 2010 cuando se reguló el intercambio de ficheros que contenían películas, series, libros, música, etc, sin autorización, por lo que La Motion Picture Association of Ameria y la Record Industry Association of America, y varias empresas de Bollywood, contrataron una empresa en la India, Aiplex Software, para que realizara DDoS contra los sitios de intercambio de estos ficheros pirata que no cumplían la petición de cesación de su actividad.

La reacción a este ataque fue atacar a estas dos asociaciones, así como a otros sitios, tal como la Industria Fonográfica Británica, provocando la inactividad de sus webs durante 21 horas y apagones por 7 días. Posteriormente, atacaron al bufete de abogados llamado ACS Lawque tomaba acciones contra quienes intercambiaban los ficheros protegidos, pero sin dar dinero a los autores de dichas producciones artísticas. El ataque tuvo como resultado la obtención de la web de un fichero que contenía información personal confidencial que publicaron en el sitio The Pirate Bay.

Posteriormente, en diciembre de 2010, Wikileaks fue presionado para que no publicara más información confidencial de Estados Unidos, por lo que varias empresas como Amazon, PayPal, Bank of America, MasterCard y Visa dejaron de relacionarse con WikiLeaks, lo que llevó a que Operation Payback se dirigiera a ellos, realizando varios ataques DDoS durante todo diciembre.

El grupo Anonymous es considerado un grupo hacktivista, aun así, no todos sus ataques pueden llamarse Hacktivismo, ya que algunos de ellos son considerados simplemente ataques cibernéticos o incluso Ciberterrorismo. La principal diferencia entre hacktivismo y ciberactivismo es la legalidad de sus actos, siendo los primeros ilícitos y los segundos no.

Te puede interesar:

Cómo la soberanía monetaria puede cambiar la soberanía popular

Cómo se han instaurado las criptomonedas en nuestra sociedad, el poder que pueden llegar a tener y cómo estos activos transforman nuestro mundo.

Han pasado más de doscientos cincuenta años desde que, en 1768, el periódico London Magazine acuñó el lema “No taxation without representation” (“No hay tributación sin representación”). Fue el eslogan con el cual los colonos británicos del nuevo mundo rechazaron, rotundamente, pagar impuestos a un Estado que no les representaba, desencadenando una guerra civil y la fundación de los Estados Unidos de América.

En 2022, las criptomonedas replantean un problema de delegación con modalidades y dinámicas muy diferentes y, sin embargo, con un igual riesgo de quebrantamiento de la autoridad constituida. El ejercicio de la función monetaria ha sido una de las prerrogativas típicas de los poderes constitutivos del Estado. Para considerar la concreta existencia y general vigencia de un sistema monetario, este debe demostrar que su unidad de cuenta reúne un conjunto de peculiaridades básicas, es decir, ser:

1) Una medida del valor de todos los bienes muebles e inmuebles, materiales e inmateriales, presentes y futuros;

2) Un medio de adquisición directa de productos y servicios;

3) Un instrumento de constitución y resolución de deuda;

4) Una fuente de atesoramiento en previsiones de la satisfacción de necesidades o deseos venideros. Lo que se suele definir como depósito de valor y cuyas características se resumen en los siguientes puntos:

4.1) La libertad de acceder pleno y rápidamente a él, o sea, la facilidad de disponer del dinero ahorrado;

4.2) La capacidad de mantener el poder de adquisición a lo largo del tiempo, de manera que el periodo de inactividad de capitales no destinados a consumos ni a inversiones, no merme su valor.

Todas estas cualidades que le confieren a la moneda una cotización indudablemente superior a su materia, peso y volumen, no tendrían efectividad a falta de una precondición fundamental, o sea, el reconocimiento y la aceptación concorde e incondicional como medio de pago por la universalidad de actores. Una aprobación que, además, se asienta en la certeza de su irreproducibilidad, excepto por parte de organismos autorizados que reglamentan su flujo, previniendo y combatiendo tanto la falsificación como la generación y circulación de fondos de procedencia ilegal.

Es evidente que los cimientos de la moneda se arraigan en un concepto tan abstracto y, sin embargo, tan palpable, como la confianza. Se trata de un rasgo común a todas las divisas contemporáneas que –después de abandonar los acuerdos de Bretton Woods– no se cotizan por su valor intrínseco o por la convertibilidad en metales preciosos tradicionales y nuevos (oro, platino, plata, diamante, paladio, rodio, iridio, rutenio, etc…), sino por el crédito que obtienen entre los ciudadanos, a tal punto de merecerse la definición de dinero fiduciario. Es exactamente esta fe la que ha ido menguando progresivamente a partir de 1990, en unas décadas que el expresidente de la Reserva Federal, Greenspan, ha denominado “La era de las turbulencias”.

En esta etapa abrumadora, se han desatado escándalos desmedidos y se han desinflado burbujas financieras con consecuencias aniquiladoras para el tejido productivo y social. A causa de la pérdida de confianza, las colectividades han empezado a cuestionar la exclusividad estatal y supraestatal de la soberanía monetaria y la delegación completa de su gestión al ordenamiento bancario.

Este último, en un entorno de austeridad salarial y crecimiento lento, ha generado dinero sin necesidad de crearlo físicamente, a través de hipotecas, préstamos y créditos al consumo, no correspondientes a las capacidades del conjunto económico y, de hecho, sobrevaloradas por una distorsionada estimación de las tendencias de largo alcance y una avidez cortoplacista.

La soberanía subterránea de las criptomonedas

Es en este hueco de credibilidad en el que se han introducido los primeros criptoactivos –el más famoso, el Bitcoin– presentándose no como un portfolio especulativo, etiqueta que desde los Gobiernos se está intentando ponerles en los últimos años, sino como una herramienta de liberación del cartel crediticio y del poder centralizado. Ellos promovían su difusión y ascenso sobre cinco pilares, que siguen siendo su marca de fábrica:

  • La creación de una divisa con una arquitectura totalmente digital.
  • La realización de un circuito de intercambios distinto al ordenamiento oficial y fundamentado en la completa descentralización, con dominio de las relaciones «peer to peer» (P2P por sus siglas en inglés) o, dicho de otra manera, de computadora a computadora.
  • El uso de la técnica de la blockchain, o cadena de bloques, y de la criptografía asimétrica. Una tecnología que ofrece una interconectividad de punto a punto, en virtud de una red mundial de ordenadores que comunican sin intermediarios y, asimismo, registran todas las operaciones de una manera tal que casi imposible infringir su seguridad.

Para vulnerar las informaciones contenidas en un eslabón, sería necesario rectificar todos los anteriores de la serie, sincronizados entre ellos en una secuencia histórico-temporal. Una operación para la que se debe disponer de una capacidad computación descomunal, con costes inalcanzables por consumo energético y de tiempo.

De hecho, cada bloque imprime una marca del tiempo (timestamp) calculada como mediana de las marcas del tiempo de otros nodos y, a la vez, añade un número estocástico único (nonce) para autentificar la transacción llevada a cabo con un algoritmo matemático (hash).

  • La creación de comunidades independientes de usuarios y proveedores.
  • La garantía de inmediatez, trazabilidad, protección y anonimato de las transacciones, prescindiendo de las compañías bancarias y sus comisiones de negociación.

Con este arquetipo novedoso se ha conseguido vehiculizar la imagen de una estructura democrática en contra y fuera del aparato institucional y crediticio. Una representación que se ha reforzado con el paso del tiempo, cuando la rápida e inesperada expansión de algunos de los criptoactivos, ha producido dos resultados de importancia extrema.

El primero, haber encontrado el favor de numerosos operadores financieros – las llamadas exchanges – dispuestos a canjearlos por las principales monedas oficiales, como dólar, euro y libra esterlina, y, además, convertir estas últimas en criptomonedas.

El segundo, la aceptación como medio de pago por parte tanto de plataformas de comercio electrónico (e-commerce) como de empresas con tiendas físicas. Estas referencias les han otorgado el reconocimiento de moneda convertible. En definitiva, ya no se califica como una unidad de cuenta fluctuando dentro de los confines de un acotado mercado doméstico o de una limitada colectividad cibernética, sino libremente cambiable por la divisa de cualquier país y gastable en cualquier lugar del mundo.

Por lo tanto, en el caso del Bitcoin, se ha superado la intención de su misterioso inventor (o inventores), conocido con el seudónimo de Satoshi Nakamoto, que en definitiva era la de elaborar un activo refugio, de nueva generación, equivalente al oro. En realidad, se ha engendrado una moneda fuerte, al igual que el franco suizo, el dólar y el yen, y que, a diferencia de los metales preciosos y de otros valores defensivos (diamantes, bonos y acciones con cotización estable), no necesita ninguna ulterior conversión en una unidad de cuenta.

