Revista Del Instituto Español de Estudios Estratégicos 13
Revista Del Instituto Español de Estudios Estratégicos 13
Revista Del Instituto Español de Estudios Estratégicos 13
º
13
13 JUNIO 2019
revista del instituto español
de estudios estratégicos
S u m a r i o /S u m m a r y
Francisco José Dacoba Cerviño
- Presentación del número 13 de la Revista del IEEE.
- Presentation.
Palmerino Cuneo
- Terrorismo y criminalidad organizada: el sistema de «conflicto permanente» en
el Sahel
- Terrorism and organised crime: The system of «permanent conflict» in the Sahel
Eisa Younes
- Marco y análisis del Estado Islámico desde perspectivas clásicas de gestión
- Framing and analyzing ISIS through classical management perspectives
MINISTERIO DE DEFENSA
CATÁLOGO GENERAL DE PUBLICACIONES OFICIALES
https://cpage.mpr.gob.es
http://revista.Ieee.Es/index.Php/ieee/issue/archive
Edita:
SECRETARÍA
GENERAL
TÉCNICA
http://publicaciones.defensa.gob.es/
© Autores y editor, 2019
NIPO: 083-15-198-3 (impresión bajo demanda) NIPO: NIPO: 083-15-199-9 (edición en línea)
Fecha de edición: junio 2019 ISSN-e: 2255-3479
Maquetación: Ministerio de Defensa
Las opiniones emitidas en esta publicación son exclusiva responsabilidad de los autores de la misma.
Los derechos de explotación de esta obra están amparados por la Ley de Propiedad Intelectual. Ninguna de las partes
de la misma puede ser reproducida, almacenada ni transmitida en ninguna forma ni por medio alguno, electrónico,
mecánico o de grabación, incluido fotocopias, o por cualquier otra forma, sin permiso previo, expreso y por escrito
de los titulares del © Copyright.
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
Índice
Francisco José Dacoba Cerviño
Presentación del número 13 de la revista............................................................ 11
Palmerino Cuneo
Terrorismo y criminalidad organizada: el sistema de «conflicto permanente»
en el Sahel........................................................................................................ 15
Eisa Younes
Marco y análisis del Estado Islámico desde perspectivas clásicas de gestión....... 111
Reseñas
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 3 a 4
3
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
Director honorífico
Miguel Ángel Ballesteros Martín
General de brigada del Ejército de Tierra.
Director del Departamento de Seguridad Nacional.
Consejo editorial
Rogelio Alonso Pascual
Profesor titular de Ciencias Políticas de la Universidad Rey Juan Carlos.
Emilio Casinello Aubán
Centro Internacional Toledo para la Paz (CITpax).
Embajador de carrera.
Antonio Fonfría Mesa
Profesor titular de la Facultad de Económicas de la Universidad Complutense de Madrid.
Investigador en el Instituto Complutense de Estudios Internacionales (ICEI).
Vicente Garrido Rebolledo
Director del Instituto de Cuestiones Internacionales y Política Exterior (INCIPE).
Profesor titular de Derecho Internacional Público y Relaciones Internacionales de la
Universidad Rey Juan Carlos.
José Luis González Cussac
Catedrático de Derecho Penal de la Universidad de Valencia.
Expresidente de la Sección Española de la Asociación Internacional de Derecho Penal.
Carlos Jiménez Piernas
Catedrático de Derecho Internacional Público y Relaciones Internacionales de la Uni-
versidad de Alcalá de Henares.
Francisco Llera Ramo
Catedrático de Ciencia Política en la Universidad del País Vasco.
Director y fundador del Euskobarómetro.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 5 a 8
5
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 5 a 8
6
Revista semestral del IEEE Consejo Editorial
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 5 a 8
7
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
Editora
María José Izquierdo Alberca
Licenciada en Filología Hispánica por la Universidad Complutense de Madrid.
Analista principal del IEEE.
Consejo de redacción
Sonia Alda Mejías
Doctora en Historia. Real Instituto Elcano.
María Dolores Algora Weber
Doctora en Historia.
Profesora de Relaciones Internacionales e Historia Contemporánea en la Universidad
San Pablo CEU.
Federico Aznar Fernández-Montesinos
Capitán de fragata de la Armada.
Doctor en Ciencias Políticas por la Universidad Complutense de Madrid.
Analista principal del IEEE.
Luis de la Corte Ibáñez
Doctor en Psicología.
Profesor titular en el Departamento de Psicología Social y Metodología de la Univer-
sidad Autónoma de Madrid.
Miembro del Consejo de Dirección del Instituto de Ciencias Forenses y de la Seguri-
dad de la Universidad Autónoma de Madrid.
Mario Laborie Iglesias
Coronel-PolaD, asesor político del Eurocuerpo.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 9 a 10
9
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Equipo de redacción
Pedro Manuel Lázaro Martínez
Subteniente del Ejército de Tierra (EBS-MARMT-MMA).
Secretaría Técnica del IEEE.
María José Campillo García
Licenciada en Historia.
Analista del IEEE.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 9 a 10
10
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
T
engo mucho gusto en ponerme, de nuevo, en contacto con ustedes, estima-
dos lectores de esta Revista del Instituto Español de Estudios Estratégicos, para
presentarles su volumen número 13. Volumen que a una variada temática en
sus artículos añade, además, para nuestra satisfacción, una distinguida participación
internacional al recoger artículos procedentes de dos países cercanos, y no solo geográ-
ficamente, como Portugal e Italia. Pero antes de glosar muy brevemente el contenido
de la Revista permítanme que comparta con ustedes algunas mejoras técnicas que
atañen a la edición digital de la misma.
Para dar cumplida satisfacción a algunos de nuestros lectores y colaboradores que
venían encontrando ciertas inconveniencias a la hora de acceder a nuestro sitio web,
hemos alojado la URL de esta publicación en un nuevo servidor, y ello con objeto de
garantizar una mayor seguridad de navegación evitando denegaciones de acceso im-
procedentes y tan molestas para ustedes, que nos honran con su atención. En la misma
línea, hemos actualizado la versión del sistema OJS y agilizado la interfaz. Si hemos
abordado estas pequeñas mejoras ha sido en respuesta a sus amables sugerencias. Creo,
muy sinceramente, que sus comentarios, propuestas y, ¡por qué no!, quejas nos ayu-
dan a mejorar número tras número y constituyen el mayor estímulo para seguir en
nuestro empeño de ser foro y cauce de intercambio de conocimientos y análisis entre
la comunidad de profesionales, estudiosos e interesados en el mundo de la Seguridad
y la Defensa.
Los acontecimientos en la arena internacional se suceden a velocidad de vértigo.
El Magreb, región de vital importancia no solo para la estabilidad y Seguridad de los
países que la forman sino también para el resto de Estados ribereños del Mediterrá-
neo, para Europa y para toda la comunidad internacional, está viviendo momentos
trascendentales especialmente en dos de estos países, Libia y Argelia. La derrota parcial
del Daesh no cierra definitivamente esta amenaza que tantos momentos trágicos nos
ha hecho vivir; muy al contrario, la incertidumbre sobre su inminente evolución y
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 11 a 14
11
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 11 a 14
12
Francisco José Dacoba Cerviño Presentación de la revista electrónica del IEEE
zaro Sueiras, oficial de Estado Mayor en las Fuerzas Armadas de Portugal, se centra en
la muy necesaria construcción de una política de cooperación entre su país y España.
Una cooperación que, por múltiples razones históricas y presentes, es imprescindible
y deseada por ambos interlocutores.
Dos reseñas completan este número de la Revista del Instituto Español de Estudios
Estratégicos. La que desarrolla la doctora en derecho Inma Garrós Font sobre una obra
coral: «Los límites al Derecho de acceso a la información pública», editada por el Insti-
tuto Nacional de Administración Pública. Y la que el coronel del Ejército del Brasil,
Orlando Giuvenduto, realiza de la obra de Maria do Rosário Penedos, «Diplomacia de
Defensa: ¿El diálogo de la Fuerza o la fuerza del Diálogo?».
Creo que el que tienen ante ustedes es un número interesante por la temática abor-
dada, rico en aportaciones de gran nivel y con un carácter muy internacional. Espero
que sea de su total satisfacción y de utilidad, sea cual sea el origen de su interés por la
Seguridad y la Defensa.
Gracias y hasta nuestra próxima edición.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 11 a 14
13
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
Palmerino Cuneo
Coronel del Ejército de Tierra de Italia. Doctor en Relaciones Internacionales.
Correo: [email protected]
Resumen
El proceso globalizador y la creciente interdependencia han hecho más
complejos los postulados fundamentales de las Relaciones Internacio-
nales de la posmodernidad, el poder y la soberanía. Donde el poder se
difunde y se diluye, la soberanía se comparte y el confín entre competi-
ción, cooperación y conflicto se difumina.
En el contexto de conflictividad estructural del Sahel las antiguas
modalidades relacionales ya no se revelan adecuadas. Se necesita una
perspectiva que pueda colocar el fenómeno terrorista en la dimensión
geopolítica actual, donde la interdependencia compleja vale también
para los actores ilícitos transnacionales: terrorismo y criminalidad or-
ganizada.
Palabras Clave
Conflicto; Criminalidad Transnacional; Mutipolaridad; Sahel; Terro-
rismo.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
15
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Abstract
The fundamental tenets of International Relations on post-modernity, power
and sovereignty have become more complex as a result of globalisation and
growing interdependence. Where power becomes disseminated and diluted,
sovereignty is shared, and the lines between competition, cooperation and
conflict become blurred.
In the context of structural conflict in the Sahel, the old relational patterns
are no longer adequate. A perspective is needed that allows placing the
phenomenon of terrorism within the current geopolitical dimension where
complex relationships of mutual dependence also apply to illicit transnatio-
nal actors: terrorism and organised crime.
Keywords
Conflict; transnational crime; multipolarity; Sahel; Terrorism.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
16
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
Introducción
El conflicto permanente
1 La Estrategia de Seguridad Nacional de EE. UU. de 2015 confirma esta relevancia, donde la
importancia dedicada a Europa es consistentemente muy inferior, pues ya no es el teatro donde se
determinan los grandes juegos de poder mundiales, sino que, como hemos visto por la actual crisis
ucraniana, su papel es importante a la hora de preservar el orden liberal internacional: es en África
donde se juega este asunto. Disponible en: https://www.whitehouse.gov/sites/default/files/docs/2015_
national_security_strategy_2.pdf (fecha de acceso: 2 de mayo de 2018).
2 COLLIER, Paul. «Civil Wars. The Global Menace of Local Strife», The Economist, 22 de mayo,
2003. Disponible en: https://goo.gl/qzpHHh (fecha de acceso: 2 de mayo de 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
17
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
El terror en nuestra era se expande con renovado y, por primera vez, con caracterís-
ticas de «Gran Juego»3 global en la transición a un orden multipolar. La Guerra Fría no
ha acabado, continúa en África, centro de atención también del mundo musulmán,
preso a su vez de sus luchas intestinas, la crisis de sus petroregímenes y la necesidad de
la expansión de su influencia. En el Sahel, los intereses geopolíticos externos se rela-
cionan con las élites locales y regionales, de manera que la relación entre insurgencia
local, criminalidad organizada y terrorismo adquieren una valencia geopolítica inter-
nacional, determinando el paso desde una ideológica «guerra al terror» a un realismo
geopolítico. La palabra terrorismo se propone como respuesta a una guerra de larga
duración y que nunca se ganará definitivamente. El terrorismo es una variable de la
crisis geopolítica y de la reivindicación por el poder en la realpolitik con competidores
múltiples.
Los cambios de régimen y la construcción del Estado hacen palanca con los con-
flictos étnicos, religiosos o políticos, constituyendo el objetivo final las nuevas guerras
por el poder, mientras el Derecho Internacional (incluyendo al Humanitario) se aleja
de su propósito inicial que es regular las Relaciones Internacionales (RR. II.).
Este conflicto nos lleva al pensamiento del arcana imperii que Cornelio Tácito des-
cribía en los Annales, como un ejercicio de poder poco transparente que debilita los
procesos económicos y financieros, que pospone la definición de alianzas homogéneas
y de equilibrios de poder estables. Observamos un conflicto global que se propone de
larga duración; un «conflicto permanente» que nos recuerda a la Guerra Fría, porque
tampoco tiene los caracteres del conflicto clásico4.
En esta dinámica se utilizan «nuevos guerreros», que combaten en varios frentes y
en diferentes dimensiones, y el terrorismo yihadista se propone como el aliado ideal
para instituir este sistema de conflicto permanente al que nos referimos.
El apoyo a este sistema de violencia abre la puerta a jugadores que intervienen y
determinan los equilibrios del sistema político y económico regional, provocando una
desestabilización en el Sahel que, además de alimentar al mismo terrorismo, determina
otro aspecto de la llamada «economía del terror», esto es, la interrupción de los nego-
cios y de las cadenas de suministro en detrimento de proyectos económicos competiti-
vos, como los del Dragón asiático. Esta «infantería» es determinante para las dinámicas
competitivas geopolíticas5, pero al mismo tiempo su tendencia centrípeta, ayudada
por la falta de unidad típica del islam, escapa al de los actores geopolíticos principales.
3 Como lo definió el capitán Arthur Conolly para definir la competición en Asia central e India
entre el Imperio inglés y el ruso en la primera mitad de 1800. Disponible en: https://www.wdl.org/es/
item/16713/ (fecha de acceso: 2 de mayo de 2018).
4 FAGAN, Pierluigi. Verso un mondo multipolare, il gioco di tutti i giochi nell’era Trump. Roma: Fazi,
2017.
5 SUBHAYU Bandyopadhyay et al. «The Toll of Terrorism Terrorists not only exact a direct human
cost, they can cause innumerable economic problems too», Finance & Development, vol. 52, n. 2, 2015,
pp. 26-28. Disponible en: https://goo.gl/SVtDYH (fecha de acceso: 2 de mayo de 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
18
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
Las proxy war7 de antaño se ven hoy obligadas a adaptarse a una mayor complejidad
relacional, fase de la posmodernidad que Baumann denominaba de «interregnum»8
caracterizada por la creciente interdependencia entre las «viejas» y las «nuevas» poten-
cias globales. Estas guerras por procuración de la posmodernidad, de acuerdo con el
World Economic Forum9, asumen un carácter interestatal10 y se juegan en estas áreas
grises, donde la interdependencia es estructuralmente asimétrica, porque aquí pueden
minimizar sus efectos y gozar totalmente de los beneficios. Hoy nadie quiere colonias
o dominios, la competición está en el control de los recursos primarios y de las cadenas
de suministro: el control de las interconexiones determina los equilibrios globales11.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
19
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Después de la Guerra Fría los elementos relacionales típicos del mundo moderno,
la lucha y la conquista, fueron rechazados. Entre Estados posmodernos ya no se en-
fatiza sobre la soberanía de tipo westfaliano y los enemigos concretos se manifiestan
al margen de la globalización, donde no hay una organización sociopolítica capaz de
cumplir con el criterio weberiano del monopolio de la violencia, proporcionando la
base para el surgimiento de actores no estatales muy peligrosos12.
Estos nuevos «guerreros» obedecen a reglas distintas del mundo occidental y
del Derecho Internacional, utilizan nuevas técnicas y tácticas bélicas y, en muchos
casos, carecen de una estructura de mando vertical, porque es «net-céntrica». Estos
actores reorganizan el panorama de las relaciones internacionales con un retorno al
mundo prewestfaliano, donde el uso fragmentado de la violencia refleja la inesta-
bilidad del poder soberano existente, acompañado de una dimensión jurídica del
fenómeno13.
Estos actores subestatales o transnacionales, al utilizar estas técnicas bélicas inno-
vadoras y luchar en «terrenos» diversificados, involucran factores extrabélicos, como
la religión o la etnia, asumiendo una proxy war con carácter de guerra híbrida14, que
hace imposible detectar un enemigo preciso o lograr una batalla cabal. El sistema
multipolar que se está definiendo, dirigido por una interdependencia compleja, ha
reintroducido la anarquía de Thomas Hobbes en el Sistema Internacional (SI), donde
ninguna potencia logra colocarse en una posición nítidamente hegemónica, y no se
puede volver al equilibrio westfaliano. En este cambio de equilibrio en la distribu-
ción del poder global, el soberano monopolista de la violencia ahora se vuelve Estado
«estratégico», o Estado «emprendedor», como diría Mariana Mazzucato15, con capaci-
dades «compartidas» para librar la guerra, como lo es su soberanía. En este marco se
asiste a una metamorfosis de la figura del «enemigo», que se relativiza; al desaparecer
el iustus hostis, la misma soberanía del Estado posmoderno va más allá del Derecho
bélico de corte westfaliano.
atención en la «autopista» china que sale desde Sudán del Sur, uniéndose a los contrastados intereses
de las MNCs Tullow (británica) y Total (francesa) en Kenia y Uganda. Disponible en: https://www.
pandorarivista.it/articoli/petrolio-rinnovabili-africa-orientale/ (fecha de acceso: 2 de mayo de 2018).
12 COOPER, Robert. «El Estado postmoderno», Revista Académica de Relaciones Internacionales
GERI-UAM, n. 1, 2005, p. 7. Disponible en: https://goo.gl/ei98A8 (fecha de acceso: 2 mayo 2018).
13 ARQUILLA, John y RONFELDT, David. In Athena’s Camp.Preparing for Conflict in the
Information Age. Santa Monica: RAND Corporation, 1997. Disponible en: https://goo.gl/mjmXDw
(fecha de acceso: 2 de mayo de 2018). - Networks and Netwars: The Future of Terror, Crime, and
Militancy. Santa Monica: RAND Corporation, 2001. Disponible en: https://goo.gl/AYvMnA (fecha de
acceso: 2 de mayo de 2018].
14 El concepto de hybrid war fue acuñado para describir las modalidades de Hezbollah en Libano
(véase CORDESMAN, Anthony. «Lessons of the 2006 Israeli Hezbollah war», Washington: Center
of Strategic and International Studies, 2007).
15 MAZZUCATO, Marianna. The Entrepreneurial State: Debunking Public Vs. Private Sector Myths.
London: Anthem Press, 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
20
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
16 KAPLAN, Robert. El retorno de la Antigüedad. La política de los guerreros. Barcelona: Editorial
B, 2002.
17 GALBRAITH, John, Kenneth. The age of uncertainty. Boston: Houghton Mifflin Harcourt, 1977.
18 D´ANGELO, Valerio. «Hostis antes portas. El poder, la guerra y la figura del enemigo en las
relaciones internacionales», Revista UNISCI, n. 38, 2015, p. 64. Disponible en: https://goo.gl/tjCsxZ
(fecha de acceso: 2 de mayo de 2018).
19 El Secretario General de la ONU, Kofi Annan, lleva insistiendo desde hace más de diez años
en la necesidad de elaborar de forma simultánea los tres pilares de desarrollo, seguridad y Derechos
Humanos. Véase en Naciones Unidas. «Un concepto más amplio de la libertad: desarrollo, seguridad
y derechos humanos para todos», Informe del Secretario General de las Naciones Unidas, A/59/2005, New
York, p. 6.
20 NACIONES UNIDAS. Human Security in Theory and Practice. An Overwiev of the Human
Security Concept and the United Nation Trust Fund for Human Security. New York: UN Human
Security Unit, 2009.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
21
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Terrorismo ¿Islámico?
Los países del Sahel «son conglomerados de etnias y tribus, entre los que predomina
el sentimiento de casta, de etnia o de pueblo, sobre el de identidad nacional (…) Este
conglomerado multiétnico propicia los sentimientos de discriminación y enfrenta-
miento interétnico23».
Este campo de batalla islamizado ha resucitado también las ambiciones de los países
del Golfo, que quieren mantener su espacio de poder autónomo en el sector energé-
tico, además del participar activamente en los equilibrios entre los países occidentales
21 SØRENSEN, Georg. «Big and important things en IR: Structural realism and the neglect of
changes in statehood», International Relations Journal, vol. 23, n. 2, 2009, pp. 223-239.
22 Esta característica determina un efecto dominó: cuando en un Estado implosiona la violencia, esta
se propaga más allá del confín (como la de Boko Haram entre los confines de Nigeria, Chad y Níger
por ejemplo). De igual manera, algunos gobiernos, como los de Sudán y Chad, apoyan a las fuerzas
rebeldes del país vecino proporcionándoles en su propio territorio armas, bases estratégicas e incluso
apoyo militar directo, contribuyendo a aumentar el impacto del conflicto y expandir regionalmente
el problema.
23 MARTÍN BALLESTEROS. «Diagnóstico geoestratégico del conflicto en Malí», Instituto Español
de Estudios Estratégicos, Documento de Análisis n. 14, Madrid, 2013, p. 3. Además, CALDUCH
destaca que los clanes en el Sahel representan grupos integrados socialmente y culturalmente en
ciertas etnias, finalizados a garantizar la existencia autosuficiente del grupo mismo, y constituyen
a menudo una verdadera base del poder local, mientras que las etnias aportan los fundamentos de
cohesión colectiva y legitimación social tanto a ellos como a sus elites (véase CALDUCH, Cervera,
Rafael. «África: dimensión geoestratégica de las operaciones militares», en: África futuro escenario de
operaciones militares, monografía n. 139, Escuela de Altos Estudios de la Defensa. Madrid, 2014, p. 36
(ISSN-e: 2255-3479).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
22
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
24 INSTITUTE FOR ECONOMIC & PEACE. Global Terrorism Index. College Park: University
of Maryland, 2017, p. 10. Disponible en: https://goo.gl/E1zqrC (fecha de acceso: 2 de mayo de 2018).
25 DE LA CORTE, Luis. «¿Hasta qué punto convergen el terrorismo global y la criminalidad
organizada?: parámetros generales y escenarios críticos», Revista del Instituto Español de Estudios
Estratégicos, n. 1, 2013, pp.151-172.
26 El integrismo islámico es un universo de corrientes de pensamiento y acción, con un número de
liquidas siglas y organizaciones que, aunque finalizadas a volver a islamizar radicalmente la sociedad,
divergen en estrategias y modalidades. En el integrismo se ha desarrollado el terrorismo islámico
como fenómeno criminal de «reciente datación; el primer movimiento que ha teorizado el uso de
la violencia para reintroducir el estilo de vida de los antiguos ortodoxos musulmanes fue el de los
Hermanos Musulmanes fundado en 1928 en Egipto por Hasan al Banna (inicialmente financiado
por los monarcas de Arabia Saudí hasta que empezó a darles problemas). Este movimiento se ha
enlazado luego con eventos geopolíticos relevantes como la luchas de liberación palestina e iraní, y
con el conflicto ruso-afgano, perdiendo así su rango local y asumiendo un hábito global y adverso a
Occidente».
27 NÚÑEZ, VILLAVERDE, Jesús. Daesh, el porvenir de la amenaza yihadista. Madrid: Catarata,
2018. p. 11.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
23
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Habría que incidir en que un Sahel islamizado desde siglos, pero no arabizado, donde
la religión ha sido raramente causa generadora de violencia criminal28 , «no cabe imaginar
que sea este el punto de preocupación principal cual posible foco conflictual29». El factor
religioso no se acciona solo, sino que se acompaña de divisiones y rivalidades tribales o
étnicas (como la rebelión tuareg de Malí en 2012, la de la comunidad Kanuri en el noreste
de Nigeria asimilada por Boko Haram30, y los conflictos «étnicos» en los dos Sudán), y se
combina generalmente con motivaciones de carácter económico 31 y por su control. Así,
más que una «guerra santa» al mundo occidental32 se observan una serie de guerras civiles
intraislámicas contra sus mismos regímenes en nombre de un islam político, y donde
participan actores poderosos del área del Golfo (Arabia Saudí, Qatar e Irán33) que, al mis-
mo tiempo, determinan los equilibrios del orden multipolar que se extiende por el Sahel.
El vacío sociopolítico del Sahel se ha saturado por un movimiento yihadista que
parece tener muy poco que ver con el islam, porque el terrorismo es un movimiento
transnacional de relevancia estratégica con finalidad política que, aunque funde su
ideología sobre un matiz religioso y monoteísta, es poco compacto. Política y religión
en la cultura islámica son conceptos que no pueden ser fácilmente disueltos, y el re-
nacimiento de la contestación política sediciosa, bajo un tótem de identidad religiosa
como fuente normativa legitimadora34 ha despertado antiguas rivalidades internas y
locales, atrayendo en la pelea a otros países y actores no estatales que, creando alianzas,
esperan sacar ventajas provechosas.
El objetivo de estas organizaciones terroristas, de acuerdo con Gourdin35, es imponer
un nuevo modelo de sociedad, asumiendo el control de estos refugios seguros como
28 WILLIAMS, Paul. War and conflict in Africa. Cambridge: Polity Press, 2012, p. 128.
29 NÚÑEZ, VILLAVERDE, Jesús, et al. Terrorismo Internacional en África, la construcción de una
amenaza en el Sahel. Madrid: Catarata, 2009, p. 34.
30 Seguiremos llamándolo así, aunque desde marzo de 2015, su líder Abu Bakr Shekau, en su
juramento de fidelidad al autodenominado «califa» Abu Bakr Al Baghdadi de Daesh, pasó a llamarlo
«Wilayat al Sudan al Gharbi» (Estados del Sudán del Oeste), que también ha recibido, en la publicación
digital de Daesh en lengua inglesa «Dabiq», la denominación de Wilāyat West Ifrīqiyyah. Disponible
en: https://goo.gl/sZby8Y (fecha de acceso: 3 de mayo de 2018).
31 KEATINGE, Tom. «Black Market. How the charcoal trade fuels Al Shabab», Foreign Affairs, 18
de noviembre, 2014. Disponible en: https://goo.gl/5ypRGo (fecha de acceso: 2 mayo 2018).
32 Y si por lo menos Al Bagdadi tiene unas credenciales académicas en teología islámica, a pesar de
haber destruido la gran mezquita de Al Nuri donde se proclamó califa, ninguno de los exponentes
o dirigentes de estos movimientos se pueden atribuir un mandato islámico que le permita hablar y
actuar en nombre del islam (véase NÚÑEZ, VILLAVERDE, Jesús. op. cit., 2018, p. 14).
33 Vease en este sentido CICCIOMESSERE, Roberto. «Terrorismo islamico: la vera guerra non è
in Europa», Strade on line, del 2 de agosto, 2016. Disponible en: https://goo.gl/Auu8z5 (fecha de acceso:
4 de mayo de 2018).
34 DEMMERS, Jolle. Theories of Violent Conflict: An Introduction. London: Routledge, 2012, p. 8.
35 GOURDIN, Patrice. «Al-Qaida au Maghreb Islamique (AQMI)», Question Internationales, n. 58,
2012, p. 19.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
24
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
36 El terrorismo es un medio para lograr un fin, una táctica, y el nombre «guerra contra el terrorismo»
es extremadamente incorrecto; sería como referirse a la II Guerra Mundial como la guerra contra la
Blitzkrieg, la guerra relámpago o contra los Kamikaze, los aviones suicidas.
37 Se asiste así al crecimiento de un yihadismo «autóctono», que «descansa» sobre factores que van
más allá de las líneas ideológicas y religiosas sobre las que aparentemente estos actores se basan, y se
inscribe en la debilidad y las deficiencias —como la corrupción o la mala gobernanza sobre el terreno
y del vacío estatal en muchas zonas rurales, factores de los que se sirve el yihadismo para instalarse
(En: http://www.jeuneafrique.com/440007/politique/ny-a-dissue-militaire-bourbier-malien/ — fecha de
acceso: 29 de abril de 2018). Esto pone de relieve que el problema ya no viene de fuera, si no que las
implicaciones locales han permitido la apropiación local del combate en términos yihadistas, con
una amenaza que ha expandido su rango de acción hasta consolidarse en zonas donde antes no tenía
presencia.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
25
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
las redes terroristas en «ONG de la violencia» que, en palabras de Ulrich Beck, operan
«por un lado localmente y, por otro, transnacionalmente (...) cosa que significa, en
primer lugar, que esta clase de terrorismo transnacional no esté ligado al terrorismo is-
lámico, sino que puede unirse con todos los objetivos, ideologías y fundamentalismos
posibles38».
Esta amenaza, mediáticamente, se concentra en dos tipos de organizaciones yiha-
distas: Al Qaeda y Daesh, que compiten por el liderazgo del movimiento global39. El
universo de siglas dispersas por el Sahel ha sido catalogado por observadores a veces
atraídos por la simplificación de las marcas internacionales del terror; y si es verdad
que las marcas fuertes funcionan y todos tienen intereses para conectarse con ellos,
por otro lado es interesante apreciar que cada grupo pone sus orígenes e intereses en
su tierra de iniciación.
La expansión dinámica de la presencia yihadista en todo el Sahel40 y su reordena-
miento dicotómico, no ha representado un incremento del número de grupos yihadis-
tas, sino una serie de escisiones y cambio de lealtades por agendas personales y locales.
Esencialmente, se trata «mucho más de una fragmentación del yihadismo (…) que de
un aumento de sus efectivos41». Además entre estas dos organizaciones se encuentra
actualmente en curso un proceso de convergencia estructural y estratégica42, y no es so-
38 BECK, Ulrich. Sobre el terrorismo y la Guerra. Barcelona: Paidós, 2003, pp. 28-29.
39 Ambas persiguen los mismos objetivos (unificación de la umma, imposición de la sharia,
reconstitución del Califato, el restablecimiento de la unidad, pureza y grandeza del Islam) pero, por
lo menos inicialmente, difieren a corto y medio plazo en sus estructuras y tácticas. Mientras que el
Daesh se ha insertado en contextos donde las poblaciones locales tienen un fuerte enraizamiento con
el territorio y contestación sobre la autonomía e independencia del gobierno central a través de la
yihad, sin embargo, donde el elemento territorial y de la administración directa es culturalmente más
débil prevalece el modelo de network a tramas anchas promovido por Al Qaeda.
40 Que ya no se limita al norte de Malí (Azawad) sino que Al Qaeda, a través de JNIM, se va
implantando en lugares donde antes su presencia era ocasional, como es el centro de Malí, el desierto
de Mauritania y las provincias occidentales de Níger o Burkina Faso, que hasta hace un par de años
desconocía el yihadismo. Al mismo tiempo del Daesh intenta enlazar sus filiales de Libia con Boko
Haram a través de la adhesión de grupos minoritarios como los «restos» del MUYAO comandados por
Abu Walid Al Sahrawi. Véase en: https://goo.gl/qENTPo. (fecha de acceso: 5 de mayo de 2018).
41 NÚÑEZ, VILLAVERDE, Jesús. op. cit., 2018, p. 41.
42 Daesh, tras sus derrotas en Irak y Siria y al estar comprometida su financiación y su reclutamiento,
de momento ha cambiado de estrategia, aumentado sus ataques y objetivos más específicos de carácter
típicamente terrorista también en Occidente, para demostrar que sobrevive y que solo retrasa sus
logros (MARTIN, Javier. Estado Islámico, geopolítica del caos. Madrid: Catarata, 2017, p.146). Por otro
lado Al Qaeda ha evolucionado, conquistando territorios y contando no solo con redes de células
terroristas, sino también con grupos de milicias, organizadas militarmente (véase en: https://goo.gl/
UPYKSz, y https://goo.gl/FsssFF - fecha de acceso: 4 de mayo de 2018). Antes de la intervención francesa
de 2012 su organización en Malí era de un verdadero ejército de ocupación, casi un proto-Estado que
controlaba Malí del norte, con la erogación de servicios a la población local, y que, análogamente
al cambio táctico reciente de Daesh, también su derrota provocó luego un cambio hacia la guerrilla
urbana, atentados, ataques suicidas y el terrorismo (ROLET, Hélène. «L’armée française à l’épreuve
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
26
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
bre esta dicotomía donde debemos dirigir el foco de la respuesta, sino hacia las causas
estructurales que realizan la sinergia entre yihadismo y violencia43.
Bruce Hoffman confirma la ausencia de una yihad bipolar y la existencia de ne-
gociaciones entre las marcas de Al Qaeda y Daesh para operar conjuntamente en los
próximos años, porque: «Después de todo, ideológicamente son idénticos. Donde di-
fieren es en el estilo y en el tono. Los dos siguen los postulados de Osama Bin Laden.
Lo que les separa es la gran rivalidad personal que existe entre ambos líderes44». Más
concretamente, a nivel local, en el Sahel se puede hablar de restructuración del pano-
rama yihadista, porque además de un conflicto claro hay en curso una evolución de las
relaciones entre las dos organizaciones45.
De esta manera, es preferible leer la fragmentación, agregación y expansión del
yihadismo autóctono como una dialéctica interna de los grupos rivales con líneas
ideológicas que evolucionan en términos de alianzas; es decir, como una competición
local/regional que trae ventajas en el reconocimiento de una lucha más amplia inter-
nacional y estratégica, asumiendo la primacía entre las organizaciones islamistas.
Más que una dicotomía entre Al Qaeda y Daesh, asistimos a un cambio de orden
táctico para extender su área de influencia geopolítica, que refleja diferentes genera-
ciones de combatientes46, dos modelos diferentes de concebir la yihad y con diferentes
redes de relaciones47; es decir, más que una competición parece un enfrentamiento
de la guerre hybride dans le Sahel», Revue Défense Nationale, n. 765, 2016, pp. 1-5), además de una
redefinición del axis estratégico en el sur oeste (dominio de Belmoktar).
43 De esta manera la «balcanización» de la región no parece ser un objetivo estratégico convincente,
y además rinde imposible la tangible realización de un califato universal: el objetivo sedicioso de la
yihad de unificar el mundo árabe a través de guerras civiles parece ser más local que internacional
(CAMPANINI, Massimo. «L’islamismo jihadista da Al-Quaeda all’IS», Rivista dell’Istituto Studi
Politica Internazionale, Documento de Analisis, n. 290, Roma, 2015, p.14).
44 Véase su intervención al V Foro ELCANO sobre el Terrorismo Global, 11 de noviembre de 2017,
Madrid. Disponible en: https://goo.gl/HMxvxs (fecha de acceso: 2 de mayo de 2018).
45 En este sentido el 17 de enero 2018, un mes después de la reunión de París de los ministros de la
Defensa del G5 y los países occidentales patrocinadores, Adman Abou Walid Saharaoui, el líder del
Estado Islámico del Gran Sahara (EIGS), anunciaba un frente común entre las formaciones quaedistas
y los grupos cercanos al Daesh para «combatir a los infieles» véase GALLINARO, Eleonora. «Sahel:
Niger e Mali, la trappola della Guerra Santa nel deserto», AffariInternazionali, 18 de enero, 2018.
Disponible en: https://goo.gl/dWBYKY (fecha de acceso: 2 mayo 2018).
46 Es muy relevante el factor de la vocación generacional del yihadismo. Como nos recuerda Javier
Martín (op. cit., 2017, p.152), muchos de los que han vuelto de Siria e Irak combaten hoy en Libia
y en el Sahel (y Yemen) son hijos de quienes lo hicieron en los años ochenta, principalmente en
Afganistán. Estas familias se han educado y han conocido solo el mundo de la radicalidad de la guerra,
y no por casualidad Derna es la roca fuerte del islam radical en Libia; en 2011 fue el núcleo central de
la oposición a Gadafi y en 2014 fue la primera ciudad del Norte de África en jurar lealtad al Daesh.
47 Las antiguas (informales y nunca admitidas) relaciones entre de Boko Haram y Al Qaeda (véase BAGAJI,
Ali Yusufu et al. «Boko Haram and the Recurring Bomb Attacks in Nigeria: Attempt to Impose Religious
Ideology through Terrorism?», Cross-cultural Communication, vol. 8, n. 1, 2012, pp. 37), se interrumpen para
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
27
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
crear una alianza con el Daesh, que no se concreta en un cambio de estrategia por el movimiento de Shekau,
que sigue fundamentalmente local, sino que ocurre en marzo 2015 cuando se asiste a un debilitamiento de
AQMI y la probable necesidad de financiación por la internacionalización de la respuesta militar, además por
una mayor permeabilidad ideológica del Daesh (CARBONE, Giovanni y CASOLA, Camillo. «Dal Sahel al
Corno d’Africa: le aree di instabilitá e le aree di crisi in Africa Subsahariana», Istituto per gli Studi di Politica
Internazionale, Dossier n. 122, 2016, Roma, p. 28).
48 En: http://formiche.net/2016/10/21/isis-mosul-2/ (fecha de acceso: 2 mayo 2018).
49 Por ejemplo en el Fezzán libio podemos observar acciones concurrentes por parte de AQMI,
su afiliada Ansar al Sharia y Daesh, con un intercambio de expertise, sobre todo en el campo de
armamentos, transportes y tráficos ilícitos, con líneas de demarcación muy fluidas. Además se observa
que la misma separación de Ghabat al Nusra de Al Qaeda ha tenido el visto bueno de Al Zawahiri (en:
https://goo.gl/xWAQUw - fecha de acceso: 2 mayo 2018).
50 MAZZONE, Carolina. «La competizione tra Al-Quaeda e Daesh in Africa Sub-Sahariana»,
Revista CeSI (Centro Studi Internazionale), 13 de mayo, 2016. Disponible en: https://goo.gl/PyNNfY
(fecha de acceso: 5 de mayo de 2018).
51 El mismo Boko Haram de Shekau, que está sufriendo un reciente declive por la obra de la
MNJTF (Multinational Joint Task Force, que cuenta con 8-10 mil soldados de Chad, Níger, Nigeria,
Benín y Camerún), padece impulsos a una división interna con la rama liderada por Al Barnawi y
fiel a Al Qaeda; esto en parte ayuda a comprender al mayor impulso hacia Daesh y sus filiales libias.
52 UNITED STATE INSTITUTE FOR PEACE. The Jihadi Treath, ISIS, al-Qaeda, and beyond,
Washington, 2017, p. 28. Disponible en: https://goo.gl/f9Jofy (fecha de acceso: 2 de mayo de 2018).
53 Por ejemplo Idriss Debý, presidente de Chad desde 1990, el «sheriff» que envió en 2013 sus
soldados para sostener a los franceses en Malí contra un califato embrionario, en el lado oriental
apoya al «hermano» de la misma etnia Ibrahim Khalil, el líder del Jem (Movimiento para la Justicia
y la Igualdad) que agitando la independencia de Darfur quería en 2008 destituir al presidente al-
Bashir y recolocar a Hassan al-Tourabi, refundando el Estado sobre la sharia y el islamismo radical.
Al mismo tiempo, inexplicablemente, Boko Haram utiliza armas del ejército de Chad, y Francia
interviene directamente con sus suministros de armas y mercenarios (en: https://goo.gl/SQGSZP -
fecha de acceso: 2 de mayo de 2018), encuentra refugio en la zona cercana de Camerún donde su
líder, Paul Biya, en el poder desde hace 41 años, no lo combate en cuanto que su lucha hace que
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
28
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
29
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
57 NAPOLEONI, Loretta.Terrorismo S.p.A. Milano: Saggiatore, 2008, p. 58. Esta analogía se puede
encontrar, por ejemplo, en el control del transporte privado en Irlanda del Norte por parte de IRA.
58 En el abarcamiento de la globalización se observa desde los atentados que devastan los distritos de Kabul
y las localidades del este de Afganistán, el sur de Filipinas (donde el ejército nacional está luchando —con
medios pesados— a los grupos salafo-yihadistas que reclaman tanto su lealtad a Daesh como un territorio del
archipiélago), Irak, Siria (donde llegan numerosos combatientes desde Trinidad y Tobago, véase en: https://
es.panampost.com/orlando-avendano/2017/03/08/trinidad-y-tobago-el-mayor-exportador-de-yihadistas/ -
fecha de acceso: 4 de mayo de 2018), Cuerno de África y por supuesto en el campo de batalla de la multipolaridad
de la franja del Sahel-Sahara, desde Mauritania hasta el Cuerno de África, donde tanto en nombre de Daesh
como de Al Qaeda se reivindica por parte de muchos grupos terroristas el control de vastos territorios, con
incursiones dirigidas principalmente a la acumulación del capital financiero y humano local (en: https://www.
investigaction.net/es/terrorismo-la-faz-oscura-de-la-globalizacion/ - fecha de acceso: 2 de mayo de2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
30
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
59 ROSATO, Valeria. «Al Qaeda nel Sahel: organizzazioni “ibride” tra terrorismo e crimine
organizzato», Sicurezza Nazionale, 3 de marzo de 2015, pp. 1-13, Disponible en: https://goo.gl/BsvBZ3
(fecha de acceso: 2 mayo 2018).
60 BALLINA, Santiago. The Crime–Terror Continuum Revisited: A Model for the Study of
Hybrid Criminal Organizations, Journal of Policing, Intelligence and Counter Terrorism. 2011, n. 6,
pp.121-136. El Autor, afirma que la coexistencia de elementos ideológicos y criminales en ambas
organizaciones no debe leerse como un resultado a «suma cero», porque muchas organizaciones
clandestinas persiguen al mismo tiempo agendas múltiples y manifiestan un carácter híbrido a través
de estrategias de adaptación que tienen sus raíces tanto en la esfera de la ganancia como en la de la
dimensión simbólica del poder.
61 DUFFIELD, Mark. «Postmodern Conflict. Warlords, Post-Adjustment States and Private
Protection», Civil Wars, vol. 1, n. 1, 1998, p. 73. Disponible en: https://goo.gl/5jxQBC (fecha de acceso:
1 de mayo de 2018).
62 En este sentido POVEDA, CRIADO, Miguel. Terrorismo Global y crimen organizado. Madrid:
Fragua, 2015, p. 95.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
31
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
63 GRYNKEWICH, Alexus. «Welfare as Warfare: How Violent Non-State Groups Use Social
Services to Attack the State», Studies in Conflict & Terrorism, vol. 31, n. 4, 2008, pp. 350-370.
64 La red actual de tráfico ilegal no es más que una continuación de las caravanas tradicionales
transaharianas que durante mucho tiempo involucran a las mismas familias (LECOCQ, Baz y
SCHRIJVER, Paul. «The War on Terror in a Haze of Dust: Potholes and Pitfalls on the Saharan
Front», Journal of Contemporary African Studies, vol. 25, n. 1, 2007, pp. 141-166). También los secuestros
a menudo están implementados y gestionados por grupos que no han adherido a la causa yihadista,
pero que se aprovechan del fructuoso volumen de negocios, donde las relaciones con los terroristas son
puramente instrumentales y no siempre tienen lugar en un clima de serena colaboración.
65 Véase en este sentido también COBO, FUENTE, Ignacio. «La amenaza híbrida: yihadismo y
crimen organizado en el Sahel», Instituto Español de Estudios Estratégicos, Documento de análisis n. 57,
2014, Madrid.
66 Según Lina Jatib, «Aunque la ideología desempeña un importante papel en la forma en la que
opera el Daesh, sus objetivos estratégicos no están marcados por la ideología, sino que giran en torno
a la adquisición de dinero, recursos y poder» (en MARTÍN, Javier. op. cit., 2017, p. 117).
67 La definición de grupo delictivo organizado definida por la Convención de las NN. UU. de
Palermo del diciembre de 2000 Contra la Delincuencia Organizada Transnacional (anexo 1 de la
Resolución 55/25, de la Asamblea General de NN. UU.) es perfectamente aplicable al terrorismo.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
32
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
que es preferible alcanzar una perspectiva que se concentre más sobre el amplio con-
texto de acción de una organización clandestina violenta. Se trata, en otras palabras, de
una interdependencia con funcionalidad de agendas recíproca, según la circunstancia,
que no deben entenderse como fenómenos alternativos, sino profundamente compe-
netrados.
Esto explica el porqué de la lucha contra el terrorismo, como ha subrayado el Con-
sejo de Seguridad de NN. UU.68, no se puede conducir exclusivamente a través de la
fuerza militar, sino mediante la adopción de un enfoque integral, que incluya el cre-
cimiento económico e infraestructural, reducción de la pobreza, la promoción de la
gobernanza, el fortalecimiento de las instituciones del Estado, la extensión de servicios
sociales, la educación y la lucha contra la corrupción.
En el Sahel, donde se realiza la «aparición de la anarquía» de Robert Kaplan69, te-
rrorismo y crimen organizado transnacional se concretizan, sin confines verdaderos,
a modo de «centros de poder en movimiento» específicos para cada área territorial.
Así el conflicto intraestatal puede asumir la forma de guerra de liberación o rebelión
reformista de matriz más marcadamente político o de guerra entre los señores de la
guerra o secesionistas, con intereses de tipo económico-predatorio (como entre los dos
Sudán o en Darfur)70.
La substitución de la guerras interestatales por las intraestatales ha otorgado a la
criminalidad organizada un papel protagonista en muchas economías de guerra (in-
cluido el aspecto de la reconstrucción posconflicto), a lo que la propia coexistencia
de terroristas crea coyunturas propicias a su convergencia, llegando a una verdadera
«hibridación»71, con mutuos beneficios72.
De manera más nítida, el Procurador Nacional Antimafia y Antiterrorismo italiano
Franco Roberti73, define el Daesh como un verdadero «Estado-mafia», por la indisolu-
ble, estrecha complementariedad e interdependencia estratégica entre los dos actores
68 Véase el Informe Peace and Security in Africa, Meeting del 13 de mayo de 2013, Consejo de
Seguridad de NN. UU.
69 KAPLAN, Robert. «The coming anarchy», Athlantic Monthly, vol. 273, n. 2, 1994, pp. 44-76. En
este artículo se interpretaba, tras el fin de la Guerra Fría, la expansión de las áreas de conflictos como
el inicio de una nueva era caracterizada por una nueva forma de guerra.
70 Para el análisis de la dualista causalidad de estos conflictos véase COLLIER, Paul y HOEFFLER,
Anke. «Greed and grievance in civil war», Oxford Economic Paper, n. 56, 2004, pp. 563-595. Disponible
en: https://goo.gl/UbaXyf (fecha de acceso: 2 de mayo de 2018).
71 Véase a este propósito también el Informe del Banco Mundial del Desarrollo para 2011. Disponible
en: https://goo.gl/p1WuLL (fecha de acceso: 2 de mayo de 2018).
72 DE LA CORTE, Luis. «¿Por qué crecen los vínculos entre terrorismo y crimen?», Cuadernos de la
Guardia Civil, n. 50, 2014. Disponible en: https://goo.gl/u8Fa9b (fecha de acceso: 2 de mayo de 2018).
73 DIREZIONE NAZIONALE ANTIMAFIA E ANTITERRORISMO. Relazione Annuale,
Roma, 2016 pp. 143-144. Disponible en: https://goo.gl/gr7nwB (fecha de acceso: 31 de enero de 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
33
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
y sus respetivas decisiones, donde es el mismo terrorismo el que se pone como factor
de regulación de las competiciones entre las organizaciones criminales y estas últimas
llegan a moldear tanto la estructura organizativa como los objetivos del primero. Así el
yihadismo del Sahel es más cercano a los narcotraficantes sudamericanos que al decla-
mado «nacionalismo» de Daesh74, y el gran número de atentados producidos en 2016
y 2017 están finalizados a defender su liderazgo en la conducción de los negocios que
lo sustenta, aludiendo a un verdadero «capitalismo imperial»75.
Salta entonces el confín entre terroristas y organizaciones criminales, y un grupo
se puede transformar en la otra entidad y viceversa; su carácter híbrido se manifiesta
en las estrategias de adaptación entre la esfera del provecho y la dimensión simbólica
del poder.76 El mismo cambio de estructura de la organización terrorista converge ha-
cia un modelo estructural de la criminalidad organizada y, como destacan Sánchez y
Yubero77, «si en el origen Al Qaeda optó por la construcción de un modelo piramidal,
en la actualidad, tanto ésta como el Daesh, han optado por una estructura en red,
característica de las organizaciones criminales». Es difícil establecer si es el modelo de
criminalidad organizada que moldea el tipo de actividad terrorista o si es el terrorismo
que elige cómo financiarse, pero lo cierto es que el factor más importante de explosión
de la potencia del terrorismo en el Sahel es su interconexión con el crimen transnacio-
nal, que podríamos decir es su razón de existencia78.
Además de la financiación «institucional»79, el control de las autopistas del desierto
les permite participar en esta «economía del terror» a través del tráfico de droga, armas,
74 NAPOLEONI, Loretta. Terrorismo, l’obiettivo della lotta armata jihadista in Africa è difendere
il business della droga, Il Fatto Quotidiano, 20 de marzo 2016. Disponible en: https://goo.gl/jUNrsx.
(fecha de acceso: 2 de mayo de 2018).
75 Véase la entrevista de Loretta Napoleoni a la revista «Vice» de julio de 2017. Disponible en:
https://www.youtube.com/watch?v=9mAAafpixtA (fecha de acceso: 2 de mayo de 2018).
76 WANG, Peng. «The Crime-Terror Nexus: Transformation, Alliance, Convergence», Asian Social
Science, vol. 6, n. 6, 2011, pp.11-20. Esta perspectiva puede llevar a investigar, frente a la comprobada
liaison entre las FARC y ETA, la coincidencia de la cesación gradual de la hostilidad por parte de ETA
con el cambio de la ruta del narcotráfico centro y sudamericano desde la península ibérica hacia África
Occidental.
77 SÁNCHEZ, Verónica y YUBERO, Beatriz. «Influencia de las redes criminales de carácter
transnacional en los conflictos», Centro Superior de Estudios de la Defensa Nacional (CESEDEN),
Documento de trabajo n.12, Madrid, 2016, p.12. Disponible en: https://goo.gl/UP3T6z (fecha de acceso:
24 de abril de 2018).
78 Véase el Informe de la Casa Blanca «Strategy to Combat Transnational Organized Crime» de julio
2011 (en: https://goo.gl/AX4f2S - fecha de acceso: 3 de mayo de 2018) y el Informe para el Congreso
de EE. UU. «Terrorism and Transnational Crime: Foreign Policy Issues for Congress» de junio 2013 (en:
https://fas.org/sgp/crs/terror/R41004.pdf - fecha de acceso: 3 de mayo de 2018).
79 Ya que las donaciones de simpatizantes, estatales o no, se producen a través de la zakat (limosna),
para esquivar controles se realiza a través de la hawala (aval), una transferencia bajo palabra que utiliza
sociedades intermediarias o un verdadero crowdfunding a través de las redes sociales o con tarjetas de
prepago internacional (en BALLESTEROS, MARTÍN, Miguel Ángel. Op. cit., 2017, pp.133-136).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
34
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
80 El Atlantic Council en 2017 estima de 3 a 8 billones de dólares el valor anual del tráfico ilícito
de petróleo en Nigeria, donde al mismo tiempo la afiliada local de Daesh, Boko Haram, influye en
la economía de Nigeria que manifiesta su simpatía por el modelo Iraní y no está alineada con Riad,
sobre todo para la política de oferta de petróleo. Por el mismo motivo Daesh ha decidido invertir en
Libia y no en Yemen, por seguir con sus competencias en el tráfico petrolero, consolidado en Siria e
Irak (en: http://www.atlanticcouncil.org/publications/reports/downstream-oil-theft - fecha de acceso: 2 de
mayo de 2018).
81 En: http://www.africafundacion.org/spip.php?article29314.
82 Véase el Informe conjunto de UNEP e INTERPOL de 2014 «The Environmental Crime Crisis»,
que individua en las estructuras de Boko Haram, Al Shaabab y los milicianos filo gobernativos
Janjaweed que operan en la guerra civil en Darfur, los que más se benefician de este tráfico (en: https://
www.cbd.int/financial/monterreytradetech/unep-illegaltrade.pdf - fecha de acceso: 2 de mayo de 2018).
83 Véase el Informe del Africa Center for Strategic Studies, The Illicit Superhighway: Transnational
Organized Crime in Africa, 22 de mayo 2017 (Disponible en: https://goo.gl/7MB5Fo - fecha de acceso:
4 de mayo de 2018).
84 Por un marco general, véase BERGEN, Peter, et al. «Jihadist Terrorism 16 years after 9/11, a Treath
Assesment», New America, 11 septiembre de 2017, pp. 47-48. Disponible en: http://newamerica.org/
internationalsecurity (fecha de acceso: 3 de mayo de 2018).
85 A estos métodos se añaden prácticas de comercio internacional como la «VAT Fraud» en las
transacciones internacionales o el crédito a empresas que inmediatamente quiebran y no se restituyen:
la llamada «Uberización del Terrorismo» (en: http://www.schwarzthal.com/IMFT_UBER.pdf - fecha de
acceso: 2 de mayo de 2018).
86 UNODC. World Drug Report, Viena, 2017. Disponible en: http://www.unodc.org/wdr2017/field/
Booklet_5_NEXUS.pdf (fecha de acceso: 30 de enero de 2018).
87 Véase PASTOR, GÓMEZ, María Luisa. «Drogas, delincuencia organizada y su financiación»,
Instituto Español de Estudios Estratégicos, Documento Informativo n. 9, Madrid, 2017, p. 6.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
35
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
88 En: https://www.lejournalinternational.fr/Il-jihadismo-in-Africa-il-terrorismo-dimenticato-2-2_a3723.
html (fecha de acceso: 1 de mayo de 2018).
89 MESA, GARCÍA, Beatriz. La falsa yihad. El negocio del narcotráfico en El Sahel. Cádiz: Dalya,
2014. p.103.
90 En: https://altreconomia.it/europa-soldi-migrnati-niger/ (fecha de acceso: 2 de mayo de 2018).
91 En: https://www.economist.com/news/middle-east-and-africa/21710826-america-has-been-revving-up-
its-efforts-against-range-terrorist-groups-taking (fecha de acceso: 1 de mayo de 2018).
92 En: http://www.occhidellaguerra.it/missione-niger-traffici/ (fecha de acceso: 31 de abril de 2018).
93 RANIERI, Luca. «Niger, il perno strategico del Sahel», Limes, Roma, noviembre de 2015.
94 En: http://www.cope.es/audios/noche/falsa-yihad-negocio-del-narcotrafico-sahel_279937 (fecha de
acceso: 2 de mayo de 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
36
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
37
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
fondos económicos, sino que también les proporciona un respaldo doctrinal al afirmar
que son correctas si su objetivo es hacer la yihad.
Podemos, por lo tanto, concluir que el fenómeno terrorista del Sahel, al alimentar
su causa en contextos de conflictividad política y socioeconómica local, asume una
fisonomía compleja, consolidándose como un sistema «net-céntrico», que resulta fun-
cional por la gestión híbrida de múltiples intereses conflictivos, sea los propios, que a
nivel político (local, regional y global) o provenientes de otros actores «exóticos», como
el crimen transnacional, definiendo una estructura de poder típica del «Estado-mafia».
Conclusiones
100 NÚÑEZ, VILLAVERDE, Jesús. «Guerras de ayer, de hoy y de mañana», Esglobal, 10 de mayo
2016 Disponible en: https://www.esglobal.org/guerras-de-ayer-y-de-manana/ (fecha de acceso: 4 de
mayo de 2018).
101 Véase a este propósito KLARE, Michael. The Race for What’s Left: The Global Scramble for the
World’s Last Resources. New York: Metropolitan Books, 2012.
102 MARTINI, Alice. «Terrorismo, un enfoque crítico», Relaciones Internacionales, Grupo de
Estudios de Relaciones Internacionales (GERI) – UAM, n. 28, 2015, p. 193.
103 FOUCAULT, Michael. Microfísica del poder. La Piqueta: Madrid, 1992, p.187.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
38
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
104 GARCÍA, ALMEIDA, Fernando. «Reflexión sobre los conflictos étnicos y el desarrollo en el
África Subsahariana», Estudios Geográficos, vol. 72, n. 270, 2011, p. 27. Disponible en: https://goo.gl/
Qrx4Kq (fecha de acceso: 5 de mayo de 2018).
105 Como destaca Núñez Villaverde: «cada grupo tiene su propia agenda y sus propios planes en un
territorio concreto y resultaría incorrecto que cada una de sus acciones obedece a una orden recibida
desde algún lugar…». (NÚÑEZ, VILLAVERDE, Jesús. Op. cit., 2018, p. 42).
106 ROSEMBLATT, Nate. «All Jihad is local: What ISIS’ Files Tell Us About Its Fighters», New
America, 20 de julio 2016, p. 34. Disponible en: https://goo.gl/hsddY3 (fecha de acceso: 1 de mayo de
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
39
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
2018). El autor subraya que, como enseña el rápido éxito de la marca Daesh, la clave del dilema se
encuentra a nivel local y territorial.
107 GARZÓN, Juan Carlos, et al. La diáspora criminal. La difusión transnacional del Crimen
Organizado y como contener su expansión. Washington: Wilson Center, 2013.
108 DE LA CORTE, Luis. Op. Cit. 2014, pp. 20-21.
109 La misma constitución de MUYAO de AQMI parece encontrar un equilibrio entre una red
local de delincuentes locales con milicianos escindidos de AQMI (Véase SÁNCHEZ, Verónica y
YUBERO, Beatriz. Op. cit., 2016, p. 26).
110 Además el seguir el entrelazamiento de intereses ideológicos entre grupos terroristas y la
marca yihadistas, por la maraña de rivalidades y intereses y el hecho que las sociedades locales están
fragmentadas en clanes y tribus, cuyas relaciones mudan en continuación, hace difícil (sobre todo a
los occidentales) comprender lo que está ocurriendo, quien son los amigos, los enemigos y su efectiva
fuerza, con amplia posibilidad de errores en la planificación de la intervención. Este mismo dilema
ha surgido en precedencia en Irak, Afganistán, Balcanes, Somalia y, tras la Primavera Árabe, el rebús
sigue en el Sahel sin ofrecer solución.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
40
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
Bibliografía
ABUKHAIL, Assad. «The 8 proxy wars going on in Syria right now», The Huffington
Post, 24 de noviembre de 2014. Disponible en: https://goo.gl/TPJfAf (fecha de
acceso: 13 de febrero de 2018).
ARQUILLA, John y RONFELDT, David. In Athena’s Camp. Preparing for Conflict in
the Information Age. Santa Monica: RAND Corporation, 1997. Disponible en:
https://goo.gl/mjmXDw (fecha de acceso: 2 de mayo de 2018).
111 La intensificación del llamado terrorismo yihadista y sus reorganizaciones más importantes se
realizaron tras la Operación «Barkane» y la puesta en marcha del G5-Sahel.
112 Es la óptica retórica positiva de Marco Flavio Quintiliano, como la expresa en el libro XI de
su obra «InstitutioOratoria», del 90-96 d.C. (véase PENNACCINI, Adriano. Quintiliano, Insitutio
Oratoria. Milano: Giulio Einaudi, 2001).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
41
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
– Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa Monica:
RAND Corporation, 2001. Disponible en: https://goo.gl/AYvMnA (fecha de ac-
ceso: 2 de mayo de 2018).
BAGAJI, Ali Yusufu et al. «Boko Haram and the Recurring Bomb Attacks in Nigeria:
Attempt to Impose Religious Ideology through Terrorism?», Cross-cultural Com-
munication, vol. 8, n. 1, 2012, pp. 33-41. Disponible en: http://www.cscanada.
net/index.php/ccc/issue/view/162 (fecha de acceso: 2 mayo 2018).
BALLESTEROS, MARTÍN, Miguel Ángel. Yihadismo. Madrid: La Huerta Grande, 2017.
– Diagnóstico geoestratégico del conflicto en Malí. Instituto Español de Estudios Es-
tratégicos, Documento de Análisis. n.14, Ministerio de Defensa, Madrid, 2013.
BALLINA, Santiago. «The Crime-Terror Continuum Revisited: A Model for the
Study of Hybrid Criminal Organizations», Journal of Policing, Intelligence and
Counter Terrorism, n. 6, 2011, pp.121-136.
BAUMANN, Zygmund. «Times of Interregnum», Ethics and Global Politic. vol. 5, n.
1, 2012, pp. 49-56. Disponible en: https://doi.org/10.3402/egp.v5i1.17200 (fecha
de acceso: 2 de mayo de 2018).
BECK, Ulrich. Sobre el terrorismo y la Guerra. Barcelona: Paidos, 2003.
BERGEN, Peter et al. «Jihadist Terrorism 16 years after 9/11, a Treath Assesment»,
New America, 11 de septiembre de 2017. Disponible en: http://newamerica.org/
internationalsecurity (fecha de acceso: 2 mayo 2018).
BOCCOLINI, Massimiliano y POSTIGLIONE, Alessio. Sahara, deserto di Mafie e
Jihad. Come narcos, separatisti e Califfi minacciano il Mediterraneo. Roma: Cas-
telvecchi, 2017.
CALDUCH, Cervera, Rafael. «España, ¿nuevo escenario del terrorismo yihadista?»,
el Mundo, 20 de agosto de 2017. Disponible en: https://goo.gl/Jq8Y8C (fecha de
acceso: 2 de mayo de 2018).
– «África: dimensión geoestratégica de las operaciones militares», en África futuro es-
cenario de operaciones militares, monografía n. 139, Madrid: Escuela de Altos
Estudios de la Defensa, 2014 (ISSN-e:2255-3479).
– «Impacto estratégico de la crisis del Sahel». Panorama Estratégico. 2013, n. 1, Madrid:
Ministerio de Defensa e Instituto Español de Estudios Estratégicos, pp. 115-138.
CAMPANINI, Massimo. «L’islamismo jihadista da Al-Quaeda all’IS», Roma: Istituto
Studi Politica Internazionale, Documento de Analisis n. 290, 2015.
CARBONE, Giovanni y CASOLA, Camillo. «Dal Sahel al Corno d’Africa: le aree di
instabilitá e le aree di crisi in Africa Subsahariana», Istituto per gli Studi di Politica
Internazionale, Dossier n. 122, Roma, 2016.
COBO, FUENTE, Ignacio. «Las migraciones en el espacio Euro mediterráneo: causas
y perspectivas de futuro». Instituto Español de Estudios Estratégicos. Documento
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
42
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
43
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
44
Palmerino Cuneo Terrorismo y criminalidad organizada: el sistema de…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
45
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 15 a 46
46
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
Correo: [email protected]
Resumen
El Magreb constituye un sistema de seguridad regional donde dos Esta-
dos, Marruecos y Argelia, potencialmente dominantes por su extensión
geográfica, población, tamaño de su economía, poder militar y capaci-
dad de influencia, compiten por conseguir una posición de liderazgo
regional que les permita convertirse, finalmente, en hegemónicas. La
ambición hegemónica en el contexto regional de ambos Estados hace
que tiendan a adoptar políticas expansivas ignorando que, con ello,
plantean a su adversario un dilema de seguridad agravado por el pro-
blema de las percepciones. Aunque el Magreb constituye un sistema de
seguridad bipolar equilibrado y, por tanto, poco susceptible al enfren-
tamiento militar, la falta de información sobre la política de seguridad
de la otra parte alimenta la competición regional y aumenta las posibi-
lidades de conflicto.
Palabras clave
Magreb, Marruecos, argelia, sahara, confrontacion, seguridad, lideraz-
go, dilema
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
47
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Abstract
The Maghreb is a regional system in which two states, Morocco and Algeria,
both potentially dominant in terms of geographical size, population and the
size of their economy, their military power and their ability to influence, are
competing for a position of regional leadership. The hegemonic ambition of
both states in regional context takes precedence over security policies, which
makes them to adopt expansionary policies while ignoring the fact that, in
doing so, they pose a security dilemma to their adversary aggravated by the
problem of perception. Although the Maghreb constitutes a balanced bipo-
lar security system with a low risk of military confrontation, nevertheless
lack of information about the security policies of the other stakeholder feeds
regional competition and increases the possibilities of conflict.
Keywords
Maghreb, Morocco, Algeria, Sahara, System, Dilemma, Security, Competi-
tion, Leadership, Confrontation.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
48
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
E
l realismo político se basa en la idea de que la política internacional, al igual
que la sociedad en general, está gobernada por leyes objetivas que tienen sus
raíces en la naturaleza humana por lo que si conocemos estas leyes, y somos
capaces de desarrollar una teoría general que las explique, podemos entender cómo
funciona la política1. Llevado al campo de la política de seguridad, se trata de exa-
minar aquellos hechos y comportamientos de los Estados dándoles un significado
político a través del razonamiento de manera que podamos entender las consecuen-
cias predecibles de los mismos. Es decir, los Estados definen políticas de seguridad
racionales ya que es la única forma de minimizar riesgos y maximizar beneficios de
manera que se cumpla con «el precepto moral de prudencia y el requisito político
del éxito2».
El realismo contempla la política de seguridad desde la perspectiva del interés na-
cional entendido en términos de poder relativo, es decir, de la cantidad de poder que
tiene un Estado respecto a otros. Pero este poder relativo no tiene un carácter fijo e
inalterable a través del tiempo, sino que depende de la estructura del sistema interna-
cional y de la mayor o menor conformidad de los Estados ante su distribución. Las
relaciones de poder adquieren, así, tres dimensiones geopolíticas3: el poder relativo
entendido como la cuota de poder que un Estado posee en comparación con otros,
tanto a nivel global como regional; las diferentes actitudes de aceptación o negación de
los Estados ante su distribución y los modos de incrementarlo o mantenerlo, o evitar
que disminuya, utilizando para ello la confrontación o la cooperación.
Aquí reside la diferencia entre el realismo defensivo y el realismo ofensivo, ambos
estructurales, permitiéndonos entender por qué en el Magreb prevalece el segundo.
Si para los realistas defensivos sería suficiente contentarse con un nivel «adecuado»
de poder, sin tratar de sobresalir a expensas de los intereses de los otros Estados
ya que, de ser así, se corre el riesgo de que estos reaccionen con una estrategia de
contrapeso4, los planteamientos realistas ofensivos explican por qué las potencias
dominantes, en este caso Marruecos y Argelia, basan sus políticas de seguridad en
el principio de que el único nivel «adecuado» de poder consiste en ser significativa-
mente superior a la otra. Como sucintamente expone Mearsheimer: «Para los realis-
tas defensivos, el sistema internacional proporciona a los Estados pocos incentivos
para buscar incrementos adicionales de poder; en su lugar, los empuja a mantener
el equilibrio de poder existente. Preservar el poder, en lugar de aumentarlo, es el
1 MORGENTHAU, H (1950). Politics among Nations. The Struggle for Power and Peace, New
York, Alfred A. Knopf. P. 4.
2 Ibídem. P. 8.
3 WALTZ, K (2001). Man, the State and War, New York, Columbia University Press. P.12.
4 SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca and
London, Cornell University Press. pp. 123-28.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
49
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
objetivo principal de los Estados. Los realistas ofensivos, por otro lado, creen que
rara vez se encuentran potencias en la política mundial que favorezcan el status quo,
porque el sistema crea incentives poderosos para que los Estados busquen oportuni-
dades de obtener poder a expensas de sus rivales y para aprovechar esas situaciones
cuando los beneficios superan a los costos. El objetivo final de un Estado es ser el
hegemón en el sistema»5.
Por ello, deducir hasta qué punto cada uno de estos dos Estados intenta imponerse
al otro resulta fundamental a la hora de considerar sus políticas de seguridad, dado que
sus líneas de acción estratégicas vienen dadas en función de las características del opo-
nente. Cualquier equivocación en la evaluación del entorno de seguridad por parte de
uno u ambos Estados, se deriva en la posibilidad de que caigan en la infravaloración,
o en la sobrerreacción con resultados potencialmente desastrosos.
En el caso del Magreb, las políticas de seguridad de sus principales actores, Marrue-
cos y Argelia, están estrechamente ligada a la geografía ya que los principales concep-
tos en los que se sustentan como el del «Gran Marruecos», o el del Sahara occidental,
fundamentales, tienen un fuerte carácter territorial. Ello hace que la visión realista
ofensiva en el espacio del Magreb ofrezca mayores ventajas para explicar la seguridad
regional, ya que ambos Estados, Marruecos y Argelia, aspiran a ser la potencia terri-
torialmente dominante, oponiéndose a que la otra lo sea, pues ello es lo que garantiza
su propia seguridad6.
El resultado se traduce en unas relaciones marcadas por la «competencia con-
tinua» en la que cada una de ellas busca imponerse a la otra, de manera que el
Estado de conflicto permanente tan solo es «un subproducto de la competición»7.
Desde esta perspectiva, la competencia entre estos dos Estados potencialmente
dominantes resulta una realidad inevitable y los niveles de agresividad vienen da-
dos en función de la incompatibilidad de sus intereses, a lo que podría añadirse
la agresividad de sus dirigentes y los fundamentos expansivos de sus políticas de
seguridad.
En este sentido, más que por la existencia de una autoridad y una ley internacional,
las políticas de seguridad de Marruecos y Argelia se guían por la competición que
puede derivar en guerra caracterizada por el empleo de la violencia8. Esto no quiere
decir que la guerra sea un fenómeno permanente e inevitable, ni que la competencia
se limite exclusivamente al terreno militar, pero sí que cada Estado decide el curso que
5 MEARSHEIMER, J (2014). The Tragedy of Great Powers Politics, New York, W.W.
Northon&Company. P. 21.
6 JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos.
P. 5.
7 WALTZ, K (2001). Man, the State and War, New York, Columbia University Press. Cap. XI.
8 Ibídem. pp. 80-85.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
50
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
piensa que mejor sirve a sus intereses. Cada Estado decide por sí mismo si usar o no la
fuerza y cuando u como hacerlo, lo que hace que la guerra entre ambos pueda surgir
en cualquier momento.
En estas circunstancias, la posibilidad de que uno u otro Estado emplee la fuerza
está siempre presente no solo como la última ratio, sino como una amenaza constante9
si bien restringida, dado que se trata de estados racionales y, por tanto, sujetos a lo
que Ortega y Gasset llamaba «el sometimiento previo de la fuerza a los métodos de la
razón»10.
Esta visión realista ofensiva de las relaciones en el contexto del Magreb hace que
contemplemos a Marruecos y Argelia como dos Estados que buscan convertirse en
la potencia hegemónica de su región geográfica lo que les convierte en antagonistas.
En ese proceso de búsqueda y consolidación de hegemonía regional, ambos Estados
tratan de imponerse al otro, al tiempo que se oponen a que la otra potencia regio-
nal interfiera en su área de influencia11 utilizando para ello, políticas de seguridad
expansivas que les lleva a una competencia continua que puede desembocar en
confrontación.
9 WALTZ, K (1979). Theory of International Politics, Illinois, Waveland Press Inc. P. 113.
10 JOHNSON, Ch. (1966). Revolutionary Change, Boston, Little Brown. P. 13.
11 JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos.
P. 5.
12 WALTZ, K. (1979). Op. Cit. P.19.
13 SPIRTAS, Michael (1996). A House Divided: Tragedy and Evil in Realist Theory, Security Studies,
vol. 5, n. 3. pp .387-400.
14 WALTZ, K (1986). Reflections on Theory of International Politics: A Response to My. Critics’,
in Robert Keohane (ed.), Neorealism and its Critics, New York, Columbia University Press. P. 329.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
51
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
15 JORDÁN, J. (2013). Enfoques teóricos de los Estudios Estratégicos, Javier Jordán (Coord.),
Manual de Estudios Estratégicos y Seguridad Internacional, 15-43, Madrid, Plaza y Valdés. 20.
16 SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca
and London, Cornell University Press. P. 318.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
52
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
El sistema regional del Magreb, al igual que ocurre con el internacional del que
forma parte como subsistema, puede considerarse anárquico en el sentido de que los
Estados que lo forman son soberanos y, por tanto, libres a la hora de actuar según
sus intereses nacionales, no estando sometidos a ninguna autoridad superior. La im-
posición no es posible, ya que los Estados no tienen ninguna obligación ni incenti-
vo para aceptarla, ni el sistema ejerce la presión coactiva suficiente para invitar a la
cooperación por medio de la firma de tratados, o el establecimiento de instituciones
supranacionales de carácter regional, por lo que los Estados dominantes, Marruecos
y Argelia, tienen una gran facilidad para ocultar y soslayar el cumplimiento de los
compromisos adquiridos. Eso no significa, sin embargo, que el funcionamiento del
Magreb como sistema regional carezca de cualquier forma de orden, ni que los Es-
tados que lo forman puedan hacer lo que quieran, pero sí que el orden está creado
por los propios Estados y se compone normalmente de un conjunto de relaciones de
poder y de reglas acordadas de comportamiento —status quo— a las que se adhieren
voluntariamente17.
La pertenencia a las estructuras del macrosistema compuesta por las organi-
zaciones internacionales como las Naciones Unidas, o la Unión Africana, o la
influencia de las grandes potencias como los Estados Unidos o, en su momento,
la Unión Soviética e, incluso nuevos actores como la Unión Europea o China
sirve para condicionar el comportamiento de Marruecos y Argelia que entienden
su utilidad para premiar algunas conductas propias y castigar otras ajenas, sin
que ello suponga que acepten necesariamente adecuar su conducta a las pau-
tas que exigen estas organizaciones. Las instituciones internacionales como las
NN. UU., la UA o la UE no son capaces de imponer su autoridad coactiva-
mente18 para proteger a Marruecos de Argelia y viceversa. Estas organizaciones
actúan como un factor que modera los elementos más perversos de sus políticas
de seguridad, pero no son suficientes para modificarlas. Los dos Estados aceptan
sus pautas de comportamiento únicamente cuando entienden que les son bene-
ficiosas y les proporciona una mayor probabilidad de «alzarse hasta la cumbre y
permanecer en ella»19.
De ahí que la ley y las normas internacionales solo pueden ser aplicadas con el
consentimiento de los Estados y para ello se requiere que estos tengan un interés ma-
terial directo en el resultado de su aplicación. No son las reglas las que determinan
por sí mismas la forma en que se comportan los Estados del Magreb, sino que su
comportamiento viene determinado por sus intereses geopolíticos y por la relaciones
de poder relativo entre los mismos. Es, precisamente, esta forma útil de compor-
tamiento egoísta, la que explica el funcionamiento de las políticas de seguridad de
17 BULL, H. (2012). The Anarchical Society: A Study of Order in World Politics, New York,
Columbia University Press. pp. 97-156.
18 MEARSHEIMER (2014). Op.Cit. pp. 3.
19 WALTZ, K. (1979). Op.Cit. P. 21.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
53
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
20 La soberanía se entiende como la capacidad que tiene cada uno de ellos para hacer frente a sus
propios problemas en función de su tamaño, riqueza, poder y configuración física.
21 MEARSHEIMER (2014). Op.Cit. pp. 4. También JORDÁN, J. (2013). Enfoques teóricos de
los Estudios Estratégicos, Javier Jordán (Coord.), Manual de Estudios Estratégicos y Seguridad
Internacional, 15-43, Madrid, Plaza y Valdés. 2013. pp. 31-32.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
54
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
tanto en cuanto benefician a sus propios intereses, el equilibrio del sistema regional del
Magreb se convierte en inestable, ya que no depende de la disposición de ambos Esta-
dos a tratar entre ellos de acuerdo con las reglas que rigen la comunidad internacional,
sino simplemente viene dado en función de sus intereses nacionales. El resultado es
que, en vez de hacia la estabilización y la paz, el Magreb tiende hacia la inestabilidad
y la confrontación22.
22 KISSINGER, H. (1957). Nuclear Weapons and Foreign Policy, New York, Harper. 1957:316-
20 KISSINGER, H. (1964). A World Restored, New York, Grosset and Dunlap.1964. pp.1-6.
KISSINGER, H. (1968). The White Revolutionary: Reflections on Bismarck, Daedalus, vol. 97, 3,
Massachusetts, MIT Press. pp. 899.
23 MEARSHEIMER (2014). Op.Cit. P. 31.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
55
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
de poder relativo. La razón es simple: cuanto mayor es la ventaja militar que tienen
sobre el otro Estado, más seguro está24 y, consiguientemente, mejor asegura su super-
vivencia».
El poder implica cuatro elementos para Marruecos y Argelia. En primer lugar, les
proporciona los medios necesarios para mantener su autonomía estratégica frente al
otro y evitar que este se imponga. En segundo lugar, mayor poder significa mayor
libertad de acción para la expansión territorial, aunque el resultado sea incierto. En
tercer lugar, cuanto más poderosos son, mayores márgenes de seguridad disfrutan en
relación con el otro y mayor capacidad tiene a la hora de establecer ventajosamente las
reglas de juego en el espacio geográfico del Magreb. Finalmente, un mayor poder pro-
porciona a quien lo posee una mayor voz en el sistema internacional y unas mayores
posibilidades de lograr aliados y hacer avanzar sus posiciones.
Dado que, tanto Marruecos como Argelia, buscan convertirse en hegemón regio-
nal, es decir, en la gran potencia del sistema de seguridad regional que es el Magreb,
el único nivel de poder aceptable para ambos consiste en ser significativamente
superior al otro, ya que es la única forma de imponerse25. La consecuencia es una
intensa competencia en la que ambas buscan maximizar el poder propio o, lo que
es lo mismo, disminuir el de su adversario. Cuanto más poderoso sea Marruecos
respecto a su rival Argelia, y viceversa, mayores son sus posibilidades de éxito, em-
pezando por la supervivencia y terminando por la hegemonía. Este razonamiento,
permite explicar por qué Marruecos, al igual que Argelia, han buscado todas las
oportunidades de inclinar la balanza del poder (por ejemplo, a través de la ocupa-
ción del Sahara Occidental en el caso de Marruecos) en su beneficio o, inversamen-
te, en perjuicio de su rival (por ejemplo a través del apoyo al Frente Polisario en el
caso de Argelia).
La maximización del poder se materializa para ambos Estados a través de la ex-
pansión territorial. Ambas potencias actúan siguiendo las pautas de lo que autores
realistas como Glaser denominan Estados «voraces»; es decir, se comportan como
Estados cuyos afanes expansionistas no obedecen a razones propiamente de seguridad,
sino que sus intenciones responden a un intento de maximizar su poder relativo26.
Para Marruecos la culminación del objetivo último de su geopolítica plasmada en el
concepto del «Gran Marruecos» le permitiría controlar la mayor parte del Magreb
occidental convirtiéndolo de facto en la potencia regional hegemónica. Marruecos
actuaría como una potencia «revisionista» que cuestionaría el estatus quo existente,
incluyendo la soberanía de Argelia sobre provincias como Bechar o Tinduf que en-
tiende le pertenecen.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
56
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
De esta manera, con la ocupación del Sáhara occidental a partir de 1976, Marruecos
cayó en el error de cálculo de considerar que la expansión territorial equivalía a mayor
seguridad27 sin darse cuenta de que la expansión produce tanto ganancias como pérdi-
das y que ambas son acumulables. La expansión resulta atractiva para Marruecos ya que
le permite adquirir nuevos recursos que aumentan su poder para competir con Argelia,
al tiempo que evita que esos recursos caigan en manos de su adversario. Pero esta forma
de razonamiento es opuesta al equilibrio de poder y se sustenta en el convencimiento
erróneo de que la otra parte, Argelia, no reaccionaría ante este acto de expansión. Al
adoptarlo Marruecos asumió el riesgo de que una eventual derrota, como estuvo cerca
de sufrir en el periodo de la guerra entre 1976 y 1988 en el Sahara, afectaría gravemente
a su estatus de potencia regional por el desgaste de recursos económicos y militares, la
pérdida de profundidad estratégica, o el deterioro interno y externo del país28.
Argelia, por su parte, basa su política de seguridad en la consolidación de los inmen-
sos territorios del Sahara otorgados por Francia en el momento de su independencia,
e intentaría completarlos con la apertura de un corredor marítimo a través del Sahara
Occidental hasta el Atlántico, cercando así a Marruecos y alcanzando una posición
hegemónica en el Magreb. En este sentido, el imperativo geopolítico de mantener el
poder relativo adquirido en la independencia hace perentorio que su política de segu-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
57
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
ridad contemple como segundo imperativo derivado del anterior, el de «defender las
fronteras»29 oponiéndose de manera activa y, si es preciso, violentamente, a cualquier
intento de cuestionar su integridad territorial, como se puso de manifiesto en 1963
durante la «Guerra de las Arenas» contra Marruecos.
El hecho de que la competencia entre las dos potencias magrebíes se materialice
en el territorio del Sahara Occidental tiene ventajas estratégicas para ambos Estados
ya que la confrontación tiene lugar en este territorio externo evitando hacerlo en los
territorios propios de soberanía e indicaría que ambos Estados habrían caído en lo que
Snyder denomina «mitos del imperio», entendidos como la apuesta por la expansión
territorial como una forma de incrementar su poder y garantizar su seguridad30. De
esta manera, aunque el objetivo final de la expansión sería la obtención de una mayor
seguridad, su comportamiento real en el camino hacia el logro de este objetivo sería
virtualmente indistinguible del simple y puro engrandecimiento territorial31.
29 JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos.
P. 14.
30 SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca
and London, Cornell University Press. pp. 1-20.
31 SNYDER, G.H (2002). «Mearsheimer’s World-Offensive Realism and the Struggle for Security».
International Security, vol. 27 n. 1. pp. 149-173.
32 WALTZ, K. (2001). Man, the State and War, New York, Columbia University Press. pp. 210-217.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
58
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
33 BARNARD, Ch. (1948). On planning for world government. Organization and Management.
Cambridge, Harvard Press University. pp. 148-152.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
59
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
34 JERVIS, R. (1976). Perception and Misperception in International Relations, New Jersey,
Princeton University Press. pp. 167-174. También JERVIS, R. (1978). Cooperation under the Security
Dilemma, World Politics Vol. 30, 2. pp. 58-113.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
60
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
61
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
cialmente inseguros (se sienten amenazados por el otro) que ejercitan una política de
seguridad defensiva39.
La consecuencia es que resulta muy difícil que ambos disfruten simultáneamente de
altos niveles de seguridad, ya que cuando cualquiera de ellos adopta medidas tenden-
tes a aumentar la propia, el otro responde de una manera equivalente buscando recu-
perar su capacidad para defenderse. La cooperación se hace más difícil mientras que,
por el contrario, la competición, a través de la carrera de armamentos y la expansión
territorial se hace más intensa40.
No cabe esperar, en esta concepción realista, que los dos Estados fuertes, Marruecos
y Argelia, se alíen entre sí, pero sí que busquen otros Estados débiles que los refuer-
cen. Para que se estableciera una alianza estratégica cooperativa entre los dos Estados
potencialmente dominantes, Marruecos y Argelia, sería necesario que ambos Esta-
dos tuvieran sistemas económicos, políticos, o ideológicos convergentes, similares, o
compatibles lo que no ocurre en el Magreb. Esta es la tesis defendida por Raymond
Aron quien coincide con Kissinger al afirmar que solo cuando existe un nivel suficien-
te de convergencia sobre la base de la coexistencia pacífica y la confianza mutua, es
posible establecer una alianza estratégica41.
También sería preciso, para que se produjera la cooperación, que ambos Estados
estuvieran de acuerdo en la consecución de objetivos comunes, como podría ser man-
39 GLASER, Ch. (1992). Political Consequences of Military Strategy: Expanding and Refining the
Spiral and Deterrence Models, World Politics, Vol. 44, 4, Cambridge University Press. pp. 501-505.
40 HOAG, M. (1961). On Stability in Deterrent Races. World Politics, 13, 4, Cambridge University
Press. pp. 505-27.
41 ARON, R. (1966). Peace and War. A Theory of International Relations, New York, Doubleday.
pp. 672-75.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
62
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
42 FEARON, J. (1995). Rationalist Explanations for War. International Organization, 49, 3,
Massachusetts, MIT Press. pp. 379-414.
43 BALTA, P. (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La Découverte.
pp. 236-251.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
63
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
como a Argelia, hacer hacerse concesiones mutuas para corregir el exagerado senti-
miento de inseguridad de la otra parte sin arriesgar excesivamente la propia. Estas in-
cluirían medidas tales como aceptar unilateralmente doctrinas militares defensivas, o
modificar las capacidades de las fuerzas desplegadas en beneficio de las defensivas, algo
que ninguno de ambos Estados estaba dispuesto a aceptar.
A ello habría que añadir la propia naturaleza expansiva de ambos Estados que, en
ambos casos, no estaría justificada por razones de seguridad44, sino por la concepción
ideológica de sus políticas de seguridad. Argelia habría conseguido su expansión te-
rritorial el momento de independencia cuando, por un azar de la historia, Francia le
transfirió en los Acuerdos de Evian una porción considerable del Sahara que nunca
había formado parte de su territorio, situándole en una posición geopolítica venta-
josa. Por su parte, Marruecos diseñó, desde el fin del protectorado, una concepción
del estado basado en la idea del «Gran Marruecos» buscando expandir sus fronteras a
territorios que nunca le han pertenecido.
Para ambos Estados, evitar la sobreexpansión y limitar su ambición territorial al
Sahara Occidental constituye una muestra de «buen sentido estratégico»45 ya que cual-
quier intento de dominar la región por la fuerza puede conducirle a una dolorosa
derrota ante una previsible coalición del resto de los Estados. Más que de seguridad,
se trata de incrementar la riqueza nacional, posición regional, prestigio internacional y
de reforzar al Estado, a través del control de espacios, o recursos fuera de los territorios
históricos.
De esta manera, el expandir el área de control territorial resultaría preferible a optar
por el mantenimiento del statu quo basado en la cooperación, ya que les proporciona a
ambos más ventajas. Incluso en el caso de que pudiera establecerse un mecanismo de
cooperación estrecho entre ambos Estados (como fue, por ejemplo, la fallida creación
de la Unión del Magreb Árabe en 1989), ninguno de ambos actores estaría dispuesto
a cooperar a menos que entienda que el otro también lo hace en la misma medida46
lo cual, en un entorno de desconfianza como es el Magreb, resulta muy difícil de
conseguir.
El resultado es que ninguno acepta que, la estabilidad en el Magreb basada en el
equilibrio, debe ser el objetivo final del statu quo y ambos asumen que deben utilizar
cualquier oportunidad que se les presente para modificarlo en su beneficio. Puede
decirse que las ventajas territoriales obtenidas en la independencia por Argelia y las
aspiraciones marroquíes contenidas en su proyecto de «Gran Marruecos» han creado,
en un contexto regional limitado como es el del Magreb, las condiciones estructurales
que favorecen la confrontación; en estas circunstancias el equilibrio de poder no es
suficiente para frenar las aspiraciones de los dos Estados ya que ambos son revisionis-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
64
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
tas y aspiran a la hegemonía regional47. La única razón por las que ninguno de ambos
Estados haya logrado hasta ahora la hegemonía es porque ambos conocen que, en cir-
cunstancias de equilibrio de poder, «los costos de la expansión generalmente exceden
los beneficios»48. Solo si uno de ellos contara con una sustancial ventaja de poder sobre
el otro se comportará de manera más agresiva porque tendría entonces «la capacidad,
así como el incentivo para hacerlo»49.
Un problema adicional se plantea con el propio concepto del statu quo, entendido
como algo más que la conservación del territorio. Este incluiría la defensa de los inte-
reses, las influencias sobre otros Estados y las alianzas regionales, el libre acceso a los
recursos materiales necesarios por funcionamiento del país, la aprobación de los ciu-
dadanos de las políticas de su gobierno, el desarrollo económico, el prestigio del país,
etc. Es decir, todos aquellos aspectos no territoriales que ambos Estados entienden
afectan a su propia seguridad. Si Marruecos y Argelia tuvieran la misma concepción
de lo que significa el statu quo y dieran la misma importancia a todos los aspectos que
lo forman, sería relativamente fácil lograr un consenso que favoreciese el equilibrio, ya
que las discrepancias podrían ser minimizadas. Pero cuando los intereses que tienen
que proteger son muy grandes y las concepciones ideológicas en que se fundamenta
cada Estado son distintas, a cada uno de ellos le resulta más difícil mantener el statu
quo, al incrementarse el dilema de la seguridad y, con ello, el potencial de que se pro-
duzca un conflicto entre ambos Estados, lo que exige mayores esfuerzos para mantener
el equilibrio.
El problema del mantenimiento del statu quo se convierte en insoluble cuando un
Estado piensa que garantizar su seguridad le exige amenazar o atacar al otro. Cuando
ambos Estados, Marruecos y Argelia, comparten esta creencia, o cuando cada uno de
ellos piensa que el otro la comparte, se entra en una espiral de rearme en la que «quien
para de crecer, empieza a pudrirse»50. También se puede llegar a la misma situación si
uno o ambos Estados piensan que, cuando el otro se sienta completamente seguro,
buscará sacar partido de su posición ventajosa atacando su territorio o sus intereses.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
65
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
que, de nuevo, incrementan su poder dando lugar a un ciclo de inseguridad que puede
desembocar en la guerra, incluso del caso de que los Estados no quieran perjudicarse
unos a otros. Como afirma Butterfield «la guerra más grande de la historia puede tener
lugar sin la intervención de grandes criminales dispuestos hacer daño deliberadamen-
te: podría ser producido entre dos potencias que estuvieran desesperadamente ansiosas
por evitar cualquier tipo de conflicto»51. Es la incertidumbre y la ansiedad acerca de las
intenciones de los vecinos, lo que Herz considera el simple instinto de autoconserva-
ción52 la que produce el círculo vicioso del dilema de la seguridad y lleva los estados a
la competición por adquirir mayor poder.
Por su parte Jervis, el autor que más ha contribuido a introducir el dilema de la
seguridad dentro del cuerpo doctrinal de la teoría de las relaciones internacionales,
indica que el dilema se produce en el contexto anárquico de las relaciones internacio-
nales, cuando «los medios con los cuales un Estado intenta incrementar su seguridad,
reducen la seguridad de otros»53. Aunque el término «medios» suele referirse, más que
al tamaño de las Fuerzas Armadas, a la habilidad de un Estado para llevar a cabo misio-
nes militares54, la lógica del dilema de la seguridad es más amplia e incluye la decisión
de expandirse territorialmente o de formar, o participar en alianzas55.
La lógica del dilema de la seguridad explica, así, por qué el refuerzo de la política
de seguridad de uno de ellos puede resultar provocador para el otro. Las ventajas que
uno adquiere rearmándose o expandiéndose pueden ser contraproducentes, ya que si
uno de los Estados se hace demasiado fuerte y, por tanto, más difícil de disuadir, el
otro Estado se siente más inseguro, lo que provoca su reacción con el resultado final
de una disminución de la propia seguridad del Estado que se rearma o se expande56.
Por otra parte, si un Estado es demasiado débil asume «grandes peligros» ante el
otro, si este tiene intenciones agresivas57. La consecuencia sería un proceso de acción
y reacción siguiendo las pautas de lo que Glaser denomina el «modelo de espiral»,
entendido como un proceso de deterioro progresivo, que se traduce en una situación
de tensión creciente entre los dos Estados producto de mecanismo que se refuerza a
sí mismo58.
51 BUTTERFIELD (1951), Herbert. History and Human Relations, New York, Collings. pp.19-22.
52 HERZ, J. (1951). Political Realism and Political Idealism, Chicago, University of Chicago Press.
P. 157.
53 JERVIS (1978). Op.Cit. P. 169.
54 SNYDER, G. (1996). Process Variables in Neorealist Theory, Security Studies, 5, 180-183. Oxford,
Routledge. pp.180-183.
55 GLASER, Ch. (1997). Op.Cit. pp.175.
56 GLASER, Ch. (1997). Op.Cit. pp.174.
57 JERVIS (1976). Op.Cit. P. 58.
58 TANG, S (2009). The Security Dilemma: A Conceptual Analysis, Security Studies, Vol. 18, 3.
P. 616.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
66
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
En este sentido, el modelo de espiral aplicado al ámbito regional del Magreb obede-
ce a un verdadero dilema de la seguridad entre dos Estados expansivos cuyos intereses
son irreconciliables y su severidad está condicionada tanto por factores físicos y ma-
teriales, como pueda ser la tecnología y la geografía, como por factores psicológicos,
como son las percepciones erróneas59. Es precisamente la severidad del dilema de la
seguridad, aplicada en este caso, a Marruecos y Argelia, la que mejor explica su pro-
pensión a sobreexpandirse60.
En este entorno, cuando se intenta crear una zona de expansión en un espacio
geográfico, como ocurrió con la ocupación por parte de Marruecos del Sahara Oc-
cidental en 1976, se alimenta una política expansiva de seguridad que exige proteger
continuamente lo que se va adquiriendo, a medida que crece la intensidad con la
que la otra potencia regional se opone a la misma. La expansión crea, así, un ciclo
de poder que supone mayores responsabilidades y un mayor compromiso, lo que a
su vez requiere mayor poder y un mayor desgaste en ambas partes que tienen que
emplear un volumen cada vez mayor de su poder nacional para consolidar las ga-
nancias o mantener la expansión territorial, en vez de utilizarlo para otros aspectos,
como es el desarrollo interno del país. El peligro que representa entrar en esta diná-
mica perversa es el de caer en la sobreexpansión61 en la que los costes de ganancias
territoriales adicionales superan a los beneficios62, un proceso que resulta muy difícil
romper porque cualquier retirada o abandono, aunque sea en un espacio que no se
considera estratégico, se interpreta, en el contexto competitivo del Magreb, como
un síntoma de debilidad, lo que a su vez da a la potencia rival un incentivo para su
propia expansión.
De esta manera, aunque Marruecos y Argelia constituyen un paradigma del dilema
de la seguridad, ambos Estados han obviado tradicionalmente este axioma y han ten-
dido a establecer para su propio país unos niveles de seguridad muy altos, pensando
que la política es, fundamentalmente, política de seguridad y que esta se reduce a una
simple cuestión de capacidades militares. Al no entender que cualquier intento de
aumentar su propia seguridad se traduce normalmente en reducir la misma, —debido
a la reacción que se produce en el otro contendiente regional que interpreta que dismi-
nuye la suya—, ambos Estados han terminado por asumir que, ante cualquier duda,
basta con un mayor nivel de rearme y una mayor apuesta por la expansión territorial,
para incrementar la propia.
En este sentido, Marruecos y Argelia entienden que si mostraran una excesiva sensi-
bilidad hacia el dilema de la seguridad, correrían el riesgo de interpretar una conducta
59 TAGLIAFERRO, J. (2000-2001). Security Seeking under Anarchy: Defensive Realism Revisited,
International Security, Vol. 25, 3, 159. Massachusetts, MIT Press Stable. P. 137.
60 SNYDER (1991). Op.Cit. P. 317.
61 Ibídem. P. 24.
62 GILPIN, R. (1981). War and Change in International Politics, Cambridge, Cambridge University
Press. Cap. 4.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
67
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
68
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
militares que son más grandes o más amenazantes para el otro de lo necesario, se cae
en una espiral negativa sobre las intenciones recíprocas que termina por reducir la se-
guridad de ambos. Esto ocurre porque ambos entienden que es el poder militar el que
garantiza, en última instancia, la seguridad del Estado y fundamentan sus políticas de
seguridad sobre esta idea.
Estas convenciones son las que definen las políticas de seguridad de Marruecos
y Argelia y hacen muy difícil que ambos Estados puedan desarrollar unas políticas
de seguridad compatibles y cooperativas, cuyo objetivo sea el mantenimiento de
un estatus quo estable, ya que ambos tienden a pensar que su seguridad se basa
en el principio de la inseguridad del otro. A diferencia de otros sistemas de segu-
ridad regionales como puede ser la Unión Europea en los que la seguridad entre
sus Estados se alcanza mediante políticas exteriores y de defensa caracterizadas
por la moderación y la renuncia a la expansión65, en el Magreb resulta más difícil
negociar y ceder para alcanzar la seguridad mutua66, lo que hace que el dilema de
la seguridad, enfocado desde la perspectiva del realismo ofensivo, sea muy difícil
de gestionar.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
69
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
propia expansión territorial como forma de aumentar la seguridad, lo que hace más
difícil el que pueda ser disuadido68. Un adversario que se siente débil podría entender
que la expansión le resulta conveniente, ya que refuerza la seguridad en sus fronteras,
le proporciona profundidad estratégica y un mayor acceso a recursos que se «acumu-
lan» a su poder nacional69.
La combinación de ambas perspectivas en el contexto del Magreb, hace que tanto
Marruecos como Argelia busquen, con carácter general, maximizar su poder nacional
comportándose como Estados expansivos, más que como Estados pacíficos que bus-
can simplemente garantizar su propia seguridad, evitando cualquier rearme o expan-
sión territorial que haga sentir a su vecino inseguro. Al hacerlo, terminan por lograr el
efecto contrario como es una disminución de la misma.
No obstante, el dilema de seguridad sigue teniendo cierta utilidad en el sistema
regional del Magreb para explicar porque unos Estados cuyas políticas de segu-
ridad siguen unas pautas de comportamiento egoístas de carácter expansionista
pueden, a pesar de ello, tener una interacción positiva. Dado que las políticas de
ambos Estados están dirigidas hacia los intereses de seguridad, el dilema de la segu-
ridad tiene aplicación, con independencia de las intenciones expansivas de ambos
Estados70.
El dilema de seguridad se encuentra tan exacerbado en el Magreb que puede con-
siderarse un dilema viciado que sigue las pautas de un ciclo creciente de acción y
reacción. Ambas partes se temen tanto como consecuencia de la incertidumbre y el
miedo generados por sus políticas de seguridad y sus comportamientos externos, que
terminan por sentirse inseguros.
Al tratarse de un dilema de seguridad particularmente intenso, ambos pueden de-
cidir que su seguridad les exige perseguir una política expansiva por lo que sus inten-
ciones se hacen agresivas lo que les convierte en Estados realistas ofensivos. De esta
manera, el dilema de seguridad se transforma en una espiral que toma la forma de
«amenaza mutua, o punto muerto», una situación en la que ambos Estados se vuelven
agresivos71. Esto indica que el dilema de la seguridad, aplicado en este caso al Magreb
tiene un carácter universal y no solo condicional72. No existe una dicotomía según la
cual Marruecos y Argelia buscan incrementar su seguridad y, al mismo tiempo, in-
tentan maximizar su poder relativo ya que «no hay posibilidad que dibujar una línea
de separación entre el deseo de vivir (will-to-live) y el deseo de incrementar el poder
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
70
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
El Magreb representa una situación que Snyder denomina con el término dilema
de seguridad imperialista en las que «al menos uno de los estados en el sistema desea
expandirse, incluso si esto implica algún riesgo para su seguridad»76. Este «dilema de
la seguridad imperialista» surge en el Magreb como consecuencias de una compe-
tencia regional limitada entre Marruecos y Argelia sobre unos intereses territoriales
(Sahel/Sahara) que no se derivan de las necesidades de seguridad, sino que son pro-
ducto de concepciones geopolíticas enfrentadas. Para alcanzar sus metas políticas, los
dos competidores regionales desarrollan fuerzas militares ofensivas con el propósito
de intimidar al adversario.
El resultado es una carrera armamentista en la que ambos oponentes intentan de-
mostrar que tienen las capacidades suficientes para lograr sus objetivos. En este sen-
tido, el «dilema de la seguridad imperialista» en el Magreb constituye un verdadero
dilema de seguridad porque en un contexto de competición aguda «ambos compe-
tidores pueden preferir algún tipo de compromiso a una gran guerra, si bien son
incapaces de alcanzarlo porque la dinámica de la carrera de armamento y la política
arriesgada hacen sus intereses incompatibles»77.