Lo que hace única a esta divisa y que marca la diferencia con las otras, es que, por primera vez, la soberanía monetaria se aparta del poder público. En efecto, no procede ni de un gobierno ni de una unión supranacional, prescinde de una autoridad monopolista de gestión, como un banco central o federal, y no necesita un territorio físico. Resumiendo, se configura como un sistema monetario con las siguientes características:

  • Inmaterial, porque es totalmente digital.
  • Metafísico, por trascender localidades reales.
  • Apátrida, dado que su moneda no tiene una nacionalidad.
  • Postidentitario, en cuanto sus participantes gozan de alta privacidad y anhelan un completo anonimato.
  • Descentralizado, o sea, aparentemente, sin un centro de mando y, ciertamente, sin un núcleo de imputación de responsabilidad.

Se puede definir como un no-lugar que –a diferencia de la definición que ofrece el antropólogo Marc Augé– no es funcional al credo de las élites y de su ámbito organizacional, por el contrario, genera derechos y aspira a englobar individuos fuera del perímetro oficial.

Queda pendiente descubrir si las criptocomunidades seguirán dedicándose a una actividad financiera de intercambio y especulativa, o, en cambio, profundizarán su alcance con el fin de establecer relaciones interpersonales, de reconocimiento recíproco, de cooperación, de asistencia y de elaboración de reglas y constituciones, más allá de la búsqueda de una provechosa rentabilidad.

Esta potencial implicación es la que produce la mayor inquietud en los organismos financieros nacionales e internacionales, dado que el concepto y la interpretación de la soberanía monetaria experimentaría una remodelación, como consecuencia del desplazamiento de su dominio desde los protagonistas actuales hacia sujetos no institucionales.

De hecho, un Estado que no controla su moneda es un Estado con una autoridad limitada; si bien esta última es, cada vez más, ejercida a través de entidades jurídica y formalmente independientes (bancos centrales), pero, en la práctica, supeditadas al duopolio público-privado incubado por puertas giratorias, participaciones gubernamentales y nombramientos procedentes de la corporatocracia financiera.

En este sentido, las criptomonedas constituyen para los gobiernos un riesgo mucho más contundente de las tradicionales actividades especulativas, como, por ejemplo, las que hundieron la libra esterlina y la lira italiana en 1992, ya que cuestionan los fundamentos mismos del sistema, así como lo hemos conocido hasta ahora.

Una amenaza que se agiganta, si se incluyen las divisas y las transacciones desarrolladas en la web profunda (deep web), un espacio que no se debe confundir con la dark web y cuya extensión –entre 400 y 500 veces más grande que la Internet superficial – comparten junto a organizaciones y sociedades del universo militar, académico, científico e institucional. La forma y las modalidades con las que las criptomonedas dragan este mundo sumergido permite atribuirle una soberanía subterránea, no exenta de errores y leyendas, que recuerda el Texto en una libreta de Cortázar.

Una investigación equilibrada e imparcial debe desmentir la sinonimia entre descentralizado y democrático que se intenta conferir a los criptoactivos. En la historia contemporánea, se han ocasionados ejemplos fehacientes de fuerzas centrífugas que, con expectativas taimadas, se han alejado del núcleo del poder, sin mantener sus promesas de mayor participación, libertad e igualdad. En el relato de las cadenas de bloque quedan muchas sombras sobre el papel de los mineros y de las exchanges.

Los primeros se sobreponen a los normales usuarios por su tarea de reunir, registrar, validar y proteger las transacciones en un nuevo bloque íntegro y seguro, a cambio de una recompensa en moneda virtual. Es un trabajo muy dispendioso, ya que, para realizar un constante procesamiento de algoritmos, se precisa una estructura hardware constituida por un centro o una red de máquinas especializadas, con una conexión permanente, un ininterrumpido y estable suministro energético y un adecuado aparato de refrigeración.

Se trata de una labor con una inversión y un nivel de gastos ordinarios que, no estando al alcance de cualquiera, acaba privilegiando a individuos y empresas con ingentes recursos, con conocimientos aptos a construir un fondo de minería y capaces, en breve tiempo, de mudarse a lugares donde puedan bajar sus costes de gestión.

Todo esto sin contar que el rol que desempeñan los mineros, por un lado, los pone en competencia entre ellos y, por el otro, los vuelve potencialmente capaces de coordinarse en un ataque común a la cadena de bloque a la que pertenecen, para intentar adueñarse de ella. Es irrefutable que el control que experimentan los mineros, los inversores y los programadores, se coloca en un escalón más alto del que disponen los usuarios, por lo tanto, se cuestiona la efectividad de la descentralización como un parámetro constante.

Por otra parte, las exchanges se presentan como oficinas de cambio en línea(online), que cruzan la oferta y la demanda de criptodivisas, fijan su valor y, como se ha mencionado anteriormente, permiten su compraventa y conversión tanto en monedas virtuales como oficiales. A pesar de existir diferentes categorías de exchanges (tradicionales, broker, plataformas OTC, DEX fondos), la mayoría cobra una comisión por sus servicios, que pueden ir del simple auxilio en la compraventa, al análisis del mercado, la información personalizada y el almacenamiento y defensa de la cartera de inversión.

Así que, las criptodivisas que proponían una relación sin mediaciones en los intercambios, no solo tienen ya un afianzado organigrama de intermediarios, sino que algunos de ellos han sido reconocidos por las autoridades financieras (bancos centrales y comisiones nacionales de valores) y objeto de inversión y creación por parte de entidades tradicionales.

Una situación que, a pesar del rechazo mutuo, refleja la ambigüedad de estos contrapuestos sistemas, y que, a la vez, destaca la capacidad inveterada de la economía de mercado de las democracias liberales de devorar todo lo que se pone en su contra, digiriéndolo, incorporándolo y transformándolo en un negocio aprovechable.

Esta dialéctica de imperecedera metamorfosis, que le permite escapar de su hecatombe, encuentra una brillante definición en las palabras del sociólogo Giner: “(el capitalismo N. del A.) nunca deja de ser fiel a sí mismo, de ser lo mismo, para mudarse sin embargo en lo aparentemente contrario. He ahí el secreto de su pervivencia, de su resistencia”.

Análisis, propuestas y respuestas de los organismos financieros

En 2018, el Banco Mundial (BM) trazaba la estrategia a seguir para frenar la difusión de los criptoactivos, sintetizado en un enunciado anfibológico: «El éxito de varias criptomonedas ejerce una presión competitiva sobre los métodos de transacción de las instituciones financieras existentes. Sin embargo, se han puesto de manifiesto serias limitaciones. La organización descentralizada de mercados sin intermediarios de confianza puede ser muy costosa, y la volatilidad del valor de las criptomonedas es un gran obstáculo a que se conviertan en una alternativa a la moneda de curso legal».

Con estas palabras se subrayaban una necesidad y un pronóstico, este último disimulando una acuciante inquietud. Ante todo, la invitación sibilina a los actores institucionales del mercado financiero a subvertir la lógica de la relación directa entre cliente y vendedor en las cadenas de bloque, penetrando en este mercado para ofrecer la consuetudinaria actividad de mediador en los intercambios. Una acción que efectivamente se ha promovido con buenos resultados, provocando un aumento de los costos de gestión para los usuarios, sin evitar o prevenir la volatilidad y el desplome de un cierto número de criptodivisas.

Por otra parte, el mismo concepto de permanente y extrema fluctuación que se les atribuye, es poco convincente. Se comete un error de estimación, midiendo su valor, sin tener en cuenta que se trata de un mercado emergente de rápida evolución tecnológica y que, normalmente, necesita un tiempo bastante largo de estabilización, desde su lanzamiento, pasando por su expansión, hasta su consolidación o desaparición.

Probablemente, la mayoría quedaría asombrada en descubrir como mucha deuda soberana de economías del primer mundo (Euro Government Bond Index), presenta una volatilidad diaria superior a la de algunos bonos corporativos de mercados en vías de desarrollo. De hecho, desmintiendo las previsiones del BM, la popularidad de las criptomonedas no se ha detenido e, incluso, ha ido aumentando la magnitud de sus inversores.

Una consecuencia fácilmente explicable si se considera que la sucesión, a partir de 2008, de un largo ciclo de crisis, específicamente concentrado en el sector crediticio, ha producido:

  • Subida de las tarifas para el mantenimiento de las cuentas corrientes.
  • Aplicación de tasa zero o de tipos negativos sobre los depósitos de empresas y particulares.
  • Recuperación solo parcial de la inflación de las rentas fijas (salarios y pensiones) por efectos de las políticas gubernamentales de austeridad.

Para las compañías financieras se ha desatado la tormenta perfecta, debido a que las operaciones pasivas (recolección de capitales) y activas (colocación de capitales) se han reunido en una única fase de gestión, reduciendo los costos, aumentado las comisiones y trasladando los riesgos operativos directamente a los clientes.