Desde una perspectiva complementaria, y siguiendo a otros autores como Whe-
eler y Booth se podría hablar también de un «dilema de seguridad deliberado» para
diferenciarlo explícitamente del dilema de seguridad no intencionado tal como lo de-
finieron originalmente Butterfield, Herz y Jervis78. Desde esta perspectiva, el Magreb
se asemejaría a un escenario en el que un Estado que inicialmente acepta el status quo
adopta deliberadamente políticas de seguridad ofensivas para disuadir a otro, porque
73 NIEBUHR, R (1960), Moral Man and Immoral Society: A Study in Ethics and Politics, New
York, Charles Scribner’ Sons. P. 42.
74 TAGLIAFERRO (2000-01). pp. 147-49.
75 De los diez casos identificados por Taliaferro como agresiones motivadas por razones de
seguridad, solo la intervención china la guerra de Corea fue motivada básicamente por un dilema
de seguridad. En el resto de los casos, al menos una de las partes tenía intenciones agresivas.
76 TANG (2009). Op.Cit. P. 610.
77 JERVIS, R. NED LEBOW, R. GROSS STEIN, J. (1985). Perceptions of the Security Dilemma
in 1914, Psicology&Deterrance, Baltimore and London, The Johns Hopkings University Press. P. 166.
78 TANG (2009). P. 611.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
71
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
se ve en una relación de enfrentamiento con él. Este sería el caso de Argelia, satisfecha
con el statu derivado de los beneficios territoriales obtenidos con la independencia,
pero enfrentada a Marruecos por la hegemonía regional.
La formulación convencional del dilema de la seguridad contempla explícitamente
la posibilidad de que los estados que aceptan el statu quo (es decir, Estados realistas de-
fensivos) al verse amenazados pueden adoptar estrategias deliberadamente «ofensivas»
para disuadir a los presuntos agresores (e incluso eventualmente iniciar una guerra pre-
ventiva contra ellos). Por lo tanto, esta situación de «dilema de seguridad deliberado»
no sería una forma distintiva de dilema de seguridad, sino simplemente un posible
resultado de la dinámica de un dilema de seguridad profundo o muy exacerbado que
es el que existiría en el Magreb.
Una solución intermedia entre el dilema de seguridad imperialista y el deliberado,
es el dilema de seguridad definido por Alan Collins que surge cuando una potencia
que acepta el status quo (pero es aspirante hegemónico) persigue una política deli-
beradamente agresiva con sus vecinos para intimidarlos79. Se trata de un dilema de
la seguridad «inducido por el Estado» cuyo objetivo no es derribar el status quo exis-
tente, sino más bien consolidarlo haciendo que los demás estén demasiado asustados
para desafiarlo. Esta política agresiva no es un precursor de la guerra; en su lugar, está
diseñado para proporcionar seguridad al Estado al requerir que los demás se sientan
inseguros. El Estado busca una posición de hegemonía, y el dilema de seguridad
puede surgir en esta situación porque es poco probable que los otros Estados pue-
dan distinguir este enfoque del de un Estado revisionista que alberga una intención
maligna.
Siguiendo a Collins el dilema de seguridad todavía puede operar entre un aspiran-
te a hegemón que busca agresivamente la hegemonía y sus vecinos si el hegemón no
busca la guerra sino simplemente la sumisión, o la debilidad de aquellos80. Este sería
el caso de Argelia, cuya ayuda deliberada a la insurgencia en el Sahara Occidental iría
encaminada a debilitar a su adversario Marruecos, con el objetivo último de convertir-
se en hegemónico en la región.
Con independencia de la calificación que queramos dar al dilema de las seguridad
en el Magreb, la región presenta un escenario en el que dos Estados potencialmen-
te dominantes, Marruecos y Argelia actúan como antagonistas compitiendo por la
primacía regional, con el objetivo último de convertirse en hegemónicas. Para ello
adoptan unas políticas de seguridad expansivas que ignoran que, al implementarlas,
plantean a su adversario un dilema de seguridad, agravado por el problema de las
percepciones. La falta de información sobre las intenciones de la otra parte alimenta
la competición regional y disminuye las posibilidades de cooperación, con lo que el
79 COLLINS, A. (2000). The Security Dilemmas of Southeast Asia, New York, St. Martin’s Press.
pp.10-13.
80 COLLINS (2000). pp.10-13. COLLINS, A. (2004). Cooperation and Conflict: Journal of the
Nordic International Studies Association. Vol. 39(1). pp.32-34.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
72
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
73
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
función del cálculo de las necesidades de cada uno de ellos basado en la comparación
con la otra potencia competidora y el éxito de esta política se define en función de su
capacidad de preservación, expansión y fortalecimiento del Estado. La Realpolitik se
convierte así en el fundamento de las políticas de seguridad en el Magreb, tanto para
Marruecos como para Argelia y su lógica se extiende en el tiempo con independencia
de los diferentes periodos históricos a los que se aplica.
Al tener un peso geopolítico equivalente, el resultado es la existencia de un verdade-
ro equilibrio de poder entre dos potencias que compiten por la primacía regional, por
lo que la política de seguridad basada en el equilibrio de poder es la que resulta más
útil para garantizar la seguridad en la región. El equilibrio entre Marruecos y Argelia,
los dos únicos estados que pueden potencialmente convertirse en líderes, constituye el
comportamiento normal del sistema de seguridad regional del Magreb, ya que, para
cada uno de ellos, su poder en relación con el otro es la clave de su supervivencia82.
Si uno de ellos aparece como ganador se rompe el equilibrio de poder, como ocurrió
cuando Marruecos ocupó el Sahara Occidental en 1976. El desequilibrio se compensa
intensificando el Estado perjudicado los esfuerzos para reestablecerlo, como hizo Arge-
lia apoyando al Frente Polisario en su lucha armada contra Marruecos, todo ello sin la
necesidad de que exista un agente superior que impida a cualquiera de ellos el empleo
de todos los instrumentos de que dispone para lograr sus propósitos en pro o en contra
del restablecimiento del equilibrio.
Ambas potencias, Marruecos y Argelia, tienen interés en ganar porque ello las con-
vierte en hegemónicas y ninguna tiene interés en que la otra gane porque queda a
merced de ella. Esta situación favorece el equilibrio, ya que al contar con poderes
nacionales equivalentes, ambas entienden que, si una de ellas rompe el equilibrio y
resulta vencida, el ganador se lo lleva todo y el perdedor queda sometido al más fuerte.
De esta manera, el equilibrio entre estos dos Estados, ambos con vocación de lide-
razgo, hace que, cuando uno de ellos aparezca potencialmente como ganador, el otro
tienda a «compensarlo», expandiéndose territorialmente, incrementando sus propias
capacidades, o formando alianzas con otros actores regionales (Túnez, Mauritania) o
extrarregionales (Estados Unidos, Francia, España). En estas circunstancias, el Balan-
cing se convierte en el comportamiento más lógico, dado que los costes de las alianzas
son bajos y se evita poner en riesgo la seguridad del sistema.
En el Magreb, la principal causa de la competición regional, incluso de la confron-
tación entre ambos Estados, es su voracidad territorial, —cuya expresión singular es
el conflicto del Sahara Occidental—, no su sensación de inseguridad como preconiza
el dilema de la seguridad. No obstante, el hecho de que ambos Estados tengan un ca-
rácter expansionista, no quiere decir que el dilema de la seguridad haya desaparecido.
Para ello sería necesario que sus políticas de seguridad fueran pacíficas y estuvieran
encaminadas a la defensa de sus propios territorios nacionales y que, además, cada uno
de ellos estuviera convencido de las intenciones benévolas del otro.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
74
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
Pero no ocurre así, no solo por el carácter expansivo de sus políticas de seguridad,
sino también porque cada uno de ellos se comporta como una especie de caja negra
que no proporciona suficiente información sobre los procesos internos que regulan
su política de seguridad, por lo que la otra parte solo puede deducir sus intenciones
a través de su comportamiento externo observable. Marruecos y Argelia, nunca están
seguros de las intenciones del otro83 por lo que se mueven en el reino de la incerti-
dumbre y tienen que diseñar unas políticas de seguridad basadas en la desconfianza
mutua.
El resultado es que, al tener tanto Marruecos como Argelia, un elevado grado de
incertidumbre sobre las intenciones del otro, es la percepción negativa basada en la
desconfianza la que explica las decisiones de ambos Estados de iniciar políticas de se-
guridad expansivas y carreras armamentísticas otorgando, así, credibilidad a los postu-
lados del realismo más ofensivo. Como indica Randall Sweller «Los Estados adquieren
más armas no porque perciben mal los esfuerzos de seguridad de otros Estados benig-
nos sino porque los Estados agresivos realmente desean dañarlos»84.
La ambición hegemónica en el contexto regional que guía las políticas de seguri-
dad de Marruecos y Argelia sirve para explicar la confrontación entre ambos mucho
mejor que los planteamientos del dilema de la seguridad, las ventajas de la política de
seguridad ofensiva, su percepción de inseguridad, o la carrera armamentística perma-
nente que tiene lugar en el Magreb. En un entorno en el que cada uno de ellos tiene
un elevado grado de incertidumbre sobre las intenciones del otro, la desconfianza, más
que la diferencia ideológica entre los regímenes políticos de Marruecos y Argelia, se
convierte en el principal obstáculo para mejorar la seguridad regional, al generar po-
líticas expansionistas que mantienen y perpetúan en el tiempo la tensión en la región.
Bibliografía
ARON, R. (1966). Peace and War. A Theory of International Relations, New York,
Doubleday.
BALTA: (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La Décou-
verte.
BARNARD, Ch. (1948). On planning for world government. Organization and Man-
agement. Cambridge, Harvard Press University.
BERKO: (1966). The Organization of African Unity and the Algerian-Moroccan Bor-
der Conflict: A Study of New Machinery for Peacekeeping and for the Peace-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
75
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
76
Ignacio Fuente Cobo Las políticas de seguridad en el Magreb desde la…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
77
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 47 a 78
78
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
Correo: [email protected]
Resumen
Los Estados miembros de la Unión Europea (UE) deben asumir la res-
ponsabilidad de su seguridad y defensa en un entorno definido por la
existencia de nuevas amenazas, una menor presencia de los EE. UU. y
el desafío estructural que representa el Bréxit. La pérdida de capacida-
des militares desde el inicio de la crisis hace indispensable la coopera-
ción en defensa, lo que se ha materializado en un impulso reciente de
la Política Común de Seguridad y Defensa (PCSD), que ha recuperado
herramientas como la Cooperación Estructurada Permanente. En este
contexto, Portugal y España plantean un proyecto bilateral de coope-
ración en defensa novedoso, constructivo y convergente que constituye
un ejemplo de entendimiento. Mediante el análisis de las posibilidades,
evolución, justificación y relevancia del modelo propuesto, este artículo
identifica las claves para la construcción de una cooperación bilateral
en defensa mutuamente beneficiosa, que contribuya al fortalecimiento
de la defensa europea.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
79
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Palabras clave
Pooling & Sharing; Smart Defense; Cooperación Estructurada Perma-
nente; Portugal; España.
Abstract
The Member States of the European Union (EU) must assume the respon-
sibility of their Defense and Security in an atmosphere defined by the exis-
tence of new threats, a lesser presence on the part of the United States, and
the structural challenge that Brexit poses. The loss of military capabilities
since the beginning of the crisis makes defense cooperation essential; this
has materialized in a recent boost to the Common Security and Defense
Policy (CSDP), which has recovered tools such as the Permanent Structu-
red Cooperation (PESCO). Within this context, Portugal and Spain have
put forward a new, constructive and convergent bilateral defense coope-
ration project that is a model of understanding. Through analysis of the
possibilities, evolution, justification and importance of the model proposed,
this article identifies the key points for the creation of mutually beneficial
bilateral defense cooperation that would contribute to the strengthening of
European defense.
Keywords
Pooling & Sharing; Smart Defense; Permanent Structured Cooperation;
Portugal; Spain.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
80
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
Introducción
P
ortugal y España están desarrollando en la última década una cooperación in-
édita en materia de defensa, encuadrada desde 2017 por el Acuerdo de Bayona1,
que constituye el más amplio y ambicioso marco legal de su historia en este
ámbito. Por ello, y dado el impulso que está teniendo actualmente la defensa común
en la Unión Europea (UE), se considera de interés analizar el modelo de cooperación
propuesto, sus posibilidades, evolución, justificación y relevancia. El presente artículo
pretende introducir las claves para entender cómo construir una cooperación en de-
fensa mutuamente beneficiosa y que contribuya simultáneamente a la construcción
actual de la defensa europea.
El desarrollo de una cooperación efectiva en materia de seguridad y defensa se
ha convertido en una necesidad esencial para los Estados del continente europeo
en el siglo xxi. La UE enfrenta en los últimos años un escenario complejo que
ha puesto en entredicho su cohesión interna y su proyecto, debiendo reaccionar
para mantener su posición como actor global y estratégico dentro del orden mul-
tipolar.
Entre los principales factores que configuran esta realidad, pueden enumerar-
se: el impacto de la crisis económica y financiera, con la consecuente reducción
de presupuestos de defensa; la complejidad de las nuevas amenazas, de que son
muestra los atentados terroristas en París, Bruselas, Londres o Barcelona, por
mencionar algunos; la precariedad en el Este, tras la anexión de Crimea por Rusia;
la inestabilidad en el Mediterráneo, tras el derrocamiento de Gadafi en Libia, la
guerra civil en Siria y la tragedia de los refugiados; la creciente relevancia de las
potencias emergentes; la nueva orientación de la Administración Trump en EE.
UU., que ha reclamado repetidamente un mayor compromiso y contribución de
los Aliados de la Alianza Atlántica a la defensa común (Benedicto, 2017, 53; Cózar,
2017, 3); y muy especialmente, la decisión del Reino Unido de abandonar la UE
(Bréxit), al suponer la salida de su más poderosa fuerza militar y del principal
opositor a la edificación de una defensa europea autónoma de la OTAN (García,
2016, 2).
La reacción necesaria ante estas circunstancias está consistiendo en un nuevo impul-
so de la PCSD, parte integrante de la política exterior y de seguridad común (PESC),
que fue reformulada por el Tratado de Lisboa2. A pesar de que el mismo incluye un
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
81
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
82
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
83
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
te para el refuerzo de la cooperación europea en este ámbito. Para ello, se examinan los
más recientes comunicados y documentos oficiales adoptados por las instituciones y
Estados en causa, además de otras fuentes académicas y doctrinales relevantes.
En primer lugar, se aborda la situación actual de la defensa común en la UE,
describiendo su evolución reciente y su presente impulso. Seguidamente, se revisa
la cooperación a nivel subregional, subrayando sus oportunidades y limitaciones, y
proponiendo las condiciones necesarias que debe satisfacer para tener éxito. A conti-
nuación, se revisa la situación de la cooperación bilateral en defensa entre Portugal y
España, justificando su conveniencia mediante el análisis de las fortalezas, debilidades,
oportunidades y amenazas de cada uno de los dos países. Por último, se evalúa el mo-
delo de cooperación peninsular, observando cómo se satisfacen las condiciones nece-
sarias para el éxito antes referidas y se proponen recomendaciones. El estudio finaliza
con una recapitulación de las principales conclusiones obtenidas.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
84
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
85
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
reales a desarrollar (Nissen, 2015, 11). La cuestión de los intereses nacionales y culturas
estratégicas divergentes, el temor a la especialización que implica el P&S y la SD, y en
definitiva la soberanía y la confianza aparecían como los elementos limitadores clave.
16 Conclusiones del Consejo Europeo 19/20 de diciembre de 2013, realizado en Bruselas el 20 de
diciembre de 2013. EUCO 217/13.
17 Estrategia de Seguridad Marítima de la Unión Europea, adoptada en Bruselas por el Consejo de
Asuntos Generales el 24 de junio de 2014.
18 Constituye un ejemplo de esta iniciativa la actual cooperación en defensa germano-holandesa
o Proyecto Griffin, amparada por la Declaración de Intenciones entre los Gobiernos Alemán y Holandés
para el impulso de las relaciones bilaterales en el dominio de la defensa, firmada en mayo de 2013.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
86
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
19 Una visión común, una actuación conjunta: Una Europa más fuerte, presentada por la Alta
Representante al Consejo Europeo en Bruselas el 28 de junio de 2016.
20 Joint Declaration by the President of the European Council, the President of the European Commission,
and the Secretary General of the North Atlantic Treaty Organization, presentada en Varsovia el 8 de julio
de 2016.
21 Declaración y Hoja de Ruta de Bratislava, presentada en el Consejo Europeo de Bratislava el 16 de
septiembre de 2016.
22 Plan de Implementación de la Estrategia Global, presentada por la Alta Representante en Bruselas
el 14 de noviembre de 2016. Plan de Acción Europeo de la Defensa, propuesto por la Comisión en
Bruselas el 30 de noviembre de 2016.
23 Libro Blanco sobre el Futuro de Europa (Reflexiones y escenarios para la Europa de los Veintisiete en
2025), COM (2017) 2025 de 1 de marzo de 2017.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
87
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
El año 2017 estuvo jalonado por dos hitos esenciales para la seguridad y la defensa
europeas. El primero lo constituyó la Comunicación de la Comisión sobre un Fondo
Europeo de Defensa24, orientado a coordinar, complementar y ampliar las inversiones
nacionales en la investigación para la defensa, desarrollo de prototipos y adquisición
de tecnología y equipamiento. El principal argumento consistía en un ahorro global
estimado entre los 25.000 y 100.000 millones de euros, considerando que el 80 por
ciento de las adquisiciones y más del 90 por ciento de la investigación se producen a
nivel nacional. La Comisión estimó un ahorro del gasto nacional en defensa de hasta
un 30 por ciento anual.
El Consejo Europeo, en su reunión de 22 y 23 de junio de 201725 pidió a los EM un
esfuerzo para el establecimiento del Fondo, e instó a que se alcanzase un acuerdo sobre
la propuesta de un Programa Europeo de Desarrollo Industrial en materia de Defensa26.
Además, destacó la necesidad de poner en marcha una CEP «integradora y ambiciosa»
antes de finalizar el año. El 19 de octubre se reunió de nuevo, subrayando la necesidad
de que la CEP, el Fondo y la Revisión Anual Coordinada de la Defensa27 (CARD, por
sus siglas en inglés) se reforzasen mutuamente (Agencia Europea de Defensa, 2018a).
El segundo hito se alcanzó finalmente en el Consejo Europeo el 14 de diciembre28,
con el establecimiento de una CEP por 25 EM (excepto Reino Unido, Malta y Dina-
marca). Además, se pidió que continuasen los trabajos sobre el Fondo y se adoptase en
2018 el Programa, para poder financiar los primeros proyectos en 2019. Finalmente,
se solicitó también la definición de un instrumento específico que englobe todas las
necesidades del desarrollo de capacidades a partir de 2020.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
88
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
La cooperación en defensa entre EM no era algo nuevo, aunque sí lo eran sus obje-
tivos. Esta vía minilateral respondía a la necesidad de preservar o crear capacidades,
ante el estancamiento de la vía multilateral, debido principalmente a la dificultad de
consensuar los intereses divergentes de los participantes.
Se trata de iniciativas de geometría variable, que comprenden entre dos y cinco Es-
tados, normalmente vecinos de tamaño similar o con una visión común de la defensa;
están institucionalizadas en diverso grado; son más o menos flexibles y orientadas a
problemas de capacidades y operacionales (Pannier, 2015, 74). Un aspecto común de
estas iniciativas es la concurrencia de intereses (amenazas, objetivos y necesidades),
la existencia de un grado importante de confianza mutua y de una historia previa de
cooperación (tabla I).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
89
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
nivel europeo (Cîrlig, 2015, 6). Estas opciones de geometría variable pueden contribuir
a la construcción de la defensa europea, si forman parte del marco de la PCSD y pro-
curan el interés general de la UE. En cualquier caso, las iniciativas referidas han tenido
de forma mayoritaria un objetivo de preservación de los intereses nacionales, basados
en proyectos y prioridades específicos que no han conseguido atraer los intereses de
otros EM (Ballesteros et al., 2013, 27).
Pueden distinguirse tres modelos de cooperación, de exigencia creciente en térmi-
nos de soberanía (Drent et al., 2013, 12): (a) Modular, en el cual los participantes se
complementan y refuerzan, pero los módulos se mantienen autónomos y destacables
sin la cooperación de los otros (ejemplo: las Marinas belga y holandesa —BENES-
AM, o la Fuerza Expedicionaria Conjunto-Combinada Franco-británica— CJEF);
(b) Integración, en que la proyección de una capacidad es posible únicamente cuando
todos los participantes contribuyen (ejemplo: 1st DEU-NDL Force HQ); y (c) Especia-
lización: los participantes dividen funciones y tareas y son mutuamente dependientes
(ejemplo: protección del espacio aéreo en los Estados Bálticos e Islandia).
Hay pocas publicaciones que traten de identificar los criterios determinantes para
el éxito o el fracaso de un modelo de cooperación. Parece evidente que no existe una
única fórmula, pues la cooperación en defensa es resultado de múltiples factores inte-
rrelacionados, ya sea de carácter estructural (culturas estratégicas o experiencia histó-
rica), o de naturaleza coyuntural (recortes en los presupuestos o relaciones personales
entre líderes políticos).
Uno de los primeros trabajos que analizaron las lecciones aprendidas de la coope-
ración en defensa fue el Surviving austerity (Valasek, 2011), quien destacó la impor-
tancia de los clústeres o «islas de cooperación» como forma de mantener y desarrollar
las capacidades militares en Europa. Este concepto fue posteriormente rebautiza-
do como cooperación minilateral por el Institut français des relations internationales
(IFRI).
En años siguientes, los numerosos trabajos del Netherlands Institute of International
Relations (Dickow, Drent, Landman, Overhaus & Zandee, 2013; Drent, Zandee &
Casteleijn, 2014; Drent, Zandee & Maas, 2015), entre los que destaca el informe De-
fence cooperation models. Lessons learned and usability (Drent, Hendriks y Zandee,
2016, 3-7), consiguieron identificar un conjunto de doce condiciones necesarias para
el éxito: (a) confianza y solidaridad; (b) soberanía (entendida como «capacidad de
actuar»); (c) culturas estratégicas semejantes; (d) proximidad geográfica y cultural;
(e) número de los socios (inicialmente limitado); (f ) países y fuerzas de tamaños y cua-
lidades parecidas (la confianza y el entendimiento mutuo permiten sobreponerse a la
asimetría, como revelan los éxitos germano-holandés, franco-belga o germano-danés);
(g) proceso descendente y ascendente (fuerte liderazgo político y militar, acompa-
ñado por el compromiso del personal participante); (h) adaptaciones en la cultura
de defensa, organización y conceptos (pensamiento multinacional); (i) alineamiento
en el planeamiento de la defensa (equipamientos semejantes); (j) estandarización e
interoperabilidad; (k) realismo, claridad y propósitos serios; y (l) participación de los
Parlamentos.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
90
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
Este conjunto de condiciones puede ser utilizado como herramienta de medida, rea-
lizando una comparación entre las diferentes iniciativas y los resultados obtenidos por
las mismas. Así, en el ejemplo de la exitosa cooperación Germano-holandesa (Proyecto
Griffin), se observa el cumplimiento de la mayor parte de las condiciones expuestas.
En otros casos, como el Grupo Visegrad, se observa cómo la proximidad geográfica y
cultural facilitan la cooperación, a pesar de sus resultados mucho más discretos.
Aunque Portugal y España son países vecinos, durante muchos siglos no han desa-
rrollado un nivel de relaciones acorde con ese hecho, ni con el beneficio mutuo que
de ahí se podría derivar. Ha existido una rivalidad histórica, que llevó a proyectos
incompatibles y alianzas internacionales orientadas a reequilibrar el balance de fuerzas
(Maio, 2013, 15), en lugar de favorecer la sinergia y la acción conjunta.
Las relaciones bilaterales peninsulares han tenido una gran evolución en los últi-
mos años, como atestigua la lectura atenta de los Tratados y Convenios bilaterales. No
obstante, también es manifiesta una historia común que no siempre fue cordial. Así,
resulta interesante verificar que en 1939 se hablase de «Amistad y no agresión» 29, y en
el periodo predemocrático en 1977 de «Amistad y cooperación»30. En todo caso, el
resultado de las relaciones diplomáticas bilaterales en los últimos treinta años es muy
positivo, y después de siglos de relaciones complejas, con periodos de aproximación
y hostilidad, se ha verificado finalmente una confluencia entre los dos países y sus
sociedades.
El alineamiento progresivo de posiciones y estrategias entre España y Portugal es
debido a varios factores (Chislett, 2004, 2–5): la convergencia natural de intereses en
virtud de su vecindad; el desarrollo sincrónico de procesos de transición y consolida-
ción democrática; la entrada de España en la OTAN (1982); la adhesión simultánea a
las Comunidades Europeas (1986) y los desarrollos posteriores con los distintos Tra-
tados Europeos. Todo esto ha contribuido a dinamizar y multiplicar las formas de
relación bilateral, abriendo nuevas áreas de cooperación.
Teniendo en cuenta el factor geográfico de vecindad indisociable, la integración
peninsular en el ámbito económico fue rápida y se establecieron sólidas relaciones
de interdependencia (Ministerio de Asuntos Exteriores y Cooperación [MAEC],
2016, 5). Ambos países han construido un entramado complejo de tratados y acuerdos
bilaterales que aseguran el funcionamiento normal de las relaciones bilaterales y trans-
fronterizas. Destaca el ya referido Tratado de Amistad y Cooperación de 1977, que será
revisado en un futuro próximo (Presidencia del Gobierno, 2015, 2; Sánchez, 2015, 3);
29 Tratado de Amistad y no-agresión, hecho en Lisboa a 17 de marzo de 1939, así como los respectivos
Protocolos adicionales de 29 de julio de 1940, 20 de septiembre de 1948 y 22 de mayo de 1970.
30 Tratado de Amistad y Cooperación entre Portugal y España, firmado a 22 de noviembre de 1977.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
91
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
31 Directiva de Defensa Nacional 1/2012 «Por una defensa necesaria, por una defensa responsable»,
aprobada en Madrid en julio de 2012.
32 La ESN 2017 fue aprobada por Real Decreto 1008/2017, de 1 de diciembre, mejorando la ESN
2013, primera estrategia de seguridad española, procedente de la revisión de la nunca materializada
Estrategia Española de Seguridad de 2011.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
92
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
la Ley de Acción y Servicio Exterior del Estado de 2014; la Estrategia de Acción Exterior de
2014 y la Ley de Seguridad Nacional de 2015. Todo ello define una nueva orientación,
en la que el ámbito bilateral y muy particularmente las relaciones con Portugal ocupan
un lugar prioritario.
Por su parte, Portugal ha definido un nuevo Conceito Estratégico da Defesa Nacional
(CEDN) en 2013; el Modelo de Defensa Nacional DEFESA 2020 en 2013; la Lei de Defe-
sa Nacional en 2014 y el documento A Defesa de Portugal en 2015, donde se identifican
estrategias y se diseñan líneas de acción, con una destacada vocación de incrementar la
cooperación bilateral y multilateral en determinadas áreas de interés.
Este reciente impulso protagonizado por ambos países comprende herramientas
fundamentales como la diplomacia, las Fuerzas Armadas, las Fuerzas y Cuerpos de
Seguridad del Estado, los servicios de inteligencia, la protección civil, la cooperación
al desarrollo y las relaciones económicas y comerciales. Esto abre la puerta para una
colaboración mayor en materia de defensa en áreas geográficas de interés común como
África, donde Portugal posee gran experiencia y mantiene una activa Cooperación
Técnico-militar (CTM)33. Las subregiones de Sahel, golfo de Guinea y Cuerno de
África, identificadas por ambos países como áreas de interés vital34, representan ya el
escenario principal de dicha cooperación.
33 Las Fuerzas Armadas portuguesas mantienen una activa CTM con varios países del continente,
con presencia de asesores e instructores en Mozambique, Angola, Guinea-Bissau, Sâo Tomé e Príncipe
y Cabo Verde.
34 Gobierno de España. (2014). Estrategia de Acción Exterior. (Ministerio de Asuntos Exteriores
y de Cooperación, Ed.). Madrid: Gobierno de España. Governo de Portugal. (2013). Conceito
Estratégico de Defesa Nacional. Lisboa: Governo de Portugal.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
93
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
94
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
Todas estas iniciativas y otras nuevas se han incluido en del Acuerdo de Bayona.
Este nuevo marco jurídico consolida al CLESD, presidido por los jefes de Gobierno,
como la estructura fundamental de dirección y gestión de la cooperación en materia
de seguridad y defensa.
PORTUGAL ESPAÑA
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
95
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
PORTUGAL ESPAÑA
INTERESES 1. Afirmar su presencia en el mundo. 1. Defensa del Estado: territorio, accesos, pobla-
2. Consolidar su inserción en una sóli- ción, orden constitucional, soberanía e inde-
da red de alianzas. pendencia.
3. Defender la afirmación y credibili- 2. Los derivados de la situación geográfica y con-
dad exterior del Estado. dición marítima de España.
4. Valorizar las comunidades portu- 3. Uso de las vías de comunicación marítimas y
guesas. aéreas.
5. Contribuir a la promoción de la paz 4. Abastecimiento de recursos básicos.
y seguridad internacionales. 5. Paz y estabilidad en el Mediterráneo.
6. Cooperación con América Latina.
7. Promoción de la paz y de la seguridad inter-
nacional.
AMENAZAS 1. Terrorismo. 1. Terrorismo.
2. Proliferación de armas de destruc- 2. Proliferación de ADM.
ción masiva (ADM). 3. Criminalidad transnacional organizada.
3. Criminalidad transnacional organi- 4. Cibercriminalidad.
zada. 5. Conflictos armados.
4. Cibercriminalidad. 6. Vulnerabilidad del espacio marítimo.
5. Piratería. 7. Vulnerabilidad de las infraestructuras críticas y
6. Alteraciones climáticas, riesgos am- servicios esenciales.
bientales y sísmicos. 8. Inestabilidad económica y financiera.
7. Ocurrencia de olas de calor y frio. 9. Vulnerabilidad energética.
8. Atentados al ecosistema terrestre y 10. Flujos migratorios irregulares.
marítimo. 11. Espionaje.
9. Pandemias y otros riesgos sanitarios. 12. Emergencias y catástrofes.
Tabla IV – Comparación de intereses y amenazas.
Fuente: Elaboración del autor a partir de Estrategia de Acción Exterior (2014) y CEDN (2013).
En la tabla IV se comparan los intereses declarados por cada país y las principales
amenazas consideradas, claramente semejantes. Muchos de los intereses constituyen
áreas potenciales de cooperación, siendo los dos miembros de la UE, la OTAN, parti-
cipantes en las iniciativas del Mediterráneo y parte de la comunidad iberoamericana.
La DDN subraya que las defensas de los EM de la UE son únicamente viables
y sustentables a través de la cooperación. En cualquier caso, la principal limitación
impuesta por España a la cooperación corresponde a las determinadas «amenazas no
compartidas». Estas incluyen a Ceuta, Melilla y los territorios de soberanía en el Norte
de África, cuya defensa no puede sustentarse en la cooperación internacional.
PORTUGAL ESPAÑA
P U N TO S 1. Centralidad en el espacio atlántico; 1. Posición estratégica: África, América;
FUERTES 2. Régimen democrático consolidado; 2. Democracia avanzada;
3. Participación en UE, OTAN y CPLP; 3. Economía abierta y diversificada;
4. Historia, identidad y cohesión; 4. Infraestructuras;
5. Cultura y espacio lingüístico; 5. Lengua española y diversidad;
6. Comunidades de emigrantes
P U N TO S 1. Envejecimiento de la población 1. Debilidad demográfica: País envejecido; tasa de
DÉBILES 2. Dependencia energética, alimentaria fertilidad baja; alta inmigración.
3. Desequilibrios económico-financieros 2. Recursos naturales: agua escasa; energía (70,8 %
4. Baja competitividad económica; exterior)
5. Insuficiencias del sistema de justicia 3. Presencia exterior: empresas vulnerables a de-
6. Problemas de ordenamiento del te- cisiones políticas; I+D bajo; pocas empresas
rritorio exportadoras.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
96
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
PORTUGAL ESPAÑA
CONTEXTOS a) Europa y la UE. a) UE.
DE SEGURI- b) EE. UU., relaciones transatlánticas. b) Mediterráneo y Medio Oriente.
DAD REGIO- c) Norte de África y Medio Oriente. c) América Latina y Caribe.
NALES d) África subsahariana. d) Relación transatlántica: EE. UU., Cana-
e) Atlántico. dá.
f ) Asia. e) África Subsahariana.
Espacios Estratégicos de Interés: f ) Asia-Pacífico. Australia.
· Espacio euroatlántico. g) Rusia.
· Península y Mediterráneo. Zonas vitales:
· Atlántico sur. · Sahel.
· India-Asia. · Cuerno de África.
· Golfo de Guinea.
SEGURIDAD UE 1. UE
COOPERATIVA 1. OTAN 2. OTAN
2. ONU 3. ONU
3. OSCE 4. OSCE
Los contextos internacionales (tabla VI) y la acción exterior respectiva de cada país,
unido a las mismas estructuras de seguridad cooperativa, constituyen otro valor aña-
dido que justifica la necesidad de cooperación en seguridad y defensa. La ESN iden-
tifica varios contextos estratégicos en el mundo globalizado y tres Zonas Vitales. Por
su parte, Portugal delimita Espacios Estratégicos de Interés. Una materialización de
este interés común lo constituye el Position Paper35 para una cooperación multilateral
en el golfo de Guinea, presentado conjuntamente por Dinamarca, Francia, Portugal y
España en la UE, en 2015.
35 Position paper for a multilateral cooperation in the Gulf of Guinea, presentado en Bruselas el 22 de
mayo de 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
97
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
De acuerdo con las declaraciones de los sucesivos CLESD y el Acuerdo de Bayona, las
posibilidades de cooperación peninsular en seguridad y defensa pueden ser tan amplias
como decidan ambos países: seguridad cooperativa; concierto de posiciones naciona-
les; planeamiento coordinado de capacidades y empleo de fuerzas; acciones comunes
en el terreno internacional; puesta en común y refuerzo de capacidades; seguridad ma-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
98
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
Entre las actividades en curso a nivel regional (tabla VII), destaca especialmente la
generación coordinada de fuerzas de reacción en el marco de la UE (EUBG) y de la
OTAN (VJTF, NRF), así como la contribución coordinada en operaciones multilate-
rales en Irak (Operación Inherent Resolve, OIR) y en el Sahel (EUTM Malí y EUTM
RCA). Además, ambos países participan conjuntamente en el desarrollo de proyectos
de P&S liderados por la AED, en proyectos de SD de la OTAN, y en los proyectos de
CEP recientemente aprobados por la UE.
En el ámbito subregional, destaca la coordinación de posiciones orientadas a refor-
zar la importancia del flanco Sur de la UE y de la OTAN. Esto resulta particularmente
importante en una Europa dividida en cuanto a la percepción de las amenazas, ya
que las ampliaciones sucesivas de la UE y de la OTAN han desplazado el centro de
gravedad europeo hacia el este (Drent et al., 2015, 8). Así, los países del norte y el este
de Europa focalizan su defensa sobre Rusia y la crisis de Ucrania, frente a Portugal,
España y otros socios mediterráneos como Francia e Italia, que demuestran una mayor
preocupación orientada al sur, justificada por las consecuencias de la Primavera Árabe,
la extensión del terrorismo yihadista y la inmigración ilegal.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
99
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
A lo largo del estudio se han relacionado doce condiciones necesarias para el éxito
de la cooperación en defensa, que ahora es necesario aplicar al proyecto peninsular:
confianza y solidaridad; soberanía (capacidad de actuar); culturas estratégicas seme-
jantes; proximidad geográfica y cultural; número de los socios (inicialmente limitado);
países y fuerzas de tamaños y cualidades parecidas; proceso descendente y ascenden-
te; adaptaciones en la cultura de defensa, organización y conceptos; alineamiento en
el planeamiento de la defensa; estandarización e interoperabilidad; realismo, claridad
y propósitos serios; y participación de los Parlamentos.
La confianza y la solidaridad son consideradas las condiciones más importantes
para realizar operaciones combinadas (Rivero, 2017, 2-5). De las declaraciones de los
CLESD; el hecho de la generación combinada de fuerzas EUBG o VJTF; la coope-
ración e intercambio de información existente en el golfo de Guinea; la contribución
conjunta a la lucha contra el terrorismo internacional en Besmaya, formando parte
de la Operación Inherent Resolve; la coordinación de esfuerzos en la EUTM Malí y
EUTM RCA; así como el hecho de mantener posturas comunes ante la OTAN y la
UE, evidencian ampliamente la realidad de esta condición entre Portugal y España.
La soberanía tiene especial significación en el caso peninsular, por varias causas:
reservas de Portugal ante una dependencia económica excesiva y pérdida de relieve
internacional a favor del socio mayor (Gómez, 2017, 13–14); la cuestión de la demar-
cación de la Zona Económica Exclusiva (ZEE) entre Madeira y Canarias, debido a
la consideración de habitabilidad de las Islas Salvajes (Fiott, 2015, 49–54, 83–86); o
la cuestión de Olivenza36 (Diaz, 2016, 5 de marzo). Entendiendo la soberanía como
«capacidad de actuar», la cooperación en defensa se transforma en una necesidad. El
factor de vecindad, cultura compartida y lenguas semejantes facilita el entendimiento
y el éxito de la cooperación.
Portugal y España tienen actualmente culturas estratégicas convergentes, como ates-
tiguan sus posturas ante la PCSD y la OTAN; su visión de 360º y la importancia atri-
buida al flanco sur; la participación en iniciativas como la Iniciativa de Defensa 5+5 o
las operaciones combinadas en curso. Sin embargo, la existencia de intereses estratégi-
cos exclusivos es un hecho (posición de Portugal en la Comunidad de Países de Lengua
Portuguesa, ciudades autónomas y territorios de soberanía españoles en África), que
si no se consideran convenientemente pueden limitar el alcance del proyecto común.
36 Olivenza es considerada por la CIA de EE. UU. como zona de conflicto internacional.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
100
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
101
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Conclusiones
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
102
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
103
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Referencias bibliográficas
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
104
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
105
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Drent, M., Homan, K., & Zandee, D. (2013). Bold Steps in Multinational Coopera-
tion. The Hague, Netherlands. Retrieved from https://www.clingendael.nl/sites/
default/files/Bold Steps in Multinational Cooperation.pdf.
Drent, M., Zandee, D., & Casteleijn, L. (2014). Defence Cooperation in Clusters Iden-
tifying the Next Steps. The Hague, Netherlands. Retrieved from https://www.
clingendael.nl/sites/default/files/Defence Cooperation in Clusters_web.pdf.
Drent, M., Zandee, D., & Maas, E. (2015). Defence matters: more urgent than ever. The
Hague, Netherlands. Retrieved from https://www.clingendael.nl/sites/default/
files/Defence_matters_report_clingendael_apr2015.pdf.
Duna, D., & Dăncuţă, R.-C. (2014). The Common European Army Project between
the National Defence Preferences of the Member States and the Geostrategic
Challenges at the Eastern Borders of the EU. Eurolimes, 18, 55.
Durántez Prados, F. Á. (2015). Paniberismo e Iberofonía Definición y articulación de
un espacio multinacional de países de lenguas ibéricas. Diplomacia. Siglo XXI,
(85), 10. Retrieved from http://isdiber.org/wp-content/uploads/2015/07/Pan-
iberismo-e-Iberofonía.pdf.
EFE - Redacción Internacional. (2013). Cronología de las Cumbres Hispano-Portu-
guesas. Retrieved May 10, 2018, from https://www.eldiario.es/politica/Cronolo-
gia-Cumbres-Hispano-Portuguesas_0_131587091.html.
Europapress. (2015). Los 28 activan la cláusula de defensa colectiva para apoyar a Francia.
European External Action Service. (2016). Military and civilian missions and opera-
tions.
European External Action Service. (2018). Permanent Structured Cooperation - PESCO.
Ferreira Gomes, N. E. (2017). España y Portugal en el espacio iberoamericano: coinciden-
cia en las prioridades de política externa. Madrid. Retrieved from http://www.re-
alinstitutoelcano.org/wps/wcm/connect/88e57f8f-e83e-49e4-9817-76551a6b1e8a/
DT11-2017-FerreiraGomes-Espana-Portugal-espacio-iberoamerican-coinciden-
cia-prioridades.pdf?MOD=AJPERES&cacheid=1509987679510.
Fiott, D. (2015). The Common Security and Defence Policy: National Perspectives. Bruselas.
Retrieved from http://www.egmontinstitute.be/wp-content/uploads/2015/05/
ep79.pdf.
García González, J. I. (2016). La Unión Europea y la OTAN en el marco de la nueva
Estrategia Global de Seguridad de la Unión Europea. Revista UNISCI, 0(42),
217–239. https://doi.org/10.5209/RUNI.53794.
Gómez Adeva, A. (2017). Documento Opinión 22/2017. Las Islas Salvajes: la mar como
punto de encuentro. Madrid. Retrieved from http://www.ieee.es/Galerias/fichero/
docs_opinion/2017/DIEEEO22-2017_IslasSalvajes_GomezAdeva.pdf.
Kempin, R., & Scheler, R. (2015). L’intégration différenciée peut-elle débloquer la
PSDC ? Politique Étrangère, 80(1), 244. Retrieved from http://www.ifri.org/
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
106
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
fr/publications/politique-etrangere/articles-de-politique-etrangere/lintegra-
tion-differenciee-debloquer.
Lykke, A. F. (1989). Defining Military Strategy = E + W + M. Military Review, LXIX(5).
Retrieved from http://cgsc.contentdm.oclc.org/cdm/singleitem/collection/
p124201coll1/id/504/rec/10
MAEC. (2016). Ficha Pais. Portugal. Republica Portuguesa. Madrid. Retrieved from
http://www.exteriores.gob.es/documents/fichaspais/portugal_ficha pais.pdf.
Maio, H. T. (2013). Pooling and Sharing entre Portugal e Espanha: contributos para
a definição de uma estratégia. Instituto Superior de Estudos Militares (IESM).
Retrieved from http://comum.rcaap.pt/bitstream/10400.26/9952/1/TII_Cor_
Maio_ Pooling %26 Sharing entre Portugal e Espanha_final.pdf.
Major, C., & Mölling, C. (2014). The Framework Nations Concept. Germany’s Con-
tribution to a Capable European Defence. Stiftung Wissenschaft Und Politik,
(SWP Comments 2014/C 52), 4. Retrieved from https://www.swp-berlin.org/
fileadmin/contents/products/comments/2014C52_mjr_mlg.pdf.
Massart, P. (2017). Make European Defense Cooperation a Reality - Carnegie Europe
- Carnegie Endowment for International Peace. Retrieved May 15, 2017, from
http://carnegieeurope.eu/strategiceurope/67817.
Mölling, C. (2015). State of play of the implementation of EDA’s pooling and sharing
initiatives and its impact on the European defence industry. Brussels. https://doi.
org/10.2861/242800.
Moncloa. (2015). XXVIII Cumbre Hispano-Portuguesa. Madrid. Retrieved from http://
www.lamoncloa.gob.es/presidente/actividades/Paginas/2015/190615hispanolusa.
aspx.
Moreira de Sá, T. (2015). Política Externa Portuguesa (1a). Lisboa: Fundaçao Francisco
Manuel dos Santos.
Naim, M. (2009). Minilateralism. The magic number to get real international action.
Retrieved May 10, 2018, from http://foreignpolicy.com/2009/06/21/minilateral-
ism/.
Nissen, C. (2015). European Defence Cooperation after the Lisbon Treaty. The road is
paved for increased momentum. Copenhagen: Danish Institute for Internation-
al Studies (DIIS). Retrieved from http://www.diis.dk/files/media/publications/
publikationer_2015/diis_report_06_european_defence_cooperation_after_the_
lisbon_treaty_web.pdf.
Observador.pt. (2017). Cimeira ibérica: novos acordos e mais cooperação transfron-
teiriça. Retrieved May 10, 2018, from https://observador.pt/2017/05/30/cimeira-
iberica-novos-acordos-e-mais-cooperacao-transfronteirica/.
Pannier, A. (2015). Le « minilatéralisme » : une nouvelle forme de coopération de
défense. Politique Étrangère, 80(1), 244. Retrieved from http://www.ifri.org/fr/
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
107
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
publications/politique-etrangere/articles-de-politique-etrangere/minilateral-
isme-une-nouvelle-forme.
Parent, R. (2015). Pooling & sharing: Member States’ engagement and the support by the
EU. Bruselas. https://doi.org/10.2861/68811.
Patrick, S. (2014). The Unruled World. The Case for Good Enough Global Govern-
ance. Foreign Affairs, 93(1). Retrieved from https://www.foreignaffairs.com/arti-
cles/2013-12-06/unruled-world.
Pertusot, V. (2015). Défense européenne : enfin du nouveau. Politique Étrangère, 80
(1), 244. Retrieved from http://www.ifri.org/fr/publications/politique-etrangere/
sommaires-de-politique-etrangere/defense-europeenne-revisitee.
Rahbek-Clemmensen, J., & Rynning, S. (2015). Le partage des capacités militaires :
impasse ou avenir ? Politique Étrangère, 80(1), 244. Retrieved from http://www.
ifri.org/fr/publications/politique-etrangere/articles-de-politique-etrangere/part-
age-capacites-militaires.
Rivero, Á. (2017). ARI 47/2017. Portugal y España: los efectos de la crisis en las relaciones
institucionales peninsulares. Madrid. Retrieved from http://www.realinstitu-
toelcano.org/wps/wcm/connect/7c34ec37-317f-42b4-bb00-2afd139d0212/
ARI47-2017-Rivero-Portugal-Espana-efectos-crisis-relaciones-institucion-
ales.pdf?MOD=AJPERES&CACHEID=7c34ec37-317f-42b4-bb00-2af-
d139d0212.
Rogers, J., & Gilli, A. (2013). Enabling the future: European military capabilities 2013-
2025: challenges and avenues. European Union Institute for Security Studies - Report
(Vol. May). https://doi.org/10.2815/31769.
Sánchez Bardón, L. (2015). Crónica de la semana. España-Portugal: Más primas y
menos hermanas. Goldenspain.com. Retrieved from http://www.goldenspain.
com/cronica-de-la-semana/669-espana-portugal-mas-primas-y-menos-herman-
as?acm=621_70.
Sanger, D. E., & Haberman, M. (2016). Donald Trump Sets Conditions for Defend-
ing NATO Allies Against Attack. Retrieved May 10, 2018, from https://www.
nytimes.com/2016/07/21/us/politics/donald-trump-issues.html.
Shanker, T., & Erlangerjune, S. (2011). Blunt U.S. Warning Reveals Deep Strains
in NATO. New York Times, (June 10). Retrieved from http://www.nytimes.
com/2011/06/11/world/europe/11nato.html?_r=0.
Silva Machado, M. (2012). «Pooling & sharing» ibérico. Retrieved May 10, 2018,
from https://www.dn.pt/opiniao/opiniao-dn/convidados/interior/pooling-shar-
ing-iberico-2775674.html.
Traynor, I. (2011). US defence chief blasts Europe over Nato. Retrieved May 10, 2018,
from https://www.theguardian.com/world/2011/jun/10/nato-dismal-future-pen-
tagon-chief.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
108
Bernardo González-Lázaro Sueiras La cooperación en materia de Defensa entre…
Valasek, T. (2011). Surviving austerity: The case for a new approach to EU military
collaboration. Londres. Retrieved from https://www.cer.org.uk/sites/default/
files/publications/attachments/pdf/2011/rp_981-141.pdf.
Vieira, A. (2014). Portugal e Espanha reforçam cooperação na defesa para combater
a falta de recursos. Retrieved December 1, 2015, from http://www.publico.pt/
politica/noticia/portugal-e-espanha-reforcam-cooperacao-na-defesa-para-com-
bater-a-falta-de-recursos-1638648.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 79 a 110
109
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
Eisa Younes
Doctor investigador en la Universidad Autónoma de Madrid. (España).
Correo: [email protected]
Resumen
Para llevar a cabo la formulación y puesta en práctica de estrategias efi-
caces en la lucha contra el terrorismo es necesario comprender bien la
dinámica y los elementos organizativos interrelacionados de los grupos
a los que nos enfrentamos, con el fin de tener una equilibrada visión de
conjunto de sus puntos fuertes y de las áreas más débiles a las que po-
demos dirigir nuestra atención para ganar eficiencia en las operaciones.
Centrándonos en el Estado Islámico (EI) y en los yihadistas de tipo «lobo
solitario», se puede hacer frente mejor a las amenazas que plantean a la
sociedad española con un enfoque proactivo, en base también a los impe-
rativos de sus elementos organizativos. Como complemento a los marcos
que ya utilizan los organismos antiterroristas, adquiriríamos una perspec-
tiva inestimable observando la dinámica organizativa y de gestión en el
seno de estas organizaciones mediante la creación de un modelo de sus
distintas dimensiones: vínculos, imperativos, presiones y restricciones que
condicionan su estructura y sus operaciones. En este contexto, el modelo
presentado para estos dos tipos de terroristas incluye las dimensiones de
misión, estructura, financiación, reclutamiento y propagación. El modelo
muestra la relación entre las diversas dimensiones, así como las opciones
que pueden elegir racionalmente los líderes para una mejor adaptación
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
111
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Palabras clave
Terrorismo, lucha contra el terrorismo / lucha antiterrorista, yihadista,
Estado Islámico, estrategia.
Abstract
The formulation and implementation of effective counterterrorism strategies
require a robust understanding of the dynamics and inter-related organi-
zational elements of the outfits being combated in order to have a balanced
all-round view of their strong points and the weak zones that can be focused
upon for more efficient operations. Focusing on ISIS and the Jihadist Lone
Wolf type, the threats they pose to the Spanish society can be better countered
through a proactive approach also underpinned by the imperatives of the
organizational elements of these organizations. Supplementing the existing
frameworks being used by agencies, an invaluable perspective would be to
observe the business and management dynamics within these organizations
by creating a blueprint of their different dimensions - their linkages, im-
peratives, compulsions and the constraints that drive their structure and
operations. In this context, the blueprint model introduced by these two
types includes the areas of mission, structure, financing, recruitment, and
propagation. The model shows the sequencing between the various areas
of management with the options chosen by rational leadership in terms of
the better fitting according to the internal and external environments and
resources at their disposal. An analysis of such progression that results in
the internal organization and the capabilities of the entities can then be
deployed by the counterterrorism agencies to identify and home in on the
specific weak points for optimal results. This Model can be further enhanced
to include other areas that would help in creating blueprints for specific
terrorist entities operating in any specific environment.
Keywords
Terrorism, counterterrorism, jihadist, ISIS, strategy.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
112
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
Introducción
Contexto
Los atentados terroristas han continuado golpeando los países europeos en 2017,
provocando la muerte de numerosas víctimas inocentes y creando entre los ciuda-
danos un clima general de temor ante lo desconocido. El número de ataques falli-
dos, frustrados o perpetrados en Europa ha aumentado, como muestra el siguiente
gráfico:
El Reino Unido sufrió el mayor número de ataques (107), seguido de Francia (54) y
España (16). Esta última fue un caso especial, ya que experimentó atentados yihadis-
tas después de haber vivido relativamente libre de ellos durante un largo periodo de
tiempo. Pero, como muestra la figura siguiente, lo que destaca es el elevado número
de ataques separatistas y yihadistas.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
113
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
12
En 2017 se contabilizaron en la Unión Europea un total de 33 atentados terro-
ristas yihadistas entre fallidos, frustrados y realizados, que es más del doble de los
perpetrados el año anterior. De ellos, diez se llevaron a cabo con éxito, ya que con-
siguieron el objetivo que sus perpetradores definen invariablemente como «matar
a los enemigos del Islam». Ello provocó 62 víctimas mortales, la mayor parte en el
Reino Unido, seguido de España, con 16 muertes. Respecto al grado de complejidad
empleado, la tendencia muestra un descenso, pues se utilizaron medios menos so-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
114
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
fisticados. En los casos en que se requería un alto grado de sofisticación, los ataques
fracasaron, por lo general, como el atentado en Bruselas [FECHA] en que debido a
una deficiente preparación y fabricación se produjo una detonación prematura de
los artefactos incendiarios ubicados en un carrito para equipaje. Resulta alarmante
el alto número de víctimas que podría haber causado el ataque en Parsons Green
[FECHA], donde los explosivos no llegaron a detonarse, si se hubieran utilizado
componentes de gran calidad en su fabricación y se hubieran manipulado adecua-
damente.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
115
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
han informado de un incremento incluso de mujeres que intentan viajar a las zonas
en guerra de Siria; muchas de ellas se casaron con combatientes terroristas extranjeros
tras entrar en contacto con ellos a través de las redes sociales.
4 Hall, B. «Inside ISIS - The Brutal Rise of a Terrorist Army». New York: Center Street. 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
116
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
denominada «Derribar los muros»: un plan para volver a despertar al grupo y liberar
a prisioneros yihadistas por todo el país. Esta duró un año y, junto con el incremento
de la violencia sectaria, llevó a endurecidos prisioneros recién liberados y listos para
la batalla a engrosar las filas del EI. El acontecimiento más demoledor fue la caída
de Mosul, la segunda mayor ciudad de Irak, en junio de 2014. Estados Unidos y
sus aliados se mostraron indecisos y literalmente miraron para otro lado mientras
el EI arrasaba Mosul, liberando a más de un millar de yihadistas y apoderándose de
armamento estadounidense sofisticado en suficiente cantidad como para equipar a
innumerables batallones. La marginación de los baasistas por el régimen iraquí le
había hecho el juego al EI, que encontró a un significativo núcleo de combatientes
disciplinados que habían sido excluidos por el débil régimen iraquí. La corrupción en
el seno del ejército iraquí no ayudó, pues lo dejó indefenso para evitar el ataque del
EI. Ello marcó el significativo afianzamiento del EI con vastas conquistas territoriales
en Irak y en partes de Siria.
Desde sus orígenes en Irak y Siria, y después de haber sorprendido a las Fuerzas
Aliadas con su rápida expansión conquistadora en 2015, el EI ha ido perdiendo paula-
tinamente el control de grandes extensiones de terreno. Esto ha sido posible gracias a
las ofensivas militares concertadas de las Fuerzas Aliadas para que estos grupos pasaran
de un control total del territorio a zonas restringidas y quedaran limitados a operacio-
nes de guerrilla. No obstante, dada la flexibilidad que el EI despliega en su estructura
y operaciones, ha aprovechado al máximo el apoyo de los lobos solitarios para llevar a
cabo ataques en otras partes del planeta.5
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
117
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Misión
6 Tejerina, B. «Protest Cycle, Political Violence and Social Movements in the Basque Country».
Nations and Nationalism, 2001, n.º 7(1), 39-57.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
118
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
La pobreza brinda una oportunidad excepcional para que las organizaciones terro-
ristas movilicen a las masas basándose en alguna causa ilusoria7. Cuando la religión se
encuentra en el centro de los grupos debido al lavado de cerebro y a la capacidad de
eliminar a aquellos con un escaso compromiso hacia la causa, se desarrolla un discurso
más letal8. Una economía fracasada, junto con la marginación social de las masas y la
existencia de amplias zonas comparativamente anárquicas debido a la corrupción que
reina en ellas, facilita a las organizaciones un entorno propicio en el que promover
sus metas. Para esto se desarrolló un término popular, el «Club Model»9 («teoría de los
bienes de club»), en el que la organización terrorista, en la práctica, toma el poder en el
entorno social, cubriendo las necesidades sociales básicas del populacho y vinculándo-
lo cuidadosamente a una red de sumisión organizada en beneficio de sus propias cau-
sas. El fracaso de los gobiernos en estos casos y, en muchas ocasiones, el surgimiento
de una guerra civil que agrava la miseria de la población local, proporcionan el caldo
de cultivo ideal para que las entidades centradas en el terrorismo recluten y movilicen
a sus miembros.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
119
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
10 Berman, E., y Laitin, D. «Religion, terrorism and public goods: Testing the Club Model». Journal
of Public Economics. 2008.
11 Europol. «Terrorism Situation and Trend Report». 2018.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
120
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
Estructura
12 Shapiro, J. «The Terrorist’s Dilemma». Princeton, New Jersey: Princetown University Press. 2013.
13 Nacos, B. L. «Terrorism and Counterterrorism». Routledge. 2016.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
121
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Figura 7: esquema jerárquico del Estado Islámico para la provincia de Al Anbar, 2007
14 Heger, L., Jung, D., y Wong, W. «Organizing for Resistance: How Group Structure Impacts the
Character of Violence». Terrorism and Political Violence, 2012, n.º 24, 743-768.
15 Shapiro, J. «The Terrorist’s Dilemma». Princeton, New Jersey: Princetown University Press. 2013.
16 Europol. «Terrorism Situation and Trend Report». 2018.
17 Nance, M. «Defeating ISIS». New York: Skyhorse Publishing. 2016.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
122
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
A su vez, los distintos «emires» de los comités tenían un sistema jerárquico subordi-
nado que era posible gracias a la conquista significativa de territorio.18
La estructura jerárquica que hemos visto más arriba da paso a una dividida en
células cuando se va reduciendo la captura de territorio, haciendo más imperio-
sa la necesidad de incrementar la seguridad. Esta capacidad de transformación
funciona conjuntamente con la estructura divisional, en la que se imparten ins-
trucciones a las distintas células desde un puesto de mando central y se requieren
teléfonos por satélite y mensajeros para llevar mensajes estratégicos en clave a los
líderes de las distintas células. Esta estructura celular, aunque menos eficaz para
una estrategia concertada y coherente, proporciona longevidad al EI debido a su
flexibilidad para adaptarse al entorno. La comunicación entre las células queda
restringida a los miembros clave del grupo, con el fin de reforzar las medidas de
seguridad.
En cuanto a las diversas «franquicias» del EI, el sector libio salió completamente
a la luz el 5 de octubre de 2014 cuando el MSSI (Majlis Shura Shabab al-Islam o
Consejo Consultivo de la Juventud Islámica) y otros militantes se comprometieron
a prestar su apoyo a la organización19. De acuerdo con las grabaciones sonoras dis-
ponibles, Abu Bakr Al-Baghdadi aceptó las promesas de grupos diversos de países
como Yemen, Egipto, Argelia, Arabia Saudí y Afganistán. Los seguidores fanáticos
del EI y Al Qaeda ascienden a unos 10.000 en Nigeria que, pese a constituir una
proporción mínima respecto a la población total, disfrutan de una presencia y es-
pacio significativos en los medios. Boko Haram siguió en 2013 la estrategia de Al
Qaeda de abandonar las ciudades y trasladarse a zonas incontroladas donde podía
establecer sus propias microsociedades y normas religiosas. En 2015 anunció su leal-
tad hacia el EI.
Respecto a la estructura jerárquica central del EI, está encabezada por el Con-
sejo de la Shura (consejo consultivo), compuesto por entre 9 y 11 miembros. Es el
que ostenta el poder máximo, con autoridad para tomar y anular decisiones, in-
cluso las del propio Al-Baghdadi. Esta rígida estructura de mando fue establecida
originariamente por el propio Abu Omar Al-Baghdadi, y el EI la ha seguido desde
entonces.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
123
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
20 Hall, B. «Inside ISIS - The Brutal Rise of a Terrorist Army». New York: Center Street. 2015.
21 Zirakzadeh, C. E. «From Revolutionary Dreams to Organizational Fragmentation: Disputes over
Violence within ETA and Sendero Luminoso». Terrorism and Political Violence, 2002, n.º 14(4), 66-92.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
124
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
gan la opción de permanecer en coordinación directa unos con otros a fin de obtener
respaldo técnico y emocional22. En estos casos, el líder de la célula puede ser la única
persona a la que se le haya dado autoridad y posibilidad de comunicarse y coordinarse
con otras células y con niveles superiores. El EI funciona con múltiples células que
sirven a la organización en distintas zonas locales o regionales para sus actividades
nacionales y transnacionales.
Respecto a las crecientes iniciativas antiterroristas basadas en la estructura organi-
zativa, se puede poner en práctica lo mucho que ya sabemos. En el caso de un sistema
centralizado, con una sólida base jerárquica, la seguridad de la entidad puede socavarse
infiltrándose entre sus miembros, obteniendo así información más relevante acerca de
las unidades especializadas. La captura de los líderes máximos lleva invariablemente
a la pérdida de una existencia unificada vital, como la experimentada por Al Qaeda,
cuya presencia quedó muy debilitada durante un periodo de tiempo significativo tras
la eliminación de Osama Bin Laden.
Los máximos dirigentes pueden asimismo proporcionar una plataforma para ne-
gociaciones efectivas que puede no ser posible cuando la estructura es de tipo celular.
En los casos en que la incidencia del terrorismo se considere aislada, las autoridades
correspondientes deben esforzarse por entender de manera más exhaustiva la moti-
vación, la preparación y las estrategias empleadas por las organizaciones terroristas.
Aquí, el núcleo de la estrategia de los gobiernos debería ser un importante acopio de
información, junto con una mayor comprensión de cómo resolver a nivel económico,
social y político las reivindicaciones que pueden llevar a los miembros potenciales a
este tipo de acciones terroristas23. Un sistema basado en células puede constituir un
obstáculo importante para desplegar iniciativas de contrainteligencia, y goza de una
flexibilidad adicional y de la practicidad de que, aunque se haya neutralizado una cé-
lula, las demás permanecen intactas.
Las capacidades operativas del EI han tenido que enfrentarse históricamente a
cuestiones de liderazgo relativas al conocimiento de la situación, modulando el uso
y el grado de violencia e impidiendo que aumentara la capacidad de las autoridades
locales para llevar a cabo maniobras que les perjudicaran. Esta divergencia en las
preferencias o, dicho de otro modo, la inclinación de los diversos miembros y líderes
a modificar su forma de pensar en relación con las razones relativas a una cuestión
determinada y a la ruta a seguir, brinda a los organismos antiterroristas un potente
instrumento debilitador para promover la disidencia y la lucha interna en las células.
De esta manera, cuando se considera que la captura y muerte de los dirigentes no
será tan beneficiosa, aprovechar los movimientos intestinos perjudiciales para des-
estabilizar las células del EI aportaría mayores dividendos. Además, una estrategia
22 Mishal, S., y Avraham, S. «The Palestinian Hamas». Columbia University Press. 2000.
23 Heath-Kelly, C. «Counter-Terrorism and the Counterfactual: Producing the “Radicalisation”
Discourse and the UK PREVENT Strategy». The British Journal of Politics & International Relations,
2013, n.º 15 (3), 394-415.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
125
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
24 UNDP. «Journey to Extremism in Africa: Drivers, Incentives and the Tipping Point for
Recruitment». UNDP. 2017.
25 Shapiro, J. «The Terrorist’s Dilemma». Princeton, New Jersey: Princetown University Press. 2013.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
126
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
Reclutamiento
26 Center for the Analysis of Terrorism. «ISIS Financing». CAT, 2016.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
127
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Financiación
Para que estas organizaciones funcionen necesitan financiación, y hay varias partes
interesadas importantes involucradas en el terrorismo que luchan por conseguir re-
27 Berman, E., y Laitin, D. «Religion, terrorism and public goods: Testing the Club Model». Journal
of Public Economics. 2008.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
128
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
28 Fanusie, Y. J., y Entz, A. «Islamic State: Financial Assessment». Center on Sanctions & Illicit
Finance. Foundation for Defense of Democracies. 2017.
29 Glaser, D. «The Evolution of Terrorism Financing: Disrupting the Islamic State». The Washington
Institute for Near East Policy. 2016.
30 Fanusie, Y. J., y Entz, A. «Islamic State: Financial Assessment». Center on Sanctions & Illicit
Finance. Foundation for Defense of Democracies. 2017.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
129
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
cuando capturó Mosul en junio de 2014, que le reportó 425 millones de dólares. Este
flujo de recursos facilita la conquista de nuevos territorios, así como la alteración de
muchas de las actividades del Estado. Por ejemplo, debido a esos movimientos del EI,
el Gobierno iraquí tuvo que detener los pagos de las pensiones, por temor a que los
terroristas se apoderaran de ese dinero. La organización no carece tampoco de personal
especializado, como quedó demostrado cuando fue capaz de llevar a cabo con éxito
un rentable arbitraje en subastas de dólares estadounidenses del Banco Central Iraquí.
Esto llevó al bombardeo y la destrucción de campos de petróleo bajo el control de
los terroristas por parte de las fuerzas de la coalición. Asimismo, EE. UU. puso fin al
envío de dólares al Banco Central Iraquí en agosto de 2015. Esto muestra la diversifi-
cación existente en las vías de financiación del EI y la flexibilidad que esta le aporta,
especialmente debido al control directo del territorio para mantener las operaciones en
marcha ininterrumpidamente. Pero, como ha experimentado, su acceso a dicha finan-
ciación ha disminuido debido a la reducción de su control territorial por los ataques
aéreos que han logrado liberar esas zonas31. Pese a ello, el EI todavía posee otra fuente
de financiación más fiable: el blanqueo de dinero a través del hawala o transferencia
de dinero a través de canales informales.
Los lobos solitarios suelen depender de su propia financiación para procurarse y
utilizar armas con que sembrar el terror, ya que no pertenecen a ningún grupo orga-
nizado. Carecen de especialización, y por ello no pueden financiarse de una manera
eficiente. Sin embargo, la tendencia a poner en la diana a víctimas civiles, mencionada
anteriormente, es un aspecto muy relevante que es combatido por los organismos
antiterroristas encargados de proporcionar protección a la población. Para tratar de
cortarles la financiación a estos individuos, dichos organismos tienen que incrementar
el control sobre los medios financieros y la vigilancia a nivel local con el fin de im-
pedir que los individuos sospechosos accedan libremente a los fondos que necesiten.
Aunque en muchos casos esto pueda verse como una violación de los derechos civiles,
el peligro de que el dinero pueda caer en manos de lobos solitarios tiene bastante
más peso que lo demás. Es posible que intenten conseguir fondos contactando con
algunas redes ya establecidas, por ejemplo una empresa mediante la cual obtengan
financiación a través de los contactos del EI de forma relativamente anónima, pero
las operaciones contra el blanqueo de dinero de los organismos antiterroristas pueden
impedir esta vía.
Se ha hecho más difícil acceder a los canales bancarios, aunque la aparición de
las criptomonedas proporciona otra vía más de financiación a los terroristas. La
más popular, Bitcoin, ha ganado importancia debido a la seguridad de las transac-
ciones, los bajos costes, el anonimato y la elevada velocidad de las transferencias
internacionales32. Afortunadamente, la proliferación de estas divisas entre las redes
31 Clarke, C. P. «The Terrorist Diaspora». Testimony, House Homeland Security Committee Task Force
on Denying Terrorists Entry into the United States, 2017.
32 Europol. «Terrorism Situation and Trend Report». 2018.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
130
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
terroristas no es alta, ya que los canales bancarios se han reforzado para luchar
contra ello.
El hawala es un mecanismo popular para transferir dinero desde Europa (pero no
en dirección a Europa, según las investigaciones), principalmente hacia los terroristas.
Las comunidades de expatriados residentes en este continente desempeñan un papel
fundamental, financiando de este modo actividades violentas en sus países de origen.
Resulta preocupante la relación entre los lugares de culto y la obtención de fondos
para las causas terroristas. En la mayoría de los casos, se ha tenido noticia de que
las peticiones para recaudar fondos y las correspondientes donaciones se realizan en
mezquitas, o a través de sitios web y otros foros sociales. También las organizaciones
sin ánimo de lucro pueden utilizarse como vehículo para el blanqueo de dinero y la
financiación del terrorismo.
Propagación
33 Heger, L., Jung, D., y Wong, W. «Organizing for Resistance: How Group Structure Impacts the
Character of Violence». Terrorism and Political Violence, 2012, n.º 24, 743-768.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
131
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
a estos centros y recursos. Entonces, cuando no es posible el control directo sobre di-
chos seminarios, especialmente en las regiones donde tienen un considerable peso po-
lítico, el gobierno puede provocar el enfrentamiento sistemático entre estos ideólogos,
desencadenando y promoviendo desavenencias internas. Esto resulta más fácil por las
diversas interpretaciones de los edictos religiosos por parte de los distintos sectores del
Islam, que crean confusión respecto a cuál es la que hay que seguir. La coalición lo ha
intentado en algunos países, adaptando los programas de estudios religiosos, así como
proporcionando claras salidas a los desertores. También se han depurado los libros
religiosos de contenidos que inciten al odio, por ejemplo en Afganistán.
Las medidas para crear divisiones entre los líderes religiosos de dichos grupos res-
pecto a sus interpretaciones específicas del Islam pueden ser la base de una estrategia
para confundir a los combatientes de a pie respecto a la credibilidad y validez de las
posturas ideológicas adoptadas por los defensores de las distintas orientaciones reli-
giosas. Esas diferencias, por ejemplo, radican también en las diversas percepciones
entre los grupos de yihadistas: mientras unos predican la violencia extrema, me-
diante la manipulación y la tergiversación de los textos sagrados para describir una
posición engañosa, algunos grupos moderados predican la tolerancia y denuncian
la violencia. Ambos tienden a tener simpatizantes muy vehementes, convencidos de
la validez y la relevancia de distintos textos religiosos tal y como los cita su grupo.
Tal ambigüedad ofrece una oportunidad de oro que los organismos antiterroristas
pueden aprovechar.
Es necesario combatir la amenaza virtual, ya que se ha visto que la radicalización
por internet conduce a la violencia. Los recursos que se invierten para derrotar al EI
en Irak y Siria podrían traducirse meramente en victorias pírricas si no se combate
de forma eficaz la amenaza virtual. Twitter ha sido el principal medio explotado por
el EI para lanzar su propaganda y difundir así mensajes orientados a aquellas mentes
más proclives a la radicalización34. Se trata de tácticas que han sido muy planificadas y
proporcionan a la organización una influencia desmedida en el modo en que el mun-
do la percibe. Y lo han conseguido publicando imágenes de violencia explícita, y al
mismo tiempo atrayendo a nuevos reclutas y motivando a los lobos solitarios. Existen
pruebas de que durante el mes de diciembre de 2014, los partidarios del EI estaban
usando al menos 46.000 cuentas de Twitter, si bien la cifra real podría llegar hasta
las 70.000 cuentas. En cuanto a la localización, destacan Arabia Saudí, Siria e Irak,
aunque cientos de cuentas ocultaban su ubicación. Una de cada cinco de esas cuentas
utilizó el inglés como lengua principal, siendo el árabe la más popular, con mucho,
ya que fue elegido para comunicarse en alrededor del 60 % de las cuentas. Había en-
tre 500 y 2.000 cuentas extremadamente activas, que tuiteaban simultáneamente con
ráfagas concentradas de mensajes. Aunque los administradores suspendieron cientos
de esas cuentas, surgieron varios miles más. Uno de los problemas principales que
subyace en la suspensión de dichas cuentas es que puede llevar a un mayor aislamiento
34 Berger, J. M., y Morgan, J. «The ISIS Twitter Census». The Brookings Project on US Relations with
the Islamic World. 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
132
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
de los individuos, que de ese modo están menos expuestos a las presiones sociales para
desradicalizarse. A raíz de las suspensiones a gran escala de cuentas en 2014, las prin-
cipales cuentas del EI en Twitter fueron por lo general «protegidas» por los autores,
permitiendo que solo un número limitado de personas pudiera acceder para leer los
mensajes. Las cuentas del EI permiten el acceso a una información sumamente valiosa,
pudiéndose obtener coordenadas GPS relevantes y precisas de los territorios del EI,
especialmente en Irak y Siria.
El discurso que difunde el EI se basa en gran medida en un fundamento teológico
bien asentado, que afirma que solo los seguidores yihadistas (extremistas) del Islam son
verdaderos musulmanes35. Su objetivo es «un califato según la metodología profética»,
por el que todos los planes y actuaciones están justificados en base a textos sagrados
cuidadosamente escogidos y manipulados que generalmente se explotan fuera de con-
texto, y conllevan una interpretación erudita engañosa. El EI ha mantenido en los úl-
timos tres años una producción constante en el ámbito virtual, pese a las afirmaciones
de que su eficacia ha mermado. En una estimación prudente, genera unos 100 nuevos
contenidos a la semana, entre los cuales destacan los vídeos por superar las barreras
lingüísticas de sus partidarios. Hasta el momento la organización ha producido unos
2.000 vídeos oficiales, pero la cifra se eleva a 6.000 si se incluye el conjunto del movi-
miento yihadista.
La difusión online se realiza a través del uso del modelo «Swarmcast», que evoca la
imagen de una red interconectada como un enjambre de abejas («swarm») en pleno
vuelo. Este fenómeno responde a los conceptos de velocidad, agilidad, resiliencia y
flexibilidad, rasgos que han permitido a la red del EI superar tácticamente todos los
esfuerzos realizados hasta el momento para restringir de forma significativa su pre-
sencia en internet. Twitter supone el 40 % de todo el tráfico de contenido yihadista
digital que se ha localizado, el cual se difunde asimismo de forma regular a través de
Facebook, Google y YouTube. En cuanto al acceso a ese material en todo el mundo,
los cinco mayores consumidores son Turquía, EE. UU., Arabia Saudí, Irak y el Reino
Unido.
Algunos utilizan Twitter para mensajes particulares y para enviar señales encubier-
tas . Las cuentas más pequeñas se centran en hechos locales en un contexto infor-
36
35 Frampton, M., Fisher, A., y Prucha, N. «The New Netwar: countering Extremist Online». Policy
Exchange. 2017.
36 Berger, J. M., y Morgan, J. «The ISIS Twitter Census». The Brookings Project on US Relations with
the Islamic World. 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
133
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
De acuerdo con un estudio sobre los documentos estratégicos del EI en redes sociales,
la información original emana inicialmente de las cuentas más pequeñas, y después
prosigue su camino hasta lograr una propagación generalizada gracias a los «mujtahi-
dun» («los que trabajan duro»), que forman el núcleo de partidarios que la difunden a
otros sitios. El desafío para los organismos antiterroristas reside en debilitar la red eli-
minando y dejando inoperativas solo aquellas cuentas que no sirvan para proporcionar
información valiosa del ecosistema de las redes sociales.
Para el año 2017, se había seguido la pista a más de 150 redes sociales empleadas por
los terroristas para promover su discurso y su propaganda general37. También se han
usado sitios de intercambio de archivos para almacenar y recuperar contenidos, todo
ello con el fin de promover este discurso. Mientras los organismos reguladores y los
cuerpos del orden han intervenido para interceptarlos y luchar contra esta situación,
la continua aparición de nuevas empresas y redes sociales plantea nuevos retos a las
autoridades.
Los mensajes propagados han pasado de estar centrados en la utopía a poner el foco
en la guerra, representando un aumento repentino del conflicto militar en las zonas
de guerra38. Históricamente, el EI se ha valido de la propagación a través de las redes
sociales para reforzar su base de apoyo difundiendo una narrativa utópica, para afirmar
las credenciales religiosas de sus líderes y para preparar las operaciones militares. Si este
cambio radical en el foco representa un fracaso del EI o una elección estratégica es un
punto discutible.
Los grupos yihadistas han empleado medios abiertos y populares como Twitter
y Facebook para promover sus objetivos. Una escrupulosa vigilancia y censura,
en muchos casos, es poco práctica, ya que un solo mensaje aislado enviado con
habilidad táctica puede llegar potencialmente a millones de usuarios antes de que
los administradores puedan detectarlo y borrarlo. Buen ejemplo de ello es el uso
por parte de estos grupos de etiquetas o hashtags populares en Twitter, que dan un
mayor alcance a su discurso y les permite llegar así a un público más amplio. El
surgimiento de nuevos medios de comunicación, especialmente Telegram y otros
similares, que gracias al encriptado otorgan una gran seguridad a sus usuarios im-
pidiendo que las autoridades intercepten la información, constituye otro nuevo
reto39. Es por ello que, al hacer la comunicación más segura para los participantes,
tales medios y plataformas proporcionan igualmente a los terroristas la oportunidad
de interactuar con relativa libertad. Pese a que las autoridades navegan por internet
eliminando constantemente contenido relacionado, por ejemplo, con la fabrica-
ción de explosivos, hay varios sitios donde se puede recuperar tal información40.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
134
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
Vías Ejemplos
Organizaciones Actividades promocionales encubiertas, Dark Web.
Particulares Redes sociales, divulgación de información confiden-
cial de forma involuntaria.
Motores de búsqueda de internet Logística detallada: imágenes de TV en tiempo real,
Google Earth.
Tabla II: información confidencial a disposición pública para uso de los terroristas.
Figura 10: simbolismo utilizado en vídeos de ejecución para respaldar el discurso de rectitud
41 Hall, B. «Inside ISIS - The Brutal Rise of a Terrorist Army». New York: Center Street. 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
135
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
En primer lugar, todos los soldados del EI aparecen vestidos con idénticos uni-
formes de faena militares, sin cuello, para conferirles así un aspecto tradicional islá-
mico convincente. Esto puede interpretarse como un intento de retratarlos como un
«ejército islámico legítimo» en vez de como una banda desorganizada de terroristas
sanguinarios. Sus víctimas son obligadas a mirar directamente a la cámara mientras los
sujetan para ser ejecutados, lo que puede considerarse como un mensaje provocador
a los espectadores, invitando a Occidente «a atreverse a venir a salvarlos». Invariable-
mente aparecen todos afeitados, como un claro intento de hacerles parecer «menos
musulmanes». Además, el lugar puede tener una significación para la historia islámica,
como en este ejemplo, ya que se trata de Dabiq, el lugar de la batalla decisiva entre las
fuerzas islámicas y los cruzados.
42 Hall, B. «Inside ISIS - The Brutal Rise of a Terrorist Army». New York: Center Street. 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
136
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
Las figuras siguientes muestran cómo se coordinan las distintas dimensiones or-
ganizativas en el modelo para el EI, tanto con conquista territorial como sin ella. Se
requiere de una misión para originar y mantener la unidad del marco; después se pasa
a la estructura empleada en función del entorno (dependiendo de si hay conquista
territorial o no), que será el resultado de la decisión crítica que tomen los líderes bus-
cando el equilibrio entre la flexibilidad y las amenazas a la seguridad. Acto seguido, se
requiere financiación procedente de múltiples fuentes para que el modelo funcione,
tal y como lo exigen las actividades tácticas y operativas. Con el modelo de conquista
territorial, las unidades del EI disponen de una cantidad de recursos considerable, en
comparación con la estructura de tipo celular. Igualmente, para la estructura jerárqui-
ca el reclutamiento suele tener lugar a través del «Club Model». El marco se completa
con la propagación. Se han identificado otros rasgos relacionados que pueden añadirse
en circunstancias concretas si hubiera algún cambio en el funcionamiento de estos
grupos. Todo ello puede utilizarse para observar también las transformaciones que
experimentan estas organizaciones, así como para destacar las áreas en las que hay que
concentrarse para enfrentarse a ellas.
A través de este modelo se puede establecer el perfil de las distintas células u otras
estructuras del EI contra las que se esté luchando en distintas regiones, con el fin de
identificar los imperativos y las presiones a las que está sometida la organización, junto
con los puntos débiles que pueden constituir el objetivo para un eficaz despliegue de
los recursos antiterroristas.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
137
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Respecto a las estrategias para combatir el terrorismo, las flechas rojas indican ac-
tuaciones eficaces concretas que se proponen para el Estado correspondiente. El tama-
ño relativo de dichas flechas indica la cantidad de recursos que deberían consignarse
para las estrategias específicas.
Figura 12: marco del EI y estrategias para combatirlo en el modelo con conquista territorial (desarrollado por la autora)
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
138
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
Figura 13: marco del EI y estrategias para combatirlo en el modelo sin conquista territorial (desarrollado por la autora)
al valor de los datos que pueden recabarse respecto a los potenciales reclutamientos y
estrategias de las distintas células.
Conclusiones
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
139
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Bibliografía
Berger, J. M., y Morgan, J. (2015). The ISIS Twitter Census. The Brookings Project on
US Relations with the Islamic World. Brookings.
Berman, E., y Laitin, D. (2008). Religion, terrorism and public goods: Testing the
club model. Journal of Public Economics.
Center for the Analysis of Terrorism. (2016). ISIS Financing. France: CAT.
Clarke, C. P. (2017). The Terrorist Diaspora. Testimony, House Homeland Security
Committee Task Force on Denying Terrorists Entry into the United States.
Europol. (2017). Internet Organised Crime Threat Assessment (IOCTA).
Europol. (2018). Terrorism Situation and Trend Report. Europol.
Fanusie, Y. J., y Entz, A. (2017). Islamic State: Financial Assessment. Center on Sanc-
tions & Illicit Finance. Foundation for Defense of Democracies.
Frampton, M., Fisher, A., y Prucha, N. (2017). The New Netwar: countering Extremist
Online. Policy Exchange.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
140
Eisa Younes Marco y análisis del Estado Islámico desde perspectivas clásicas…
Glaser, D. (2016). The Evolution of Terrorism Financing: Disrupting the Islamic State.
The Washington Institute for Near East Policy.
Hall, B. (2015). Inside ISIS - The brutal rise of a terrorist army. New York: Center Street.
Heath-Kelly, C. (2013). Counter-Terrorism and the Counterfactual: Producing the
‘Radicalisation’ Discourse and the UK PREVENT Strategy. The British Journal
of Politics & International Relations, 15 (3), 394-415.
Heger, L., Jung, D., y Wong, W. (2012). Organizing for Resistance: How Group
Structure Impacts the Character of Violence. Terrorism and Political Violence,
24, 743-768.
Michael, M. (9 noviembre 2014). How a Libyan city joined the Islamic State group.
AP News.
Mishal, S., y Avraham, S. (2000). The Palestinian Hamas. New York: Columbia Uni-
versity Press.
Nacos, B. L. (2016). Terrorism and Counterterrorism. Routledge.
Nance, M. (2016). Defeating ISIS. New York: Skyhorse Publishing.
Shapiro, J. (2013). The Terrorist’s Dilemma. Princeton, New Jersey: Princetown Univer-
sity Press.
Tejerina, B. (2001). Protest Cycle, Political Violence and Social Movements in the
Basque Country. Nations and Nationalism, 7 (1), 39-57.
UNDP. (2017). Journey to Extremism in Africa: Drivers, Incentives and the Tipping Point
for Recruitment. UNDP.
US Government Department of Defence. (2012). Muslim Brotherhood (Al-Ikhwan)
Encyclopedia: Islamist Extremism and Terrorism, Jihad and Sharia Law, Relation-
ship to Hamas, Egyptian Uprising and the Ouster of Mubarak, Election of Mo-
hamed Morsi. Congress.
Winter, C. (2017). Inside the collapse of Islamic State’s propaganda machine. UK: Wired.
Zirakzadeh, C. E. (2002). From Revolutionary Dreams to Organizational Fragmenta-
tion: Disputes over Violence within ETA and Sendero Luminoso. Terrorism and
Political Violence, 14 (4), 66-92.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 111 a 142
141
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
Correo: [email protected]
Reseña
ISBN 978-84-7351-577-1
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
143
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
El libro1 se estructura en un prólogo y dieciséis capítulos, que son los que se anali-
zarán a continuación.
En el primer capítulo de la obra, escrito por Irene Araguás Galcerá, se formulan
diversas consideraciones generales, de importancia decisiva, sobre la regulación nor-
mativa del derecho de acceso y los límites a los que está expuesto. Los antecedentes
normativos del derecho de acceso a la información pública suponen la plasmación de
las previsiones contenidas en la Carta de los Derechos Fundamentales de la Unión
Europea, de fecha 7 de diciembre de 2000. El artículo 41 del citado texto normativo
proclama el «Derecho a una buena administración», precisando en su apartado 2 que el
derecho incluye, entre otros, «(…) - el derecho de toda persona a acceder al expediente
que le afecte, dentro del respeto de los intereses legítimos de la confidencialidad y del secreto
profesional y comercial». Correlativamente a este precepto, el artículo 42 reconoce el
«Derecho de acceso a los documentos» y especifica que «Todo ciudadano de la Unión o toda
persona física o jurídica que resida o tenga su domicilio social en un Estado miembro tiene
derecho a acceder a los documentos del Parlamento Europeo, del Consejo y de la Comisión».
Este precepto encuentra su fundamento en el plano técnico en el artículo 15 del Trata-
do de Funcionamiento de la Unión Europea (antiguo artículo 255 TCE), a través del
cual se advierte a las instituciones, órganos y organismos de la Unión que actúen con
el mayor respeto posible al principio de apertura con el fin de fomentar una buena
gobernanza y de garantizar la participación de la sociedad civil. Todo ello con arreglo
a los principios y las condiciones establecidas de conformidad con este apartado.
Conviene precisar que estas previsiones son desarrolladas por el Reglamento (CE)
núm. 1049/2001 del Parlamento Europeo y del Consejo, de 30 de mayo de 2001, re-
lativo al acceso del público a los documentos del Parlamento Europeo, del Consejo y
de la Comisión que tiene por objeto garantizar de la manera más completa posible el
derecho de acceso del público a los documentos y determinar los principios generales,
condiciones y límites (por motivos de interés público o privado) que han de regularlo
de conformidad con el apartado 2 del artículo 255 del Tratado CE.
Asimismo, es de innegable interés citar el Convenio núm. 205 del Consejo de Eu-
ropa sobre el acceso a los documentos públicos, de fecha 18 de junio del 2009. En
1 Quiero expresar también mi profunda gratitud, honor y admiración al Excmo. Dr. José Manuel
Bandrés Sánchez-Cruzat, magistrado de la Sala de lo Contencioso-Administrativo del Tribunal Supremo, por
el magnífico y exquisito prólogo de la obra del que destaco :
«(…) La sociedad de la información abre nuevas perspectivas en el enfoque y la comprensión de los límites
del derecho de acceso a la información pública, porque ha supuesto un cambio profundo en la vida pública
y en las relaciones entre gobernantes y ciudadanos.
El profesor Eduardo García de Enterría sostiene que la confianza del pueblo en sus instituciones es un
factor básico de la democracia. Por ello, los gestores públicos asumen la responsabilidad de desempeñar sus
funciones con absoluta imparcialidad, objetividad y transparencia, para que puedan conseguir restablecer
una Administración pública permanentemente visible e incondicionalmente observable por la ciudadanía».
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
144
Revista semestral del IEEE Reseña
su artículo 2 se delimita el alcance del «Derecho del acceso a los documentos públicos»,
estipulando que «1) Cada Parte garantizará el derecho de cualquiera, sin discrimina-
ción de ningún tipo a acceder, bajo petición, a los documentos públicos en posesión de las
autoridades públicas. 2) Cada Parte tomará las medidas necesarias en su ordenamiento
jurídico para hacer cumplir las previsiones sobre acceso a documentos públicos previstas
en este Convenio. 3) Estas medidas deberán ser adoptadas por cada Parte a más tardar
en el momento de la entrada en vigor de este Convenio». A mayor abundamiento, debe
tenerse presente el artículo 3 del mencionado Convenio que regula los «Posibles límites
al acceso a los documentos públicos», estableciendo que «1) Cada Parte puede limitar el
derecho del acceso a los documentos públicos. Los límites deberán estar previstos por una
ley, ser necesarios en una sociedad democrática y tener como objetivo la protección de: a) la
Seguridad Nacional, la defensa y las relaciones internacionales; b) la seguridad pública;
c) la prevención, la investigación y el procesamiento de actividades criminales; d) las inves-
tigaciones disciplinarias; e) la inspección, control y supervisión por autoridades públicas;
f ) la intimidad y otros intereses privados legítimos; g) los intereses económicos y comerciales;
h) las políticas estatales de cambio de moneda, monetarios y económicas; i) la igualdad
de las partes en los procedimientos judiciales y la administración eficaz de la justicia; j) el
medio ambiente; o k) las deliberaciones dentro o entre autoridades públicas en lo referente
al examen de un asunto». Por otra parte se establece expresamente que «2) El acceso a la
información contenida en un documento oficial puede ser rechazado si puede o probable-
mente pueda dañar los intereses mencionados en el párrafo 1, a menos que haya un interés
público que prevalezca en dicha revelación».
En el ordenamiento jurídico español observamos que la Constitución Española
dedica un precepto al derecho de acceso a la información pública en su artículo 105 b).
Sin duda alguna, este derecho constituye una garantía jurídica de los ciudadanos frente
a la actuación de los poderes públicos. En desarrollo de esta previsión el artículo 37 de
la derogada Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administra-
ciones Públicas y del Procedimiento Administrativo Común, integró el mencionado
derecho en el contenido del mencionado artículo. En esta línea, la actual Ley 39/2015,
de 1 de octubre, del procedimiento administrativo común de las Administraciones
Públicas, ha regulado los derechos de las personas en sus relaciones con las Adminis-
traciones Públicas y en su artículo 13 contempla «d) el acceso a la información pública,
archivos y registros, de acuerdo con lo previsto en la Ley 19/2013, de 9 de diciembre, de
transparencia, acceso a la información pública y buen gobierno y el resto del Ordenamiento
Jurídico».
Ahora bien, la concreción legal de este derecho y sus garantías se ha consolidado
con la aprobación de la Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la
información pública y buen gobierno (en adelante, LTAIPBG), así como la normativa
autonómica aprobada sobre la materia. Como punto de partida se ha de advertir que
la LTAIPBG se configura como una ley de bases que incrementa y refuerza la transpa-
rencia en la actividad pública —que se articula a través de obligaciones de publicidad
activa para todas las Administraciones y entidades públicas— y reconoce y garantiza
el derecho de acceso a la información —regulado como un derecho de amplio ámbito
subjetivo y objetivo que se reconoce a las personas para solicitar y obtener la informa-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
145
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
II
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
146
Revista semestral del IEEE Reseña
y tener como objetivo la protección de: «a) la Seguridad Nacional, la defensa y las rela-
ciones Internacionales», entre otros.
Tras todo lo dicho, se analiza la regulación constitucional del artículo 8 que confi-
gura la composición y las misiones de las Fuerzas Armadas, así como la competencia
exclusiva del Estado en materia de defensa y Fuerzas Armadas —artículo 149.1.4 Cons-
titución Española— y en seguridad pública —artículo 149.1.29 de la Constitución
Española— con el objetivo principal de contextualizar el contenido material de la
seguridad nacional.
Con carácter previo al análisis del contenido material de la regulación, se examina
la incidencia de la Ley 9/1968, de 5 de abril, sobre secretos oficiales, modificada por
la Ley de 7 de octubre de 1978, núm. 48/78; así como del Decreto 242/1969, de 20
de febrero, por el que se desarrollan las disposiciones de la Ley 9/1968, de 5 de abril,
sobre secretos oficiales, por lo que respecta a la información clasificada. En base a lo
expuesto también se cita la Ley 36/2015, de 28 de septiembre, de Seguridad Nacional
y es su Disposición Final Primera la que establece que la Ley «se dicta al amparo de lo
dispuesto en el artículo 149.1.4 y 29 de la Constitución que atribuyen al Estado la com-
petencia exclusiva en materia de defensa y Fuerzas Armadas y en materia de seguridad
pública». Así, en el Preámbulo de la citada Ley 36/2015, de 28 de septiembre, se define
la Seguridad Nacional cómo «(…) un espacio de actuación pública nuevo, enfocado a la
armonización de objetivos, recursos y políticas ya existentes en materia de seguridad. En
este sentido, la Seguridad Nacional se entiende como la acción del Estado dirigida a pro-
teger la libertad y el bienestar de sus ciudadanos, a garantizar la defensa de España y sus
principios y valores constitucionales, así como a contribuir junto a nuestros socios y aliados
a la seguridad internacional en cumplimiento de los compromisos asumidos; concepto que,
hasta la fecha, no había sido objeto de una regulación normativa integral. Este esfuerzo de
integración reviste tanta mayor importancia cuanto que la Seguridad Nacional debe ser
considerada un objetivo compartido por las diferentes Administraciones, estatal, autonó-
mica y local, los órganos constitucionales, en especial las Cortes Generales, el sector privado
y la sociedad civil, dentro de los proyectos de las organizaciones internacionales de las que
formamos parte. Por otro lado, la realidad demuestra que los desafíos para la Seguridad
Nacional que afectan a la sociedad revisten en ocasiones una elevada complejidad, que
desborda las fronteras de categorías tradicionales como la defensa, la seguridad pública,
la acción exterior y la inteligencia, así como de otras más recientemente incorporadas a la
preocupación por la seguridad, como el medio ambiente, la energía, los transportes, el ci-
berespacio y la estabilidad económica». Esta construcción jurídica queda claramente pa-
tente en el texto del articulado. En esta línea, el artículo 2 de la Ley Orgánica 5/2005,
de 17 de noviembre, de la Defensa Nacional dispone que «La política de defensa tiene
por finalidad la protección del conjunto de la sociedad española, de su Constitución, de
los valores superiores, principios e instituciones que en esta se consagran, del Estado social
y democrático de derecho, del pleno ejercicio de los derechos y libertades, y de la garantía,
independencia e integridad territorial de España. Asimismo, tiene por objetivo contribuir
a la preservación de la paz y seguridad internacionales, en el marco de los compromisos
contraídos por el Reino de España». Esta definición se amplía en el artículo 3 del citado
texto normativo cuando define la Seguridad Nacional como «(…) la acción del Estado
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
147
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
III
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
148
Revista semestral del IEEE Reseña
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
149
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
adelante su proyecto colectivo en el marco del orden internacional vigente, efectuando para
ello cuantas acciones ofensivas y defensivas resulten imprescindibles —incluidas las corres-
pondientes a la legítima victoria sobre el agresor— y renunciando expresamente a toda
iniciativa avasalladora o de uso injustificado de la fuerza».
IV
El capítulo IV, titulado «Las relaciones exteriores», ha sido desarrollado por ISA-
BEL MOLINA ROIG e IRENE ARAGUÀS GALCERÀ. El estudio examina el ca-
rácter material y formal de este límite previsto en el artículo 14.1 c) de la LTAIPBG,
a través de un análisis exhaustivo y riguroso. Como hemos venido señalando en lo
que se refiere en el derecho de la Unión Europea, el artículo 4 del Reglamento (CE)
núm. 1049/2001, del Parlamento Europeo y del Consejo, de 30 de mayo del 2001, re-
lativo al acceso del público a los documentos del Parlamento Europeo, del Consejo y
de la Comisión, inspirándose en el Convenio núm. 205 del Consejo de Europa sobre
el acceso a los documentos públicos, de fecha 18 de junio del 2009, contempla la posi-
bilidad que las instituciones puedan denegar el acceso a un documento cuya divulga-
ción suponga un perjuicio para la protección de: «a) (…) las relaciones internacionales»
(art. 3.1 b), entre otros.
Hay que partir forzosamente, para intentar una comprensión del sistema, del hecho
de que los artículos 56, 63.2 y 93 a 96 de la Constitución Española de 1978 regulan la
actividad exterior del Estado en materia de tratados internacionales. Por otra parte, en
los artículos 149.1.3º y 97 de la Constitución se especifican las materias «de la exclusiva
competencia del Estado español» en materia de relaciones internacionales así como de
dirección de la política exterior. Así la interpretación del desarrollo constitucional so-
bre la materia es decisiva.
Desde este planteamiento y entrando ya en el contenido del capítulo se aborda el
análisis de los preceptos más destacados de la Ley 2/2014, de 25 de marzo, de la Ac-
ción y del Servicio Exterior del Estado. Según su artículo 1 «Esta Ley tiene por objeto
regular la Acción Exterior del Estado, enumerar sus principios rectores, identificar los
sujetos y ámbitos de la misma, establecer los instrumentos para su planificación, segui-
miento y coordinación y ordenar el Servicio Exterior del Estado, para asegurar la coordi-
nación y coherencia del conjunto de actuaciones que la constituyen y su adecuación a las
directrices, fines y objetivos de la Política Exterior». Una vez introducido el concepto
jurídico se determinan cuáles son los principios y objetivos de la Política Exterior.
Así, el artículo 2.1 del citado texto normativo se refiere explícitamente a los principios
inspiradores de la Política Exterior de España, precisando el respeto a la dignidad hu-
mana, la libertad, la democracia, el Estado de Derecho y los derechos humanos. La
Política Exterior de España defenderá y promoverá el respeto y desarrollo del derecho
internacional, en particular el respeto de los principios de la Carta de las Naciones
Unidas. Promoverá los proyectos de construcción europea y de la Comunidad Ibe-
roamericana de Naciones, así como el multilateralismo en el seno de la comunidad
internacional.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
150
Revista semestral del IEEE Reseña
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
151
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Para ello, resulta esencial conocer la conceptualización de la materia así como los obje-
tivos y límites que ha adoptado al respecto la jurisprudencia constitucional.
Como ya hemos visto, el régimen competencial en materia de seguridad pública de-
riva del art. 149.1.29 CE y de la Ley Orgánica a que este se refiere, integrante del bloque
de constitucionalidad junto con los Estatutos de Autonomía. La Seguridad pública,
según la doctrina constitucional (SSTC 33/1982 y 154/2005) incluye la actividad policial
y funciones de otra naturaleza. En este sentido, el artículo 149.1.29 CE configura un
régimen asimétrico pues atribuye al Estado la competencia exclusiva sobre Seguridad
pública con una cláusula de excepción a favor de las comunidades autónomas que pue-
dan crear policías autonómicas en la forma que establezcan sus Estatutos, en el marco
de la citada Ley Orgánica. La competencia autonómica de creación de policías propias
se entiende en sentido orgánico y funcional. Incluye todas las facultades propias de
los servicios policiales (SSTC 86/2014, 104/1989). En cambio, la competencia estatal
sobre Seguridad pública, exige una conexión directa con la actividad de protección de
personas y bienes y, negativamente, la inexistencia de vínculos específicos con las fun-
ciones de la policía autonómica. La distinción entre ambas no es fácil (SSTC 175/1999,
148/2000, 235/2001 y 154/2005) por lo que requiere la utilización de técnicas de coope-
ración y coordinación. La LOFCS se refiere a la colaboración entre los cuerpos y fuer-
zas de seguridad del Estado y los cuerpos de policía de las comunidades autónomas y
regula, como órganos de coordinación, el Consejo de Política de Seguridad y las Juntas
de Seguridad de las comunidades autónomas. A partir de la STC 123/1984, como re-
cuerda la STC 87/2016, de 28 de abril, FJ 5, el Tribunal viene considerado incardinada
la materia de «protección civil», no mencionada en la Constitución entre los criterios
de delimitación de competencias, en el concepto de Seguridad pública del art. 149.1.29
CE. Como declara la STC 87/2016, el Tribunal ha delimitado de manera restrictiva
el concepto de «Seguridad pública», al afirmar (SSTC 25/2004, de 26 de febrero, FJ 6,
entre otras) «que no toda seguridad de personas y bienes, ni toda normativa encaminada a
conseguirla o a preservar su mantenimiento, puede englobarse en aquella, pues, si así fuera,
la práctica totalidad de las normas del Ordenamiento serían normas de seguridad pública».