En cambio, los ahorradores viven una auténtica pesadilla, dado que han tenido que convertirse, por causas de fuerza mayor, en inversores, si no quieren que su liquidez en una cuenta corriente, se trasforme en una carga como consecuencia de gastos de administración, inflación e intereses negativos.

En un símil escenario, las criptomonedas han acrecido su atractivo como instrumento defensivo, pasando de los 129 mil millones de capitalización de final de 2018 a los casi 2 billones en abril de 2022. En la realidad, a pesar del aparente optimismo, el BM ha enumerado ya unas medidas para obstaculizar su ascenso. Entrando en lo específico, sus directrices teorizan:

  • La aplicación de reglas de supervisión financiera.
  • La reglamentación y la imposición tributaria.
  • El cuestionamiento y una lucha activa contra su consumo energético desorbitado.

Sin embargo, en el mismo documento, de manera contradictoria, se sugiere incentivar el estudio y la utilización por parte de los bancos de las redes descentralizadas globales, para mejorar sus servicios y explorar nuevas oportunidades de negocio. Esta intención se refuerza con la afirmación de favorecer una sinergia entre los gobiernos como administradores y supervisores de la tecnología de blockchain, los bancos centrales como emisores de divisa digital y los bancos comerciales en calidad de proveedores de los sistemas de pago e intercambio de monedas electrónicas.

Según parece, con estos instrumentos se programa llevar a cabo un doble plan de crisis. El plan A prevé que este aumento de vigilancia por razones legales (seguridad, evasión fiscal, blanqueo de dinero), podría volver poco apetecible el tráfico de criptodivisas, hasta circunscribir su uso o mermar por completo su mercado.

Por el contrario, en la eventualidad de un aumento incesante su demanda, el plan B supone apoderarse de la tecnología de la cadena de bloques e incorporarla a la infraestructura financiera oficial, de manera que a través de los intermediarios de confianza “las criptomonedas de mayor éxito estén vinculadas a la moneda de curso legal y sean emitidas por los bancos centrales”.

Una perspectiva que privilegia una blockchain autorizada con miembros preseleccionados, en la que la oferta de moneda continuaría siendo endógena y controlada centralmente. Fundamental, en ambos planes, es la concentración del poder de la minería, considerada como la llave maestra que vuelve más viable el ejercicio de la función de supervisión.

El BM acapara una considerable atención sobre lo que define el señoreaje de los mineros, definiéndolos, justamente, como los principales beneficiarios, pero, sin manifestar que el mismo mecanismo de recompensa es utilizado por los bancos centrales, cada vez que emiten billetes y reciben en correspondencia de su valor nominal unos activos o el pago de un interés por parte de las entidades crediticias.

La certeza de la existencia de este dúplice plan, está acreditada por las pautas propuestas por el BM, que desaconseja la aprobación de legislaciones restrictivas o draconianas y, más bien, impulsa:

  • Implementar campañas negativas con anuncios de ataque, que identifiquen los riesgos de invertir en criptomonedas y provoquen el miedo en los consumidores (plan A).
  • Activar mecanismos de aumento de las tarifas eléctricas para las empresas mineras, con el propósito de sujetar su valor agregado a un impuesto indirecto, idóneo para atajar su actividad y, asimismo, ralentizar la creación de divisas digitales (plan A).
  • Extender el control desde las transacciones individuales a la actividad general de los mineros y de las empresas que se ocupan de actualizar su cadena, en particular, enfocándolo en temas de legitimación de capitales, evasión de impuestos, transferencias transfronterizas ilícitas y esquemas de bombeo y volcado (plan A).
  • Consentir el desarrollo de esta nueva tecnología siguiendo, por medio de una vigilancia activa, la evolución y la soluciones que adoptará para resolver sus problemáticas (plan B).
  • Empezar a delinear un método de tasación, que responda al posible éxito de los criptoactivos a través de la adecuación de las reglamentaciones tributarias. En concreto, la integración en la economía formal debe rescatarlos del vacío fiscal y someterlos a las mismas condiciones impositivas de los tradicionales valores financieros (level playing field), para quitarles su posición de ventaja (plan B).
  • Plantearse una escalada tecnológica gubernamental antes de que experimentos prometedores lleguen a dimensiones inalcanzables (plan B).

Muchos países como México (2018), Brasil (2020), España (2021), El Salvador (2021), EE. UU. (2021) e India (2022) han comenzado a implementar las instrucciones del BM, aunque con herramientas muy heterogéneas y, a veces, remando en direcciones opuestas. Las medidas abarcan advertencias y normas de limitación de publicidad de criptoactivos, denuncia de su limbo jurídico, emisión de fondos cotizados vinculados a ellos (ETF por sus siglas en inglés), tasación de criptodivisas y empresas mineras, hasta llegar a su total legalización.

Este conjunto de preceptos dispares ha sido objeto de críticas por parte del Fondo Monetario Internacional (FMI), el cual insta a elaborar una normativa global, para fijar estándares internacionales integrales aplicables en todas las jurisdicciones, en la creencia que solo un marco regulatorio mundial puede mitigar los riesgos de flujos de capitales con un impacto desestabilizador.

En este sentido, el FMI opina que cada actividad inherente a las criptomonedas tiene que ser objeto de autorización o licencia y, al mismo tiempo, sus productos y servicios deben presentar requisitos similares a los que proporcionan los corredores, los intermediarios financieros, los operadores crediticios y los agentes de custodia de valores.

Por lo visto, los informes oficiales carecen de un enfoque social, que podría ser razonable si, efectivamente, la pluralidad de individuos aglomerados alrededor del proyecto de las criptodivisas mantienen en el futuro una orientación especulativa. De concretarse esta hipótesis, es altamente probable que estos “criptoinversores” terminen atrapados en el orden financiero existente, que encauzará su saber hacer (recursos, técnicas, métodos y procesos) para aprovecharlo en beneficio propio.

Por el contrario, la capacidad de construir múltiples relaciones –económicas y sociales– dando vida a consorcios virtuales en el marco del libre mercado, puede llegar a plasmarlos como un modelo de desarrollo alternativo, inspirado en los principios del minarquismo o del anarcocapitalismo.

En tal caso, por primera vez, una universalidad de sujetos privados, no necesariamente en una posición de igualdad, desprendiéndose de los gobiernos y de sus autoridades financieras, construirían una miríada de comunidades autónomas, a partir de su independencia monetaria. Lo cierto es que en su futuro desarrollo, jugarán un papel decisivo los avances en la computación cuántica, que pueden determinar la obsolescencia de las cadenas de bloque, y, también, la guerra energética que se ha desencadenado entre las grandes potencias mundiales (Rusia, China y EE.UU.).

Teniendo en cuenta que la electricidad representa un recurso esencial para la proliferación de la tecnología descentralizada de los mineros, estos últimos tienen que lidiar con los incrementos tarifarios, descifrando las incógnitas que plantean factores como el aumento del término de consumo, la opción de instalación de equipajes de ahorro energético y una diferente modulación de la dificultad de los rompecabezas matemáticos para validar los bloques. Todos elementos que –según la combinación de las variables mencionada– pueden congestionar o descongestionar el mercado de las criptomonedas e incidir sobre su índice de concentración.

Te puede interesar:

La delincuencia forestal en América Latina y el Caribe

0

Los delitos forestales son una forma de delincuencia organizada y un tipo de crimen contra el medio ambiente. Actualmente, el comercio ilegal de madera representa hasta el 30% de comercio global de este producto. En la región de América Latina y el Caribe, la tala ilegal tiene gran impacto en la destrucción de la biodiversidad y en el deterioro de las comunidades indígenas.

Naciones Unidas reconoce que la región de América Latina y el Caribe posee una gran diversidad de ecosistemas y especies -alrededor del 50% de la biodiversidad del planeta- lo que convierte a esta región en un patrimonio natural vastísimo. En ella se encuentran 8 de los 17 países megadiversos del mundo. La megadiversidad es un término establecido por la organización medioambiental “Conservación Internacional”, que hace referencia a aquellas regiones que acogen a los mayores índices de biodiversidad y especies. Estos lugares, que sólo ocupan un 10% de la superficie terrestre, albergan hasta el 70% de la biodiversidad del planeta.

A pesar de ello, las poblaciones de especies han disminuido a lo largo de los años. El Índice Planeta Vivo muestra una disminución del 89% para América Latina y el Caribe desde 1970. Una de las principales razones que atienden a esta pérdida es la deforestación. En abril de 2020 la deforestación en el Amazonas incrementó un 64% respecto al año anterior, 2019. De hecho, uno de los factores que afectan a la deforestación y que constituyen un tipo de delito forestal, son la tala ilegal de madera y su comercialización.

El marco normativo para la protección medioambiental no es riguroso, y cada vez son mayores los delitos cometidos contra el medioambiente. Este tipo de crímenes representan la tercera forma de delincuencia organizada más frecuente a nivel internacional. Entre ellos nos encontramos con la extracción ilegal de recursos naturales, la destrucción de los sistemas ecológicos o los desplazamientos forzados.

¿Qué es la delincuencia forestal?

La Organización Internacional de Policía Criminal (INTERPOL), explica que la delincuencia forestal refiere a todas las actividades delictivas que afectan al sector forestal, desde la recolección hasta la venta. También incluye a los delitos que promueve estas actividades como la falsificación de documentos, la corrupción y el blanqueo de dinero. En especial, los supuestos que configuran la tala ilegal son:

  • La explotación ilegal de especies de madera de gran valor en peligro de extinción.
  • La tala ilegal en zonas protegidas, tierras indígenas o fuera de los límites de la concesión.
  • El blanqueo de madera obtenida ilegalmente por medio de empresas ficticias dedicadas a la plantación y la agricultura. 
  • La falsedad documental y las declaraciones falsas para ocultar la actividad ilegal y la evasión fiscal.

La tala ilegal de madera y el tráfico ilegal de productos forestales representan entre el 15% y el 30% de todo el comercio global de madera. También se estima que el valor económico de este tipo de crímenes puede alcanzar hasta los 152.000 millones de dólares estadounidenses. Además las ganancias que provienen de la tala ilegal han sido utilizadas para financiar a movimientos insurgentes y a gobiernos represivos. 

Cabe destacar que, uno de los factores que promueven estos crímenes es el desequilibrio que permanece entre la alta demanda de madera y la baja oferta de madera legal, que además va acompañada de un alto coste de los productos.

Fuente: INTERPOL

¿Cómo afecta la tala ilegal a los bosques y a sus comunidades?

Recientemente, la INTERPOL llevó a cabo una operación denominada Arcadia LAC que incautó más de 80 camiones con cargamentos de madera ilegal de los bosques de America Latina y el Caribe. Además, la madera recuperada en esta operación estaba valorada en más de 700.000 dólares estadounidenses. 

Ilana de Wild, Directora de Delincuencia Organizada y Nuevas Tendencias Delictivas de INTERPOL declaró que “la información recabada durante la operación muestra que la tala ilegal se está produciendo a un ritmo alarmante en algunas de las reservas de biodiversidad más valiosas del mundo”

Wild añade además que «el daño que se produce así al medio ambiente es tal que los efectos devastadores de los delitos forestales, donde quiera que se produzcan, se dejan sentir en todo el mundo” y que “estos delitos están causando en los ecosistemas unos daños que pueden ser imposibles de reparar»

En definitiva, podemos afirmar que la tala ilegal es uno de los factores que afecta a la deforestación y a la destrucción de las poblaciones de especies. La organización medioambiental WWF insiste en que es la causa principal de la degradación de los bosques, pues el deterioro producido es tal, que disminuye su capacidad para producir recursos y albergar a las especies que viven en ellos. 

Por otro lado, este tipo de delincuencia también afecta a las comunidades indígenas. En América Latina más del 50% de los bosques se encuentran en territorios de esta población. Los grupos criminales se aprovechan de la falta de regulación y de la vulnerabilidad de estas sociedades para la extracción de madera ilegal. Los indígenas no reciben a penas beneficio por su trabajo y, de esta forma, van aumentando los niveles de pobreza rural en estos territorios. 

Te puede interesar:

Boletín semanal (15 – 22 abril)

0

Desde LISA News te traemos el Boletín Semanal, un breve resumen de las noticias más relevantes de los últimos siete días en Seguridad, Internacional, InteligenciaCiberseguridad y Derechos Humanos. Recuerda que puedes seguirnos en nuestras redes sociales suscribirte al boletín para estar al día de todo y no perderte ninguna información de actualidad o última hora.

SEGURIDAD / INTERNACIONAL

que-supondria-entrada-ucrania-ue

¿Qué supondría la entrada de Ucrania en la UE?

El presidente ucraniano, Volodímir Zelenski, ha completado el cuestionario para convertir a Ucrania en país candidato para la entrada en Unión Europea. Te explicamos qué recorrido debe seguir Ucrania para convertirse en Estado miembro y cuáles serían las consecuencias para la Unión Europea si sucede.

existe-relacion-entre-invasion-ucrania-y-nueva-ola-coronavirus-china

¿Existe una relación entre la invasión de Ucrania y la nueva ola de coronavirus en China?

Un interesante hilo de Twitter del periodista y escritor, Nacho Montes de Oca, sobre el rol de China ante la invasión de Ucrania y cómo se relaciona con la nueva ola de encierros domiciliarios que está viviendo en exclusiva el país asiático. Puedes leerlo aquí.

la-lucha-por-los-recursos-naturales-del-sahara-occidental

La lucha por los recursos naturales del Sáhara Occidental

Jose Corrochano, creador de Centro de Mando y alumno certificado en el Curso de Experto en Ciberinteligencia explica los intereses que se encuentran detrás de cada una de las partes tras el último comunicado de España con respecto a la relación con Marruecos y la situación en el Sahara Occidental. Te lo contamos.

INTELIGENCIA

masterclass-ciclo-de-inteligencia-retos-del-siglo-xxi-lisa-institute

Masterclass | Ciclo de Inteligencia: retos del siglo XXI | LISA Institute

El próximo jueves 28 de abril Eugenia Hernández, Directora de la Unidad de Análisis de Inteligencia de la Escuela de Inteligencia Económica de la UAM, ofrecerá una Masterclass en colaboración con LISA Institute: Ciclo de Inteligencia: retos del siglo XXI. Puedes inscribirte aquí.

es-posible-vencer-a-la-desinformacion

¿Es posible vencer a la desinformación?

La desinformación supone una de las grandes amenazas para las democracias liberales hoy en día. El experto en esta materia, Daniel Iriarte, nos explicó en la Masterclass «Inteligencia y Desinformación en la Guerra Híbrida de Rusia-Ucrania» cómo es posible acatar este fenómeno. Puedes acceder al artículo aquí.

salidas-profesionales-en-inteligencia

Salidas Profesionales en Inteligencia

Sec2Crime, partners de LISA Institute, entrevistan a Daniel Villegas, director de LISA, sobre el papel actual de las profesiones en Inteligencia. Las empresas e instituciones públicas necesitan (y buscan) Analistas de Inteligencia, te contamos los conocimientos y habilidades que estos requieren.

por-que-contar-criminologos-plan-contra-delitos-odio

Por qué contar con los criminólogos en el Plan contra los Delitos de Odio

El CPCM considera necesario el Plan de Acción contra los Delitos de Odio y felicita al Ministerio de Interior por su puesta en marcha, pero insiste que para que tenga éxito necesita contar con los profesionales de la Criminología. Te lo contamos.

CIBERSEGURIDAD

la-historia-del-ciberterrorismo-a-traves-de-casos-reales

La historia del Ciberterrorismo a través de casos reales

Conocer la historia del ciberterrorismo es clave para poder prevenirlo. En este artículo repasamos los principales ciberataques considerados Ciberterrorismo según su tipología.

como-impacta-invasion-ucrania-industria-ciberseguridad

¿Cómo impacta la invasión de Ucrania a la industria de la Ciberseguridad?

Aunque aún es pronto para determinar cuál es el papel de la Ciberguerra en la invasión a Ucrania, desde CyberEdge sí han tratado de ofrecer algunas predicciones sobre cómo podría afectar a la seguridad de la información y a la industria de la Ciberseguridad en su informe anual.

el-software-pegasus-un-arma-doble-filo

El software Pegasus, un arma de doble filo

Pegasus es un software diseñado por la compañía israelí NSO Group que pretende colaborar con las agencias gubernamentales para detener y prevenir la delincuencia organizada y el terrorismo. Sin embargo, su función se ha desvirtuado y el programa ha sido utilizado como instrumento de espionaje ilegítimo por los gobiernos de varios países.

DERECHOS HUMANOS

invasion-ucrania-hacia-nuevo-orden-mundial

La invasión de Ucrania: ¿Hacia un nuevo orden mundial?

Es cada vez más probable que la guerra de Putin contra Ucrania abra un escenario mundial nuevo en el que se produzca una relativa desglobalización que de paso a cuatro polos. Te lo contamos.

problematica-defensores-mujeres-acusadas-brujeria-papua-nueva-guinea

La problemática de los defensores de las mujeres acusadas de brujería en Papúa Nueva Guinea

En el año 2013 el gobierno papú neoguineano abolía una ley que criminalizaba la brujería. Sin embargo, a pesar de su derogación, es usual que en el país se sigan cometiendo atentados contra esta práctica, y en especial en contra de las mujeres acusadas de practicarla.

La delincuencia forestal en América Latina y el Caribe

Los delitos forestales son una forma de delincuencia organizada y un tipo de crimen contra el medio ambiente. Actualmente, el comercio ilegal de madera representa hasta el 30% de comercio global de este producto. En la región de América Latina y el Caribe, la tala ilegal tiene gran impacto en la destrucción de la biodiversidad y en el deterioro de las comunidades indígenas. Te lo contamos.