Según la jurisprudencia constitucional la «Seguridad pública» se refiere a la «actividad di-
rigida a la protección de personas y bienes (seguridad en sentido estricto) y al mantenimiento de
la tranquilidad u orden ciudadanos»; aunque no se limita a regular «las actuaciones específicas
de la llamada Policía de seguridad», pues «la actividad policial es una parte de la materia más
amplia de la seguridad pública» que «abarca un amplio espectro de actuaciones administrati-
vas» (STC 86/2014, de 29 de mayo, FFJJ 2 y 4, entre otras) e incluye «un conjunto plural y
diversificado de actuaciones, distintas por su naturaleza y contenido, aunque orientadas a una
misma finalidad tuitiva del bien jurídico así definido» (STC 235/2001, de 13 de diciembre,
FJ 6, y las allí citadas). Tras todo lo dicho, puede afirmarse que existe una coincidencia sus-
tancial entre el sentido y finalidad de los títulos competenciales de las materias previstas en
el artículo 149.1.4º y 29º de la Constitución Española y el concepto de Seguridad Nacional,
definido en el artículo 3 de la Ley 36/2015, de 28 de septiembre, como: «la acción del Estado
dirigida a proteger la libertad, los derechos y bienestar de los ciudadanos, a garantizar la defen-
sa de España y sus principios y valores constitucionales, así como a contribuir junto a nuestros
socios y aliados a la seguridad internacional en el cumplimiento de los compromisos asumidos».
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
152
Revista semestral del IEEE Reseña
VI
En el capítulo VI, elaborado por Beatriz Contreras Soler, se abordan con gran
precisión y rigor técnico los requisitos jurídicos del límite al derecho de acceso a la
información pública relativo a «La prevención, investigación y sanción de los ilí-
citos penales, administrativos o disciplinarios» previsto en el artículo 14.1 e) de la
LTAIPBG. En este proceso de delimitación conceptual se concluye que el límite
abarca hasta un total de nueve límites, que son los que se enumeran a continuación:
1) La prevención de ilícitos penales. 2) La investigación de ilícitos penales. 3) La
sanción de ilícitos penales. 4) La prevención de ilícitos administrativos. 5) La inves-
tigación de ilícitos administrativos. 6) La sanción de ilícitos administrativos. 7) La
prevención de ilícitos disciplinarios. 8) La investigación de ilícitos disciplinarios.
9) La sanción de ilícitos disciplinarios.
En primer lugar, se examinan los conceptos de «prevención de ilícitos penales, admi-
nistrativos o disciplinarios». Según se analiza, uno de los bienes jurídicos protegidos por
el citado precepto consiste en garantizar el buen fin de aquellas acciones y medidas
dirigidas a evitar o impedir un comportamiento constitutivo de ilícito penal, admi-
nistrativo o disciplinario. Una vez expuesto lo anterior, se estudia la «investigación
de ilícitos penales, administrativos o disciplinarios» y se apunta que todas estas catego-
rías corresponden a la fase de instrucción, también llamada investigación. Esta fase
es aquella en la que se realizan todas aquellas actuaciones destinadas a averiguar la
existencia del ilícito y las circunstancias que lo hayan rodeado. Por último, se aborda
la «sanción de ilícitos penales, administrativos o disciplinarios». No obstante, debemos
igualmente subrayar que la sanción es la consecuencia o efecto de una conducta que
constituye a la infracción de una norma jurídica. Por tanto, según se constata en el
capítulo cabe tener en cuenta aspectos relacionados no solo con la imposición de las
sanciones, sino también con su ejecución.
A modo de conclusión y en cuanto a la concreción de los principales bienes jurídi-
cos protegidos por el artículo 14.1.e) de la de la LTAIPBG, a juicio del autor es necesa-
rio «(…) garantizar el buen fin de aquellas acciones y medidas dirigidas a evitar o impedir
un comportamiento constitutivo de ilícito penal, administrativo o disciplinario; asegurar
el buen fin de todos aquellos actos de investigación que se pueden llegar a realizar a lo largo
de la fase de instrucción ya sea de un procedimiento penal, administrativo o disciplinario;
y velar por el buen fin de aquellos actos relacionados no solo con la imposición de las san-
ciones, que según Derecho procedan, sino también con su posterior ejecución».
VII
Así, el capítulo VII, a cargo de Núria Romera Santiago, examina y verifica minu-
ciosamente la limitación del derecho al acceso a la información pública referida al
principio de «La igualdad de las partes en los procesos judiciales y la tutela judicial
efectiva» previsto en artículo 14.1 f ) de la mencionada LTAIPBG. Dicho esto, la autora
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
153
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
VIII
La tesis principal del capítulo VIII escrito por Núria Romera Santiago es el aná-
lisis de «Las funciones administrativas de vigilancia, inspección y control», como
límite al derecho de acceso a la información pública regulado en el artículo 14.1 g)
de la LTAIPBG. Sin lugar a dudas, la dificultad de este análisis estriba en delimitar
el contenido material de los mencionados conceptos jurídicos. Según la autora, el
verdadero interés jurídico protegido en este principio se encuentra fundamentalmen-
te en la confidencialidad de la información sensible. Por ello, «Se pretende proteger y
garantizar la confidencialidad de las informaciones referentes a los métodos, las localiza-
ciones concretas y los límites de la intervención de esos servicios concretos, con la finalidad
de evitar la ineficacia de dichas funciones, así como evitar desvirtuar, cualquier acta o
diligencia que pudiera haberse emitido».
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
154
Revista semestral del IEEE Reseña
IX
El capítulo IX, escrito por Marina Serrat Romaní, ofrece un magnífico panora-
ma general sobre el límite relativo a «Los intereses económicos y comerciales» con-
templado en el artículo 14.1 h) de la LTAIPBG. Recuérdese que a nivel europeo, el
artículo 4.2 del Reglamento (CE) núm. 1049/2001, del Parlamento Europeo y del
Consejo, de 30 de mayo de 2001, relativo al acceso del público a los documentos
del Parlamento Europeo, del Consejo y de la Comisión, advierte que «Las institu-
ciones denegarán el acceso a un documento cuya divulgación suponga un perjuicio para
la protección de: (…) los intereses comerciales de una persona física o jurídica, incluida la
propiedad intelectual».
De acuerdo con la interpretación de la autora «Los intereses objeto de protección en
el citado límite son los que integran la información de carácter económico y comercial de
la Administración y no la de los particulares». Quizá convenga notar que Cerrillo Mar-
tínez3 considera que el límite objeto de análisis pretende «proteger el daño indebido a
las posiciones comerciales o negociadoras y, en particular, entiende que se pueden incluir en
esta categoría los secretos comerciales que recogerían, entre otras, la información relativa a
los procedimientos de producción, estrategias comerciales o listas de clientes».
Del examen del interés jurídico protegido se subraya que «un interés comercial o
económico no es más que el interés de obtener un beneficio económico derivado de un
acto o contrato». Y subraya «Ahora bien, en el caso concreto que se analiza, los intereses
que hay que proteger son los de los entes que integran la Administración y no los parti-
culares de los ciudadanos, ya que los sujetos que se encuentran al amparo de la Ley de
transparencia son los entes de naturaleza pública cuyos intereses quedan jurídicamente
protegidos». En consecuencia, «el interés público que se protege es la información de
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
155
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
carácter económico y comercial». En síntesis, la autora considera que «el criterio por
el que se establece la protección se basa en los principios de equidad, proporcionalidad e
igualdad de los sujetos que entran a competir en la esfera económica nacional. Es decir,
se establece un marco jurídico de protección que garantiza la igualdad de oportunidades
en la obtención del beneficio. Luego la protección del interés público radica en establecer
un equilibrio entre las condiciones en las que la empresa pública entra a competir con
las de la empresa privada. Siendo que el ente o Administración pública está obligada a
revelar información relativa a la estrategia de su intervención a la empresa privada com-
petidora, que además está amparada por el secreto de estrategia, esto representa para la
empresa pública una desventaja estratégica y de resultados frente a la empresa privada.
Esta desproporción en el equilibrio competitivo puede llegar a generar una pérdida de
beneficio que revierta en la calidad del servicio prestado, con el consecuente perjuicio
para los ciudadanos a los que va dirigido el servicio o de las consecuencias que un servicio
deficiente genere en la Sociedad en general. No obstante, el alcance de la protección no se
limita al interés general, entendido este como el bien común, sino que trasciende a la
protección del interés particular del propio Estado. Es decir, el Estado está obligado a una
relación contractual, definida como contrato social, con los ciudadanos a los que presta
unos servicios públicos a cambio de sus impuestos. Si el Estado por razones de despropor-
cionalidad en el equilibrio competitivo incumple su obligación contractual, dando malos
servicios o suprimiéndolos, el perjuicio a los ciudadanos puede originar descontento social
y llegar a desencadenar graves reacciones sociales que pongan en peligro la pervivencia
misma del Estado».
Por todo ello, hemos de advertir que el interés jurídico protegido del límite, en
palabras de la autora, consiste en «garantizar una sana y libre competencia en igualdad
de condiciones por parte de los sujetos que actúan en un mismo sector económico, para
que su obtención del lucro sea en las más justas condiciones, a la par que, de esta forma,
se garantiza un servicio público de calidad. No obstante, la primacía de los secretos econó-
micos se verá afectada siempre que exista un interés general en que sea revelada, aunque se
perjudique a la entidad».
Por último, es importante remarcar que no se trata de un límite novedoso, dado
que la protección del secreto comercial está regulado desde un punto de vista norma-
tivo en el derecho de la Unión Europea, la normativa estatal y en la autonómica.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
156
Revista semestral del IEEE Reseña
Pese a la dificultad que entraña la definición de estos conceptos tan genéricos y abs-
tractos, se concluye que la política económica se refiere a las decisiones que adoptan
los gobiernos en el ámbito económico. Cubre los sistemas de fijación de tasas de inte-
rés y presupuesto del gobierno, así como el mercado de trabajo, la propiedad nacional,
y muchas otras áreas de las intervenciones del gobierno en la economía. Estas políticas
son a menudo influidas por las instituciones internacionales como el Fondo Moneta-
rio Internacional o el Banco Mundial, así como las creencias políticas y las consiguien-
tes políticas de los partidos. Por otra parte, la política monetaria es una especialidad
de la política económica que usa la cantidad de dinero como variable para controlar y
mantener la estabilidad económica.
La autora entiende que el interés jurídico protegido en ambos casos es «el interés
general» dado que puede producirse un perjuicio por revelar según qué previsiones
económicas y monetarias antes de tiempo podría afectar a los intereses económicos
del Estado si se produce un abuso de la información que pueda tenerse por razón del
cargo que se ostente. Por ello, es fundamental el deber de sigilo de los funcionarios pú-
blicos en el ejercicio de sus funciones, ya que el interés que persigue la limitación de la
información sobre política económica y monetaria es asegurar el bienestar del Estado,
que debe suponer el bienestar económico de sus ciudadanos. En otras palabras, revelar
cierta información puede perjudicar la búsqueda de este bienestar.
XI
A continuación, el capítulo XI, escrito por Mª Asunción Esteve Pardo, ofrece una
aproximación muy precisa sobre los elementos que configuran el límite al derecho
de acceso a la información pública relativo a «El secreto profesional y la propiedad
intelectual e industrial» previsto en el artículo 14.1 j) de la LTAIPBG. El secreto
profesional se configura como un derecho y una obligación legal que tienen ciertos
profesionales, en razón de su cargo o por ciertas empresas en el ámbito de su acti-
vidad técnica y comercial, de mantener en secreto la información que han recibido
de sus clientes o pacientes. El marco jurídico normativo alrededor de esta materia
comprende un gran número de normas y los derechos de propiedad industrial e in-
telectual tienen por objeto la protección de bienes inmateriales creados o producidos
por personas físicas o jurídicas que pueden ser objeto de explotación industrial y
comercial.
El secreto comercial ha sido objeto de reciente regulación por la Directiva (UE)
2016/943, del Parlamento Europeo y del Consejo de 8 de junio del 2016, relativa a la
protección de los conocimientos técnicos y la información empresarial no divulgados
(secretos comerciales) contra su obtención, utilización y revelación ilícitas. Según el
Considerando 2 de la mencionada Directiva «Las empresas, sea cual sea su tamaño,
valoran los secretos comerciales tanto como las patentes u otros derechos de propiedad in-
telectual. Utilizan la confidencialidad como una herramienta de gestión de la competiti-
vidad empresarial y de la innovación en investigación, para proteger información de muy
diversa índole que no se circunscribe a los conocimientos técnicos, sino que abarca datos
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
157
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
comerciales como la información sobre los clientes y proveedores, los planes comerciales y
los estudios y estrategias de mercado». Teniendo en cuenta lo expuesto, el artículo 2 de
la citada Directiva establece que se entenderá por: «1) “secreto comercial”: la informa-
ción que reúna todos los requisitos siguientes: a) ser secreta en el sentido de no ser, en su
conjunto o en la configuración y reunión precisas de sus componentes, generalmente cono-
cida por las personas pertenecientes a los círculos en que normalmente se utilice el tipo de
información en cuestión, ni fácilmente accesible para estas; b) tener un valor comercial
por su carácter secreto; c) haber sido objeto de medidas razonables, en las circunstancias
del caso, para mantenerla secreta, tomadas por la persona que legítimamente ejerza su
control».
El artículo 20.1 d) de la Constitución Española contempla el secreto profesional,
refiriéndose a que «(…) La ley regulará el derecho a la cláusula de conciencia y al secreto
profesional en el ejercicio de estas libertades». Partiendo de dichas garantías, la propiedad
intelectual se encuentra regulada en el Real Decreto Legislativo 1/1996, de 12 de abril,
por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual. Por su
parte, la propiedad industrial se encuentra desarrollada en varias leyes: Ley 24/2015, de
24 de julio, de Patentes; la Ley 17/2001, de 7 de diciembre, de Marcas y la Ley 20/2003,
de 7 de julio, de Protección Jurídica del Diseño Industrial.
Sobre esa base y en lo que al interés jurídico protegido concierne, la autora sostiene
que «el interés jurídico protegido tanto en el caso del secreto profesional como en el caso de
la propiedad intelectual e industrial es un interés de carácter privado. El secreto profesional
protege la confidencialidad de la información obtenida por ciertos profesionales en razón de
su cargo o por ciertas empresas en el ámbito de su actividad técnica y comercial». Por otra
parte, apunta que «Los derechos de propiedad industrial e intelectual tienen por objeto la
protección de bienes inmateriales creados o producidos por personas físicas o jurídicas que
pueden ser objeto de explotación industrial y comercial».
Al hilo de estas consideraciones se concluye el artículo afirmando que el elemento
esencial para determinar el acceso a una información calificada como «confidencial»
será «demostrar su carácter secreto o confidencial y alegar el interés que se puede ver perju-
dicado si dicha información fuera difundida».
XII
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
158
Revista semestral del IEEE Reseña
Reglamento (CE) núm. 1049/2001, del Parlamento Europeo y del Consejo, de 30 de
mayo de 2001 advierte que «Se denegará el acceso a un documento elaborado por una ins-
titución para su uso interno o recibido por ella, relacionado con un asunto sobre el que la
institución no haya tomado todavía una decisión, si su divulgación perjudicara gravemente
el proceso de toma de decisiones de la institución, salvo que dicha divulgación revista un
interés público superior». Asimismo, «Se denegará el acceso a un documento que contenga
opiniones para uso interno, en el marco de deliberaciones o consultas previas en el seno de
la institución, incluso después de adoptada la decisión, si la divulgación del documento
perjudicara gravemente el proceso de toma de decisiones de la institución, salvo que dicha
divulgación revista un interés público superior».
En cuanto al alcance de esta garantía, el autor indica que «La expresión “requerido”
que utiliza el precepto, a nuestro juicio, no puede significar que en todo proceso de toma de
decisión sea exigible el secreto o la confidencialidad. Más bien lo contrario, el límite está
previsto para que pueda operar en aquellos procesos decisorios que “requieran” de confiden-
cialidad o de secreto, lo cual no ocurrirá siempre y en todos los casos».
Se concluye el artículo mediante diversas observaciones de gran interés, especial-
mente la relativa a la necesidad de superar el test del daño, esto es, en palabras del
autor «(…) la apreciación de que la petición de información supone un perjuicio concreto,
definido y evaluable para el interés protegido por la excepción —en este caso, el proceso de
toma de decisiones—, no exime al sujeto obligado de efectuar un ulterior test de pondera-
ción o de interés. En dicho segundo test habrá de ponderarse si, en el caso concreto, el interés
público en conocer la información debe prevalecer sobre la protección del proceso de toma de
decisiones». Por otra parte, sería necesario que, siguiendo las previsiones del Convenio
núm. 205 del Consejo de Europa sobre el acceso a los documentos públicos, de fecha
18 de junio del 2009, fuera una norma con rango de ley la que estableciera el régimen
jurídico a seguir en materia de confidencialidad o secreto.
XIII
Así, el capítulo XIII, a cargo de Sergi Monteserín Heredia y Manuel Luís Pérez Gar-
cía, describe y analiza con gran minuciosidad la configuración legal y los aspectos que
condicionan la operatividad del límite a «La protección del medio ambiente» previsto
en el artículo 14.1 l) de la LTAIPBG.
Según lo expuesto en el estudio, los apartados 2 y 3 de la Disposición Adicional
Primera de la LTAIPBG contienen previsiones de una enorme trascendencia jurídica
en cuanto al tema que nos ocupa. Por un lado, porqué se regirán por su normativa
específica, y por esta Ley con carácter supletorio, aquellas materias que tengan previsto
un régimen jurídico específico de acceso a la información. Por otro lado, esta Ley será
de aplicación, en lo no previsto en sus respectivas normas reguladoras, al acceso a la
información ambiental y a la destinada a la reutilización.
A estos efectos, el régimen jurídico específico en materia ambiental viene determinado
por la Ley 27/2006, de 18 de julio, por la que se regulan los derechos de acceso a la infor-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
159
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
XIV
El capítulo XIV escrito por Óliver García Muñoz ofrece una visión general de los
postulados sobre «La protección de los datos de carácter personal» en el ámbito de la
transparencia, el acceso a la información pública y buen gobierno.
Antes de entrar en el fondo del estudio conviene realizar una serie de precisiones
preliminares sobre la configuración constitucional del derecho a la protección de datos
personales. Por una parte el artículo 105 b) de la Constitución Española establece que
«La Ley regulará: b) El acceso de los ciudadanos a los archivos y registros administrativos,
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
160
Revista semestral del IEEE Reseña
salvo en lo que afecte a la seguridad y defensa del Estado, la averiguación de los delitos y la
intimidad de las personas». Por otra parte, debemos recordar que el reconocimiento del
derecho a la protección de datos personales, como derecho fundamental, se formula en
el artículo 18.4 de la Constitución Española. El citado artículo, ubicado en la Sección
1ª. De los derechos fundamentales y de las libertades públicas del Título I. De los de-
rechos y deberes fundamentales, prevé que «La ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejerci-
cio de sus derechos». Con arreglo a este presupuesto, los derechos del artículo 18 de la
Constitución Española, al encontrarse en la Sección 1ª del Capítulo II del Título I de
la Constitución están sometidos a reserva de ley orgánica (art. 81.1 Constitución Espa-
ñola). Así las cosas, el texto constitucional establece en el artículo 53.1 que «Los derechos
y libertades reconocidos en el Capítulo segundo del presente Título vinculan a todos los
poderes públicos. Sólo por ley, que en todo caso deberá respetar su contenido esencial, podrá
regularse el ejercicio de tales derechos y libertades, que se tutelarán de acuerdo con lo previsto
en el artículo 161.1a)». Llegados a este punto, también resulta preciso mencionar el apar-
tado 2 del citado artículo, según el cual «Cualquier ciudadano podrá recabar la tutela de
las libertades y derechos reconocidos en el artículo 14 y la Sección primera del Capítulo 2º
ante los Tribunales ordinarios por un procedimiento basado en los principios de preferencia
y sumariedad y, en su caso, a través del recurso de amparo ante el Tribunal Constitucional».
Desde esta perspectiva, la Ley Orgánica 15/1999, de 13 de diciembre, de Protección
de Datos de Carácter Personal (en adelante, LOPD) tiene por objeto garantizar y pro-
teger, en lo que concierne al tratamiento de los datos personales, las libertades públicas
y los derechos fundamentales de las personas físicas, y especialmente de su honor e
intimidad personal y familiar. En este sentido, el artículo 11.2 a) de la LOPD admite
el poder de disposición de determinados datos sin el consentimiento de la persona
afectada siempre y cuando dicha cesión esté condicionada a determinados supuestos.
El consentimiento exigido en el apartado anterior no será preciso: «a) Cuando la cesión
está autorizada en una ley. b) Cuando se trate de datos recogidos de fuentes accesibles al
público. c) Cuando el tratamiento responda a la libre y legítima aceptación de una relación
jurídica cuyo desarrollo, cumplimiento y control implique necesariamente la conexión de
dicho tratamiento con ficheros de terceros. En este caso la comunicación sólo será legítima
en cuanto se limite a la finalidad que la justifique. d) Cuando la comunicación que deba
efectuarse tenga por destinatario al Defensor del Pueblo, el Ministerio Fiscal o los Jueces o
Tribunales o el Tribunal de Cuentas, en el ejercicio de las funciones que tiene atribuidas.
Tampoco será preciso el consentimiento cuando la comunicación tenga como destinatario a
instituciones autonómicas con funciones análogas al Defensor del Pueblo o al Tribunal de
Cuentas. e) Cuando la cesión se produzca entre Administraciones públicas y tenga por obje-
to el tratamiento posterior de los datos con fines históricos, estadísticos y científicos. f ) Cuan-
do la cesión de datos de carácter personal relativos a la salud sea necesaria para solucionar
una urgencia que requiera acceder a un fichero o para realizar los estudios epidemiológicos
en los términos establecidos en la legislación sobre sanidad estatal o autonómica».
La configuración legal del derecho a la protección de datos personales adquiere
una relevancia particular en la normativa sobre transparencia, acceso a la información
pública y buen gobierno por su regulación específica y diferenciada respecto a los lí-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
161
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
162
Revista semestral del IEEE Reseña
Asimismo, resulta preciso citar el Reglamento (UE) núm. 2016/679, del Parlamento
Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas
físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de
estos datos y por el que se deroga la Directiva 95/46/CE. El mencionado Reglamento
contiene novedades importantes en esta materia tendente a garantizar una protección
en toda la Unión bajo el fundamento de la seguridad jurídica y la transparencia a los
operadores. Como pone de manifiesto el Considerando 13 del Reglamento se justifica
la necesidad de la regulación normativa con la finalidad de proporcionar seguridad
jurídica y transparencia a los operadores económicos, incluidas las microempresas y
las pequeñas y medianas empresas, así como para ofrecer a las personas físicas de todos
los Estados miembros el mismo nivel de derechos y obligaciones exigibles y de respon-
sabilidades para los responsables y encargados del tratamiento. Asimismo, la norma
europea implica una mejora sustancial del marco normativo y garantiza una mejor
supervisión coherente del tratamiento de datos personales y sanciones equivalentes en
todos los Estados miembros, así como la cooperación efectiva entre las autoridades de
control de los diferentes Estados miembros.
XV
A continuación, en el capítulo XV, escrito por Ángeles de Palma del Teso, se expo-
nen y sistematizan «Los derechos de los menores de edad» en el ámbito de la transpa-
rencia, el acceso a la información pública y buen gobierno.
Antes de iniciar el examen de las cuestiones relativas al bien jurídico protegido,
es importante destacar que el artículo 39.4 de la Constitución Española dispone que
«Los niños gozarán de la protección prevista en los acuerdos internacionales que velan
por sus derechos». Esta previsión se inspira en la Convención sobre los Derechos del
Niño, adoptada por la Asamblea General de las Naciones Unidas el 29 de noviembre
de 1989. Sobre el alcance de estas previsiones, la Ley Orgánica 1/1996, de 15 de enero,
de Protección Jurídica del Menor regula en su artículo 5 el derecho a la información,
estableciendo que «Los menores tienen derecho a buscar, recibir y utilizar la información
adecuada a su desarrollo». Según la autora «el reconocimiento legal del interés superior
del menor tiene como finalidad garantizar el disfrute pleno y efectivo de todos los derechos
legalmente reconocidos a los menores de edad y, con ello, el pleno desarrollo de su persona-
lidad». Así lo afirman también el Comité de Derechos del Niño de Naciones Unidas
(Observación General núm. 14 [2013]) y la Carta Europea de los Derechos del Niño,
aprobada por Resolución A3-0172/92, de 8 de julio de 1992.
Si bien en la LTAIPBG «Los derechos de los menores de edad» no están regulados
de forma específica, la Ley 19/2014, de 29 de diciembre, de transparencia, acceso a la
información pública y buen gobierno, aprobada por el Parlamento de Catalunya, los
regula como límite al derecho de acceso a la información pública en el artículo 21.1 e).
Por su parte, la Ley Orgánica 8/2015, de 22 de julio, de modificación del sistema
de protección a la infancia y a la adolescencia, regula en su artículo 2, de forma deta-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
163
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
llada, el concepto jurídico relativo al «interés superior del menor». Como ha quedado
expuesto anteriormente, la determinación del interés superior del menor en cada caso
debe basarse en una serie de criterios aceptados y valores universalmente reconocidos
por el legislador que deben ser tenidos en cuenta y ponderados en función de diversos
elementos y de las circunstancias del caso, y que deben explicitarse en la motivación
de la decisión adoptada, a fin de conocer si ha sido correcta o no la aplicación del
principio.
XVI
Finalmente, el capítulo XVI analizado por Imma Garrós Font está dedicado al
estudio de «La intimidad y los demás derechos privados legítimos». Los antecedentes
normativos del límite que afecta a la intimidad y demás derechos privados legítimos
suponen la plasmación de las previsiones contenidas en el artículo 8 del Convenio
europeo para la protección de los derechos humanos y de las libertades fundamenta-
les, hecho en Roma el 4 de noviembre de 1950, relativo al derecho al respeto a la vida
privada y familiar, cuya finalidad es la protección y el desarrollo de los derechos hu-
manos y de las libertades fundamentales. Por otra parte, es de innegable interés citar el
Convenio núm. 205 del Consejo de Europa sobre el acceso a los documentos públicos,
de fecha 18 de junio del 2009, debido a que su artículo 3.1 otorga la prerrogativa a los
Estados para que puedan limitar el derecho de acceso a los documentos públicos, con
la salvedad que los límites deberán estar previstos por una ley, ser necesarios en una
Sociedad democrática y tener como objetivo la protección, entre otros, de «[…] f. la
intimidad y otros intereses privados legítimos».
La Constitución Española de 1978 también reconoce la Declaración Universal
de los Derechos Humanos en su artículo 10, apartado 2, cuando dispone que «Las
normas relativas a los derechos fundamentales y a las libertades que la Constitución
reconoce se interpretarán de conformidad con la Declaración Universal de Derechos
Humanos y los tratados y acuerdos internacionales sobre las materias ratificados por
España».
Como ya se ha justificado anteriormente, la LTAIPBG regula de forma exhaustiva
en su artículo 14 los límites al derecho de acceso y, especialmente, el derivado de la pro-
tección de datos personales en el artículo 15. Sin lugar a dudas, ello no constituye un
sistema de numerus clausus para que las comunidades autónomas puedan desarrollar
los límites al derecho de acceso a la información pública en su legislación autonómica,
aunque se trate de una ley de bases. Ejemplo de ello lo constituye el límite objeto de
estudio «La intimidad y los demás derechos privados legítimos». Pese a que este no se
incluye en la lista de los citados por el legislador estatal, algunas comunidades autóno-
mas como Cataluña (Ley 19/2014, de 29 de diciembre, de transparencia, acceso a la in-
formación pública y buen gobierno —art. 21.1 f—) y la Comunidad Foral de Navarra
(Ley Foral 11/2012, de 21 de junio, de la Transparencia y del Gobierno Abierto —23.1
f—) lo incluyen congruentemente, aunque con diferentes matices, en su normativa
sobre la materia.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
164
Revista semestral del IEEE Reseña
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 143 a 166
165
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
E-mail: [email protected]
Reseña
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 167 a 170
167
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
M
aria do Rosário Penedos nació en Lisboa el 19 de octubre de 1966. Se graduó
en Relaciones Internacionales en la Universidad Lusíada en 1992 y comen-
zó su actividad profesional en el Ministerio de Defensa un año más tarde.
Durante cerca de veinte años y en la Dirección General de Política de Defensa
Nacional fue responsable de la coordinación de la relación bilateral de defensa con
los países de Europa Occidental, Asia y América. Inició muchos acuerdos y protoco-
los de cooperación con países de Europa y América del Sur. Organizó y coordinó las
actividades de cooperación bilateral con estos países habiendo participado en las co-
misiones mixtas previstas en estos acuerdos y en innumerables reuniones bilaterales y
conferencias internacionales. Fue auditora del Curso de Defensa Nacional y del Curso
de Política Externa Nacional, habiendo más tarde desempeñado funciones de adjunta
del Gabinete del ministro de Defensa Nacional y de directora del Gabinete de Comu-
nicación y Relaciones Públicas del Ministerio de Defensa Nacional.
Regresó al Ministerio de Defensa Nacional en 2010 después de una excedencia en
el extranjero habiendo concluido la Maestría en Relaciones Internacionales en la Uni-
versidad Nova con el trabajo —DIPLOMACIA DE DEFENSA— ¿EL DIÁLOGO DE
LA FUERZA O LA FUERZA DEL DIÁLOGO?
Este libro, publicado en abril de 2017, es una obra literaria que presenta un género
didáctico cuya finalidad es la enseñanza y la diseminación de ideas de manera artística,
con un lenguaje bien elaborado y con recursos de filosofía. Y además, con estilo claro y
objetivo, la autora utilizó el ensayo como tipo de texto en prosa, con el fin de analizar,
interpretar y evaluar el tema en cuestión.
A La Diplomacia de Defensa, a pesar de existir con otros nombres y formas desde
hace muchas décadas, solo hace relativamente poco tiempo que se le ha asignado el
espacio y el reconocimiento debido, tanto en términos políticos, como académicos.
De esta forma, el libro pretende reconocer la contribución de la Diplomacia de De-
fensa para la concreción de importantes objetivos de política exterior y presentar una
definición que refleja no solo la forma en que se ejerce, sino también lo que realmente
es: el empleo no violento de medios y recursos militares por el Ministerio de Defensa
Nacional y las Fuerzas Armadas, en actividades de cooperación con países aliados,
socios y otros estratégicamente relevantes.
La principal cuestión planteada por la autora «¿Podrá ser la Diplomacia de Defen-
sa exitosa sin una Fuerza Armada creíble y disuasiva?» Fue su punto de partida para
analizar la Diplomacia de defensa como un instrumento de afirmación autónoma en
la política exterior y, simultáneamente, teniendo presente la necesaria adaptación al
nuevo contexto económico, político y social.
En este sentido, se adoptó una metodología basada, primero, en la consulta y el
análisis cualitativo de bibliografía conceptual de dos aspectos importantes en la ela-
boración del tema en cuestión: desarrollo y seguridad. Y posteriormente, se buscó
interpretar el concepto de Diplomacia de Defensa, el análisis de la evolución y su
implementación, terminado con un enfoque práctico. Además, recurrió al análisis,
búsquedas e investigación de obras relacionadas con el tema citado, por medio de
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 167 a 170
168
Revista semestral del IEEE Reseña
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 167 a 170
169
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
ser un país con gran dimensión territorial, con un régimen político comunista y poseer
una organización militar extremadamente politizada. De esta forma, permite al lector
con claridad percibir que los objetivos e intereses nacionales de cada país estudiado
son diferentes, pero en ambos casos la diplomacia es utilizada para alcanzar objetivos
de política exterior.
A guisa de conclusión, las nuevas áreas de diplomacia de defensa como la creación
de relaciones de cooperación sostenibles, permitiendo la confianza mutua y la transpa-
rencia en las relaciones de defensa, han influido sobre casi todos los países del mundo
ampliar el ámbito de la diplomacia de defensa para incluir objetivos más amplios de
política exterior y de seguridad, como la garantía de paz y estabilidad, la promoción
de la seguridad común y la lucha contra las amenazas transnacionales.
En suma, es una obra actual y oportuna, obligatoria no solo para quien se dedica a
la diplomacia y defensa, sino también para los estudiosos de las relaciones internacio-
nales, pudiendo servir de base de partida para nuevos trabajos sobre el tema.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 167 a 170
170
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
R
evista del Instituto Español de Estudios Estratégicos (IEEE) que forma
parte del Centro Superior de Estudios de la Defensa Nacional (CESEDEN),
con sede en el Paseo de la Castellana, 61. Madrid-28071.
Esta revista es una publicación electrónica, de periodicidad semestral y que se pu-
blica en versión española e inglesa.
Está disponible en formato PDF, en la página web del Instituto Español de Estu-
dios Estratégicos: http://revista.ieee.es.
Periodicidad de la revista
Los dos números anuales de la Revista del Instituto Español de Estudios Estraté-
gicos se publicarán durante los meses de junio y diciembre.
Contenido de la revista
Una vez comunicado a los autores que los originales han sido recibidos en la cuenta
de correo electrónico habilitada al efecto ([email protected]). El proceso de revi-
sión no excederá de ocho semanas.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 171 a 176
171
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Sistema de evaluación
Los artículos serán sometidos a una evaluación por pares, que determinará la ori-
ginalidad, el rigor de la investigación y la validez científica de su contenido. Además,
una revisión por parte del consejo de redacción, remitirá un dictamen motivado a los
autores sobre su decisión de aprobar, publicar previa revisión o rechazar los artículos
presentados. En dicho dictamen, se incorporarán las sugerencias o correcciones remi-
tidas por los expertos que han participado en el proceso de revisión por pares.
Los artículos serán enviados a la cuenta de correo habilitada al efecto por el Institu-
to Español de Estudios Estratégicos: [email protected].
La extensión recomendada para los trabajos presentados se sitúa entre las seis mil y
las doce mil palabras. Las recensiones no superarán las dos mil palabras, mientras que
las notas bibliográficas se ajustarán a una extensión de mil palabras.
Los originales pueden enviarse en español o en inglés.
El texto incluirá un resumen del contenido, de unas ciento cincuenta palabras y
una relación de las palabras clave del documento. Ambos en español y en inglés.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 171 a 176
172
Revista semestral del IEEE Normas para los autores de artículos
Normas tipográficas
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 171 a 176
173
Revista del Instituto Español de Estudios Estratégicos Núm. 13 / 2019
Las citas textuales con una extensión superior a las cuatro líneas irán entrecomilla-
das y separadas con una línea en blanco al principio y al final del texto citado.
Se recomienda el uso de las comillas angulares, reservando las inglesas o simples
para entrecomillar un fragmento dentro del texto citado.
Si en los párrafos citados hay alguna incorrección, se indicará mediante la expresión
[sic], en cursiva y entre corchetes.
Si se omiten palabras o frases del texto citado, se señalará con puntos suspensivos,
entre corchetes.
Si se desea destacar un fragmento del texto citado, se pondrá en letra cursiva, y se
añadirá una nota al pie, del modo siguiente: (*) La cursiva es del autor.
Las notas al pie se insertarán con la función correspondiente de Microsoft Word,
e irán numeradas. Aparecerán en letra Arial, cuerpo 10, e interlineado sencillo y jus-
tificado. Deberán ajustarse al siguiente formato: SAMANIEGO, Pedro. El cultivo de
árboles en la Patagonia, Barcelona: Pomaire, 1999, p. 25.
Al final de cada trabajo, se incluirá la bibliografía utilizada en el mismo. Irá en pá-
gina aparte, precedida del título bibliografía, en minúsculas y negrita, y escrita como
sigue: APELLIDOS (en su caso institución que publica, revista, etcétera), nombre,
título del libro en cursiva, lugar, editorial y año.
Las imágenes irán numeradas en cifras arábigas, y las tablas en romanas. Asimismo,
se incluirá una breve descripción de las tablas.
Junto a la versión en español, se publicará una traducción íntegra en inglés de cada
número.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 171 a 176
174
JOURNAL OF THE SPANISH INSTITUTE
FOR STRATEGIC STUDIES
nº 13 D I C I E M B RE 2 01 9
SUMMARY
Francisco José Dacova Cerviño
Presentation
Palmerino Cuneo
Terrorism and organised crime: The system of “permanent conflict” in the Sahel
Eisa Younes
Framing and analyzing ISIS through classical management perspectives
Revista del Instituto Español de Estudios Estratégicos
ISSN-e: 2255-3479
Index
Francisco José Dacova Cerviño
Introduction to issue 13 of the IEEE journal..................................................... 179
Palmerino Cuneo
Terrorism and organised crime: The system of “permanent conflict” in the
Sahel................................................................................................................ 183
Eisa Younes
Framing and analyzing ISIS through classical management perspectives........... 281
Rewiews
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 177 a 178
177
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479
I
am pleased to introduce you all the Journal of the Spanish Institute for Strategic
Studies, 13th volume. To our satisfaction, the present volume includes a range
of topics together with a distinguished international participation, as it contains
articles coming from two nearby countries such as Portugal and Italy. But before I
briefly present the content of the document let me share with you some new technical
improvements concerning the digital edition of the journal.
In order to overcome certain problems when accessing the website, we have hosted
our publication in a new server, thus providing both greater security and easier ac-
cess, avoiding unsuitable and unpleasant denials to those trying to access our website.
Likewise, we have updated the OJS system version and streamlined the interface. We
have addressed these small improvements in response to your kind suggestions. I think
very honestly that your comments, proposals and, why not, complaints¡ will be of
great help to improve our journal, volume after volume; surely it will encourage us in
our effort to become a knowledge and assessment forum for the scientist community
as well as scholars interested in Security and Defence matters
Events in the international arena happen at breakneck speed. The Maghreb –a re-
gion of vital importance both for the stability and security of the countries of the area
itself but also for the rest of the Mediterranean nations, for Europe and for the whole
international community- is going through crucial times especially for two countries,
Libya and Algeria. The partial defeat of the Daesh does not definitively ends with this
threat that has caused us tragic moments to live. On the contrary, the uncertainty of
its short-term evolution together with the possible return to the insurgency continues
to attract the attention of governments and intelligence services. The relationship bet-
ween terrorism and organized crime is known since the origins of the jihadist threat.
All these concerns should move us to the broadest and most intense international
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 179 a 182
179
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
cooperation in all areas of the conflict, including defence, against such a polyhedric
threat, especially between neighboring countries such as Portugal and Spain.
Colonel Fuente Cobo, former analyst at the IEEE and currently a senior professor
at the NATO Defense College in Rome, offers us, as usual to him, a deep assesment
about the struggle that for the leadership in the Maghreb region maintain their two
largest countries, Morocco and Algeria. The tensions, always present between both
neighbors, acquire a renewed relevance in the light of the evolution of the Algerian
situation after the resignation of President Bouteflika and the popular protests against
the regime. Although experience tells us that after all military conflict has always been
avoided, regional competition is a permanent catalyst that increases the likelihood of
conflict.
The threat of global terrorism, due to its multidimensional nature, must also be
confronted in an equally comprehensive manner, resorting to all the tools and capa-
cities available for democratic states to protect their citizens. Eisa Younes, researcher
at the Autonomous University of Madrid, offers us an original and interesting view
about the behavior of Daesh from the business management point of view and the
comparison with conventional commercial organizations. Her daring approach deser-
ves all our attention because, after all, we focus our interest in finding formulas that
allow us to improve effectiveness in the fight against all kinds of terrorism.
Without leaving the global terrorist phenomenon, we move to another nearby re-
gion, therefore of vital importance for the security of Europe, the Sahel. The Italian
Army Colonel Palmerino Cuneo addresses the close relationship standing out bet-
ween the numerous criminal networks and the jihadist movements that operate in
this region. There are many factors that contribute to foster a structural conflict in the
Sahel, from demographic pressure to climate change to the institutional weakness of
the states in the area. The close cooperation between organized crime and terrorism
only completes an unfortunate cocktail of elements of discord that leave no room for
optimism about the foreseeable future of the region.
The fourth chapter of this edition focuses on a recurring theme in the history of the
European Union, such as cooperation on defense among its Member States, a discus-
sion that has reached a renewed significance for the last two years. Since the takeover
of the new US administration and its questioning of the defensive structure built
around the Atlantic Alliance, and the no less important phenomenon of BREXIT,
we Europeans see ourselves in the mirror of our own limitations in terms of Defense.
Not in vain has the planned mechanism of Permanent Structured Cooperation been
activated. Bernardo González-Lázaro Sueiras, Staff Officer in the Armed Forces of
Portugal, focuses on the much-needed construction of a cooperation policy between
his country and Spain. A cooperation that is considered essential and desired by both
partners, due to multiple historical and current reasons.
Two reviews complete this issue of the Journal of the Spanish Institute of Strategic
Studies. One is written by the PhD in law Inma Garrós Font on a choral work: The li-
mits to the Right of access to public information, published by the National Institute
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 235 a 237
180
Revista semestral del IEEE Presentation
of Public Administration. The other review is the one that colonel of the Army of Bra-
zil Orlando Giuvenduto makes of the work of Maria do Rosário Penedos, Diplomacy
of Defense: the dialogue of the Force or the strength of the Dialogue.
To sum up, I am convinced of the interest of the present volume because of the
subjects it addressed, the high-level of the contributions and their very international
character. I hope it is of your total satisfaction and usefulness, whatever the origin of
your interest in Security and Defense may be. Thank you very much and until our
next edition.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 235 a 237
181
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479
Palmerino Cuneo
Italian Army Colonel Colonel (ITA-A), Phd
E-mail: [email protected]
Abstract
The fundamental tenets of International Relations on post-moderni-
ty, power and sovereignty have become more complex as a result of
globalisation and growing interdependence. Where power becomes
disseminated and diluted, sovereignty is shared, and the lines between
competition, cooperation and conflict become blurred.
In the context of structural conflict in the Sahel, the old relational
patterns are no longer adequate. A perspective is needed that allows
placing the phenomenon of terrorism within the current geopolitical
dimension where complex relationships of mutual dependence also ap-
ply to illicit transnational actors: terrorism and organised crime.
Keywords
Conflict; transnational crime; multipolarity; Sahel; Terrorism.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 183 a 214
183
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Introduction
Permanent conflict
1 The National Security Strategy of the USA of 2015 confirms this relevance, where the importance
attached to Europe is consistently very low, as Europe has ceased to be the arena where the great power
games of the world take place. Instead, as seen with the current crisis in Ukraine, its relevance only
comes to the fore when the old international liberal order is at stake: this matter is being fought out in
Africa. Available at: https://www.whitehouse.gov/sites/default/files/docs/2015_national_security_strategy_2.
pdf (date of access: 2 May 2018).
2 COLLIER, Paul. “Civil Wars. The Global Menace of Local Strife”, The Economist, 22 May 2003.
Available at: https://goo.gl/qzpHHh (consulted on: 2 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
184
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
Terror in our era is expanding with renewed force and displays unprecedented
features of a global “Great Game”3 in the transition to a multipolar order. The Cold
War has not ended, it continues in Africa, which is also central to the interests of the
Muslim world which in turn is caught up in its own internal struggles, the crisis of its
oil regimes and the need to expand its influence. In the Sahel, external geopolitical in-
terests are tied up with the local and regional elites. As such, the relationship between
local insurgency, organised crime and terrorism acquires international geopolitical
scope, requiring the step from an ideological “war on terror” to geopolitical realism.
The choice of the word terrorism is a response to a long-term war which will never
definitely be won. Terrorism is a variable of the geopolitical crisis and of the claim to
power on the stage of realpolitik with multiple competitors.
Regime changes and state-building are supported by ethnical, religious or political
conflicts, with new wars for power constituting the final goal, while international law
(including humanitarian law) is shifting away from its initial purpose, which is to
regulate international relations.
This conflict leads us to the idea of the arcana imperii (as described in the Annals by
Cornelius Tacitus) as a turbid exercise of power that weakens economic and financial
processes, postponing the shaping of homogeneous alliances and stable balances of
power. We are witnessing a global conflict that is taking on a long-term perspective; a
“permanent conflict” reminiscent of the Cold War, because it too does not present the
features of a classical conflict4.
In this dynamic, “new warriors” are deployed, fighting on various fronts and in dif-
ferent dimensions. Jihadist terrorism projects itself as an ideal ally to implement this
system of permanent conflict.
Support of this kind of system of violence opens the door to players who intervene
and determine the balances of the regional political and economic system, provoking
a destabilisation in the Sahel which, apart from feeding this very terrorism, determines
another aspect of the so-called “economy of terror”, i.e. the interruption of businesses
and supply lines at the expense of competitive economic projects, such as those of
China. This “infantry” is decisive for the geopolitical competitive dynamics5. At the
same time, however, its centripetal tendency, helped by the typical lack of unity within
Islam, eludes the control of the main geopolitical actors.
3 As defined by Captain Arthur Conolly to describe competition in Central Asia and India between
the British and the Russian empires during the early half of the 19th century. Available at: https://www.
wdl.org/es/item/16713/ (consulted on: 2 May 2018).
4 FAGAN, Pierluigi. Verso un mondo multipolare, il gioco di tutti i giochi nell’era Trump. Rome: Fazi,
2017.
5 SUBHAYU Bandyopadhyay et al. “The Toll of Terrorism: Terrorists not only exact a direct human
cost, they can cause innumerable economic problems too”, Finance & Development, vol.52, n.2, 2015,
pp.26-28. Available at: https://goo.gl/SVtDYH (consulted on: 2 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
185
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Terrorism and the multiplications of the crisis it provokes are presented as “logical”
phenomena of economic, trade and financial globalisation6, insofar as illegal activities
are adopted and internationalised at the same (or higher) speed as legal activities. In the
Sahel, crime syndicates, drug cartels, failed states and terrorist groups interact, show-
casing a perfect adjustment of economic terror politics to global economic politics.
Today the proxy wars of former times are being forced to adapt to greater relation-
al complexity, a phase of postmodernity that Baumann calls the “interregnum”7 and
which is characterised by the growing mutual dependence between the “old” and the
“new” global powers. These procurement wars of postmodernity, according to the
World Economic Forum8, take on an interstate character9 and are played out in grey
areas where mutual dependence is structurally asymmetrical, because this is where
they can minimise their effects and reap all the benefits. Today, no-one wants colonies
or dominions; competition is for the control of primary resources and supply chains:
global balances are determined by the control of cross-connections10.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
186
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
After the Cold War, the typical relational elements of the modern world, fighting
and conquering, were rejected. Between postmodern states, there is no longer an em-
phasis on Westphalian-type sovereignty, and palpable enemies surface on the fringes
of globalisation, where there is not a socio-political organisation capable of fulfilling
Weber’s criterion of the monopoly of violence. This provides the basis for the emer-
gence of highly dangerous non-state actors11.
These new “warriors” follow different rules from those of the Western World and
International Law; they use new war techniques and tactics and in many cases lack a
vertical command structure, as theirs is “network-centric”. These actors are re-shap-
ing the landscape of international relations with a return to a pre-Westphalian world,
where fragmented use of violence reflects the instability of existing sovereign power,
accompanied by a legal dimension of the phenomenon12.
In using these innovative war techniques and by fighting on diversified “grounds”,
these sub state or transnational actors involve factors external to war, such as religion
or ethnic origin, taking on the shape of a proxy war with a hybrid war character13,
which makes it impossible to detect a precise enemy or engage in head-on battle.
This emerging multipolar system, which is controlled by a complex array of mutual
dependencies, has reintroduced the anarchy of Thomas Hobbes in the International
System, where no single power succeeds in attaining a clearly hegemonic position, and
a return to a Westphalian balance is impossible. In this change of balance of the distri-
bution of global power, the monopolist sovereign of violence now becomes a “strate-
gic” State, or “entrepreneurial” State as Mariana Mazzucato would say14, with “shared”
capacities to wage war, in the same way it shares its sovereignty. In this framework,
a metamorphosis of the figure of the “enemy” is taking place, in that it is relativised;
with the iustus hostis disappearing, the sovereignty of the postmodern State extends
beyond martial law of a Westphalian kind.
On the international scene, there is a “return to antiquity” as defined by Robert
Kaplan15, where the actors are the same as the ones that already made their appearance
11 COOPER, Robert. “El Estado postmoderno”, Revista Académica de Relaciones Internacionales
GERI-UAM, n.1, 2005, p.7. Available at: https://goo.gl/ei98A8 (consulted on: 2 May 2018).
12 ARQUILLA, John & RONFELDT, David. In Athena’s Camp. Preparing for Conflict in the
Information Age. Santa Monica: RAND Corporation, 1997. Available at: https://goo.gl/mjmXDw
(consulted on: 2 May 2018). - Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa
Monica: RAND Corporation, 2001. Available at: https://goo.gl/AYvMnA (consulted on: 2 May 2018).
13 The term hybrid war was coined to describe the methods employed by Hezbollah in Lebanon
(see CORDESMAN, Anthony. “Lessons of the 2006 Israeli Hezbollah war”, Washington: Center of
Strategic and International Studies, 2007).