BOLETÍN SEMANAL EN VÍDEO

BOLETÍN SEMANAL EN AUDIO

Si quieres saber más

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

El software Pegasus, un arma de doble filo

Pegasus es un software diseñado por la compañía israelí NSO Group que pretende colaborar con las agencias gubernamentales para prevenir e investigar la delincuencia organizada y el terrorismo. Sin embargo, su existencia es utilizada por muchos gobiernos, dentro o fuera de la legalidad, así como por otros «actores» que denuncian un uso ilegal o indiscriminado para llevar a cabo espionajes a políticos y ciudadanos.

La revista estadounidense The New Yorker junto con el laboratorio The Citizen Lab -adscrito a la Universidad de Toronto y especializado en el desarrollo de seguridad cibernética- publicaron el lunes 18 de abril una investigación, conocida como «CatalanGate», que aseguraba una trama de espionaje a políticos y activistas independentistas catalanes.

Según el comunicado emitido por la plataforma, de los “63 dispositivos móviles objetos del ataque, se confirmaba que 52 de ellos habían sido infectados con el software espía Pegasus, de la compañía israelí NSO Group, entre los años 2017 y 2020”. A pesar de que los resultados no son probatorios ni concluyentes, The Citizen Lab expone que “hay pruebas contundentes sobre la implicación de las autoridades españolas en esta red de espionaje”.

Como consecuencia de esta publicación, el líder de la Generalitat, Pere Aragonès ha anunciado la congelación de las relaciones con el gobierno de España y ha exigido a este último “transparencia” y “asunción de responsabilidades”.

Por su parte, el Gobierno de España niega tener relación con esta trama y asegura “que siempre ha actuado conforme a la legalidad vigente”. 

La Ministra de Defensa, Margarita Robles, en el pleno del Congreso añadió que cualquier intervención en las comunicaciones que se realiza en España «requiere la previa autorización por parte de un Magistrado» y siempre quedando fundamentado con un ilícito penal grave y con una motivación legal de necesidad y proporcionalidad.

Se cuestiona la fiabilidad e independencia de la publicación de The Citizen Lab

Según The Citizen Lab, estas informaciones han sido verificadas de forma «independiente» por el Laboratorio sobre Seguridad de Amnistía Internacional. 

Antes de esta publicación, Amnistía Internacional ya había documentado, a través del «Proyecto Pegasus», el uso ilegítimo de este programa. Por ello, Amnistía Internacional insta al gobierno español a declarar si ha tenido relación con la empresa creadora del software y hace un llamamiento para que NSO Group cierre de forma inmediata los sistemas de clientes cuando haya pruebas de uso indebido de sus herramientas.

Sin embargo, la investigación llevada a cabo por varios Analistas e Investigadores, apunta a que el «CatalanGate» realmente es un «FakeCatalanGate» al ser una trama orquestada por los círculos independentistas.

Estos Analistas e Investigadores aportan informaciones y pruebas, tales como las fechas de la reserva previa del dominio «catalangate.cat» o que The Citizen Lab y el Programa Tecnológico de Amnistía Internacional tienen a una persona en común trabajando, que es Etienne Maynier, lo cual hace cuestionar la posible independencia de esta verificación y la fiabilidad de toda la información aportada.

A continuación se ofrece un hilo resumen:

El Gobierno de España también ha sido víctima de un ataque con Pegasus

El 2 de mayo de 2022, en rueda de prensa, el Ministro de la Presidencia, Félix Bolaños, comparecieron para informar que el Presidente del Gobierno, Pedro Sánchez y la Ministra de Defensa, Margarita Robles, también sufrieron ataques mediante Pegasus en sus dispositivos móviles, durante 2021.

Según el Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia, estos ciberataques a los dos políticos, supusieron la extracción de un volumen de información de sus dispositivos móviles profesionales, pero aún se desconoce la autoría del ataque.

El Ministro de Presidencia afirmó que se sigue auditando la ciberseguridad de los dispositivos móviles del resto de miembros del Gobierno y que se revisarán los protocolos de seguridad y tomarán nuevas medidas de ciberseguridad.

Bolaños, además, añade que se compartirán las conclusiones y nuevas medidas de seguridad con el resto de las Administraciones públicas de España, así como que el caso se ha puesto en manos del Ministerio de Justicia para que lleve a cabo una investigación judicial independiente, apuntando a que se trata de un ataque externo a las instituciones del Estado, sin concretar si se refiere a un país extranjero o a otros actores hostiles contra el Gobierno de España.

Los dos espionajes a Sánchez y el espionaje a la titular de Defensa, Margarita Robles, coincidieron con dos hechos políticos que marcaron la actividad del Gobierno de España durante esos días:

  • La concesión de los indultos a los líderes independentistas condenados por la organización ilegal de un referéndum de independencia.
  • La entrada en territorio español del líder del Frente Polisario, Brahim Ghali, el 18 de abril de 2021, para recibir atención médica en Logroño.

Por el momento, no hay ninguna prueba que atribuya los espionajes a estas causas o a los «actores» vinculados a estos hechos.

NSO GROUP, la empresa que desarrolló Pegasus

La compañía israelí NSO Group, también conocida como Q-Cyber, diseñó Pegasus en el año 2010. Este software espía fue concebido para combatir la delincuencia organizada y el terrorismo. El grupo NSO es una de las empresas más controvertidas de Israel, que ha convertido el país en una de las principales industrias de spyware o software malicioso. Esta controversia se debe a la falta de regulación internacional en el sector, que ha supuesto el uso ilegítimo de esta herramienta en numerosas ocasiones. 

El consejero delegado de NSO Group, Shalev Hulio, explicaba a The New Yorker que Pegasus sólo era concedido a las agencias gubernamentales de inteligencia, con la previa aprobación del gobierno de Israel y de los ministerios de Defensa de cada país. De hecho, en la empresa asegura en su página web que la aplicación del programa se efectuará conforme a la ley. También garantiza que las licencias del programa son otorgadas tras haber realizado una evaluación previa del país en materia de derechos humanos, política y seguridad. Sin embargo, podemos afirmar que esta tecnología se ha utilizado para cometer abusos ilegales en países que no cumplen estas consideraciones. 

La investigación “Proyecto Pegasus” conducida por Amnistía Internacional en colaboración con otras organizaciones, reveló en el año 2021 que el programa había sido utilizado para espiar a políticos, activistas y disidentes de regímenes represivos. Agnès Callamard, secretaría general de Amnistía Internacional, expuso que “el software espía de NSO es el arma preferida de los gobiernos represivos que intentan silenciar a periodistas, atacar a activistas y aplastare a la disidencia, poniendo en peligro innumerables vidas”.

Etienne Maynier, tecnólogo del Laboratorio sobre Seguridad de Amnistía Internacional y miembro de The Citizen Lab, afirmó que el «Proyecto Pegasus» presentaría pruebas sobre la falsedad en las declaraciones emitidas por NSO que garantizaban que “su software sólo se utilizaba en investigaciones penales legítimas”. Mayiner, por otro lado, apremiaba a los gobiernos a regular la industria para poner fin a las “violaciones de derechos humanos generalizadas que facilita Pegasus”.

Con relación a su funcionamiento, el software se instala en los dispositivos de diferentes formas y es invisible para las víctimas. Una de ellas es a través de enlaces en servicios de mensajería como WhatsApp, iMessage o SMS, aunque también lo hace a través de entradas que no requieren acción por parte del ciudadano. Pegasus accede a los datos personales de los móviles, a los mensajes e incluso es capaz de vigilar a tiempo real a sus víctimas a través de las cámaras y micrófonos de los dispositivos. Además, puede realizar capturas de pantalla y acceder a los archivos guardados.

En 2019, el servicio de mensajería WhatsApp sufrió un ataque del programa, a través de una llamada de vídeo que no requería repuesta por parte del usuario. Según la investigación de The New Yorker, el programa accedió a más de 1000 dispositivos móviles a nivel mundial. La compañía Meta, propietaria de la aplicación, no dudó en demandar al grupo NSO. La compañía israelí que alegó en su defensa que ella sólo concedía su programa a los gobiernos y era en estos últimos en los que recaía la responsabilidad de utilizarlo con buen provecho Cabe destacar que actualmente, todavía no se ha resuelto el proceso judicial.

Apple también sufrió un ataque similar en su sistema operativo. En 2021, The Washington Post reveló que nueve dispositivos móviles Apple, per a políticos estadounidenses que trabajaban en el extranjero también habían sido infectados con Pegasus.

Shalev Hulio, consejero delegado de NSO Group aseguró, en defensa de su compañía que, una vez NSO concedía la licencia a sus clientes, la empresa no podía rastrear el uso del software. Estas declaraciones son, sin embargo, desmentidas en las investigaciones de The Citizen Lab y The New Yorker, que confirmaban que sí era posible el control remoto por parte de la empresa. Aunque para realizarlo, es necesaria la previa autorización del cliente.

El uso ilegítimo de Pegasus 

Pegasus en sí mismo no es un software ilegal, sino que lo es su uso fuera de los cauces legales y judiciales establecidos.

Su fácil uso, implica que puede haber sido utilizado de forma ilegal por numerosos países y «otros actores» para cometer abusos e incluso violaciones de los derechos humanos, pero la realidad es que las pruebas para demostrarlo suelen ser insuficientes o difíciles de conseguir. 

Sin embargo, hay entidades que siguen publicando acerca de los supuestos usos ilegales o ilegítimos.

En el año 2016, The Citizen Lab y Lookout llevaron a cabo una investigación en la que se reveló por primera vez la amenaza de Pegasus. El autor del descubrimiento fue Ahmed Mansoor, activista de derechos humanos, pues había recibido enlaces maliciosos en su dispositivo -iPhone- y los envío a los expertos de The Citizen Lab para su análisis. En los resultados se demostró que Pegasus podía traspasar las barreras de seguridad de Apple e infectar los dispositivos.

En 2018, tras el asesinato del periodista Jamal Khashoggi en Arabia Saudí – caso que continúa pendiente de resolver- se descubrió que el programa también había sido instalado en varios de sus teléfonos.  

En el año 2020, el número 10 de Downing Street, residencia oficial del primer ministro de Reino Unido, fue objetivo de Pegasus. El ataque fue realizado a través de un dispositivo conectado a la red de la residencia. Sobre este ataque The Citizen Lab sugiere que fueron iniciados por estados como el de Emiratos Árabes Unidos, India y Chipre.

Por otro lado, los tribunales británicos revelaron también que Emiratos Árabes Unidos había utilizado el programa para espiar a la Princesa Haya Bint Al Hussain,  ex mujer de Mohammed bin Rashid Al-Maktoum, mandatario de Dubái y actual primer ministro de los Emiratos Árabes.

El programa también fue encontrado en el iPhone de Jeff Bezos, fundador de la compañía Amazon. Pegasus entró en su dispositivo a través de la descarga un video que contenía que Mohammad bin Salman, príncipe heredero de Arabia Saudi le había enviado por el servicio de mensajería WhatsApp.

En 2021, una investigación realizada por el grupo Front Line Defenders identificó señales de un ataque del software Pegasus en los teléfonos móviles de activistas palestinos. Aboy Shehadeh, político israelí miembro del legislativo, aseguraba que “Israel había utilizado la este tipo de tecnología para espiar a los ciudadanos palestinos”

Pegasus también había sido utilizado de forma ilegal por países como El Salvador, México o Marruecos con el fin de investigar a periodistas y activistas contrarios a sus gobiernos. En concreto, en el Salvador Pegasus fue instalado en los dispositivos de periodistas que investigaban sobre los casos de corrupción en el país.  

Con relación a Europa, Shalev Hulio, consejero delegado de NSO Group exponía en The New Yorker que “casi todos los gobiernos de Europa utilizan nuestras herramientas”. De hecho, y a raíz de las investigaciones del Proyecto Pegasus y The Citizen Lab, la Eurocámara ha abierto una Comisión de Investigación para examinar el uso del programa espía. También pretende el uso de este por parte de Hungría y Polonia.

Esta comisión celebraba su primera sesión el día 19 de abril, un día después de que se publicara la investigación de The Citizen Lab sobre Pegasus y el supuesto «CatalanGate». Sin embargo, la Comisión Europea anunció el 20 de abril, que el informe de esta comisión sería de carácter consultivo, pues la Unión Europea carece de competencias sobre la seguridad nacional de los Estados miembros y que por tanto, son los tribunales nacionales a quienes corresponde la autoridad de tratar con el problema.

En definitiva, podemos afirmar que, a pesar de que Pegasus fuera concebido como un instrumento para colaborar en la resolución del crimen organizado y delincuencia a nivel mundial, las investigaciones han demostrado cómo su uso se ha desvirtuado.

Dado que las acusaciones del uso ilegal de este software son difíciles de probar, estas acusaciones se han utilizado (y se siguen utilizando) para atacar a gobiernos y agencias gubernamentales, dependiendo de cada caso, con más o con menos legitimidad.

Aún así, salvo la legislación vigente en cada país y la división de poderes existente, la realidad es que no hay ninguna forma de controlar ni prevenir el uso ilegal de Pegasus por parte de los países, agencias gubernamentales u otros «actores» que lo utilizan para intervenir los dispositivos y las comunicaciones.

Te puede interesar:

Por qué contar con los criminólogos en el Plan contra los Delitos de Odio

El CPCM considera necesario el Plan de Acción contra los Delitos de Odio y felicita al Ministerio de Interior por su puesta en marcha pero insiste que para que tenga éxito necesita contar con los profesionales de la Criminología.

La Criminología es una disciplina científica que abarca la criminalidad de forma multidisciplinar abordándola desde una perspectiva del derecho, psicológica, médica, sociológica, antropológica y política. Para ello, los criminólogos estudian y analizan la delincuencia como fenómeno, el delito como hecho, al delincuente y a la víctima como actores relevantes y a los medios de control social formal e informal como método de influir en la delincuencia y sus actores.

La profesión de Criminólogo/a, además, desarrolla los aspectos preventivos de la conducta delictiva, de la conducta antisocial, de la Victimología y de los problemas de convivencia a través del análisis en profundidad de los fenómenos y problemas sociales vinculados con la delincuencia y la convivencia, incluidas las del ámbito escolar. 

Esta labor preventiva se desarrolla en todos los ámbitos del control social formal: operadores policiales, jurídicos, penitenciarios y de justicia de menores. También en el control social informal, como pueden ser entidades locales, comunidades, centros educativos o empresas. En todos ellos la Criminología aporta y enriquece los conocimientos y soluciones prácticas.

A lo largo de los cuatro años de vida del Colegio de Criminólogos de España han criticado la ausencia de criminólogos y criminólogas en muchos ámbitos como en el fenómeno de las bandas juveniles violentas, la exclusión de criminólogos/as en las becas del Observatorio de Violencia sobre la Mujer, la reincorporación de los criminólogos a las cárceles españolas y una política penal pública que cuente con estos profesionales o que se incorpore criminólogos a la función pública.

«La prevención y los apoyos a las víctimas del delito son imprescindibles y nuestro trabajo en materia de seguridad nacional es incuestionable», señaló el anterior decano de los criminólogos madrileños, Ángel García Collante, en relación a su petición de que se incorporen los criminólogos a la función pública

«Parece que no quieren avanzar en lograr una sociedad moderna, en la línea con el resto de la Unión Europea, donde los criminólogos ejercen una papel cada vez más preponderante en la prevención del delito en ámbito público y privado, en el tratamiento penitenciario y en la esfera de la responsabilidad penal de los menores, entre otros muchos campos que abarca esta Ciencia», señalaba Carmen Balfagón, decana del Colegio Profesional de la Criminología de la Comunidad de Madrid y vicepresidenta de la Comisión Intercolegial, el pasado enero.

Este miércoles que se ha sumado una nueva reivindicación y Balfagón ha solicitado al ministro del Interior, Fernando Grande-Marlaska, que «no dé la espalda» y cuente con los criminólogos y criminólogas del país para poner en marcha su II Plan de Acción de Lucha contra los Delitos de Odio.

Según Marlaska, se trata de un paquete de 86 medidas que intenta «prevenir, detectar, investigar y atajar esta tipología delictiva» en auge, para lo que Ministerio del Interior tiene previsto destinar el 1,07 millones de euros. Tal y como anunció ayer Grande-Marlaska en la rueda de prensa posterior al Consejo de Ministros, el plan pretende «frenar la tendencia al alza de estos delitos y reducir la infradenuncia».

Balfagón ha mostrado su disposición a colaborar con el Ministerio para que, tanto este plan, como otros, puedan contar con las aportaciones criminológicas imprescindibles en este tipo de actuaciones. Y lamenta que se olvide que en el momento actual, en nuestro país, hay 38 universidades impartiendo el Grado en Criminología, aportando a la sociedad cada cuatro años 12.000 nuevos profesionales criminólogos y criminólogas.

La decana de los criminólogos madrileños quiere recordar al ministro que una de las áreas de estudio y práctica de la Criminología es la prevención del crimen y el delito, es decir, la elaboración de protocolos y planes para favorecer la seguridad y evitar la comisión de infracciones penales. En varias regiones de Europa, la aportación del criminólogo como profesional científico ha sido de ayuda fundamental para reducir los niveles de delincuencia y aumentar la seguridad subjetiva de sus habitantes, demostrando con ello que estas regiones son modernas y eficaces ante la lucha contra el delito.