14 MAZZUCATO, Marianna. The Entrepreneurial State: Debunking Public Vs. Private Sector Myths.
London: Anthem Press, 2015.
15 KAPLAN, Robert. El retorno de la Antigüedad. La política de los guerreros. Barcelona: Editorial B,
2002.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
187
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
on the international political scene — and were taken little notice of — in the 1980s,
during the conflict between the USA and the USSR: guerrilla fighters, drug lords,
mercenaries, self-defence militias, pirates, etc. They have now adapted to the situation.
Today, these actors adopt corporate brands as the case fits and follow game rules that
are coherent with globalisation.
In the Sahel a new bellum omnium contra omnes is taking place, and in this “state
of nature” the gravitational point of the threat is not concurrent with a particular en-
emy, but diffused across the whole relational structure: Islamic terrorism, ethnic/tribal
conflicts, international illicit trafficking, control of primary resources, competition
between economic-financial systems and regional systems. All these factors converge
and create instability. In this way, the threat is constituted by the very interconnection
of these interests, giving rise to a globalised enemy that takes on one face or another
depending on the interest at hand, its structure Hydra-like – fluid and quick to adapt.
In this era of “uncertainty”16, the concepts enemy and conflict thus constitute a com-
plex issue and do not present themselves as an absolute otherness of values which are
antithetical to ours; “what is different” does not exist, but rather is reduced to a prob-
lem of cultural incomprehension which makes it impossible to discern a single and
incontestable political solution17. In this perspective, the realistic focus of the response
therefore needs to identify relational dynamics that are able to mitigate the potential
of conflict.
The Sahel is the ideal postmodern fighting ground for a system of permanent con-
flict, without the factors of the “cycle of security”: development, security and human
rights18. If stability and development sustainability are the indispensable conditions
for human safety19, their absence in the Sahel has reached critical levels. The structural
vulnerabilities which are common to these countries interact with their political, soci-
oeconomic and cultural variables as well as with the way these societies manage their
relevant resources. This interaction is driving a severe process of desertification, not
only environmentally speaking, but also in a political, social and identity sense.
These vulnerabilities, which are made worse by the population explosion, are added
to political instability and to the interests of external actors, defining the combination
16 GALBRAITH, John, Kenneth. The age of uncertainty. Boston: Houghton Mifflin Harcourt, 1977.
17 D´ANGELO, Valerio. “Hostis antes portas. El poder, la guerra y la figura del enemigo en
las relaciones internacionales”, Revista UNISCI, n.38, 2015, p.64. Available at: https://goo.gl/tjCsxZ
(consulted on: 2 May 2018).
18 The former UN Secretary-General, Kofi Annan, has been insisting for over ten years on the need
to simultaneously address the three fundamental issues: development, security and human rights. See
United Nations: “In larger freedom: towards development, security and human rights for all”, Report
of the Secretary-General of the United Nations, A/59/2005, New York, p.6.
19 UNITED NATIONS. Human Security in Theory and Practice. An Overview of the Human Security
Concept and the United Nation Trust Fund for Human Security. New York: UN Human Security Unit,
2009.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
188
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
Islamic ¿Terrorism?
The countries of the Sahel “are conglomerates of ethnic groups and tribes, in which
the feeling of caste, ethnic origin or belonging to a people predominates over the
national identity […] This multi-ethnic conglomerate is conducive to feelings of dis-
crimination and interethnic confrontation”22.
This islamised battleground has also reawakened the ambitions of the Gulf coun-
tries, which want to preserve their space of independent power within the energy sec-
tor, besides actively participating in the balances between the Western countries and
the expansion of China, while trying to define their atavistic rivalry between Shiites
and Sunnis. Thus, the threat has become imbued with “Islamic” terrorism over the
last years, while the emergence of the political-religious factor — under the guise of
ISIS or Al Qaeda — further complicates the existing complex multipolar relations and
postpones the attainment of a balance of powers. If the realpolitik is experiencing a
renaissance in postmodernity — as witnessed in playing for time and applying divide
and rule strategies —, jihadist terrorism presents itself as a fundamental actor to in-
20 SØRENSEN, Georg. “Big and important things in IR: Structural realism and the neglect of
changes in statehood”, International Relations Journal, vol.23, n.2, 2009, pp.223–239.
21 This characteristic has a domino effect: when violence erupts in a state, it spreads beyond its
boundaries (like Boko Haram between the borders of Nigeria, Chad and Niger for example). Likewise,
some governments, such as those of Sudan and Chad, support the rebel forces of neighbour states by
offering their own territory to supply them with arms, strategic bases and even direct military support,
contributing to increasing the impact of the conflict and spreading the problem regionally.
22 MARTÍN BALLESTEROS. “Diagnóstico geoestratégico del conflicto en Malí”, Instituto Español
de Estudios Estratégicos, Documento de Análisis n.14, Madrid, 2013, p.3. In addition, CALDUCH
highlights that the clans of the Sahel represent groups which are socially and culturally integrated
in certain ethnic groups with the aim of guaranteeing the self-sufficient existence of the group itself,
and that they often constitute a genuine basis of local power, while ethnic origins contribute the
basic elements of collective cohesion and social legitimacy both to the clans and their elites (see
CALDUCH, Cervera, Rafael. “África: dimensión geoestratégica de las operaciones militares”, in:
África futuro escenario de operaciones militares, monografía n.139, Escuela de Altos Estudios de la
Defensa. Madrid, 2014, p.36 (ISSN-e: 2255-3479)).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
189
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
fluence, obstruct or postpone strategic alliances, converting the Sahel into the region
of the world where it develops most prolifically and where it causes (after the Middle
East) the highest number of deaths: the Institute for Economics and Peace confirms the
classification of these countries at a global level for 201723.
Hence, the issue at hand is that of a dynamic form of terrorism which responds to
changeable and circumstantial alliances between the Arab countries, regional states
and outside powers, and moreover uses the imposition of political Islam for its own
convenience and financial profit, all the while harnessing local actors and transnation-
al crime. The line separating organised crime from terrorism is becoming increasingly
blurred24, and their growing interrelation is complicating the threat, because these
warriors are not only closely linked at a local level but also woven into the actual state
they are operating in. The latter relationship takes on an alternately antagonistic or
agreeable form, but ultimately allows them to usurp the state’s monopoly on the use
of force and to impose their own plans both locally and globally.
The non-monolithic character of Islam favours its instrumentalisation25 and the
battleground of the Sahel constitutes the perfect breeding ground for radicalisation.
A response focused only on considerations of security proves insufficient and coun-
terproductive26. In order to obtain stability, more complex and integrated approaches
must be followed.
It should be pointed out that in the Sahel, which has been islamised — though not
arabised — for centuries and where religion has rarely given rise to criminal violence27,
“it is inconceivable that this could be the main point of concern as a cause of conflict”28.
23 INSTITUTE FOR ECONOMIC & PEACE. Global Terrorism Index. College Park: University
of Maryland, 2017, p.10. Available at: https://goo.gl/E1zqrC (consulted on: 2 May 2018).
24 DE LA CORTE, Luis. “¿Hasta qué punto convergen el terrorismo global y la criminalidad
organizada?: parámetros generales y escenarios críticos”, Revista del Instituto Español de Estudios
Estratégicos, n. 1, 2013, pp.151-172.
25 Islamic fundamentalism encompasses many different schools of thought and action, with a
number of changeable acronyms and organisations which, although aimed at radically re-islamising
society, diverge in terms of strategies and methods. Islamic terrorism has developed within
fundamentalism as a criminal phenomenon “of recent making”; the first movement to theorise about
the use of violence in order to bring back the way of life of the ancient orthodox muslims was that
of the Muslim Brotherhood, founded in 1928 in Egypt by Hassan al Banna (initially financed by the
Saudi monarchy until it started to cause it problems). In the course of later geopolitical events, this
movement fraternised with the Palestinian and Iranian liberation movements and took an interest in
the conflict between Russia and Afghanistan, thereby shedding its local perspective and adopting a
global and anti-Western scope.
26 NÚÑEZ, VILLAVERDE, Jesús. Daesh, el porvenir de la amenaza yihadista. Madrid: Catarata,
2018. p.11.
27 WILLIAMS, Paul. War and conflict in Africa. Cambridge: Polity Press, 2012, p.128.
28 NÚÑEZ, VILLAVERDE, Jesús et al. Terrorismo Internacional en África, la construcción de una
amenaza en el Sahel. Madrid: Catarata, 2009, p.34.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
190
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
The religious factor does not come into play on its own. Instead, it is accompanied by
tribal or ethnic divisions and rivalries (such as the Tuareg rebellion in Mali in 2012, the
uprising of the Kanuri community in the northeast of Nigeria which was subsequently
absorbed by Boko Haram29, and the “ethnic” conflicts in the two Sudans), and gener-
ally combines with financial factors30 and the fight over their control. Thus, rather than
a “holy war” on the Western World31, this is a series of intra-Islamic civil wars against
their own regimes and in the name of a political form of Islam, where powerful actors
from the Gulf area are involved (Saudi Arabia, Qatar and Iran32) who, at the same time,
determine the balances of the multipolar order that extends across the Sahel.
The socio-political vacuum of the Sahel has been filled by a jihadist movement that
seems to have very little to do with Islam, because terrorism is a transnational move-
ment of strategic relevance and with a political purpose. Although it casts its ideology
around a religious and monotheistic framework, the connection is rather loose. Pol-
itics and religion in Islamic culture are difficult to separate, and the reawakening of
seditious political contestation under the totem of religious identity as a legitimising
source of rulemaking33 has brought old internal and local rivalries to the fore, drawing
other countries and non-state actors into the quarrel who hope to capitalise on the
situation through alliances.
The goal of these terrorist organisations, in accordance with Gourdin34, is to im-
pose a new model of society, taking over control of these safe havens as the epicentre
of the Islamic reconquest. It is therefore a profoundly political problem, inasmuch
as these seditious movements of radical Islamic bias are strengthened by the ease of
mobilising their “warriors” and by the high profitability derived from the networks
of organised crime. With their loose connections to Al Qaeda or ISIS, they become
globalised and turn into fundamental tools when it comes to determining the new
multipolar balances. The threat is of a complex nature, and the underlying mecha-
29 We shall continue calling it that, although since 2015 its leader Abu Bakr Shekau, in his loyalty
oath to the self-proclaimed “Caliph” Abu Bakr Al Baghdadi of ISIS, referred to it as “Wilayat al Sudan
al Gharbi” (States of Western Sudan) which has also been named Wilāyat West Ifrīqiyyah (States of
West Africa) in ISIS’ digital English language publication “Dabiq”. Available at: https://goo.gl/sZby8Y
(consulted on: 3 May 2018).
30 KEATINGE, Tom. “Black Market. How the charcoal trade fuels Al Shabab”, Foreign Affairs, 18
November 2014. Available at: https://goo.gl/5ypRGo (consulted on: 2 May 2018).
31 And while Al Bagdadi at least has some academic credentials in Islamic theology, despite having
destroyed the great Al Nuri mosque where he proclaimed himself caliph, none of the exponents or
leaders of these movements can attribute themselves an Islamic mandate allowing them to speak and
act in the name of Islam (see NÚÑEZ, VILLAVERDE, Jesús. op. cit., 2018, p.14).
32 For this, see CICCIOMESSERE, Roberto. “Terrorismo islamico: la vera guerra non è in Europa”,
Strade on line, 2 August 2016. Available at: https://goo.gl/Auu8z5 (consulted on: 4 May 2018).
33 DEMMERS, Jolle. Theories of Violent Conflict: An Introduction. London: Routledge, 2012, p.8.
34 GOURDIN, Patrice. «Al-Qaida au Maghreb Islamique (AQMI) », Question Internationales,
n.58, 2012, p.19.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
191
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
nisms and practices are simultaneously subject to the double morality of those who
use and support them. The cultivation of political radicalisation and organised crime
is inherent in the “environmental” conditions offered by the battleground of the Sa-
hel (which is replicated in other parts of the Maghreb, the Middle East or Kosovo
in 2008), where strong social conflicts are not adequately mediated by the political
system, which is the prerequisite for the emergence of these transversal movements
of a political-religious character. The latter use the tool of terrorism35 as an excuse to
target local political and separatist interests, ultimately benefitting the economy of
organised crime. From this perspective, it is appropriate to reconsider the actual scope
of the jihadist threat.
As can be seen, Islam is not a monolith. Neither can “Sunni” terrorism be consid-
ered as a united front. In other words, identifying groups as clearly defined entities
and possessing a coherently structured ideology leads to confusions and errors, pre-
venting one from seeing them in their actual essence, dimension and purpose.
In the Sahel, “Islamic” terrorism, though an expression of the globalisation of ji-
hadism, seems to remain faithful to its local objectives, and its command structure and
“network-centric” control allow its lack of homogeneity36. The analysis of these move-
ments has to be targeted at the particular context in which they arise and act, even if
they are embedded within a transnational political-religious context and striving to
build their governance on an extremist and simplistic view of Islam. The globalisation
process has converted the terrorist networks into “NGOs of violence” which, in the
words of Ulrich Beck, “in one sense operate locally, but also transnationally in another
[…] which means, in the first place, that this type of transnational terrorism is not tied
to Islamic terrorism, but that it can append itself onto all possible kinds of objectives,
ideologies and fundamentalisms”37.
In mediatic terms, this threat is concentrated within two types of jihadist organisa-
tions, Al Qaeda and ISIS, which compete for the leadership of the worldwide move-
35 Terrorism is a means to an end, a tactic, and the term “war against terrorism” is extremely wrong;
it is as if one referred to World War II as the war against the Blitzkrieg, or against Kamikazes.
36 Thus we are witnessing the growth of a “native” jihadism that “rests” on factors reaching beyond
ideological and religious lines which ostensibly serve as its basis. It is born out of the weakness and
deficiencies – such as corruption or poor governance – of the state vacuum in many rural areas.
Jihadism takes advantage of these factors to establish itself (In: http://www.jeuneafrique.com/440007/
politique/ny-a-dissue-militaire-bourbier-malien/ - consulted on: 29 April 2018). This underlines the fact
that the problem is not imported from outside, but that local implications have allowed a local
appropriation of the fight on jihadist terms, with a threat that has expanded its range of action to the
point of consolidating itself in areas where it was not present before.
37 BECK, Ulrich. Sobre el terrorismo y la Guerra. Barcelona: Paidós, 2003, pp.28-29.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
192
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
ment38.The panoply of denominations and acronyms found across the Sahel has been
catalogued by observers who at times are drawn into simplifying the international
brands of terror; and while it is true that the stronger brands work and everybody has
an interest in tagging onto them, on the other hand it is worth noting that each group
ties its origins and interests to its birth territory.
The dynamic expansion of the jihadist presence across the whole Sahel39 and its
dichotomous reordering has not entailed an increase in the number of jihadist groups,
but a series of excisions and loyalty switches motivated by personal and local agendas.
Essentially, it is “much more a case of fragmentation of jihadism […] than a rise of its
numbers.”40 Moreover, these two organisations are currently undergoing a process of
structural and strategic convergence41, and it is not on this dichotomy that the focus
of the response should be targeted, but on its structural causes explaining the synergy
between jihadism and violence42.
38 Both pursue the same objectives (unification of the umma, imposition of the sharia, and
reconstitution of the Caliphate, a return to the unity, purity and greatness of Islam), however, at least
initially, they differ in terms of structures and tactics in the short and medium term. While ISIS has
embedded itself in contexts where local populations are strongly rooted in their territory and defend
their claims of autonomy and independence from the central government through jihad, in regions
where the territorial factor and direct administration is culturally weaker, the loosely-woven network
model encouraged by Al Qaeda prevails.
39 This is no longer limited to the north of Mali (Azawad). Al Qaeda, through the JNIM, is
establishing itself in places where its presence was hitherto intermittent, for example in the centre
of Mali, the desert of Mauritania and the western provinces of Niger. Or Burkina Faso, which had
not been faced with jihadism until a couple of years ago. At the same time, ISIS is trying to link its
branches in Libya to Boko Haram by adhering minority groups such as the “remains” of the MUJAO,
commanded by Abu Walid Al Sahrawi. See: https://goo.gl/qENTPo. (Consulted on: 5 May 2018).
40 NÚÑEZ, VILLAVERDE, Jesús. Op. cit., 2018, p.41.
41 ISIS, following its defeats in Iraq and Syria and on seeing its funding and recruitment
compromised, has for the time being changed strategies, increasing and focussing its attacks on more
specific targets in the West, too, while using more typically terrorist approaches. The point is to show
that it has survived and only delays its achievements (MARTIN, Javier. Estado Islámico, geopolítica del
caos. Madrid: Catarata, 2017, p.146). On the other hand, Al Qaeda has evolved, conquering territories
and being able to rely not only on networks of terrorist cells but also groups of militias with a military
organisation (see: https://goo.gl/UPYKSz, and https://goo.gl/FsssFF - consulted on: 4 May 2018). Before
the French intervention in 2012, its organisation in Mali was a genuine occupying army, almost a
proto-state controlling the north of Mali, delivering services to the local population. Similarly to ISIS’
recent tactical change, its defeat provoked a change to urban guerrilla tactics, bombs, suicide attacks
and terrorism (ROLET, Hélène. “L’armée française à l’épreuve de la guerre hybride dans le Sahel”,
Revue Défense Nationale, n. 765, 2016, pp.1-5), in addition to redefining the strategic southwestern axis
(Belmoktar’s domain).
42 Hence, the “balkanisation” of the region does not seem to be a convincing strategic objective, apart
from rendering the tangible creation of a universal caliphate impossible: the seditious objective of the
jihad of unifying the Arab world through civil wars seems to be more local rather than international
(CAMPANINI, Massimo. “L’islamismo jihadista da Al-Quaeda all’IS”, Rivista dell’Istituto Studi
Politica Internazionale, Documento de Analisis n.290, Rome, 2015, p.14).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
193
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Bruce Hoffman confirms the absence of a bipolar jihad and the existence of negotia-
tions between the Al Qaeda and ISIS brands to operate jointly in the coming years, be-
cause: “After all, they are ideologically identical. Where they differ is in style and tone.
Both follow the tenets of Osama Bin Laden. What separates them is the great personal
rivalry between the two leaders.”43 More specifically, on a local level it is possible to talk
of a restructuring of the jihadist landscape, because apart from a clear conflict, current-
ly there is an ongoing development in the relations between the two organisations44.
Thus the fragmentation, aggregation and expansion of native jihadism should be
read as an internal dialectic of the rival groups with ideological lines that evolve in
terms of alliances, i.e. as local/regional competition that brings advantages in the rec-
ognition of a wider international and strategic struggle, adopting a leading role among
islamist organisations.
Rather than a dichotomy between Al Qaeda and ISIS, a change of tactical order is
taking place to extend their area of geopolitical influence, which reflects different gener-
ations of fighters45, two different conceptions of jihad and different relations networks46;
thus, rather than a competition it seems a confrontation between an old and a new ter-
rorist model47 with a certain degree of overlap48.
43 See his speech at the fifth ELCANO forum on Global Terrorism, 11 November 2017, Madrid.
Available at: https://goo.gl/HMxvxs (consulted on: 2 May 2018).
44 In this sense, on 17 January 2018, one month after the meeting of the G5 defence ministers and
Western sponsor countries in Paris, Adman Abou Walid Saharaoui, the leader of the Islamic State of
the Greater Sahara (ISGS), announced a united front between the Qaeda formations and groups close
to ISIS to “fight the infidels” (see GALLINARO, Eleonora. “Sahel: Niger e Mali, la trappola della
Guerra Santa nel deserto”, Affari Internazionali, 18 January 2018. Available at: https://goo.gl/dWBYKY
(consulted on: 2 May 2018)).
45 The factor of generational vocation of jihadism is highly relevant. As we are reminded by Javier
Martin (op.cit, 2017, p.152), many of those who returned from Syria and Iraq and are now fighting in
Libya and the Sahel (as well as Yemen) are the children of those who fought in the 1980s, especially
in Afghanistan. These families have been brought up in and have only known the world of radicalism
and war. It is not a coincidence, therefore, that Derna is the bastion of radical Islam in Libya; in 2011,
it was the central core of opposition to Gaddafi, and in 2014 it was the first city in North Africa to
swear allegiance to ISIS.
46 The old (unofficial and never recognised) relations between Boko Haram and Al Qaeda (see BAGAJI,
Ali Yusufu et al. “Boko Haram and the Recurring Bomb Attacks in Nigeria: Attempt to Impose Religious
Ideology through Terrorism?”, Cross-cultural Communication, vol.8, n.1, 2012, pp.37), were cut off to create
an alliance with ISIS, which did not materialise in a change of strategy of Shekau’s movement (which is still
essentially local), but took place in March 2015, when AQMI experienced a loss of strength and the probable
need to finance the military response by internationalising the conflict became apparent, apart from a growing
permeability of ISIS’ ideology (CARBONE, Giovanni & CASOLA, Camillo. “Dal Sahel al Corno d’Africa: le
aree di instabilitá e le aree di crisi in Africa Subsahariana”, Istituto per gli Studi di Politica Internazionale, Dossier
n.122, 2016, Rome, p. 28).
47 In: http://formiche.net/2016/10/21/isis-mosul-2/ (consulted on: 2 May 2018).
48 For example in the Libyan region of Fezzan one can observe joint actions by AQMI, its affiliate
Ansar al Sharia and ISIS, with an exchange of expertise, especially in the area of weapons, transport
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
194
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
The decision of the jihadist groups in the Sahel whether to affiliate with Al Qaeda
or ISIS depends primarily on the specific goals and inter-ethnic dynamics, which are
determined by the local context and where these cells develop49. As mentioned, factors
such as the territorial political and social fabric and local interests of clans and of the
transnational crime networks that support them also come into play50. In short, jihad-
ism exploits local tensions and feeds on them to achieve its political and economic
goals, and its adaptability to one model or another is tied to the political and social
changes of the countries involved51, as well as the rivalries between old and new gen-
erations of fighters, and lastly the degree of mutual permeability between organised
crime and jihadist cells.
The tendency of terrorist groups to build alliances depends on both the interna-
tional political-military pressure and on the local regimes52, and on all the structural
factors that constitute their breeding ground. The local purpose of jihadism needs to
be underlined, which is why it should not be considered a monolithic global threat,
but rather local insurgence with global repercussions, with two standard bearers as a
visible front: Al Qaeda and ISIS. In this context, the grassroots extremists take their
and illicit trafficking, with very fluid boundaries. Moreover, it can be seen that the separation of
Ghabat al Nusra from Al Qaeda has received approval from from Al Zawahiri (in: https://goo.gl/
xWAQUw - consulted on: 2 May 2018).
49 MAZZONE, Carolina. “La competizione tra Al-Quaeda e Daesh in Africa Sub-Sahariana”,
Revista CeSI (Centro Studi Internazionale), 13 May 2016. Available at: https://goo.gl/PyNNfY (consulted
on: 5 May 2018).
50 Shekau’s Boko Haram itself — which experienced a recent decline as a result of the efforts of the
MNJTF (Multinational Joint Task Force, which includes 8-10,000 soldiers from Chad, Niger, Nigeria,
Benin and Cameroun) — is suffering from internal strife, with a possible split by the branch led by
Al Barnawi and loyal to Al Qaeda; this partly helps to understand the greater thrust towards ISIS and
its Libyan affiliates.
51 UNITED STATE INSTITUTE FOR PEACE. The Jihadi Treath, ISIS, al-Qaeda, and beyond,
Washington, 2017, p. 28. Available at: https://goo.gl/f9Jofy (consulted on: 2 May 2018).
52 For example Idriss Déby, President of Chad since 1990, the “sheriff” who in 2013 sent his
soldiers to support the French in Mali against an embryonic caliphate, on the eastern side supports
the “brother” of same ethnic origin, Ibrahim Khalil, leader of the Jem (Justice and Equality
Movement) who, by agitating in favour of independence for Darfur, wanted to depose President
al-Bashir in 2008 and replace Hassan al-Tourabi, redefining the state on the basis of the sharia
and radical Islamism. Meanwhile, Boko Haram inexplicably uses weapons from the Chad army,
and France intervenes directly with its supplies of weapons and mercenaries (in: https://goo.gl/
SQGSZP - consulted on: 2 May 2018). Boko Haram finds refuge in the area close to Cameroun
where its leader, Paul Biya – in power for 41 years – does not fight against it, conscious of the
fact that Boko Haram’s activity ensures that Nigeria does not insist on the territorial claims to
ownership of the Bakassi peninsula in a coastal area rich in oil. There is also a strange friendship
between Sudan’s Muslim President Omar al-Bashir and Joseph Kony, Christian leader of the Lord’s
Resistance Army which from Uganda is ramping up its incursions into the towns and villages of
South Sudan (FUMAGALLI, Giuseppe. “Terrorismo in Africa: le complicitá dei regimi autoritari”,
Rivista dell’Istituto per gli Studi di Politica Internazionale, 11 April 2016. Available at: https://goo.gl/
nZDg57 - consulted on: 2 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
195
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
inspiration from the ideology of either group or, in some cases, both53. This means that
it is important not to be side-tracked by a war of acronyms, or by the religious aspects
of the movement, or the tactics they use and the global goals they pursue. Rather,
what matters are the structural causes that generate the synergy between jihadism and
violent acts, which are committed because of the interests of oppressive regimes, rival
militias, terrorist groups, sectarian differences, tribal tensions, criminal organisations
and foreign interventions.
In short, we are faced with a heterogeneous, fragmented and native terrorist phe-
nomenon which confirms its local nature through the fact that it is embedded in the
context of an expansion of the illicit economy, which, although not fully owned by
terrorism, functions under the control of different local gangs and clans, so that any
exterior blow immediately leads to action by the local population54. Hence, waging a
full-scale war against a single and homogenous enemy does not make sense, because
its resilience lies in the local fabric and is moulded by the support of organised crime.
In the Sahel, the jihad is local and this applies equally to the true terrorist threat. The
increase of terrorist attacks from 2015 onwards confirms — despite its anti-Western
and anticolonial rhetoric — that the strategic scope of this threat is still confined to
local and sub regional scenarios. The reasons for this are basically two: the extreme
fragmentation of the jihadist framework and the unequal relationship between jihad-
ists and criminal agents55.
The contemporary presence and proliferation of armed groups and Islamist mi-
litias which act as “drugs mafias” regardless of their faith, proves that the greatest
interest in cloaking themselves in jihadism lies in enhancing their own potential
for doing business. If agreements between transnational crime gangs and terror-
ist groups have guaranteed a distribution of business according to their respective
strategic interests, this situation has simultaneously caused a structural dependency
— in terms of both capital and human resources — of the jihadist groups on crim-
inal organisations. This is explained by their reliance on the latter’s extensive crimi-
nal networks and consequent capacity for channelling arms, funds and documents,
as well as providing logistics support and access to their connections to the global
financial circuit.
Finally, the role of the economic factor in this “competition” must not be overlooked:
the multi-layered management of illicit trafficking and the extensive cross-permeation
53 SCOTT, Stewart. “Tracking global terrorism”, Stratfor, 18 de enero 2018. Available at: https://goo.
gl/XG3b5n (consulted on: 2 May 2018).
54 The mentioned leader of the ISGS uses claims and grievances from tribes such as the Fulani
people (also known as Peul), nomads in the border regions between Mali and Niger, to stake out his
political and economic space and accommodate the “fugitives” from the caliphate in Syria and Iraq.
55 In this context, see report by Istituto per gli Studi di Politica Internazionale, available at: http://
www.ispionline.it/it/articoli/articolo/sicurezzaafrica/scenari-una-nuova-dimensione-del-terrorismoislamista-
africa-14936 (consulted on: 5 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
196
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
between terrorism and organised crime. The economic and financial globalisation has
determined a process which Loretta Napoleoni as a whole defines as the “privatisation
of terrorism”56, a hybrid between the economy of terror, the world of crime and law-
lessness. This hybrid character is a factor of prime importance in terms of the search
for a response to this complex threat.
56 NAPOLEONI, Loretta.Terrorismo S.p.A. Milano: Saggiatore, 2008, p.58. An analogy can be
drawn, for example, to the control of private transport in Northern Ireland by the IRA.
57 The scope of globalisation can be seen from the terrorist attacks devastating districts of Kabul and
communities in eastern Afghanistan, in the south of the Philippines (where the state army is fighting, using
heavy means, against the Salafist-jihadist groups who are claiming both their loyalty to ISIS and a piece of
territory on the archipelago), Iraq, Syria (where numbers of fighters are arriving from Trinidad and Tobago,
see: https://es.panampost.com/orlando-avendano/2017/03/08/trinidad-y-tobago-el-mayor-exportador-de-
yihadistas/ - consulted on: 4 May 2018), the Horn of Africa and of course on the battleground of multipolarity
in the Sahel-Sahara swath, from Mauritania to the Horn of Africa, where many terrorist groups operating in the
name of both ISIS an Al Qaeda are claiming the control over vast territories, with raids targeted primarily at
building up local financial and human capital (in: https://www.investigaction.net/es/terrorismo-la-faz-oscura-
de-la-globalizacion/ - consulted on: 2 May 2018).
58 ROSATO, Valeria. “Al Qaeda nel Sahel: organizzazioni ‘ibride’ tra terrorismo e crimine
organizzato”, Sicurezza Nazionale, 3 March 2015, pp.1-13, Available at: https://goo.gl/BsvBZ3 (consulted
on: 2 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
197
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
adaptation that involve different illicit actors and the local population. In this way the
alliances between terrorists and organised crime are superimposed (but not mixed),
and it is difficult to understand the context and how to set up effective measures –
particularly in the socio-political vacuums that are able to exist in the interior of these
Sahel states and whose territorial economies have historically been under the control
of tribes and clans involved in organised crime.
In order to avoid simplistic clichés when looking at the complex social realities of
the Sahel, the “three-dimensional” model of analysis provided by Santiago Ballina59 is
relevant, which reflects complex dynamics, with a first level represented by the social
and cultural backbone that buttresses economic gain and ideology (second and third
level) and provides the environment for the structuring and constitution of organisa-
tions. Gain and ideology are not mutually exclusive, but functionally closely related
within the wider social context. It is not the motivation of the illegal actors that counts
(political/ideological or profit/enrichment), but the effect of their actions and the con-
text within which they operate.
Therefore the real threat lies not in the name of the brand, but in the ability to
fill the gaps left by the states and in the way they structure themselves as function-
al “emerging political complexes”60 and new ways of managing power, where illegal
armed actors are to a certain extent legitimised by the population in the territories
they control. In this sense, AQMI, Ansar al-Din or MUJAO are more dangerous in
terms of their criminal rather than their terrorist acts61.
In this context, the state of conflict in the Sahel is interlaced with the welfare of the
population62, and not taking into account this close tie entails the risk of instead setting
up strategies to fight terrorism that could trigger radicalisation processes within the
population63. The simplistic transposition of the Westphalian state has not succeeded
59 BALLINA, Santiago. The Crime–Terror Continuum Revisited: A Model for the Study of Hybrid
Criminal Organizations, Journal of Policing, Intelligence and Counter Terrorism. 2011, n. 6, pp.121-136.
The author affirms that the coexistence of ideological and criminal elements in both organisations
must not be read as a “zero sum” result, because a lot of clandestine organisations simultaneously
pursue multiple agendas and display their hybrid character through strategies of adaptation that are
rooted both in the sphere of profit and in the symbolic dimension of power.
60 DUFFIELD, Mark. “Postmodern Conflict. Warlords, Post-Adjustment States and Private
Protection”, Civil Wars, vol.1, n.1, 1998, p.73. Available at: https://goo.gl/5jxQBC (consulted on: 1 May
2018).
61 En este sentido POVEDA, CRIADO, Miguel. Terrorismo Global y crimen organizado. Madrid:
Fragua, 2015, p.95.
62 GRYNKEWICH, Alexus. “Welfare as Warfare: How Violent Non-State Groups Use Social
Services to Attack the State”, Studies in Conflict & Terrorism, vol.31, n.4, 2008, pp.350-370.
63 The current network of illegal trafficking is no more than a continuation of the traditional
transaharian caravans that involve the same families over extended periods of time (LECOCQ, Baz
and SCHRIJVER, Paul. “The War on Terror in a Haze of Dust: Potholes and Pitfalls on the Saharan
Front”, Journal of Contemporary African Studies. vol.25, n.1, 2007, pp.141-166). The kidnappings are also
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
198
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
in filling this socio-political gap, and family connections and feelings of belonging to a
local group or community are the (only) backbone of the socio-economic fabric where
ethnic and tribal groups interact to mutual benefit. This is where the jihadist groups
dilute, creating new socio-economic dynamics and a true political context where the
unifying religious line is used to legitimise the established order64. One example of this
is AQMI: though born out of a global perspective, its strategy encompasses a limited
territory, with fluid divisions and reshapings in accordance with the balance of local
power. Also, within its leadership there has been a succession of different approaches
in the same direction. The figure of Mokhtar Belmokhtar in particular resulted in an
ideological shift towards loosening the ties to the islamist cause and intensifying its
involvement in smuggling of all sorts (in contrast to the line followed by other leaders
such as Abdelmalek Drouktel and Abou Zeid), which in turn led to internal power
struggles. This situation determines the alternation of a “controlled” fragmentation
between global and local tendencies, showing clear signs of an ongoing process of
restructuring.
In the Sahel, the way the jihad embraces the “close enemy” (common to both “ide-
ological umbrellas” of Al Qaeda and ISIS65) determines circumstantial alliances, while
the political instability of the region ensures ongoing business as well as guaranteeing
its own survival. Therefore, one should not interpret the nexus between terrorism and
crime through the rigid dichotomy “ideology versus profit”: jihadism contains hybrid
elements, so that the two dimensions are not competing with each other but comple-
mentary to each other66. Therefore it is preferable to adopt a perspective that focusses
more on the broad context of action of a clandestine violent organisation. In other
words, it is a situation of mutual dependence with complementary agendas, depend-
ing on the circumstance, which must not be understood as alternative phenomena but
deeply interrelated.
This explains why the fight against terrorism, as was underlined by the UN Security
Council67, cannot be carried out exclusively through military force, but needs adopt-
ing an integral focus that includes economic and infrastructure growth, reduction of
often carried out and handled by groups that have not taken up the jihadist cause but take advantage
of the lucrative volume of business, where relations with terrorists are of a purely instrumental nature
and do not always take place in a climate of serene collaboration.
64 For this see also COBO, FUENTE, Ignacio. “La amenaza hibrida: yihadismo y crimen organizado
en el Sahel”, Instituto Español de Estudios Estratégicos, Documento de análisis n.57, 2014, Madrid.
65 According to Lina Jatib, “Athough ideology plays an important role in the way ISIS operates,
its strategic objectives are not determined by ideology. Instead they revolve around acquiring money,
resources and power” (in MARTIN, Javier. op. cit., 2017, p.117).
66 The definition of an organised criminal group as agreed by the UN Convention against Organised
Transnational Crime held in Palermo in December 2000 (Annex 1 of General Assembly resolution
55/25) is perfectly applicable to terrorism.
67 See the report Peace and Security in Africa, Meeting of 13 May 2013, UN Security Council.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
199
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
68 KAPLAN, Robert. “The coming anarchy”, Athlantic Monthly, vol.273, n.2, 1994, pp.44-76. In
this article, the expansion of areas of conflict after the end of the Cold War was interpreted as the
beginning of a new era characterised by new approaches to warfare.
69 For an analysis of the dual causality of these conflicts, see COLLIER, Paul and HOEFFLER,
Anke. “Greed and grievance in civil war”, Oxford Economic Paper, n.56, 2004, pp.563-595. Available
at: https://goo.gl/UbaXyf (consulted on: 2 May 2018).
70 See also in this context the world Development report of the World Bank for 2011. Available at:
https://goo.gl/p1WuLL (consulted on: 2 May 2018).
71 DE LA CORTE, Luis. “¿Por qué crecen los vínculos entre terrorismo y crimen?” Cuadernos de la
Guardia Civil, n.50, 2014. Available at: https://goo.gl/u8Fa9b consulted on: 2 May 2018).
72 DIREZIONE NAZIONALE ANTIMAFIA E ANTITERRORISMO. Relazione Annuale,
Rome, 2016 pp.143-144. Available at: https://goo.gl/gr7nwB (consulted on: 31 January 2018).
73 NAPOLEONI, Loretta. Terrorismo, l’obiettivo della lotta armata jihadista in Africa è difendere il
business della droga, Il Fatto Quotidiano, 20 March 2016. Available at: https://goo.gl/jUNrsx. (consulted
on: 2 May 2018).
74 See interview with Loretta Napoleoni with Vice magazine of July 2017. Available at: https://www.
youtube.com/watch?v=9mAAafpixtA (consulted on: 2 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
200
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
the strategies of adaptation between the sphere of gain and the symbolic dimension of
power75. The actual change of structure of the terrorist organisation converges towards
a structural model of organised crime and, as pointed out by Sánchez y Yubero76, “if
originally Al Qaeda opted for the construction of a pyramidal model, currently both
Al Qaeda and ISIS are opting for a network-based structure which is characteristic of
criminal organisations”. It is difficult to determine whether it is the organised crime
model that is shaping the kind of terrorist activity or whether it is terrorism choos-
ing how to finance itself. What is certain, however, is that the most important factor
behind the explosion of terrorist power in the Sahel is its interconnection to transna-
tional crime, which one might call its raison d’être77.
On top of “institutional” financing78, the control of the desert highways allows
them to take part in this “economy of terror” through trafficking of drugs, arms, oil79,
precious stones, medicine80, wildlife and ivory81, in addition to human trafficking82
75 WANG, Peng. ”The Crime-Terror Nexus: Transformation, Alliance, Convergence”, Asian Social
Science, vol.6, n.6, 2011, pp.11-20. This perspective could warrant a closer look — given the proven
liaison between the FARC and ETA — into the coincidence of the gradual ending of ETA hostilities
and the switching of Central and South American drug traffic routes from the Iberian Peninsula to
West Africa.
76 SÁNCHEZ, Verónica and YUBERO, Beatriz. “Influencia de las redes criminales de carácter
transnacional en los conflictos”, Centro Superior de Estudios de la Defensa Nacional (CESEDEN),
Documento de trabajo n.12, Madrid, 2016, p.12. Available at: https://goo.gl/UP3T6z (consulted on: 24
April 2018).
77 See White House report “Strategy to Combat Transnational Organized Crime” of July 2011 (in:
https://goo.gl/AX4f2S - consulted on: 3 May 2018) and the report for the US Congress “Terrorism and
Transnational Crime: Foreign Policy Issues for Congress” of June 2013 (in: https://fas.org/sgp/crs/terror/
R41004.pdf - consulted on: 3 May 2018).
78 As donations from supporters (state or non-state) are based on zakat (alms), in order to sidestep
controls the zakat are channelled through the hawala (“trust remittance”), i.e. transfers based on a
person’s word and using intermediary companies. Another option is plain crowdfunding via social
networks or international prepaid cards (en BALLESTEROS, MARTÍN, Miguel, Ángel. Op. cit,
2017, pp.133-136).
79 In 2017 the Atlantic Council estimated the annual value of the illicit oil trade in Nigeria between
3 and 8 billion dollars. The local ISIS affiliate, Boko Haram, influences the Nigerian economy. Nigeria
displays its support for the Irananian model and is not aligned with Riyadh, especially where the
supply policy for oil is concerned. For the same reason, ISIS has decided to invest in Libya rather than
Yemen, to continue building up its stakes in oil smuggling, which it has consolidated in Syria and Iraq
(in: http://www.atlanticcouncil.org/publications/reports/downstream-oil-theft - consulted on: 2 May 2018).
80 In: http://www.africafundacion.org/spip.php?article29314.
81 See joint report from UNEP and INTERPOL of 2014 “The Environmental Crime Crisis”, which
examines organisations operating in the Darfur civil war and pinpoints Boko Haram, Al Shaabab and
the government-friendly militia group Janjaweed as those who profit the most from this trade (in:
https://www.cbd.int/financial/monterreytradetech/unep-illegaltrade.pdf - consulted on: 2 May 2018).
82 See report by Africa Center for Strategic Studies, The Illicit Superhighway: Transnational Organized
Crime in Africa, 22 May 2017 (Available at: https://goo.gl/7MB5Fo - consulted on: 4 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
201
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
83 For a general overview, see BERGEN, Peter et al. “Jihadist Terrorism 16 years after 9/11, a
Threat Assesment”, New America, 11 September 2017, pp.47-48. Available at: http://newamerica.org/
internationalsecurity (consulted on: 3 May 2018).
84 These methods are complemented by practices of international trade such as VAT fraud in
international transactions or extending loans to companies which immediately fold and are not
reinstated: the so-called “Uber-ization of terrorism” (in: http://www.schwarzthal.com/IMFT_UBER.pdf
- consulted on: 2 May 2018).
85 UNODC. World Drug Report, Viena, 2017. Available at: http://www.unodc.org/wdr2017/field/
Booklet_5_NEXUS.pdf (consulted on: 30 January 2018).
86 See PASTOR, GÓMEZ, María, Luisa. “Drogas, delincuencia organizada y su financiación”,
Instituto Español de Estudios Estratégicos, Documento Informativo n.9, Madrid, 2017, p.6.
87 In: https://www.lejournalinternational.fr/Il-jihadismo-in-Africa-il-terrorismo-dimenticato-2-2_a3723.
html (consulted on: 1 May 2018).
88 MESA, GARCÍA, Beatriz. La falsa yihad. El negocio del narcotráfico en El Sahel. Cádiz: Dalya,
2014. p.103.
89 In: https://altreconomia.it/europa-soldi-migrnati-niger/ (consulted on: 2 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
202
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
203
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Terrorism and organised crime, two phenomena distinguished by their final stra-
tegic objective, share the same skill and methods of action to use the empty expanses
that the Sahel offers and create new forms of “sovereignty”, preventing social, econom-
ic and democratic development. This in itself constitutes the true hybrid threat for
security. With the appearance of ISIS, radicalisation processes have been accelerated
and are motivated more by personal aspects than by profound ideological convictions,
which is why the narrative they use has also attracted Muslims with a criminal back-
ground, favouring the connection between crime and jihadism; a connection which is
becoming more and more visible in the way these organisations act, determining their
areas of influence98. And although it cannot be asserted that ISIS’ strategy is geared to
recruiting followers from among this group and provoking the criminal synergies that
have ensued, the fact is that its narrative plays on many of the vital urges that persons
of such a background are partial to. This is apparent in that ISIS not only tolerates
criminal activities to obtain finance, but also supports it through its doctrine which
states that such activities are correct if they serve the ends of the jihad.
One may therefore conclude that the terrorist phenomenon in the Sahel, whose
cause feeds on contexts of local political and socio-economic conflict, takes on com-
plex features, consolidating itself as a “network-centric” system, which is functional
thanks to the hybrid management of multiple conflicting interests. The latter can ei-
ther be their own, or relate to a (local, regional and global) political level, or be derived
from third “exotic” parties, such as transnational crime. It thereby acquires a structure
of power which is typical of a “Mafia state”.
Conclusions
This article sets out a perspective to place the terrorist phenomenon in the Sahel
within the context of current geopolitical dynamics, which are characterised by an
increasingly globalised and interdependent international system whose multipolar na-
ture is still being shaped. Defining terrorism in the Sahel without the framework of
multipolar competition is a futile effort, as it is vital to understand how local conflicts,
terrorism and illicit trafficking blend into the relational system of this region in an
interrelated way, turning this complex threat into a functioning reality.
In the Sahel, global competition manifests itself through a system of “permanent
conflict”, where terrorism and the multiplications of the crisis present themselves as
a “logical” effect and phenomenon of economic globalisation, providing a favourable
highlight the collaboration of his father Carlos, a member of Saddam Hussein’s Baath movement who
subsequently linked up with Hezbollah and Iran and became active in handling passports to allow
fugitives of Syrian origin to go to Venezuela and create these cells.
98 RAJAN, Basra et al. “Criminal Pasts, Terrorist Futures: European Jihadists and the new crime
Terror Nexus”, International Centre for the Study of Radicalisation and Political Violence, Occasional
Paper 2016, London, p.6. Available at: https://goo.gl/8cRxc6 (consulted on: 2 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
204
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
framework to all these non-state illicit actors99, the true winners of globalisation. The
centrality of power as a form of control over primary resources and their supply chains
still constitutes the central pillar and the trigger of geopolitical competition, where
globalised post-modernity gives rise to these new warriors, alliances and methods of
“combat”100. Seen from this angle, it is therefore essential to decipher the real “para-
digm” of Islam that inspires terrorism in the time/space context of the Sahel, because
in accordance with Alice Martini101, each “regime of truth” is the product of relations
of power that exist within a specific context and, as already pointed out by Michael
Foucault, there is always a direct relationship between the creation of knowledge and
power102, and wherever there is power, there is “resistance”.
The “trivialisation” of terrorism is a luxury we cannot afford, and the narrative
that is often used to categorise and simplify a conflict down to an ethnic or religious
cause is reminiscent of a “clash of civilisations” à la Huntington, requiring a holistic
interpretation that ignores complexity and thereby rejects geopolitical analysis itself.
Moreover, the use of this simplification can give rise to thoughts (and strategic agen-
das) on the essence of the conflicts which often do not serve to interpret, but rather to
predict the same historical event.
Thus, if on the one hand the so-called “ethnic conflicts” that the two Sudans are
experiencing are competitions of a political, economic and social nature ignited by
ethnic considerations, one should look for the same factors behind the jihadist phe-
nomenon instead of treating it as a “holy” war – much as its ideological totem seems
more globalised103. Simplification under the ethnic or religious banner simultaneously
allows justifying the most disparate alliances in the Sahel, so that tribal gangs become
freedom fighters, traffickers or terrorists according to the circumstances.
Jihadist terrorism, whose brands are trying to achieve the universal ideological mo-
nopoly of the movement, does not bear any direct relation to Islam. As a movement of
radical eversion to obtain socio-political power, jihadism instrumentalises the Islamic
religion which — not being monolithical — gives rise to multiple interpretations and
facilitates subjective deviations. Thus Jihad is turned into an instrument to legitimise
subversive political action and becomes a tool of almost infinite recruitment which
feeds on the socio-economic breeding ground of the Sahel, where the positive effects
99 NÚÑEZ, VILLAVERDE, Jesús. “Guerras de ayer, de hoy y de mañana”, Esglobal, 10 May 2016
Available at: https://www.esglobal.org/guerras-de-ayer-y-de-manana/ (consulted on: 4 May 2018).
100 For more on this topic, see KLARE, Michael. The Race for What’s Left: The Global Scramble for
the World’s Last Resources. New York: Metropolitan Books, 2012.
101 MARTINI, Alice. “Terrorismo, un enfoque crítico”, Relaciones Internacionales, Grupo de
Estudios de Relaciones Internacionales (GERI) – UAM, n.28, 2015, p.193.
102 FOUCAULT, Michael. Microfísica del poder. La Piqueta: Madrid, 1992, p.187.
103 GARCÍA, ALMEIDA, Fernando. “Reflexión sobre los conflictos étnicos y el desarrollo en el
África Subsahariana”, Estudios Geográficos, vol.72, n.270, 2011, p.27. Available at: https://goo.gl/Qrx4Kq
(consulted on: 5 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
205
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
of globalisation have never reached and mutual dependence is still highly asymmetri-
cal. Under this emblem, subversion is proposed as a socio-political alternative to the
elites of these rentier states or to the anti-Sunni, pro-Western regimes, or those domi-
nated by a particular ethnic group, or whatever the combination of local elements that
sustain this hazy amalgam of political, social and/or economic grievances.
This leads us to consider jihadism as a local threat104, where its action, albeit legit-
imised by a final universal objective — such as the caliphate, the umma and the fight
against a Western oppressor —, is always localised and geared towards the struggle
for local political power. Hence, the answer is to be found in the local political and
socio-cultural context105. A local jihad, under whichever terrorist brand, would find
its strict hybridisation with organised crime justified, with which it shares objectives
and methods, offering itself in a symbiotic way as an “emerging political complex” or
a new way of managing power in the territories it controls, thereby providing some
form of legitimisation to the population.
In a parallel way, if this nexus manifests itself as a “Mafia-system” in the West,
in the Sahel where sovereignty is “limited” or hybrid, more extreme phenomena of
insurgence and terrorism proliferate, using violence to implement de facto non-state
political authoritarianism. This striving of organised crime is an instrument of at-
tack in the political arena which coincides with the radical political movements that
are seeking alternative socio-political control under the banner of political Islam. In
the Sahel, every single route is subject to this union, and by incentivising instability,
the proliferation of terrorist organisations along the old desert highways from Libya
to Nigeria constitutes an indispensable territorial nexus for transnational organised
crime106; both share an equal interest in permanent conflict and its corollary of thriv-
ing economic ventures107: a true hybridisation where armed violence participates both
in the criminal and in the political objectives108.
Therefore, rather than letting oneself be guided by categorisations, groupings of
brands, contingent alliances or internal struggles around the universal leadership of
104 As Núñez Villaverde highlights: “each group has its own agenda and plans for a specific
territory and it would be wrong to say that each of their actions relates to an order received from
somewhere …”. (NÚÑEZ, VILLAVERDE, Jesús. Op. cit., 2018, p.42).
105 ROSEMBLATT, Nate. “All Jihad is local: What ISIS’ Files Tell Us About Its Fighters”, New
America, 20 July 2016, p.34. Available at: https://goo.gl/hsddY3 (consulted on: 1 May 2018). The author
underlines that the key to the dilemma is to be found at local and territorial level, as shown by the
rapid success of the ISIS brand.
106 GARZÓN, Juan, Carlos et al. La diáspora criminal. La difusión transnacional del Crimen
Organizado y como contener su expansión. Washington: Wilson Center, 2013.
107 DE LA CORTE, Luis. op. cit., 2014, pp.20-21.
108 The formation of MUJAO from AQMI is a case in point where a balance seems to have been
attained between a local network of local criminals and breakaway AQMI militia members (See
SÁNCHEZ, Verónica y YUBERO, Beatriz. Op. cit., 2016, p.26).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
206
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
jihad and thereby embracing a nebulous fight against global terror, the response must
be reconducted to a local level, taking into account specific political, economic, social
and territorial factors109. Political and local jihad requires a political and local response,
where a bottom-up approach is crucial, involving local clans and tribal groups and
their grievances.
At the same time, the intermestic nature of the Sahel requires a response at regional
level. The perspective needs to be inverted: jihadism is the symptom, not the cause of
conflict in the Sahel. It is important to understand that it is the structural instability
itself that favours this radical hybrid threat. The ultimatum for security in postmodern
times consists in filling these empty spaces.
In this sense, short-term security responses, though vital, can slip into the dynam-
ics of permanent conflict110 which — like emergency humanitarian aid — does not
achieve any long-term tangible results in socio-political terms while exacerbating the
same factors of instability. The ongoing global effort against the holy war and to curb
the massive exodus towards Europe could be reduced by setting up other kinds of
initiatives with a political flavour and “regional” character.
Enhancing regionalism is thus proposed as a tool to mitigate the effects of ge-
opolitical competitions; a relational “filter” that could favour the diversification of
socio-economic structure, the creation of local value chains and their inclusion in the
global circuit, while simultaneously including social struggle in the political context,
moving from a radicalisation of Islam to an Islamisation of radicalism, with positive
effects on the process of nation-building. Regionalism as a form of “balance of power”
within the postmodern relational complexity, lowering conflict potential, as the best
response to the “intermestic” nature of the Sahel, where domino effects are the norm
and the proliferation of terrorism (and conflict) in nearby states requires a “security
scheme” to act as a filter, which would integrate the Sahel into the policies of the
Maghreb in a coherent way.
A realistic definition of an active role for the European Union within multipolarity
must needs include the creation of a geopolitical space with direct influence on the EU’s
extended southern border towards the Sahel – a kind of “Euro-Mediterranean NAF-
TA”; an irrevocable solution that must be actively sought and forged, since we cannot
afford the luxury of chasing after terrorist threats or their culminations on the old
109 Moreover, the intertwining of ideological interests between terrorist groups and jihadist
brands, because of the confusing mass of rivalries and interests and the fact that the local societies are
fragmented into tribes and clans whose relations change continually, makes it difficult (particularly
for Westerners) to understand what is going on, who are the friends, who are the enemies and their
effective strength – resulting in a high probability of errors in planning any intervention. The same
dilemma arose previously in Iraq, Afghanistan, the Balkans, Somalia, and – following the Arab Spring
– the conundrum continues in the Sahel without a solution in sight.
110 The intensification of so-called jihadist terrorism and the most significant instances of
restructuring occurred in the wake of operation “Barkane” and the establishment of the G5 Sahel.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
207
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
continent. It is not a matter of option. Perhaps this necessity will finally incite the EU
to exercise its soft power and to act in a realistic and truly integral and comprehensive
way as the geopolitical actor it is, instead of adopting a multilateralism which is more
“loquens” than “eloquens”111 as in the sense of Cato’s adage “vir bonus dicendi peritus”.
Bibliography
ABUKHAIL, Assad. “The 8 proxy wars going on in Syria right now”, The Huffington
Post, 24 November 2014. Available at: https://goo.gl/TPJfAf (consulted on: 13
February 2018).
ARQUILLA, John y RONFELDT, David. In Athena’s Camp. Preparing for Conflict
in the Information Age. Santa Monica: RAND Corporation, 1997. Available at:
https://goo.gl/mjmXDw (consulted on: 2 May 2018).
– Networks and Netwars: The Future of Terror, Crime, and Militancy. Santa Monica:
RAND Corporation, 2001. Available at: https://goo.gl/AYvMnA (consulted on:
2 May 2018).
BAGAJI, Ali Yusufu et al. “Boko Haram and the Recurring Bomb Attacks in Nige-
ria: Attempt to Impose Religious Ideology through Terrorism?”, Cross-cultural
Communication, vol.8, n.1, 2012, pp.33-41. Available at: http://www.cscanada.
net/index.php/ccc/issue/view/162 (consulted on: 2 May 2018).
BALLESTEROS, MARTÍN, Miguel, Ángel. Yihadismo. Madrid: La Huerta Grande,
2017.
– Diagnóstico geoestratégico del conflicto en Malí. Instituto Español de Estudios Es-
tratégicos, Documento de Análisis. n.14,Ministerio de Defensa, Madrid, 2013.
BALLINA, Santiago. “The Crime–Terror Continuum Revisited: A Model for the
Study of Hybrid Criminal Organizations”, Journal of Policing, Intelligence and
Counter Terrorism, n. 6, 2011, pp.121-136.
BAUMANN, Zygmund. “Times of Interregnum”, Ethics and Global Politic. vol.5, n.1,
2012, pp.49-56. Available at: https://doi.org/10.3402/egp.v5i1.17200 (consulted
on: 2 May 2018).
BECK, Ulrich. Sobre el terrorismo y la Guerra. Barcelona: Paidos, 2003.
BERGEN, Peter et al. “Jihadist Terrorism 16 years after 9/11, a Threat Assesment”,
New America, 11 de Septiembre de 2017. Available at: http://newamerica.org/
internationalsecurity (consulted on: 2 May 2018).
111 In reference to the positive rhetorical viewpoint of Marco Flavio Quintiliano, as he expresses it
in book XI of his work “Institutio Oratoria”, in 90-96 AD (see PENNACCINI, Adriano. Quintiliano,
Insitutio Oratoria. Milano: Giulio Einaudi, 2001).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
208
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
209
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
210
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
KLARE, Michael. The Race for What’s Left: The Global Scramble for the World’s Last
Resources, New York: Metropolitan Books, 2012.
LABÉVIÈRE, Richard. Terrorisme, face cachée de la mondialisation. Paris: Pierre-Guil-
laume de Roux, 2016.
LECOCQ, Baz y SCHRIJVER, Paul. “The War on Terror in a Haze of Dust: Pot-
holes and Pitfalls on the Saharan Front”, Journal of Contemporary African Stud-
ies, vol.25, n.1, 2007, pp.141-166.
LÓPEZ, MUÑOZ, Juan. “Criminalidad y terrorismo, elementos de confluencia es-
tratégica”, Instituto Español de Estudios Estratégicos, Documento n.83, Madrid,
2016, pp.1-21.
MARTIN, Javier. Estado Islámico, geopolítica del caos. Madrid: Catarata, 2017.
MARTINI, Alice. “Terrorismo, un enfoque crítico”, Relaciones Internacionales, Grupo
de Estudios de Relaciones Internacionales (GERI) – UAM, n.28, 2015, pp.191-
199.
MAZZONE, Carolina. “La competizione tra Al-Quaeda e Daesh in Africa Sub-Sa-
hariana”, Revista CeSI (Centro Studi Internazionali), 13 May 2016. Available at:
https://goo.gl/PyNNfY (consulted on: 2 May 2018).
MAZZUCATO, Mariana. The Entrepreneurial State: Debunking Public Vs. Private Sec-
tor Myths. London: Anthem Press, 2015.
MESA, GARCÍA, Beatriz. La falsa yihad. El negocio del narcotráfico en El Sahel. Cádiz:
Dalya, 2014.
– “La transformación del Yihadismo en el norte de Mali: de causa política a economía
criminal”, UNISCI, DiscussionPaper, n.34, enero, 2014, pp.103-118. Available at:
https://goo.gl/qYZ2JD (consulted on: 2 May 2018).
MOTYL, Alexander. “Time for a hybrid warfare against Russia”, WorldAffairs, 25 No-
vember 2014. Available at: https://goo.gl/rnS6LE (consulted on: 2 May 2018).
NAPOLEONI, Loretta. “Terrorismo, l’obiettivo della lotta armata jihadista in Africa
è difendere il business della droga”, Il Fatto Quotidiano, 20 de marzo de 2016.
Available at: https://goo.gl/jUNrsx (consulted on: 2 May 2018).
– errorismo S.p.A.. Milano: Saggiatore, 2008.
NÚÑEZ, VILLAVERDE, Jesús et al. Terrorismo Internacional en África, la construc-
ción de una amenaza en el Sahel. Madrid: Catarata, 2009.
NÚÑEZ, VILLAVERDE, Jesús. Daesh, el porvenir de la amenaza yihadista. Madrid:
Catarata, 2018.
– “Guerras de ayer, de hoy y de mañana”, Esglobal, 10 May 2016. Available at: https://
www.esglobal.org/guerras-de-ayer-y-de-manana/ (consulted on: 2 May 2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
211
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
212
Palmerino Cuneo Terrorism and organised crime: The system of “permanent…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 181 a 212
213
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479
E-mail: [email protected]
Abstract
The Maghreb is a regional system in which two states, Morocco and
Algeria, both potentially dominant in terms of geographical size, pop-
ulation and the size of their economy, their military power and their
ability to influence, are competing for a position of regional leadership.
The hegemonic ambition of both states in regional context takes prece-
dence over security policies, which makes them to adopt expansionary
policies while ignoring the fact that, in doing so, they pose a security
dilemma to their adversary aggravated by the problem of perception.
Although the Maghreb constitutes a balanced bipolar security system
with a low risk of military confrontation, nevertheless lack of informa-
tion about the security policies of the other stakeholder feeds regional
competition and increases the possibilities of conflict.
Keywords
Maghreb, Morocco, Algeria, Sahara, System, Dilemma, Security, Com-
petition, Leadership, Confrontation.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 215 a 244
215
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Political realism is based on the idea that international politics, like society in gen-
eral, is governed by objective laws that have their roots in human nature; so if we know
these laws, and are able to develop a general theory that explains them, we can under-
stand how politics works1. Within the realm of security policy, this involves examin-
ing the activities and behaviours of states and ascribing a political meaning to them
through reason so that we can understand their predictable consequences. In other
words, states define rational security policies because this is the only way to minimise
risks and maximise benefits in a way that fulfils “the moral precept of prudence and
the political requirement of success”2.
Realism views security policy from the perspective of national interest in terms
of relative power, in other words, the amount of power one state has in relation to
others. But this relative power does not have a fixed and unalterable character over
time; it depends on the structure of the international system and on the greater or
lesser conformity of states to its distribution. Power relationships thus acquire three
geopolitical dimensions3: relative power understood as the power-sharing that a state
possesses in comparison with others, both globally and regionally; the different at-
titudes of acceptance or denial of states towards its distribution and the ways of
increasing or maintaining it, or preventing it from diminishing and using for that
purpose either confrontation or cooperation. Herein lies the difference between de-
fensive realism and offensive realism – both structural – allowing us to understand
why in the Maghreb the latter prevails. While defensive realists would be satisfied
with an “adequate” level of power, without trying to excel at the expense of the in-
terests of the other states since, if that were to happen, there is a risk that they would
react with a counterweight strategy4, the offensive realist standpoint explains why the
dominant powers, in this case Morocco and Algeria, base their security policies on
the principle that the only “adequate” level of power consists in being significantly
superior to the other. As Mearsheimer succinctly puts it: “for defensive realists the
international system provides few incentives for states to seek additional increases in
power; instead, it pushes them towards maintaining the existing balance of power.
Preserving power, rather than increasing it, is the primary objective of states. Offen-
sive realists, on the other hand, believe that world political powers are rarely found
to favour the status quo, because the system creates powerful incentives for states to
seek opportunities to gain power at the expense of their rivals and to take advantage
1 MORGENTHAU, H (1950). Politics among Nations. The Struggle for Power and Peace, New
York, Alfred A. Knopf, p.4.
2 Ibid, p.8.
3 WALTZ, K (2001). Man, the State and War, New York, Columbia University Press. p.12.
4 SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca and
London, Cornell University Press, pp.123-28.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
216
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
of such situations when profits outweigh costs. The ultimate goal of a state is to be
the hegemon in the system”5.
Therefore, deducing to what extent each of these two states tries to impose itself on
the other is fundamental when considering their security policies, given that their stra-
tegic lines of action are determined by the characteristics of their opponent. Any mis-
take in the assessment of the security environment by one or both states could trigger
the possibility of an underestimation or overreaction with potentially disastrous results.
In the case of the Maghreb, the security policies of its main actors, Morocco and
Algeria, are closely linked to geography, since the main concepts on which they are
based, such as the fundamental “Greater Morocco” or Western Sahara, have a strong
territorial character. This means that the realistic offensive vision in the Maghreb area
offers greater advantages in explaining regional security since both states, Morocco
and Algeria, aspire to be the territorially dominant power, opposing the other being,
because this is what guarantees their own security6.
This leads to relationships marked by “continuous competition” in which each par-
ty seeks to impose itself on the other, so that this state of permanent conflict is but a
“by-product of competition”7. From this perspective, competition between these two
potentially dominant states becomes an inevitable reality and the levels of aggressive-
ness are determined by the incompatibility of their interests, with the additional input
of the aggressiveness of their leaders and the expansionary principles of their security
policies.
In this sense, the security policies of Morocco and Algeria are guided by the com-
petition that can lead to war characterised by the use of violence rather than by the
existence of an authority and international law8. This does not mean that war is a
permanent and inevitable phenomenon, nor that competition is limited exclusively to
the military arena, but it does reinforce the idea that each state decides which course it
thinks best serves its interests. Each state decides for itself whether or not to use force
and when or how to do so, which means that war can break out between the two at
any time.
In these circumstances, the possibility of either state using force is always present
not only as a last resort, but as a constant threat9, albeit a restricted one, given that
5 MEARSHEIMER, J (2014). The Tragedy of Great Powers Politics, New York, W.W. Northon &
Company, p.21.
6 JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos,
p.5.
7 WALTZ, K (2001). Man, the State and War, New York, Columbia University Press. Cap. XI.
8 Ibid, pp.80-85.
9 WALTZ, K (1979). Theory of International Politics, Illinois, Waveland Press Inc., p.113.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
217
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
both are rational states and, therefore, subject to what Ortega y Gasset called “the
prior submission of force to the methods of reason”10.
This realistic offensive view of international relations in the context of the Magh-
reb means that we see Morocco and Algeria as two states seeking to become the
hegemonic power in their geographical region, which makes them antagonists. In
this process of seeking and consolidating regional hegemony, both states try to im-
pose themselves on the other, while at the same time resisting all interference from
other regional powers in their area of influence11. For that purpose they employ ex-
pansionary security policies leading to continuous competition that could lead to
confrontation.
10 JOHNSON, Ch. (1966). Revolutionary Change, Boston, Little Brown, p.13.
11 JORDÁN, J. (2018). Un modelo de análisis geopolítico para el estudio de las relaciones
internacionales, Documento Marco, DIEEEM04-2018), Instituto Español de Estudios Estratégicos,
p.5.
12 WALTZ, K (1979). Op.Cit., p.19.
13 SPIRTAS, Michael (1996). A House Divided: Tragedy and Evil in Realist Theory, Security Studies,
vol. 5, No.3. pp.387-400.
14 WALTZ, K (1986). Reflections on Theory of International Politics: A Response to My. Critics’,
in Robert Keohane (ed.), Neorealism and its Critics, New York, Columbia University Press, p.329.
15 JORDÁN, J. (2013). Enfoques teóricos de los Estudios Estratégicos, Javier Jordán (Coord.),
Manual de Estudios Estratégicos y Seguridad Internacional, pp15-43, Madrid, Plaza y Valdés.20.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
218
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
the opposite is true of the small powers: they adapt their internal circumstances to the
dictates of the international environment16.
But these same external conditioning factors also explain why there are analogous
results (for example, analogous security policies), in spite of the fact that the moments
and circumstances in which they occur may change (for example, different historical
periods), which is most interesting when studying the validity over time of the security
policies used in the Maghreb.
From this perspective provided by the third image, Morocco and Algeria form part
of a regional security system –the Maghreb– in which they act as its main interrelated
and interdependent elements, so that any action carried out by one affects the other,
although this does not prevent the existence of other internal variables that also affect
the power relations and security policies of states. This could be the case with terror-
ism or the personality of leaders.
The regional system of the Maghreb, as well as the international system of which it
forms part as a sub-system, could be considered anarchic in the sense that the states
16 SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions, Ithaca
and London, Cornell University Press, p.318.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
219
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
that form it are sovereign and, therefore, free to act according to their national inter-
ests, and not subject to any superior authority. Imposition is not possible, since the
states concerned have no obligation or incentive to accept it, nor does the system
exert sufficient coercive pressure to invite cooperation through the signing of treaties,
or the establishment of regional supranational institutions and, therefore, the dom-
inant states, Morocco and Algeria, can easily hide and avoid fulfilling their acquired
commitments. This does not mean, however, that the functioning of the Maghreb as
a regional system lacks any form of order, nor that its member-states can do whatever
they want, but it does mean that the order is created by the states themselves and is
normally made up of a set of power relations and agreed rules of behaviour - status
quo - to which they voluntarily adhere17.
The fact of belonging to the structures of the macro-system made up of interna-
tional organisations such as the United Nations, or the African Union, as well as the
influence of major powers such as the United States, or the Soviet Union in the past,
and even new actors such as the European Union or China, serve to condition the
behaviour of Morocco and Algeria, which look upon their usefulness in order to re-
ward their own behaviour and punish the behaviour of others, without implying that
they necessarily agree to adapt their behaviour to the guidelines demanded by these
organisations. International institutions such as the United Nations, the AU or the
EU are not capable of imposing their authority coactively18 to protect Morocco from
Algeria and vice versa. These organisations serve to moderate the most perverse ele-
ments of their security policies, but they are not sufficient to modify them. The two
states accept these patterns of behaviour only because they understand that they are
beneficial to them and offer them a greater likelihood of “rising to the summit and
staying there”19.
Hence, international law and standards can only be applied with the consent of
states, and for this it is required that they have a direct material interest in the result
of their application. It is not the rules themselves that determine how the Maghreb
states behave; their behaviour is determined by their geopolitical interests and by the
relative power relations between them. It is precisely this useful form of selfish behav-
iour that explains how Morocco’s and Algeria’s security policies work from an extraor-
dinarily pragmatic, realistic perspective. International law thus becomes a symptom
of the behaviour of both states, and not its cause. Consequently, the inability of the
international system to regulate cooperative relations between Morocco and Algeria,
in view of the desire for power on the part of both states, reflects a pessimistic view of
international institutions, since they neither restrict nor condition their behaviour in
relation to one another.
17 BULL, H. (2012). The Anarchical Society: A Study of Order in World Politics, New York,
Columbia University Press, pp.97-156.
18 MEARSHEIMER (2014). Op.Cit. Pp.3.
19 WALTZ, K (1979). Op.Cit. P.21.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
220
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
20 Sovereignty is understood as their respective ability to deal with their own problems according
to their size, wealth, power and physical configuration.
21 MEARSHEIMER (2014). Op.Cit. Pp.4. Also JORDÁN, J. (2013). Enfoques teóricos de
los Estudios Estratégicos, Javier Jordán (Coord.), Manual de Estudios Estratégicos y Seguridad
Internacional, 15-43, Madrid, Plaza y Valdés. 2013, pp.31-32.
22 KISSINGER, H. (1957). Nuclear Weapons and Foreign Policy, New York, Harper. 1957:316-
20. KISSINGER, H. (1964). A World Restored, New York, Grosset and Dunlap.1964, pp.1-6.
KISSINGER, H. (1968). The White Revolutionary: Reflections on Bismarck, Daedalus, vol.97, 3,
Massachusetts, MIT Press, pp.899.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
221
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Morocco and Algeria behave in the Maghreb as rational actors seeking at least their
own preservation and, at most, to become regional hegemons and so their respective
security policies obey a logic that seeks to maximize their opportunities, starting with
their own survival. Survival is “the top priority”23 and only when it is assured can both
states prioritise other objectives such as improving economic prosperity or strength-
ening democratic rights. Rather than a realistic description of the momentum behind
their actions, survival is a prerequisite of the security policies of both Morocco and
Algeria, with invasion by the other and the occupation of their national territory con-
stituting the main threat to which they have to respond.
This means that Morocco, the same as Algeria, has to ensure that it has sufficient
power to defend itself, even if domestic interests, strategic culture, or their commit-
ment to non-negotiable international principles (e.g. Morocco’s possession of Western
Sahara), lead both states to accept a reasonable set of benevolent and cooperative in-
ternational norms of behaviour.
Within the regional security system of the Maghreb, Morocco and Algeria are po-
sitioned according to their national power and this is estimated by comparing one
against the other. Rather than the particular qualities of the two states and their spe-
cific connections (their sentiments of friendship and hostility, their diplomatic ex-
changes, the alliances they form and the extent of contacts and exchanges between
them), what defines their security policies is the picture of the prevailing situation
between them and the distribution of power within it; that is, their respective share
of regional power in relation to the other24. Both Morocco and Algeria design their
security policies based on “maximizing their relative position of power. The reason is
straightforward: the greater the military advantage they hold over the other state, the
more secure it is”25 and, consequently, better ensures its survival.
Power means four things to Morocco and Algeria. Firstly, it provides them with
the necessary means to maintain their respective strategic autonomy and prevent the
other from dominating. Secondly, greater power means greater freedom of action for
territorial expansion, even if the outcome is uncertain. Thirdly, the more powerful
they are, the greater the margins of security they enjoy in relation to the other and
the greater their capacity to establish the rules of the game advantageously in the ge-
ographical area of the Maghreb. Finally, greater power provides those who possess it
with a greater voice in the international system and greater possibilities of reaching
allies and advancing their positions.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
222
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
Given that both Morocco and Algeria are seeking to become regional hegemons
within the regional security system that is the Maghreb, the only level of power ac-
ceptable to both consists of being significantly superior to the other, since it is the
only way of holding sway26. The consequence is intense competition in which both
seek to maximize their own power or, on the contrary, reduce that of their adversary.
The more powerful Morocco is vis-à-vis its rival, Algeria, and vice versa, the greater
its chances of success, starting with survival and ending with hegemony. This explains
why Morocco, like Algeria, has sought every opportunity to tip the balance of power
(for example, through the occupation of Western Sahara in the case of Morocco) to its
advantage or, conversely, to the detriment of its rival (for example, through support
for the Polisario Front, in the case of Algeria).
The maximization of power materializes for both states through territorial expan-
sion. Both powers follow the guidelines of what realistic authors such as Glaser call
“greedy” states; that is to say, they behave like states whose expansionist eagerness do
not correspond to security reasons, but reflects an attempt to maximize their relative
power27. For Morocco, the culmination of the ultimate objective of its geopolitics
embodied in the concept of “Greater Morocco” would allow it to control most of the
western Maghreb, becoming a de facto hegemonic regional power. Morocco would act
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
223
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
as a “revisionist” power questioning the existing status quo, including Algeria’s sover-
eignty over provinces such as Bechar or Tindouf that Morocco considers as belonging
to it.
Thus, with the occupation of the Western Sahara since 1976, Morocco fell into the
error of considering that territorial expansion meant greater security28 without realis-
ing that expansion brings about gains and losses and that both are cumulative. Expan-
sion is attractive to Morocco as it allows it to acquire new resources that increase its
national power to compete with Algeria, while preventing those resources from falling
into the hands of its adversary. But this form of reasoning is opposed to the balance of
power and is based on the erroneous conviction that the other party, Algeria, would
not react. By adopting it, Morocco took the risk that an eventual defeat, which it came
close to suffering in the 1976-1988 war in the Sahara, would seriously affect its status as
a regional power through the depletion of its economic and military resources, loss of
strategic depth, or the country’s internal and external deterioration29.
Algeria, for its part, bases its security policy on the consolidation of the immense
territories of the Sahara granted by France at the time of its independence, and would
endeavour to complete with the opening of a maritime corridor through the Western
Sahara to the Atlantic, thus encircling Morocco and attaining a dominant position
in the Maghreb. In this sense, the geopolitical imperative of holding onto the rela-
tive power acquired through independence makes it crucial that its security policy
contemplates a second imperative derived from the previous one, that of “defending
borders”30, opposing actively and, if necessary, violently to any attempt to question its
territorial integrity, as was made clear in 1963 during the “Sand War” against Morocco.
The fact that the competition between the two Maghrebi powers materializes in the
territory of the Western Sahara has strategic advantages for both states since the con-
frontation takes place in this external territory avoiding doing so in the territories of
sovereignty. It would indicate that both states would have fallen in what Snyder calls
“myths of the empire”31, understood as the commitment to territorial expansion as a
way to increase their power and ensure their safety. In this way, although the ultimate
goal of the expansion would be to obtain greater security, its actual behavior on the
road to achieving this goal would be virtually indistinguishable from the simple and
pure territorial aggrandizement32.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
224
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
The structural anarchy inherent in the system and the absence of an international
authority capable of coercively enforcing commitments means that neither state can
be considered absolutely secure, or permanently secure. Both states are insecure in one
way or another; the only thing that varies is the degree of insecurity. Consequently,
Morocco and Algeria have to assume security policies based on mutual distrust.
The success or failure of these policies depends on the responses that each of them
provides to the actions of the other, though certain common behavioural character-
istics can be identified, which are repeated and remain constant over time. These ele-
ments are characteristic of Realpolitik: the interests of the state prevail over any other
consideration and the needs of security policy arise from permanent and unlimited
competition between the two states33.
This means that national security and the political issues deriving from continuous
competition constitute if not the only purpose, at least the main focus of both Moroc-
can and Algerian politics. In this sense, both states are revisionist as they will only be
satisfied with the status quo when they become predominant in their region. However,
as neither of them has, in practice, the capacity to do so, their relationship is bound to
permanent competition, in which each one seeks to maximise its potential compara-
tive advantages over the other.
The fact that Morocco and Algeria present similar characteristics in their behavior
as states, regardless of the structural differences (political, economic, social, etc.) be-
tween the two, means that the socialization of the regional system ends up consisting
of its policies of security imitating each other, in a process of mutual adaptation34. If
Morocco rearms, so does Algeria, and if the latter expands, so does Morocco. Interac-
tion between the two states provokes similarities in the patterns of their international
behaviour due to the disadvantages derived from not using the successful behaviour
employed by their adversary. In this way, both states determine their security policy on
the basis of their security needs in comparison with the other power, and the success of
these policies depends on their capacity to preserve, expand and strengthen the state.
Realpolitik thus provides rational security logic for both Morocco and Algeria and this
logic extends over time regardless of the different historical periods to which it applies
since their constitution as modern states.
As states, Morocco and Algeria have offensive military capabilities superior to the
other states of the region (Tunisia or Mauritania), but not with respect to one another,
which establishes a situation of true balance of power in the Maghreb between two
powers vying for regional dominance. Their equivalent geopolitical weight means that
33 WALTZ, K. (2001). Man, the State and War, New York, Columbia University Press, pp.210-217.
34 BARNARD, Ch. (1948). On planning for world government. Organization and Management.
Cambridge, Harvard Press University, pp.148-152.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
225
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
the policy of balance of power would be the only useful way of explaining security in
the region by preventing one power from holding sway over the other.
The balance of power between Morocco and Algeria, the only two states with the
potential to become leaders in the Maghreb, constitutes the normal state of the re-
gional security system and is based on the following two propositions: firstly, both
Morocco and Algeria are players acting within a security margin whose minimum is
self-preservation and whose maximum is to achieve regional domination. Secondly,
both states endeavour to achieve the objectives they pursue by all possible means.
These objectives fall into two categories: internal efforts to increase their economic
capacity and military power and develop sound security strategies, as well as external
efforts to strengthen and extend their own alliances and territorial dominance, or to
diminish and reduce those of its adversary.
If the balance is broken and one of them appears as an eventual winner (as occurred,
for example, during Morocco’s invasion of the Western Sahara in 1976), the imbal-
ance is compensated by the damaged state intensifying its efforts to reestablish it (for
example, on Algeria’s side by supporting the Polisario Front), all without the need for
a superior agent that favours, or prevents any of them from using all the instruments
of national power at their disposal to achieve their aims for or against re-establishing
the equilibrium.
Both powers, Morocco and Algeria, have a vested interest in winning against each
other because this makes them dominant and neither has an interest in the other
winning, which favours equilibrium. Having equivalent national powers, both un-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
226
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
derstand that, if the balance is broken and one of them is winning, the loser is at the
mercy of the stronger, so the incentives to prevent it by the eventual loser are very
large.
On the other hand, the absence of an international authority to coercively order
the anarchy of the system and provide confidence to regional actors, allows Morocco
and Algeria to interpret their own measures as defensive and the measures of the other
as a potential threat following a spiral model35. The result is that any action taken by
one of them aimed at increasing its security – such as increasing its military strength,
territorial expansion, or seeking alliances – leads the other to respond with similar
measures. When one of them potentially appears to be the winner, the other tends
to “compensate” by increasing its own capabilities or forming alliances with other re-
gional actors (Tunisia, Mauritania) or extra-regional actors (the United States, France,
Spain). This is what realists call offshore balancing36. In these circumstances, balance
becomes the most logical behaviour, given that it avoids endangering the security of
the system.
If the compensatory mechanism is not sufficient to restore balance, this can trigger
an increase in tension that could lead to conflict, even if neither party really wants this.
The reason is that both Morocco and Algeria consider that any reinforcement of each
other’s security policy is motivated, not so much by the need to increase its security,
but by its expansive “voracity”37 and they assume that the real motives of their adver-
sary are more aggressive than they might have initially thought38. From this subjective
perspective, both states mistrust one another to such an extent that their security poli-
cies are built on a worst-case scenario of reciprocal intentions. Rather than identifying
with each other’s security problems, Morocco and Algeria have a self-centred vision of
their security that makes them indifferent to each other’s problems. Thus, the policies
of Morocco and Algeria aimed at satisfying their security needs tend, paradoxically, to
produce growing insecurity.
It could also happen that a secondary regional actor (Mauritania, Tunisia, Libya)
views the eventual triumph of one of the two powers, Morocco or Algeria, to be in-
evitable and prefers to sit on the fence (for example, Mauritania with respect to Mo-
rocco until 1979 during the war in the Sahara against the Polisario Front), rather than
building new coalitions aimed at preventing anyone from rising as a winner. In these
circumstances, bandwagoning becomes the main and most sensible behaviour of the
35 JERVIS, R. (1976). Perception and Misperception in International Relations, New Jersey,
Princeton University Press. Pp.167–174. Also JERVIS, R. (1978). Cooperation under the Security
Dilemma, World Politics Vol.30, 2, pp.58–113.
36 MEARSHEIMER (2014). Op.Cit. pp.235-266.
37 GLASER, Ch. (1997). The Security Dilemma Revisited, World Politics, Vol.50, 1, 171-201,
Cambridge, Cambridge University Press, pp.178.
38 SNYDER, G. (1984). The Security Dilemma in Alliance Politics, World Politics, Cambridge,
Cambridge University Press. pp. 468-70.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
227
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
remaining states, since it guarantees gains for all, while at the same time ensures that
the security of the weakest is not put at risk39.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
228
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
In view of this reality, we cannot expect the two strongest states, Morocco and Al-
geria, to ally with each other, but we can expect them to look for other weaker states
to reinforce them. For a strategic cooperative alliance to be established between the
two potentially dominant states, Morocco and Algeria, it would be necessary for both
states to have convergent, similar or compatible economic, political or ideological sys-
tems, which is not the case in the Maghreb. This is the thesis defended by Raymond
Aron who agrees with Kissinger when he states that only when there is a sufficient
level of convergence on the basis of peaceful coexistence and mutual trust it is possible
to establish a strategic alliance42.
In order for cooperation to come about, it would also be necessary for both
states to agree on the achievement of common objectives, such as maintaining the
stability of the Maghreb, or regional integration, which would allow a common
minimum of trust to be created. It is precisely the difficulty of achieving compat-
ibility on its major strategic objectives that provides the best justification for why
its relations are based on competition and confrontation rather than cooperation43.
Aside from this, there are several other specific difficulties in the relations between
Morocco and Algeria that favours confrontation over cooperation. On the one hand,
to cooperate both states should accept the status quo based on regional equilibrium,
which is very difficult due to the fear of each of them that, in case both accept it at a
given moment, the other part could change it in the future. Both states, Morocco and
Algeria, understand that there is no guarantee that a cooperative attitude would be
maintained indefinitely over time.
It is from this perspective that we must understand the failure of the Arab Magh-
reb Union (AMU), arising from the Maghreb summit in Algiers on 10 June 1988,
whose intention was to create a “Greater Maghreb”, based on the Arab-Islamic
civilisation of its members44. Although numerous protocols and cooperation agree-
ments were signed prior to 1994, the limitations of a cooperative security policy
in a regional environment where the two major powers continued to compete for
leadership by advocating expansionary territorial security policies soon became ap-
parent. Mutual mistrust of each other’s intentions turned the intentions to create
the AMU into rhetoric, with the result that the last high-level conference, which
should have taken place in 2005, was cancelled due to Morocco’s refusal to partic-
ipate because of Algeria’s verbal support for the independence of Western Sahara.
However, the failure of this project showed that the balance sought was unstable,
because its effects were circumscribed to the temporal space Morocco required to
42 ARON, R. (1966). Peace and War. A Theory of International Relations, New York, Doubleday,
pp.672-75.
43 FEARON, J. (1995). Rationalist Explanations for War. International Organization, 49, 3,
Massachusetts, MIT Press, pp.379-414.
44 BALTA, P. (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La Découverte,
pp.236-251.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
229
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
consolidate its occupation of the Western Sahara and Algeria needed to bring an end
to the civil war against the terrorist insurgency of the Islamic Front of Salvation (FIS).
As a regional integration project, the AMU could not function as long as the regional
states that formed it, mainly Morocco and Algeria, did not have sufficiently strong
common interests to favour their membership and both questioned the balance of
power seeking to increase their relative power.
If they had truly been seeking their own security based on cooperation, it would
have been enough for them to renounce territorial expansion and accept a certain
parity in military capabilities that would guarantee the maintenance of the status quo.
model of regional security based on cooperation would require both Morocco and Al-
geria to make mutual concessions to correct the exaggerated feeling of insecurity of the
other side without risking too much of their own and would have included measures
such as unilaterally accepting defensive military doctrines, or modifying the capabili-
ties of forces deployed in favour of defensive ones (Glaser, 2002:501), something that
neither state was willing to accept.
An additional factor is the expansionary attitude of both states which could not
be justified by on grounds of security45, but rather the ideological conception of their
security policies. Algeria would have achieved its territorial expansion at the time of
independence when, by chance of history, France transferred to the Evian Agreements
a considerable portion of the Sahara that had never been part of its territory, placing it
in an advantageous geopolitical position. For its part, from the end of the protector-
ate, Morocco designed a conception of the state based on the idea of “Greater Moroc-
co”, which sought to expand its borders to territories that have never belonged to it.
For both states avoiding over-expansion and limiting their territorial ambition to
Western Sahara is a sign of “strategic common sense”46 since any attempt to dominate
the region by force could lead to a painful defeat in the face of a foreseeable coalition
of the rest of the states. More than reinforcing security, it is a question of increasing
national wealth, regional position, international prestige and strengthening the state
through the control of areas or resources outside historical territories.
Thus, expanding the area of territorial control would be preferable to opting for the
maintenance of the status quo based on cooperation, since it provides both with greater
advantages. Even if a mechanism of close cooperation between the two states could be
established (such as the failed creation of the Arab Maghreb Union in 1989), neither ac-
tor would be willing to cooperate unless it considered the other to be acting similarly47
which, in a climate of mistrust such as the Maghreb, is very difficult to attain.
The result is that neither accepts that stability in the Maghreb based on equilibrium
should be the ultimate goal of the status quo and both assume that they should use any
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
230
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
opportunity presented to them to modify it for their own benefit. It can be argued that
the territorial advantages obtained by Algeria’s independence and the Moroccan aspira-
tions contained in its “Greater Morocco” project have created, in a limited regional con-
text such as that of the Maghreb, the structural conditions that favour confrontation; in
these circumstances the balance of power is not sufficient to curb the aspirations of the
two states, since both are revisionist and aspire to regional hegemony48. The only reason
neither state has so far achieved hegemony is because both know that, in a situation
of balance of power, “the costs of expansion generally outweigh the benefits”49. Only
if one of them has a substantial power advantage over the other will it behave more
aggressively because it would then have “the ability, as well as the incentive, to do so”50.
A further problem arises with the very concept of the status quo, seen as something
more than conservation of territory. This would include the defence of interests, the
influences on other states and regional alliances, the free access to the resources nec-
essary for the country to function, the citizens’ approval of government policies, eco-
nomic development, the prestige of the country, and so on. In other words, all those
non-territorial aspects that both states see as affecting their own security. If Morocco
and Algeria had the same conception of what the status quo means and gave equal
importance to all the aspects that make it up, it would be relatively easy to achieve a
consensus that favours equilibrium, as discrepancies could be minimised. But when
the interests they have to protect are very great and the ideological conceptions on
which each state is based are different, it is more difficult for each of them to maintain
the status quo, as the security dilemma increases and, with it, the potential for conflict
between the two states, which requires greater efforts to maintain the equilibrium.
The problem of maintaining the status quo becomes insoluble when one state thinks
that guaranteeing its security requires it to threaten or attack the other. When both
states, Morocco and Algeria, share this belief, or when each of them thinks that the
other favours it, there is a spiral of rearmament in which “whoever stops growing, be-
gins to rot”51. The same situation could also arise if one or both states think that, when
the other feels completely secure, it will seek to capitalise on its advantageous position
by attacking the other’s territory or interests.
The security dilemma explains that, in a context of uncertainty, the state finds
itself in the worst-case scenario, that is, in a situation where adjacent states may be
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
231
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
more powerful than it is; therefore, it tries to increase its power to feel secure. The
increase in power of this state increases the insecurity of others who, in turn, increase
their power thus giving rise to a cycle of insecurity that can lead to war, even if states
do not want to harm each other. As Butterfield states, “the greatest war in history can
take place without the intervention of great criminals willing to do harm deliberately:
it could be produced between two powers that are desperately anxious to avoid any
kind of conflict”52. It is the uncertainty and anxiety about one’s neighbours’ inten-
tions that Herz regards as the simple instinct of self-preservation53 which produces
the vicious circle of the security dilemma and leads states into competition for greater
power.
For his part, Jervis, the author who has made the greatest contribution by intro-
ducing the security dilemma into the doctrinal body of international relations theory,
indicates that the dilemma occurs in the anarchic context of international relations,
when “the means by which a state attempts to increase its security reduces the secu-
rity of others”54. Although the term “means” tends to refer to the ability of a state to
carry out military missions rather than the size of its Armed Forces55, the logic of the
security dilemma is much broader and includes the decision to expand territorially or
to form or participate in alliances56.
The logic of the security dilemma thus explains why reinforcing security policy in
the case of one of these states can be provocative for the other. The advantages that
one state acquires by arming or expanding can be counterproductive, since if one state
becomes too strong and, therefore, more difficult to dissuade, the other one feels more
insecure, which provokes it to react, thus leading to a decrease in the security of the
state that is rearming or expanding 57. On the other hand, if one state is too weak it
may assume “great dangers” with regard to the other, if the latter has aggressive in-
tentions58. The consequence would be a process of action and reaction along the lines
of what Glaser calls the “spiral model”, a process of progressive deterioration, which
translates into a situation of growing tension between the two states as the product of
a self-enforcing mechanism59.
52 BUTTERFIELD (1951), Herbert. History and Human Relations, New York, Collings. Pp.19-22.
53 HERZ, J (1951). Political Realism and Political Idealism, Chicago, University of Chicago Press,
p.157.
54 JERVIS (1978). Op.Cit. p.169.
55 SNYDER, G. (1996). Process Variables in Neorealist Theory, Security Studies, 5, 180-183. Oxford,
Routledge, pp.180-183.
56 GLASER, Ch. (1997). Op.Cit. Pp.175.
57 GLASER, Ch. (1997). Op.Cit. Pp.174.
58 JERVIS (1976). Op.Cit. P.58.
59 TANG, S (2009). The Security Dilemma: A Conceptual Analysis, Security Studies, Vol. 18, 3,
p.616.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
232
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
In this sense the spiral model applied to the to the regional area of the Maghreb
obeys a true security dilemma between two states with irreconcilable expansionary
interests and its severity is conditioned by physical and material factors, such as tech-
nology and geography, and by psychological factors, such as erroneous perceptions60.
It is precisely the severity of the security dilemma, in the case of Morocco and Algeria,
which best explains their propensity to over-expand61.
In this environment, when an attempt is made to create a zone of expansion in a
geographical space, as it happened with Morocco’s occupation of Western Sahara in
1976, this fuels an expansionist security policy that constantly needs to protect what is
being acquired, as it grows the intensity with which the other regional power oppos-
es it. Expansion thus creates a cycle of power that entails greater responsibilities and
greater commitment, which in turn requires greater power and wear and tear on both
sides which have to use an ever-increasing volume of their national power to consoli-
date gains or to maintain territorial expansion, rather than employing it on other area,
such as the country’s domestic development. Entering into this perverse dynamic runs
the risk of falling into over-expansion62 meaning that the cost of the additional terri-
torial gains outweighs its benefits63. It’s a process that is very difficult to break because
any withdrawal or abandonment, even in a space that is not considered strategic, is
interpreted in the competitive context of the Maghreb, as a symptom of weakness,
which in turn gives the rival power an incentive for its own expansion.
Thus, although Morocco and Algeria constitute a paradigm of the security dilem-
ma, both states have traditionally ignored this axiom and have tended to establish very
high levels of security for their own country, believing that politics is fundamentally
security policy and that it is reduced to a simple question of military capabilities. Not
understanding that any attempt to increase their own security normally translates into
reducing it - due to the reaction of the other regional contender that interprets it as
reducing its own - both states have come to assume that, in the face of any doubt,
a higher level of rearmament and a greater commitment to territorial expansion are
sufficient to increase their own security.
In this sense, Morocco and Algeria understand that if they were too sensitive to the
security dilemma, they would run the risk of interpreting the aggressive behaviour of
their regional competitor as that of a state that feels insecure but that, nevertheless,
only seeks to maintain the status quo. The result would be disastrous as they could
be defeated by their adversary. No government that considers a war possible, even if
it does not want it, said Bismarck, “would be so foolish as to leave to the enemy the
60 TAGLIAFERRO, J. (2000-2001). Security Seeking under Anarchy: Defensive Realism Revisited,
International Security, Vol. 25, 3, 159. Massachusetts, MIT Press Stable, p.137.
61 SNYDER (1991). Op.Cit. p.317.
62 Ibid, p.24.
63 GILPIN, R. (1981). War and Change in International Politics, Cambridge, Cambridge University
Press. Ch.4.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
233
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
choice of time and occasion and to wait for the moment which is most convenient for
the enemy”64. By failing to understand the reasoning behind the security dilemma, the
result is a situation of greater tension between Morocco and Algeria, resulting from
higher levels of rearmament than it is objectively required to maintain the status quo.
The reason why both states design their security policies on the basis of the security
dilemma is the difficulty they have in expressing their peaceful intentions given the
risks involved in doing so in a context such as the Maghreb, where the concept of
security is so deeply pronounced. The reality is that both Morocco and Algeria would
find it very difficult to change their security policies and use a policy of external signs
to express their peaceful intentions and avoid competitive relations. Achieving an ad-
equate security balance between the two states at low armament levels is very difficult
to get given the high risks of an inadequate calculation of the chances of success. This
explains why both Morocco and Algeria have traditionally tended to calculate in a
very conservative manner, accepting levels of rearmament higher than those objective-
ly required to guarantee their security vis-à-vis the other.
From this perspective, if we were to admit a priori that the security policies of Mo-
rocco and Algeria are guided by the security dilemma, and given that both have similar
geopolitical weight, it would be possible, in an environment of trust and non-expan-
sive security policies, to achieve an increase in the security of both over lower levels of
rearmament, in accordance with the proposition of the security dilemma.
The problem is that both states behave in accordance with the proposition of of-
fensive realism and make a security analysis based on the worst-case scenario and
adopt expansionist and rearmament policies. Consequently, cooperative measures that
seek to reduce the level of confrontation between the two states tend to be side-lined
despite the fact that both have an objective interest in the mutual restriction of their
armament levels through arms control65.
The consequence is that Morocco and Algeria seek to satisfy their interests and
ensure their security in a way that produces continuous competition between them.
When one of the states adopts an expansive security policy and equips itself with
military forces that are larger or more threatening to the other than necessary, a
negative spiral on reciprocal intentions ensues ending up in reducing the security
of both. This happens because both are of the opinion that it is military power that
ultimately guarantees the security of the state and they base their security policies on
this concept.
These conventions are what define the security policies of Morocco and Algeria and
make it very difficult for both states to develop compatible and cooperative security
policies aimed at maintaining a stable status quo, as both tend to believe that their
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
234
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
security is based on the principle of the insecurity of the other. Unlike other region-
al security systems such as the European Union, in which security between states is
achieved through foreign and defence policies characterised by moderation and the
resignation of expansion66, in the Maghreb, on the contrary, it is more difficult to
negotiate and give in to achieve mutual security67, which makes the security dilemma
seen from the perspective of offensive realism very difficult to manage.
As noted above, both Morocco and Algeria seek to increase their security by max-
imising their national power, so that the more military advantage one has over the
other, the more secure it feels, which favours rearmament and territorial expansion,
regardless of the influence this has on the other state’s perception of insecurity.
This conception of the offensive realism of the security policies on the part of both
regional powers diminishes the importance of the security dilemma, which considers
that military advantages can be counterproductive, since they make the other state
more insecure and, therefore, more difficult to dissuade, leading to a decrease in their
own security as an end result. The severity of the security dilemma thus depends on
the “greedy” nature of each state. As the Maghreb is a regional system in which the
two potentially dominant states are “greedy” and have expansive security policies,
the security dilemma is less important, given that both are more concerned with
their own security through rearmament and expansion than with the insecurity of
their adversary.68.
Moreover, in a second sense, when trying to reduce one’s adversary’s security one
state invariably ends up reducing its own, by increasing the value that the adversary
attaches to its own territorial expansion as a way of increasing security. This makes it
more difficult for them to be deterred69. An adversary who feels weak might find that
expansion is desirable, as it strengthens security at its borders by providing strategic
depth and, at the same time, greater access to resources are added to its national
power70.
The combination of both perspectives in the context of the Maghreb, makes both
Morocco and Algeria seek, in general, to maximize their national power behaving
as expansive states, rather than as peaceful states that seek simply to guarantee their
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
235
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
own security, avoiding any rearmament or expansion that makes your neighbor feel
insecure. In doing so, they end up achieving the opposite effect as it is a decrease in it.
Nevertheless, the security dilemma continues to have a substantial usefulness in the
regional system of the Maghreb in order to explain why states whose security policies
follow selfish patterns of behaviour of an expansionist nature can, despite this, have a
positive interaction. Given that the policies of both states are geared towards security
interests, the security dilemma applies irrespective of the expansionary intentions of
both states71.
The security dilemma is so exacerbated in the Maghreb that it can be considered
a flawed one that follows the pattern of a growing cycle of action and reaction. Both
sides fear one another both as a consequence of the uncertainty and fear generated by
their security policies and external behaviour that both states end up feeling insecure.
As this is a particularly intense security dilemma, both states may decide that their
security requires them to pursue an expansive policy so that their intentions become ag-
gressive, forcing them to become realist offensive states. In this way, the security dilem-
ma is transformed into a spiral that takes the form of a “mutual threat, or stalemate”,
a situation in which both states become mutually aggressive72. This indicates that the
security dilemma, applied in this case to the Maghreb, is universal and not merely
conditional73. There is no dichotomy according to which Morocco and Algeria seek to
increase their security and, at the same time, try to maximize their relative power since
“there is no possibility to draw a dividing line between the will-to-live and the “will-to-
power”74. As history shows, the security dilemma, rather than a moderating element,
has in many cases been the main cause of conflicts. Many preventive wars that have
been justified on the basis that the security dilemma conceal expansionary intentions75,
as they really resemble expansionary wars motivated by the security dilemma itself76.
71 ROE, P (2001). Actors’ Responsibility in Tight, Regular, or Loose Security Dilemmas, Security
Dialogue 32, nº 1, pp.103–16.
72 TANG, S. (2009). The Security Dilemma: A Conceptual Analysis, Security Studies, 18:3, p. 618.
73 GLASER (1997). Op.Cit., pp.174, 190-91, 199-200)
74 NIEBUHR, R (1960), Moral Man and Immoral Society: A Study in Ethics and Politics, New
York, Charles Scribner’ Sons, p.42.
75 TAGLIAFERRO (2000-010), pp.147-49.
76 Of the ten cases identified by Taliaferro as security-motivated aggressions, only the Chinese
intervention in the Korean War was basically motivated by a security dilemma. In the rest of the cases,
at least one of the parties had aggressive intentions.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
236
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
implies some risk to its security”77. This “imperialist security dilemma” arises in the
Maghreb as a consequence of a limited regional competition between Morocco and
Algeria over territorial interests (Sahel/Sahara) that do not derive from security needs,
but are the product of conflicting geopolitical conceptions. To achieve their political
goals, the two regional competitors develop offensive military forces with the purpose
of intimidating the adversary.