El CPCM considera necesario este Plan de Acción contra los Delitos de Odio y felicita al Ministerio por su puesta en marcha pero insiste que para que tenga éxito necesita contar con los profesionales de la Criminología, recordando que el pasado 31 de enero este Colegio firmó un acuerdo de colaboración activa con el Movimiento contra la Intolerancia para luchar juntos por la defensa de los Derechos Humanos, la erradicación de la intolerancia y los delitos de odio. Son muchos los profesionales graduados en Criminología que cuentan con formación específica en victimología de delitos violentos y de odio y que llevan trabajando desde hace años en esta problemática.

Por otro lado, la decana solicita a Marlaska su firme decisión para lograr que España sea un país moderno donde el papel activo de los criminólogos no este vetado en instituciones dependientes del Ministerio que dirige, como puede ser Instituciones Penitenciarias, como una reivindicación histórica de nuestro colectivo profesional que todavía no ha sido atendida.

«Por todo lo anterior, pedimos al ministro Grande-Marlaska que abra su Ministerio a la ciencia, investigación y experiencia que pueden aportar los criminólogos, algo innegable a un Estado democrático, moderno, y europeo del siglo XXI. No puede darnos la espalda a todos los profesionales de la Criminología que, desde el 2003, han salido de las universidades españolas», ha resumido Carmen Balfagón en nombre de todos los Colegios Profesionales de la Criminología de España.

Te puede interesar:

Salidas Profesionales en Inteligencia

0

Sec2Crime, partners de LISA Institute, entrevistan a Daniel Villegas, director de LISA, sobre el papel actual de las profesiones en Inteligencia. Las empresas e instituciones públicas necesitan (y buscan) Analistas de Inteligencia, te contamos los conocimientos y habilidades que estos requieren.

Hoy en día, la profesión relacionada con la Inteligencia, ya sea de análisis o cualquier otra, está sujeta a un estereotipo generalizado. Desde LISA Institute, a la hora de enfocar cualquier programa formativo, ya sea los cursos de Analista de Inteligencia, ya sea en los cursos de Experto en Análisis de Inteligencia o los cursos más especializados en OSINT, IMINT y en otras disciplinas vinculadas a la Inteligencia, queremos hacer énfasis en que las profesiones relacionadas con la Inteligencia son totalmente normales.

Cuando tratamos la Inteligencia, no estamos hablando de «James Bond» ni de enfoques «hollywoodienses», estamos creando profesionales del pensamiento crítico, y creando profesionales que realmente tengan las capacidades analíticas avanzadas que les permitan poder analizar problemas complejos, sean cuales sean. Ya sea en el ámbito empresarial, en el ámbito de la seguridad y la defensa, o en cualquier otro.

De manera, estos analistas pueden tener la capacidad de obtener información de múltiples fuentes, desde obtener información de personas a través del sistema de la entrevista, hasta obtenerla de los medios de comunicación, sabiendo identificar fácilmente las fake news y las ideas fuerza. Un ejemplo que se puede ver ahora en el contexto actual es el de la guerra híbrida entre Rusia y Occidente, donde es muy importante saber identificar qué fuentes de información realmente nos están presentando información veraz e imparcial y qué intenciones tienen esas personas, organizaciones o Estados que están por detrás financiándolas.

En los programas formativos de LISA Institute, y en especial en el Máster Profesional de Analista de Inteligencia, a raíz de escuchar lo que piden empresas e instituciones, desarrollamos habilidades analíticas avanzadas, que son principalmente técnicas de análisis estructurado y técnicas de análisis no estructurado. Esto permite ayudar a los analistas a trabajar en equipo y a reducir cualquier sesgo cognitivo que les aleje de la verdad, permitiéndoles ser más asépticos y más objetivos.

Gracias al «partnership» que tenemos con múltiples proveedores de software y que facilitaremos a los alumnos de forma totalmente gratuita, estos pueden practicar y aprender con los mismos software que se utilizan en los servicios de inteligencia. Para poder aprender paso a paso cómo funcionan esos softwares, ofrecemos formación práctica, pues otro bloque de habilidades que se aprende en nuestro Máster son precisamente las habilidades que diferencian a un analista normal de un analista de inteligencia.

Factores principales que demandan las Empresas e Instituciones que buscan Analistas de Inteligencia

Uno de los factores principales que demandan Empresas e Instituciones es que los analistas sean profesionales de la redacción de informes de Inteligencia y de la comunicación y difusión general de los mismos. Hoy en día es difícil encontrar formaciones profundas y de calidad en las que se explique paso a paso cómo se hace un informe de Inteligencia.

Los informes de Inteligencia son algo que tiene que estar muy bien estructurado, ya que normalmente van dirigidos a personas que tienen poco tiempo y que tienen que tomar muchas decisiones; por ello no puede ocupar más de una página, ayudándonos siempre de una infografía o de imágenes representativas. Incluso utilizar cómo se hace hoy en día en múltiples servicios de Inteligencia, productos multimedia interactivos en los que la persona que recibe el informe es capaz de poder interactuar con el contenido de una forma productiva para poder tomar las mejores decisiones y de la forma más objetiva posible.

Todo este conjunto de habilidades es lo que necesita un analista a nivel profesional, es lo qué empresas e instituciones nos suelen solicitar en la bolsa de trabajo y de lo que adolecen muchas personas hoy en día.

Pero, ¿quiénes exactamente demandan estos conocimientos y ofertan estos puestos de trabajo? La Inteligencia, en general, es una profesión en auge y cada vez hay más cultura de Inteligencia, como se demuestra en el aumento de ofertas de trabajo con estos mismos requisitos. Evidentemente, todavía no todas las empresas tienen una unidad de Inteligencia, pero probablemente pronto llegará el día en el que, por lo menos, todas las grandes y medianas empresas dispongan de este tipo de servicios a nivel interno.

Sin embargo, este sí que es ya el caso de grandes empresas que trabajan en sectores estratégicos, que tienen en consideración las Infraestructuras críticas y que están expuestas a múltiples riesgos y amenazas en sectores ampliamente competitivos.

Si quieres saber más sobre las Salidas Profesionales en el ámbito de la Inteligencia, puedes ver este vídeo:

Te puede interesar:

Criminología verde: criminología al servicio del medio ambiente

Sí, existe una rama de la criminología que se dedica al estudio de daños y delitos contra el medio ambiente y aquí te la explicamos.

La criminología verde es una rama de la criminología que se dedica al estudio de daños y delitos contra el medio ambiente. El término fue acuñado por Michael J. Lynch en 1990 y se ha ido haciendo cada vez más popular, especialmente en los últimos diez años.

El estudio de los daños contra el medio ambiente, la humanidad y otras especies, infligidos sistemáticamente por entidades con ánimo de lucro y a diario también por ciudadanos, se considera cada vez más una preocupación social de vital importancia. Estos daños engloban acciones como el abuso y explotación de sistemas ecológicos y especies, contaminación ambiental, comercio ilícito de materiales tóxicos y especias en riesgo, monopolización de recursos naturales, modificación genética de alimentos, biopiratería y nuevas formas de conflictos como resultado de la degradación ambiental.

A diferencia de la criminología más «clásica», la criminología verde se interesa por cualquier tipo de actividad que cause daño, tanto ambiental, como humano, como social. Y no se centra únicamente en aquellos actos que se consideran delitos y están tipificados como tal en los ordenamientos jurídicos.

Es decir, no se limita únicamente a lo que el Estado considera criminal, sino que también descubre comportamientos dañinos y perjudiciales, particularmente de los poderosos, como los propios países y grandes corporaciones. Algunos sociólogos sostienen que la globalización también es un factor clave para la criminología verde, ya que muchas de estas acciones cruzan fronteras.

La importancia de este tipo de criminología aumenta al mismo tiempo que la degradación ambiental desde la amenaza del cambio climático, la posible extinción de un millón de especies en un futuro cercano o la ubicuidad de la contaminación plástica. Además, comprende una variedad de perspectivas entre las que destacamos la explotación y la desigualdad, independientemente de cómo se indentifiquen y expresen estos problemas.

Principales temas de estudio de la criminología verde

Los temas y cuestiones más comunes en la investigación criminológica verde se pueden clasificar de diferentes formas. Sin embargo, lo que sí está claro es el largo alcance que tienen las acciones ilegales contra el medio ambiente que atentan directamente contra el medio que todos habitamos.

Cambio climático

Aunque las causas del cambio climático siguen siendodebatidas, lo cierto es que el consumo de energía es una de las principales. Las sociedades de consumo ricas contribuyen de manera desproporcionada a este problema que impondrá en el futuro cargas sociales y económicas altas a las naciones que son económicamente pobres.

La criminología verde, tras haber estudiado el vínculo entre el cambio climático y el crimen, sugiere que el primero va a estimular una serie de fuerzas profundamente criminógenas. Es decir, desde este ámbito de la Criminología, se plantea la posibilidad de que el cambio climático favorezca la comisión de crímenes y el aumento de acciones desviadas.

Alimentos y agricultura

Los alimentos constituyen un elemento esencial y, al igual que otros bienes preciosos, tienen un valor en el mercado (tanto legal como ilegal). La forma en que los alimentos son cultivados, manufacturados, procesados, producidos, comercializados y vendidos atraen diferentes tipos de crímenes y actividades perjudiciales.

Por ejemplo, favorecen acciones como el fraude de alimentos, la intoxicación alimentaria, las violaciones de las leyes de etiquetado de alimentos, las prácticas de comercio ilegal, la manipulación de precios, la explotación laboral relacionada con los alimentos y los delitos financieros que implican alimentos.

La evidencia confirma que la escasez de alimentos, el hambre en el mundo, la problemática en relación a los alimentos genéticamente modificados o el daño causado por la creación de monopolios en las industrias biotecnológicas pueden poner en riesgo procesos e interacciones sociales, económicas y, por supuesto, ecológicas, que pueden derivar en la comisión de crímenes.

La invasiva frontera de desarrollo agrícola en la selva amazónica ha destruido sistemas ecológicos, provocando graves daños ambientales, y ha causado daños sociales, como un número creciente de asesinatos asociados a esta actividad.

Desechos

El crimen organizado participa en muchos aspectos de los servicios públicos, desde la eliminación de desechos hasta la construcción y el mantenimiento de edificaciones. A consecuencia de este “emprendimiento criminal”, se dan acciones como prácticas de corrupción, contaminación y desarrollo de proyectos inadecuados y peligrosos. Algunos expertos en delitos verdes, han llegado a definir este tipo de acciones ilegales como “crimen de cuello sucio”.

Muchas empresas pueden beneficiarse de crear vínculos con el crimen organizado, por ejemplo a la hora de eliminar residuos de manera ilegal, más económica o con menor control. Esto ha permitido conocer déficits estatales a la hora de regular la eliminación de residuos.

Abuso de especies animales

Razones como la responsabilidad ética que tiene el ser humano con los animales, el uso de las estadísticas de maltrato animal como indicador de los niveles de violencia en una sociedad y el hecho de que el daño a los animales es ya un tema que tratan los sistemas judiciales, hacen que las temáticas en torno a los animales sean de interés para esta rama de la criminología.

Dentro del abuso de especies, cabe destacar, por su relevancia, la caza furtiva y el comercio ilícito de especies por parte de grupos criminales para financiar sus actividades. Ha llegado a sugerirse, incluso, la existencia de fuertes vínculos entre el terrorismo y el tráfico de especies animales para la financiación, lo que despierta preocupaciones por la Seguridad Nacional e internacional.

Justicia ambiental y victimización ambiental

Si, como hemos destacado anteriormente, la criminología verde pone el foco en los impactos diferenciales que las conductas ilegales o desviadas tienen sobre el entorno, es lógico que esté interesado en el estudio de las víctimas ambientales (ya sean personas, animales o hábitats). En relación a este tema, se pueden identificar dos frentes de investigación: la justicia ambiental y la resistencia a los impactos desproporcionados que generan prácticas de daño ambiental en comunidades en riesgo de exclusión, y la victimización y victimología ambiental.

Por ejemplo, es más frecuente que vertederos o zonas con impacto ambiental (plantas químicas, centrales eólicas, industrias contaminantes, etc.) se ubiquen cerca de poblaciones desfavorecidas o excluidas, por tratarse normalmente de zonas más empobrecidas y con menos capacidad de decisión en decisiones políticas.

En definitiva, los problemas ambientales guardan mucha relación con otras injusticias y problemáticas sociales como la pobreza, el racismo, el sexismo, el desempleo, el deterioro urbano, los problemas de salud, la disminución de la calidad de vida o del acceso a servicios públicos básicos, etc. Todas estas cuestiones son abordadas estén o no tipificadas en un ordenamiento jurídico.

Criminología verde: tipos de crímenes

Como ya hemos mencionado, el objeto de la «criminología verde» es estudiar y prevenir el daño ambiental, causado por acciones delictivas o que atentan contra los objetos de protección de esta rama de la criminología. Entendiendo como daño ambiental, en un sentido amplio, como toda aquella afectación derivada de una actividad humana, individual o colectiva que interrumpe el sistema biótico en general.

Así, destacamos aquí algunas de las principales conductas o actividades. Las actividades industriales humanas (que derivan en vertidos, emisiones, lluvia ácida, etc.), las conductas que afecten los principios de conservación de especies y vida silvestre (tráfico animal, destrucción de hábitat, desaparición de especies y maltrato animal), y las actividades científicas que implican manipulación o experimentación de especies.

El daño ambiental no depende de la gravedad de la conducta que lo originó, sino de diversos factores como las características de la zona geográfica afectada, la influencia de los medios de comunicación, la normativa comunitaria, la construcción social y los intereses políticos, los que determinarán si una afección al ambiente es un daño o no.

Hay expertos como Eamonn Carrabine, que diferencian entre los crímenes verdes primarios y los secundarios. Los primarios serían aquellos daños directos causados contra el medio ambiente y las especies como la contaminación del aire, la deforestación o el abuso animal. Los secundarios serían aquellos que surgen de una actividad gubernamental o corporativa ilegal o negligente, entre los que se puede mencionar los desechos peligrosos.

El criminólogo Gary Potter agrega a la clasificación del anterior autor un tercer tipo de crímenes. Estos serían aquellos cometidos como respuesta deliberada o directa al daño ambiental y a la criminalidad, causados o exacerbados por la experiencia de victimización ambiental. Estos pueden verse relacionados, por ejemplo, con la interacción entre los elementos humanos y no humanos del ecosistema, siendo los procesos sociales el factor dominante en algunos casos.

Te puede interesar:

Masterclass | Ciclo de Inteligencia: retos del siglo XXI | LISA Institute

Ciclo de Inteligencia: retos del siglo XXI

Masterclass gratuita organizada por LISA Institute

Qué aprenderás en esta Masterclass

  • Retos en materia de Inteligencia en el siglo XXI.
  • La importancia del Ciclo de Inteligencia y del proceso de producción.
  • La Inteligencia como producto integrado y adaptado al cliente.
  • Cómo los marcos sociales, técnicos y de obtención ha cambiado la Inteligencia respecto a los nuevos tiempos en los que vivimos.

Quién participa

  • Eugenia Hernández. Directora de la UNINT (Unidad de Análisis de la Escuela de Inteligencia Económica de la Universidad Autónoma de Madrid). Analista de Inteligencia. Licenciada en Ciencias Políticas por la UCM. Diplomada en Altos Estudios de Defensa Nacional por el CESEDEN. Máster en Acción Política en el Estado de Derecho por la UFV. Profesora de Inteligencia Aplicada y STRATCOM en el departamento de RRII de la UFV. Profesora en el Máster de Inteligencia y Ciberseguridad en la Universidad NEBRIJA. Dirigiendo trabajos de Investigación en el Curso Superior de Inteligencia de las Fuerzas Armadas (España) en el en el CESEDEN. Miembro del Observatorio de vida militar designado por el Pleno del Congreso de los Diputados (España). Profesora del Máster Profesional de Analista de Inteligencia de LISA Institute.
  • Daniel Villegas (@DanielVillegas). Director de LISA Institute. Licenciado en Criminología (UIC). Graduado en Prevención y Seguridad Integral y Posgrado Superior en Gestión y Derecho de la Seguridad (EPSI), Máster en Mundo Árabe e Islámico (UB), Máster en Terrorismo (UNIR), Máster en Análisis de Inteligencia (UAB), Máster en Cybersecurity Management (UPC) y CISA (ISACA).

Si te perdiste la Masterclass… puedes volver a verla aquí:

Además…

Eugenia Hernández también es Profesora del Máster Profesional de Analista de Inteligencia de LISA Institute, siendo esta una de las Masterclass relacionadas con el mismo. Si estás interesad@ en la próxima edición de este Máster que empezará en unos meses, ya puedes reservar tu plaza aquí.

La Masterclass «​​​​​​​Ciclo de Inteligencia: retos del siglo XXI» forma parte de la serie de los más de 20 webinars en directo que LISA Institute y LISA News organizarán este 2022 en el contexto del Máster Profesional de Analista de Inteligencia de LISA Institute.

Al final de la Masterclass anunciamos el descuento de un 15% de descuento para formarte en cualquier curso de LISA Institute utilizando el código LISANEWS280422.

Si quieres saber más sobre el Análisis Geopolítico y en relación con la Criminología, quizá te puedan interesar otros cursos de LISA Institute relacionados como los que te recomendamos a continuación:

No te pierdas nuestras próximas Masterclass

¿Te perdiste nuestras últimas Masterclass?

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.