The result is an arms race in which both opponents try to demonstrate that
they have sufficient capabilities to achieve their objectives. In this sense, the
“imperialist security dilemma” in the Maghreb constitutes a real security di-
lemma because in a context of acute competition “both competitors may prefer
some kind of compromise to a great war, although they are unable to achieve
it because the dynamics of the arms race and risky politics make their interests
incompatible”78.
From a complementary perspective, and quoting other authors such as Wheeler
and Booth, one could also speak of a “deliberate security dilemma” to explicitly differ-
entiate it from the unintended security dilemma as originally defined by Butterfield,
Herz and Jervis79. From this perspective, the Maghreb would resemble a scenario in
which a state that initially accepts the status quo deliberately adopts offensive security
policies to deter another, because it sees itself as bound up in a confrontational rela-
tionship with it. This would be the case of Algeria, satisfied with the status derived
from the territorial benefits obtained with independence, but in confrontation with
Morocco over regional hegemony.
The conventional formulation of the security dilemma explicitly contemplates the
possibility that states that accept the status quo (i.e. realistic defensive states) when
threatened may deliberately adopt “offensive” strategies to deter alleged aggressors
(and even eventually start a pre-emptive war against them). Therefore, this situation
of “deliberate security dilemma” would not be a distinctive form of security dilemma,
but simply a possible result of the dynamics of a deep or highly exacerbated security
dilemma, such as that existing in the Maghreb.
An intermediate solution between the imperialist security dilemma and the deliber-
ate security dilemma is the one defined by Alan Collins that arises when a power that
accepts the status quo (but is a hegemonic aspirant) pursues a deliberately aggressive
policy with its neighbours to intimidate them.80. This is a “state-induced” security di-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
237
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
lemma whose aim is not to overturn the existing status quo, but rather to consolidate
it by making others too afraid to challenge it. This aggressive policy is not a precursor
to war; instead, it is designed to provide security to the state by requiring others to feel
insecure. The state seeks a position of hegemony, and the security dilemma can arise
in this situation because it is unlikely that other states can distinguish this approach
from that of a revisionist state that harbours evil intentions.
As Collins mentions the security dilemma can still operate between an aspiring hegem-
on aggressively seeking hegemony and its neighbours if the hegemon does not seek war
but simply the submission, or the weakness of those81. Such would be the case of Algeria,
whose deliberate aid to the insurgency in Western Sahara would be aimed at weakening
its adversary, Morocco, with the ultimate aim of becoming a hegemon in the region.
Regardless of how we wish to qualify the security dilemma in the Maghreb, the
region presents a scenario in which two potentially dominant states, Morocco and
Algeria, act as antagonists competing for regional primacy, with the ultimate aim of
becoming hegemons. To this end, they adopt expansionary security policies that ig-
nore the fact that, with their implementation, they pose a security dilemma to their
adversary that is aggravated by the problem of perception. The lack of information on
the intentions of the other party feeds regional competition and diminishes the pos-
sibilities of cooperation. As a consequence the risk of conflict is maintained as long as
the competitive foundations of their security policies persist.
81 COLLINS (2000), pp. 10-13. COLLINS, A. (2004). Cooperation and Conflict: Journal of the
Nordic International Studies Association. Vol. 39(1), pp.32-34.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
238
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
these two regional powers gives them a greater capacity and incentive to try to control
the system to their advantage, and so they both design their policies autonomously
without taking into account the security considerations of the other regional com-
petitor. The result is increased competition for regional leadership and a continued
questioning of the balance of power.
In the regional security system of the Maghreb, Morocco and Algeria are positioned
according to their national power and this is estimated by comparing one against the
other. Given that both states have greater capacities than the other states in the region
(such as Tunisia or Mauritania), but not one with respect to the other (their geopolit-
ical weights are comparable), the more absolute power they have and the greater the
relative power gradient with respect to the other, the more secure they will feel. Thus,
both Morocco and Algeria assume that the only acceptable level of power is to be sig-
nificantly stronger than the other.
Maximising their position of relative power becomes the “supreme national inter-
est” of both states82 and their security policies are focused on achieving this, which
means that the relationship structure of both powers is characterized by continuous
competition. If Morocco rearms, so does Algeria, and if it expands, so does Morocco.
In this way, security policies are determined on the basis of the calculation of their
individual needs in comparison with the other competing power and the success of
this policy is defined on the basis of its capacity to preserve, expand and strengthen
the state. Realpolitik thus becomes the foundation of security policies in the Maghreb
for both states, Morocco and Algeria, and its logic extends over time regardless of the
different historical periods to which it applies.
Because of their similar geopolitical weight, the result is the existence of a real bal-
ance of power between two powers competing for regional primacy, so that a policy
based on the balance of power is the most useful one in order to guaranty security in
the region. The balance of power between Morocco and Algeria, the only two states
that can potentially become leaders, is the normal behaviour of the Maghreb’s regional
security system, as their power in relation to the other is the key to their survival83. As
soon as one of them appears as a winner the balance of power is broken, as it happened
when Morocco occupied the Western Sahara in 1976. The imbalance is compensated
for by intensifying the damaged state its efforts to re-establish it, (as Algeria did by
supporting the Polisario Front in its armed struggle against Morocco), all without the
need for a superior agent to prevent any of them from using all the tools at their dis-
posal to achieve their aims for or against the re-establishment of equilibrium.
Both powers, Morocco and Algeria, have an interest in winning because this makes
them hegemons and neither has an interest in the other winning because this would
place them at their mercy. This situation favours equilibrium, since by having com-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
239
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
parable national powers, both understand that, if one of them breaks the equilibrium
and is defeated, the winner takes all and the loser becomes subjected to the stronger.
In this way, the balance between these two states, each with a leadership vocation,
means that when one of them potentially appears to be the winner, the other tends to
“compensate” it, expanding territorially, increasing its own capacities, or forming alli-
ances with other regional actors (Tunisia, Mauritania) or extra-regional actors (United
States, France, Spain). In these circumstances, balancing becomes the most logical
behaviour, given that the cost of alliances are low and the security of the system is not
put at risk.
In the Maghreb, the main cause of regional competition that can eventually evolve
into confrontation between the two states is their territorial voracity – the singular
expression of which is the conflict in Western Sahara – and not their sense of inse-
curity as advocated by the security dilemma. However, the fact that both states have
expansionist desires does not mean that the security dilemma has disappeared. This
would require for both of them that their security policies be peaceful and aimed at
defending their own national territories and also each of them be convinced of the
benevolent intentions of the other.
But this is not the case in the Maghreb, not only because of the expansive nature
of their security policies, but also because both states behave like a sort of “black box-
es” that do not provide enough information on the internal processes that regulate
their security policy: therefore each state can only deduce the intentions of the other
through its observable external behaviour. Morocco and Algeria are never sure of each
other’s intentions84 and so they have to move in the realm of uncertainty and design
security policies based on mutual distrust.
The result of such a high degree of uncertainty about each other’s intentions is the
negative mutual perception based on mistrust. That explains the decisions of both
states to initiate expansive security policies and arms races, thus giving credibility to
the postulates of the most offensive realism. As Randall Sweller points out “States ac-
quire more weapons not because they misperceive the security efforts of other benign
states, but because aggressive states really want to harm them”85.
The hegemonic ambition in a regional context that guides the security policies of
Morocco and Algeria serves to explain the confrontation between the two much better
than the approaches to the security dilemma, the advantages of the offensive security
policy, their perception of insecurity, or the permanent arms race taking place in the
Maghreb. In an environment in which each of them has a high degree of uncertainty
about the intentions of the other, mistrust, rather than the ideological difference be-
tween Morocco and Algeria’s political regimes, becomes the main obstacle to improv-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
240
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
ing regional security, generating expansionist policies that maintain and perpetuate
tension in the region over time.
Bibliography
ARON, R. (1966). Peace and War. A Theory of International Relations, New York,
Doubleday.
BALTA: (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La Décou-
verte.
BARNARD, Ch. (1948). On planning for world government. Organization and Man-
agement. Cambridge, Harvard Press University.
BERKO: (1966). The Organization of African Unity and the Algerian-Moroccan Bor-
der Conflict: A Study of New Machinery for Peacekeeping and for the Peace-
ful Settlement of Disputes among African States, in International Organization,
Vol. 20, 1, 18-36.
BALTA, P. (1990). Le Grand Maghreb. Des indépendances à l’an 2000, Paris, La
Découverte.
BULL, H. (2012). The Anarchical Society: A Study of Order in World Politics, New York,
Columbia University Press.
BUTTERFIELD, Herbert. History and Human Relations, New York, Collings.
COLLINS, A. (1997). The Security Dilemma and the End of the Cold War, Edinburgh,
Keele University Press.
COLLINS, A. (2004). Cooperation and Conflict: Journal of the Nordic International
Studies Association. Vol. 39(1): 27–44.
COLLINS, A. (2000). The Security Dilemmas of Southeast Asia, New York, St. Martin’s
Press.
COPELAND, Dale C. (2000). The Origins of Major War, Ithaca, NY, Cornell Uni-
versity Press.
DAHL, Robert A. (1957): The Concept of Power, Behavioural Science, Vol.2, Nº 3.
FEARON, J. (1995). Rationalist Explanations for War. International Organization, 49,
3, 379-414, Massachusetts, MIT Press.
FISCHER, F. (1975). War of Illusions, New York, Norton.
GLASER, Ch. (1992). Political Consequences of Military Strategy: Expanding and
Refining the Spiral and Deterrence Models, World Politics, Vol.44, 4, 497-538,
Cambridge University Press.
GLASER, Ch. (1997). The Security Dilemma Revisited, World Politics, Vol.50, 1,
171-201, Cambridge, Cambridge University Press.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
241
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
242
Ignacio Fuente Cobo Security policies in the Maghreb from the perspective…
MORGENTHAU, H (1963). Politics among Nations. The Struggle for Power and Peace,
New York, Alfred A. Knopf.
NIEBUHR, R (1960), Moral Man and Immoral Society: A Study in Ethics and Politics,
New York, Charles Scribner’ Sons.
ROE, P (2001). Actors’ Responsibility in Tight, Regular, or Loose Security Dilemmas,
Security Dialogue 32, nº 1.
SCHELING, T., HALPERING, M. (1961). Strategy and Arms Control, Twentieth
New York, Century Fund.
SNYDER, G. (1984). The Security Dilemma in Alliance Politics, World Politics, 36,4.
461-494, Cambridge, Cambridge University Press.
SNYDER, J. (1991). Myths of Empire. Domestic Politics and International Ambitions,
Ithaca and London, Cornell University Press.
SNYDER, G.H. (1996). Process Variables in Neorealist Theory, Security Studies, 5,
180-183. Oxford, Routledge.
SNYDER, G.H (2002). “Mearsheimer’s World-Offensive Realism and the Struggle
for Security.” International Security, vol. 27 no. 1, 149-173.
SPIRTAS, Michael (1996). A House Divided: Tragedy and Evil in Realist Theory, Se-
curity Studies, vol. 5, No. 3: 385-423.
SCHWELLER, Randall L. (1996). Neorealism’s Status-Quo Bias: What Security Di-
lemma? Security Studies, Vol. 5 (3): 90–121.
TANG, S. (2008). Fear in International Politics: Two Positions, International Studies
Review 10, no. 3.
TANG, S. (2009). The Security Dilemma: A Conceptual Analysis, Security Studies,
18:3, 587-623.
TAGLIAFERRO, J. (2000-2001). Security Seeking under Anarchy: Defensive Realism
Revisited, International Security, Vol. 25, 3, 159. Massachusetts, MIT Press Stable.
TRACHTENBERG Marc (2002), The Question of Realism: A Historian’s View, Se-
curity Studies 13.
TRACHTENBERG, Marc (2016). The Question of Realism, Security Studies. DOI:
10.1080/09636410490493877.
ULAM, A. (1968). Expansion and Coexistence, New York, Praeger.
WALT, S.M 1998). International relations: One world, many theories, Foreign Policy,
110, Special Edition, 29-32, 34-46, Washington, The Washington Post Company.
WALTZ, K (1979). Theory of International Politics, Illinois, Waveland Press Inc.
WALTZ, K (2001). Man, the State and War, New York, Columbia University Press.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
243
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 213 a 242
244
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479
E-mail: [email protected]
Abstract
The Member States of the European Union (EU) must assume the
responsibility of their Defense and Security in an atmosphere defined
by the existence of new threats, a lesser presence on the part of the
United States, and the structural challenge that Brexit poses. The loss
of military capabilities since the beginning of the crisis makes defense
cooperation essential; this has materialized in a recent boost to the
Common Security and Defense Policy (CSDP), which has recovered
tools such as the Permanent Structured Cooperation (PESCO). Within
this context, Portugal and Spain have put forward a new, constructive
and convergent bilateral defense cooperation project that is a model of
understanding. Through analysis of the possibilities, evolution, justi-
fication and importance of the model proposed, this article identifies
the key points for the creation of mutually beneficial bilateral defense
cooperation that would contribute to the strengthening of European
defense.
Keywords
Pooling & Sharing; Smart Defense; Permanent Structured Coopera-
tion; Portugal; Spain.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 245 a 276
245
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
246
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
Introduction
During the last decade, Portugal and Spain have been developing unprecedented
cooperation on matters of Defense, framed since 2017 within the Bayona Agreement1,
which is the broadest and most ambitious legal framework in their history in this area.
Thus, and considering the impetus which common defense currently holds in the
European Union (EU), it is interesting to analyze the proposed model of cooperation,
its possibilities, evolution, justification and importance. The purpose of this article is
to introduce the key points for an understanding of how to build a model of mutually
beneficial defense cooperation which will simultaneously contribute to the current
build-up of European defense.
The development of effective security and defense cooperation has become an es-
sential need for the States of the European continent in the XXI century. In recent
years, the EU has been faced with a complicated scenario that has undermined its
internal cohesion and its project, and it must react to maintain its position as a global
and strategic actor within the multipolar order.
Among the main factors making up this situation are: the impact of the eco-
nomic and financial crisis with the resulting reduction in defense budgets; the
complexity of new threats such as the terrorist attacks in Paris, Brussels, London
and Barcelona, to mention only a few; the precarious situation in the East after
the annexation of Crimea by Russia; instability in the Mediterranean Sea after
the ousting of Gaddafi in Libya, the civil war in Syria and the tragedy of refugees;
the growing importance of emerging powers; the new direction of the Trump Ad-
ministration in the US, which has repeatedly demanded a stronger commitment
and contribution from NATO allies to the common defense (Benedicto, 2017, 53;
Cózar, 2017, 3); and particularly, the decision of the United Kingdom to abandon
the EU (Brexit), as it means the exit of its most powerful military force and of
the major opponent to the creation of a European defense independent of NATO
(García, 2016, 2).
Considering the circumstances, the necessary reaction lies in giving new thrust
to the CSDP, an integral part of the Common Foreign and Security Policy (CFSP)
that was reformulated by the Treaty of Lisbon2. Although this treaty includes a set of
1 Agreement between the Kingdom of Spain and the Republic of Portugal for Defense Cooperation signed
in Bayona (Pontevedra) on June 22, 2015, ratified by Portugal on October 12, 2016 and by Spain on
June 29, 2017.
2 The Treaty of Lisbon by which the Treaty of the European Union (TEU), and the Treaty establishing
the European Union (2007/C 306/01), approved in Lisbon on December 13, 2007 and came into
force on December 1, 2009. The Treaty establishing the European Union becomes the Treaty on the
Functioning of the European Union (TFEU).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
247
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
tools3 for the creation of defense cooperation, among which the recently recovered
Permanent Structured Cooperation (PESCO) stands out, the projects and initiatives4
proposed by the EU, the North Atlantic Treaty Organization (NATO) or by associa-
tions among Member States, have not obtained, to date, the expected results (Biehl,
Giegerich & Jonas, 2013, 7). The European Defense Agency (EDA), responsible for
managing communal technological development and construction of new capabil-
ities, has suffered from insufficient funding and its results have so far been limited
(Carlos, 2016, 11).
The difficulty in defense cooperation is due mainly to sovereignty issues, to the
divergent vision that each State has of the threats to and interests of national security,
to resistance towards a possible loss of independence derived from sharing capabilities,
or to the protection of national armament industries (Duna and Dăncuţă, 2014, 55).
However, it is steadily becoming more commonly accepted that “de jure sovereignty,
without the ability to act, is an empty concept. Being sovereign means providing secu-
rity and not only being independent” (Drent, Homan and Zandee, 2013,5). Thus, the
main issue is how to bring into being the defense cooperation that seems essential, but
which must overcome the afore-mentioned problems.
Starting from a regional perspective, a first option is the use of cooperation mecha-
nisms included in the Treaty of Lisbon, mainly the PESCO; Pooling & Sharing (P&S)
projects sponsored by the European Defense Agency (EDA); or Smart Defense (SD)
and Framework Nation projects proposed within NATO. Another option, using a
sub-regional perspective, consists in developing bilateral or mini-lateral5 clusters of
cooperation (Naim, 2009, 10 June; Patrick, 2014, 1; Pertusot, 2015, 40), of which there
are several examples in the European area, with different ends and objectives although
not necessarily leading to strengthening common defense. An example is the recent
European Intervention Initiative (EI2) headed by France, whose Letter of Intent was
signed on June 25, 2018 by the Ministers of Defense from ten States (Belgium, Den-
mark, Estonia, France, Germany, the Netherlands, Portugal, Spain and the United
Kingdom).
Spain and Portugal are a relevant case study within European defense cooperation.
Both are members of the EU and of NATO, share a geographic, cultural and historical
vicinity, and having overcome past disagreements, they are now a model of friendship,
cooperation and understanding. The economic crisis has had a strong impact in both
3 Permanent Structured Cooperation (Art. 42.6, 46 and Protocol 10 of the TEU); Enhanced
Cooperation (Art. 20 of the TEU and 326-334 of the TFEU); the Collective Defense Clause (Art. 42.7
of the TEU); the Solidarity Clause (Art. 222 TFEU); undertaking CSDP missions commissioned by
the EU (Art. 42.5 and 44 TEU).
4 Initiatives at a regional level (by the multilateral organizations EU and NATO) and at a sub-
regional level (bilateral and mini-lateral or clusters of States).
5 Mini-lateralism describes a type of multilateral cooperation where a small number of States or
organizations form an association to reach an objective difficult to carry out on a multilateral scale.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
248
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
countries, which share common threats and interests, a fact that has affected their
security and defense capabilities at different levels.
Due to all of this, defense cooperation within the Peninsula has undergone unprece-
dented stimulus at all levels during recent decades, which started in 2008 with the first
meeting of the Hispano-Luso Security and Defense Council (HLSDC)6 (EFE, 2013,
10 May) and ended when the Bayona Agreement7 came into force on 29 June, 2017.
This new legal framework at the highest level includes areas such as defense policy,
military cooperation, planning of capabilities, the use of forces or weaponry and de-
fense industries. Upon implementing the Agreement, both countries are coordinating
their international stance regarding security and defense issues8; they are jointly fight-
ing against international terrorism from the Besmaya Base (Iraq); they support each
other in EU Training Missions (EUTM), EUTM Mali and EUTM RCA; they jointly
contribute in the creation of the European Battlegroups (EUBG) and of NATO’s
Very High Readiness Joint Task Force (VJTF)9 and NATO Response Force (NRF);
they coordinate logistical support to its contingents abroad and exchange operational
information about areas of common interest, such as the Gulf of Guinea.
This article falls within the area of the study of EU strategy, security and defense.
It aims to analyze the defense cooperation being carried out by Spain and Portugal,
considering its recent evolution and updating, in order to establish its convergence
with the initiatives undertaken in Europe in that area and its contribution to the com-
mon defense. Taking into consideration the current factors of change, the intention is
to identify the key aspects that may contribute to making the bilateral project a real
strategy10 of cooperation (Lykke, 1989, 3), mutually beneficial and relevant to reinforc-
ing European cooperation in this area. To this end, examination is made of the most
recent official communiqués and documents adopted by the institutions and States
involved, as well as other relevant academic and doctrinal sources.
Firstly, the current situation of common defense in the EU is dealt with, describing
its recent evolution and present impetus. Next, cooperation at the sub-regional level
is reviewed, outlining its opportunities and limitations, and proposing the conditions
6 The creation of the HLSDC was announced at the Hispano-Luso Summit in Badajoz in 2006.
7 Agreement between the Kingdom of Spain and the Republic of Portugal for Cooperation in Defense
Matters, signed in Bayona (Pontevedra) on 22 June, 2015, ratified by Portugal on 12 October, 2016,
and by Spain on 29 June 2017.
8 Exemplified in the Position Paper from Portugal and Spain presented at the Security and Defense
European Council in June, 2015. In this document, Spain committed itself to head the EUBG every
three year with the support of Portugal.
9 Within the EU, Portugal has confirmed its contribution to the EUBG 2019/1, headed by Spain.
Within NATO, the integration of Portuguese forces with Spanish ones is expected in VJTF18 and eNRF18.
10 A strategy is composed of ends, methods and means. The ends are the objectives to be reached;
the methods are the ways of organizing and applying the resources, and the means, the areas and
activities of cooperation.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
249
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
necessary for success. Following this, the situation of the bilateral defense cooperation
between Spain and Portugal is reviewed, justifying its expedience through analysis
of the strengths, weaknesses, opportunities and threats in each of the two countries.
Lastly, the model of peninsular cooperation is evaluated, observing how the aforemen-
tioned necessary conditions for success are satisfied, and pertinent recommendations
are made. The study ends with a summary of the main conclusions reached.
The lack of political will and commitment in the EU has caused the blocking of
the CSDP for years. In a context defined by the reduction of the presence of the US
on the continent11 (Kempin and Scheler, 2015, 46), there are serious shortages for the
creation of forces, financing for operations, the formulation of common interests
and the definition of strategies that will allow defending them (Alonso 2015, 154).
Although the gaps in capabilities have been identified by the EM in the EU on
several occasions, little has been done to fill them (Nissen, 2015, 12). The CSDP has
focused more on the prevention and management of crises than on the development
of common capabilities and functions related to military issues, including territorial
defense and deterrence, which are considered mainly within the framework of NATO
(Alfonso, 2015, 172-173). In spite of that, since the first “European Strategy for Secu-
rity”12 was presented, major progress has been made, over 30 operations and missions
having been developed and which are now present on three continents (European
External Action Service – EEAS, 2016).
The coming into force of the Treaty of Lisbon in 2009 helped to consolidate the struc-
tures of rapid reaction in situations of crisis and conflict, and to define tools such as the
collective defense clause and the PESCO, which have taken a long time to utilize. The
first one was activated for the first time in November, 2015, at the request of France after
the attacks in Paris (Europapress, 2015). The second was finally established by the Euro-
pean Council on December 11, 2017 (EEAS, 2018), in its “inclusive and ambitious” mode,
with the participation of 25 Member States (MS), among which are Spain and Portugal.
Given the difficulty in establishing a PESCO13 , and in order to mitigate cutbacks
in defense, Germany and Sweden suggested the so-called Gante Initiative in 2010, less
extensive (Alfonso, 2015) and consistent in the P&S14 of some capabilities among MS
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
250
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
(Parent, 2015, 4). This initiative had a very limited result, as did the development of
capabilities under the control of the EDA. For its part, NATO proposed the equiva-
lent SD (Pertusot, 2015, 27), oriented towards priority capabilities for the Alliance, but
which ended up being limited to capabilities of little relevance: logistical, training and
non-cinetic. In both cases, cooperation was limited to matters that were not critical
to the MS (Pertusot, 2015, 20), mainly in the field of training, which neither compro-
mised sovereignty, nor implied specialization.
Secretary of State Robert Gates’ speech in June of 2011 (Traynor, 2011, 10 June) and
the announcement that the US would only provide 50 percent of the capabilities of
the Alliance marked the beginning of a new era for defense in Europe in terms of re-
sponsibilities (Möling, 2015, 5). The crises in Libya, Syria, Iraq and Ukraine were clear
indicators of the level of dependence of the EU with respect to the US, as well as of the
growing loss of capabilities of its defense industry (Shanker and Erlangerjune, 2011, 10
June). It was impossible to ignore this imperative any longer, taking into account that
the EU had lost 20 percent of its defense capabilities since 2008 (EDA, 2018), and was
paying very large amounts for redundancies and uncoordinated national acquisition
processes. The continual reduction in defense expenditures had had as a consequence
a European structural disarmament, with a numerical reduction of 500,000 soldiers
in the EU during the period 2006-2012 (Pertusot, 2015, 25). On the other hand, the
cutbacks were aggravated by the demands of the Treaty on Stability, Coordination and
Governance of the Economic and Monetary Union (TECG)15 which called for a reduc-
tion in public debt to below 60 percent and a deficit lower than 3 percent.
The European Union Institute for Security Studies (EUISS) published a report in 2013
(Rogers and Gili, 2013, 9-15) in which it identified several problems that European
defense faced: reduction in defense budgets in most of the MS; inefficient invest-
ment; inadequate military capabilities; and equipment with insufficiently advanced
technology. Furthermore, there was a conflict of opinion between the planning of the
forces and the management of the operations; cooperation in defense, industry and
technology was limited and a strategic culture that specified when, where and how the
EU should use force was lacking, thus defining the real capabilities to be developed
(Nissen, 2015, 11). The question of national interests and divergent strategic cultures,
fear of the specialization that the P&S and SD imply, and, in short, sovereignty and
trust emerged as key limiting elements.
The European Council reopened the debate about common defense in December
of 201316, with the aim of examining defense cooperation in order to support a credible
15 Treaty on Stability, Coordination and Governance, signed in Brussels on 2 March, 2012.
16 Conclusions of the European Council 19/20 December, 2013, held in Brussels on 20 December
2013. EUCO 217/13.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
251
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
and efficient CSDP, fully complementary with NATO. It was decided to undertake
actions on three central areas: those of increasing the efficiency, visibility and impact
of the CSDP; of boosting the development of defense capabilities, and of strengthen-
ing the European defense industry.
The main focus was on improving the rapid response capabilities of the EU, in-
cluding the EUBG; improving the financing of missions; developing the regulatory
framework of European cyber-defense and the European Union Maritime Security
Strategy17; developing an integrated and competitive European Defense Technological
and Industrial Base (EDTIB); and stimulating greater cooperation in the develop-
ment of capabilities in order to solve essential deficiencies (unmanned air systems,
air-air refueling capability, satellites, and cyber-defense communications were given
priority under the direction of the EDA).
Within the framework of NATO, the Wales Summit in September, 2014 implied
a commitment of all European allies to minimizing the Defense budget reductions
(Major and Mölling, 2014, 1). It was decided to reach a defense expenditure of 2
percent of the GDP in 10 years, allocating 20 percent to large projects and Investi-
gation and Development (I+D). In this context, Germany proposed the concept of
Nation-framework (Rahbek-Clemmensen and Rynning, 2015, 96), which consists in
the creation of clusters of States organized around a nation that provides the main
military structure18 to which the other nations contribute with their capabilities in a
complementary manner.
The European Council on 26 June, 2015 simply reiterated the conclusions of the
Council in 2013, highlighting the need for a more efficient, visible and result-oriented
CSDP, greater development of civilian and military capabilities, and the strengthening
of the European defense industry (Cîrlig, 2015, 4). Regional initiatives, sponsored by
the multilateral organizations, NATO and the EU, were still perceived as too limited
or as a synonym of loss of sovereignty and control over cooperation. Thus, both struc-
tures were constituted solely as support platforms and to facilitate cooperation mainly
developed at a sub-regional level.
Only a year later, two decisions made at the polls turned into major factors for
a change in European defense: on the one hand the victory of Brexit in the United
Kingdom (23 June 2016) and on the other, the new Administration in the US (8 No-
vember). President Trump had announced during his campaign that solidarity within
NATO should be conditioned by the contributions of the allies (Sanger and Haber-
man, 2016, 20 July), demanding that the level of expenditure agreed upon be reached,
and that there be a reduction of European dependency on the US. (Massart, 2017, 1)
17 European Union Maritime Security Strategy, adopted in Brussels by the Council for General
Affairs on 24 June, 2014.
18 An example of this initiative is the current German-Dutch defense cooperation or Griffin Project,
as set forth in the Declaration of Intentions between the German and Dutch governments in order to
give impetus to their bilateral relations in the area of defense; signed in May, 2013.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
252
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
The response given by the EU to this situation is defined by the Global Strategy for
Foreign Policy and Security of the European Union19 and by a new agenda for Euro-
pean Defense, defined in the second semester of 2016. The first step was to re-launch
the strategic association EU-NATO through a Joint Declaration20 issued at the NATO
Summit in Warsaw in July. In September, the EU Summit in Bratislava opened the
way to defining a Road Map21 for strengthening the Union of the 27 after Brexit, and
shortly before year’s end, the Global Strategy Implementation Plan and its comple-
mentary European Defense Action Plan (EDAP)22 were approved. These two plans
are the concrete results of the new course adopted in order to strengthen European
defense, reactivating the PESCO and including the development of capabilities and
of the defense industry.
During the Rome Summit on 25 March 2017, Jean-Claude Juncker presented the
White Paper on the Future of Europe23, describing the difficulties that the EU presently
faces. The hypotheses with regard to the future were described through five scenar-
ios, starting from the reduction to a single market to an ambitious “doing more all
together”. One possible action for breaking the deadlock in the situation was that of
“coalitions of interested parties”, collaborating in specific areas of intervention, such
as security and defense.
The year 2017 was marked by two essential milestones for European security
and defense. The first was the Communication from the Commission on a European
Defense Fund24, designed to coordinate, complement and increase national invest-
ments on research for defense, development of prototypes and the acquisition of
technology and equipment. The principal argument was global savings estimated
at between 25 and 100 billion euros, considering that 80 percent of acquisitions
and over 90 percent of research is carried out at a national level. The Commis-
sion estimated savings on national expenditure on defense of up to 30 percent
annually.
19 A common vision, a joint performance: A stronger Europe, presented by the High Commissioner to
the European Council in Brussels on 28 June 2016.
20 Joint Declaration by the President of the European Council, the President of the European Commission,
and the Secretary General of the North Atlantic Treaty Organization, presented in Warsaw on 8 July,
2016.
21 Bratislava Declaration and Road Map, presented at the European Council in Bratislava on 16
September, 2016.
22 Global Strategy Implementation Plan, presented by the High Commissioner in Brussels on 14
November, 2016. European Defense Action Plan, proposed by the Commission in Brussels on 30
November, 2016.
23 White Paper on the Future of Europe (Reflections and scenarios for the Europe of the Twenty-seven in
2025), COM (2017) 2025 of 1 March 2017.
24 Communication from the Commission on a European Defense Fund, in Brussels on 7 June 2017.
IP/17/1508.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
253
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
In its meeting on 22 and 23 June 201725, the European Council asked the MS to
make an effort to establish the Fund, and it urged them to reach an agreement re-
garding the proposal of a European Program for Industrial Development in Defense26.
Furthermore, the Council highlighted the need to set up an “integrating and am-
bitious” PESCO before the end of the year. The Council met again on 19 October,
stressing the need for the PESCO, the Fund and the Coordinated Annual Revision
for Defense (CARD)27 to mutually strengthen one another (European Defense Agen-
cy, 2018a).
The second milestone was finally reached at the European Council on 14 Decem-
ber28, with the establishment of a PESCO by 25 MS (except for the United Kingdom,
Malta and Denmark). Furthermore, it was requested that work on the Fund should
continue, and that the Program be adopted in 2018 so as to be able to finance the first
projects in 2019. Finally, definition was also requested of a specific instrument encom-
passing all needs for development of capabilities, beginning in 2020.
When the time came to select from specific P&S or SD projects oriented towards
closing gaps in capabilities, and while the implementation of a PESCO still in its in-
itial phase was delayed, some MS decided to choose an alternative way and establish
clusters or bilateral frameworks of defense cooperation (Mölling, 2015, 14). Defense
cooperation among MS was not something new, although its objectives were. This
mini-lateral way is a response to the need to preserve or create capabilities, given the
stagnation of the multi-lateral way, mainly due to the difficulty in reaching a consen-
sus on the divergent interests of the participants.
These are initiatives of variable geometry involving between two and five States,
normally neighbors of a similar size and with a common vision of defense; institu-
tionalized at different levels; more or less flexible, and oriented towards operational
problems and those of capabilities. (Pannier, 2015, 74). A common aspect of these
initiatives is the concurrence of interests (threats, objectives and needs), the existence
of a high degree of mutual trust and of a previous history of cooperation (Table I)
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
254
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
Their main advantages are flexibility, acceptability of the projects and the fact that
they can reach results very rapidly (Drent, Zandee, and Csteleijn, 2014, 16). In spite
of this, the danger of fragmentation that this means at a European level still persists if
the result of the improvement of national capabilities is not coordinated in a “cluster
of clusters” (Kempin and Scheler, 2015, 48). Undoubtedly, these initiatives can reduce
costs and, if they are adequately coordinated, they can contribute to increasing the
performance of European defense, building capabilities of regional range; bringing
about harmonization and interoperability of military equipment; creating common
maintenance and shared training and education as well as common infrastructures;
and even creating mixed operational units (Drent et al., 2013, 10).
The sub-regional projects are viewed in contradictory fashion, seen either as being
for the improvement of cooperation, or as a limitation to more global initiatives at the
European level (Cîrlig, 2015, 6). These options of variable geometry can contribute to
the construction of European defense if they are part of the CSDP framework and
they promote the general interest of the EU. In any case, the initiatives mentioned
have mostly had the aim of preserving national interests, based on specific projects
and priorities that have not been able to attract the interest of other MS (Ballesteros
et al., 2013, 27).
Three models of cooperation can be distinguished on an ascending scale in terms
of sovereignty demands(Drent et al., 2013, 12): (a) Modular, whereby the participants
complement and strengthen each other, but the modules are still independent and
detachable without cooperation from others (i.e.: the Belgian and Dutch naval co-
operation – BENESAM, or the French-British Combined Joint Expeditionary Force
– CJEF); (b) Integration, whereby the projection of a capability is possible only when
all the participants contribute (i.e.: 1st DEU-NDL Force HQ); and (c) Specialization:
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
255
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
the participants split functions and tasks, and are mutually dependent (i.e.: protection
of the air space in the Baltic States and Iceland).
Few publications attempt to identify the determining criteria for the success or
failure of a cooperation model. It seems obvious that there is not one single formula
because cooperation in the area of defense is the result of many interrelated factors,
whether they are of a structural nature (strategic cultures or historical experience),
or of a temporary nature (cutbacks in budgets or personal relations among political
leaders).
One of the first works that analyzed the lessons learned from cooperation in defense
was Surviving Austerity (Valasek, 2011). Valasek stressed the importance of clusters or
“islands of cooperation” as a way to maintain and develop military capabilities in Eu-
rope. This concept was later renamed mini-lateral cooperation by the Institute Français
des Relations Internationals (IFRI) (French Institute of International Relations).
In subsequent years, the many works by the Netherlands Institute of Internation-
al Relations (Dickow, Drent, Landman, Overhaus & Zandee, 2013; Drent, Zandee
& Casteleijn, 2014; Drent, Zandee & Maas, 2015), among which the report Defence
Cooperation Models: Lessons learned and usability (Drent, Hendriks y Zandee, 2016,
3-7) stands out, managed to identify a set of twelve conditions necessary for suc-
cess: (a) trust and solidarity; (b) sovereignty (understood as the “capability for ac-
tion”); (c) similar strategic cultures; (d) geographic and cultural proximity; (e) number
of members (initially limited); (f ) countries and forces of similar size and qualities
(mutual trust and understanding compensating asymmetry, as shown by the Ger-
man-Dutch, Franco-Belgian and German-Danish success); (g) downward and upward
process (strong political and military leadership, along with the commitment of the
participating personnel); (h) adaptations in defense culture, organization and con-
cepts (multinational thought); (i) alignment in defense planning (similar equipment);
(j) standardization and interoperability; (k) realism, clarity and serious intentions; and
(l) participation of the Parliaments.
This set of conditions can be used as a measuring tool, making a comparison among
the different initiatives and the results obtained from these. Thus, in the example
of the successful German-Dutch cooperation (Project Griffin), the compliance with
most of the conditions put forward can be seen. In other cases, such as the Visegrad
Group, the way in which geographic and cultural proximity facilitate cooperation is
illustrated, in spite of its much more modest results.
Although Portugal and Spain are neighboring countries, for many centuries they
did not develop a level of relations in accordance with that situation, nor with the
mutual benefits they could thereby obtain. There has been a historic rivalry leading
to incompatible projects and international alliances oriented towards the redistri-
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
256
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
bution of the balance of power (Maio, 2013, 15), instead of helping synergy and
joint action.
Peninsular bilateral relations have evolved greatly in recent years, as a careful
reading of the bilateral Treaties and Agreements bears witness to. Nevertheless, a
common history which was not always cordial is evident. Thus, it is interesting to
note that in 1939, “Friendship and non-aggression”29 was talked about, and in the
pre-democratic period in 1977, the terms used were “Friendship and cooperation”30.
In any case, the result of bilateral diplomatic relations in the last thirty years is very
positive, and after centuries of complex relations, with periods of approximation and
of hostility, a convergence between the two countries and their societies has finally
been established.
The progressive alignment of positions and strategies between Spain and Portugal
is due to several factors (Chislett, 2004, 2-5): the natural convergence of interests by
virtue of their vicinity; the synchronic development of the processes of transition
and democratic consolidation; Spain’s admission into NATO (1982); their simul-
taneous assimilation into the European Communities (1986), and the subsequent
development via the different European Treaties. All of this has contributed to re-
vitalizing and multiplying the forms of bilateral relationship, opening new areas of
cooperation.
Considering the geographic factor of indivisible vicinity, peninsular economic inte-
gration was swift, and solid relations of interdependence were established (Ministry of
Foreign Affairs and Cooperation [MAEC], 2016, 5). The two countries have built up a
complex framework of bilateral treaties and agreements that ensure the normal func-
tioning of bilateral and cross-border relations. Noteworthy are the aforementioned
“Treaty of Friendship and Cooperation” of 1977, which will be revised in the near fu-
ture (the Government’s Presidency, 2015, 2; Sánchez, 2015, 3); the “Treaty of Valencia”
in 2002 on cross-border cooperation between territorial entities and authorities; and
the “Albufeira Agreement” in 2008 on cooperation in matters of Portuguese-Spanish
hydrographic basins, which are added to a long historical heritage in which the “Trea-
ty of Limits” of 1864 stands out, valid for a century and a half.
Political contacts are numerous and intense, the Spanish-Portuguese Summits ini-
tiated in 1983 being the main mechanism of consultation at the highest level and the
motor of bilateral relations. At the end of the 27th Summit in Vidago (2014), the then
Portuguese Prime Minister Pedro Passos Coelho declared, referring to bilateral rela-
tions on the Peninsula, that “we are now living in times of difficult choices, of limited
resources, that invite us to promote each other’s capabilities of defending our shared
interests” (Vieira, 2014, 1). The subsequent summits, held in Bayona (28 June 2015)
29 Treaty of Friendship and non-aggression, signed in Lisbon on 17 March 1939, as well as the respective
additional Protocols of 29 July 1940, 20 September 1948 and 22 May 1970.
30 Treaty of Friendship and Cooperation between Portugal and Spain, signed on 22 November 1977.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
257
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
and in Vila Real (29 May 2017), took place within a context of broad bilateral under-
standing and commitment to the European project (Observador.pt, 2017, 1).
Since joining the European Communities, peninsular cooperation in the area of
foreign policy has been very close, realized through frequent contacts to maintain
frequently coinciding positions vis-à-vis the EU. The two countries promote common
projects on a regional basis, such as the Iber-American Summits (Ferreira Gomes,
2017, 10-12) and the Defense 5+5 Initiative, this latter having turned into a major
forum in the Mediterranean area. At the global level, among others, especially note-
worthy is their mutual support at the United Nations Security Council (UNSC) for
the candidacies of Portugal (2010-2011) and of Spain (2015-2016).
In any case, there are also limitations which it is important to stress. Moreira de Sá
(2015, 70) states in his study on current Portuguese foreign policy that there is a per-
manent and obvious concern in this area considering the possible loss of individuality,
in every exclusive initiative of the “Latin union” or “Iberian bloc” type with Spain.
For his part, Aznar Fernández-Montesinos (2015, 4) stresses that it is precisely multi-
lateral cooperation, acting to dilute individual differences, that could be useful as for
responding to all possible lack of balance in the exclusive relations between the par-
ties. According to this reasoning, multilateralism could reduce the loss of sovereignty
implicit in any agreed relation, providing it with a more equal nature. Within the Eu-
ropean context, this favors making possible bilateral or mini-lateral relations among
countries with asymmetric potential, which simultaneously reinforces the multilateral
framework.
The Government of Spain has made considerable progress during recent legislative
terms of office in the area of Security and Defense, which is reflected in documents
such as the Directiva de Defensa Nacional (DDN)31 (National Defense Directive) of
2012; the Estrategia de Seguridad Nacional (ESN)32 (National Security Strategy) of 2017;
the Ley de Acción y Servicio Exterior del Estado (Law of Foreign Action and Service of
the State) of 2014; the Estrategia de Acción Exterior (Foreign Action Strategy) of 2014,
and the Ley de Seguridad Nacional (National Security Law) of 2015. All of this defines
a new direction, whereby the bilateral sphere and, most particularly, relations with
Portugal occupy a place of priority.
For its part, Portugal defined a new Conceito Estratégico da Defensa Nacional
(CEDN) (National Defense Strategic Concept) in 2013; the Modelo de Defesa Na-
cional DEFESA 2020 (National Defense Model) in 2013; the Lei de Defesa Nacional
(National Defense Law) in 2014, and the document A Defesa de Portugal (Portugal’s
Defense) in 2015, whereby strategies are identified and lines of action are designed,
31 National Defense Directive 1/2012 «For a necessary defense, for a responsible defense», passed in
Madrid in July 2012.
32 The ESN 2017 was passed by Royal Decree 1008/2017 of 1 December, improving the ESN 2013,
first Spanish security strategy, derived from the revision of the never-implemented Estrategia Española
de Seguridad (Spanish Security Strategy) of 2011.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
258
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
Bilateral relations with respect to defense are presently defined by the Agreement
between the Kingdom of Spain and the Republic of Portugal on Cooperation in the Area of
Defense signed in Bayona in 2015, at a level of International Treaty and in force since
2017. This agreement replaced the former Protocol of Cooperation between the Min-
istry of Defense of the Republic of Portugal and the Ministry of Defense of the King-
dom of Spain dating from 1998 (Table II).
As an intermediate step, the two Ministries of Defense signed a Joint Declaration
of Intentions to Strengthen Cooperation in the Area of Defense in 2012, considering
that it was necessary to provide the appropriate judicial framework to a level of
relationship that already existed de facto. The Declaration stated the intention to
develop a strengthened bilateral cooperation that would contribute to improving
regional security and defense within NATO and the EU. Several initiatives in dif-
ferent areas were decided upon: (a) in the area of defense policy, it was decided to
review the Protocol of 1998; (b) in the area of General Staffs, to continue holding
the meetings of the Peninsular General Staff periodically, effective since 1952, and to
boost bilateral cooperation activities; (c) in the area of military cooperation, plan-
ning of capabilities and the use of forces, to explore the joint development of capa-
bilities within the framework of P&S and SD; and (d) in the area of cooperation
regarding armament and defense industries, to intensify cooperation in the priority
areas of aeronautics, naval affairs, communications, information technologies, and
demilitarization.
33 The Portuguese Armed Forces keep active CTM (Techno-military cooperation) with several
countries in on the continent, with the presence of advisors and instructors in Mozambique, Angola,
Guinea-Bissau, Sâo Tomé e Príncipe and Cabo Verde.
34 Government of Spain. (2014). Foreign Action Strategy (Ministry of Foreign Affairs and
Cooperation, Ed.). Madrid: Government of Spain. Government of Portugal. (2013). Strategic
Council for National Defense. Lisbon. Government of Portugal.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
259
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Protocol of Cooperation between the Minis- Agreement between the Kingdom of Spain and the Re-
try of National Defense of the Republic of public of Portugal on Cooperation in the Area of De-
Portugal and the Ministry of Defense of the fense (2015)
Kingdom of Spain (1998)
- Based on the Treaty of Friendship and Co- - Updates the Protocol (1998)
operation (1977) - Includes the Declaration of Intentions (2012)
- Areas of Cooperation: - Areas of Cooperation:
7. Exchange of international defense policy, 23. Cooperative Defense/Security Policy.
organization and management of Armed 24. Management, training, and exchange of civilian and
Forces personnel, military education and military personnel.
training, exchange of courses, hospital and 25. Joint actions in technology/industry, research and de-
health assistance, and legal systems. velopment, defense material and equipment.
8. Scientific and technological research. 26. Defense industry: EDA projects.
9. Strengthening the bonds of industrial coop- 27. Naval Construction, maintenance and technology.
eration 28. Promotion of historical, cultural and sports activities.
10. Promoting mutual knowledge of cultural 29. Carrying out of military exercises.
values. 30. Planning of capabilities and use of forces.
11. Mixed exercises. 31. Common actions in humanitarian or peace-keeping
12. Exchange of points of view: military de- operations.
fense planning, professionalization and 32. Joint and mixed operations.
modernization; peace-keeping and hu- 33. Agreement of national stances before regional and in-
manitarian operations. ternational organizations.
34. Sharing of P&S and SD capabilities.
35. CSDP: EUBG.
36. Maritime security.
37. Military telecommunications.
38. Joint actions in cases of emergencies and catastro-
phes.
39. Air defense, overflights and landings, and search and
rescue operations.
40. Management of air space.
41. Operational/transit air traffic.
42. Cyberdefense and global terrorism.
43. Energy and climate.
44. Geographic, cartographic, hydrographic, oceano-
graphic and meteorological activities.
All of these initiatives as well as new ones have been included in the Bayona Agree-
ment. This new judicial framework consolidates the CLESD, presided over by the
Heads of Government, as the fundamental structure for the direction and manage-
ment of cooperation on security and defense.
In 2012, the then Minister of Defense Aguiar Branco declared that Portugal and
Spain could jointly build up military capabilities, justifying this in saying that “we
cannot hope that we alone will have the strength to be actors for security, not only
secondary but rather irrelevant, such as is demanded in terms of national defense”
(Silva Machado, 2012, 18 September).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
260
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
PORTUGAL SPAIN
Conceito Estratégico da Defesa Nacional (2013) Directiva de Defensa Nacional (2012)
Modelo de Defesa Nacional DEFESA 2020 (2013) Estrategia de Seguridad Nacional (2017)
Lei de Defesa Nacional (2015) Ley de Seguridad Nacional (2015)
A Defesa de Portugal (2012) Estrategia de Acción Exterior (2014)
Ley de Acción y Servicio Exterior del Estado (2015)
Table III– Key documents for security, defense and foreign action
Source: Elaborated by the author.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
261
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
PORTUGAL SPAIN
WEAK 7. Aging of the population 4. Demographic weakness: Aged country; low fer-
POINTS 8. Energy, food dependency tility rate; high immigration.
9. Economic-financial imbalance 5. Natural resources: scarce water ; energy (70.8%
10. Low economic competitiveness; foreign)
11. Inadequacies in the judicial system 6. Foreign presence: companies vulnerable to poli-
12. Problems with land management tical decisions; low I+D; few export companies.
In the cultural area, Portugal and Spain lead two of the largest language com-
munities in the world. According to Durántez Prados (2015, 5-6) there are great
possibilities for Iberophonia in the globalized world, defined as the multinational
area made up of people with Iberian languages, which extends throughout all
continents, including thirty countries and over 700 million people. The uniting
of this space, strictly respecting the prominence of each country within its area,
could constitute an opportunity to increase influence in a world mostly Anglo-
phone.
A high convergence stands out among the different factors analyzed (Table V),
which has given rise to common projects for cross-border development and cooper-
ation, such as the distribution of water resources, energy projects and initiatives on
infrastructures. The key word in this case is trust, strengthened within the multilateral
framework of the EU.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
262
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
PORTUGAL SPAIN
REGIONAL g) Europe and the EU. h) EU
SECURITY h) USA, transatlantic relations. i) Mediterranean and Middle East.
CONTEXTS i) North of Africa and the Middle East. j) Latin America and the Caribbean.
j) Sub-Saharian Africa k) Transatlantic Relationship: USA, Canada
k) Atlantic. l) Sub-Saharan Africa
l) Asia. m) Asia-Pacific. Australia.
Strategic Areas of Interest: n) Rusia.
· Euro-Atlantic area. Vital areas:
· Peninsula and the Mediterranean. · The Sahel.
· South-Atlantic. · Horn of Africa.
· India-Asia. · Gulf of Guinea.
COOPERATI- EU EU
VE SECURITY 4. NATO NATO
5. UN UN
6. OSCE OSCE
International contexts (Table VI) and foreign action respectively for each coun-
try, together with the same cooperative security structures, are another added value
justifying the need for security and defense cooperation. The ESN (National Secu-
rity Strategy) identifies several strategic contexts in the globalized world and three
Vital Areas. For its part, Portugal delimits Strategic Areas of Interest. One form that
this common interest takes is the Position Paper 35for multilateral cooperation in the
Gulf of Guinea, presented jointly by Denmark, France, Portugal and Spain at the
EU in 2015.
The bilateral Summit in Badajoz in 2006 was of major importance in the area of
security and defense, due to the decision to create the CLESD, under the authority
and lead of the Heads of Government. The CLESD represented a significant qualita-
tive leap in the establishment of a real and structured Portuguese-Spanish association,
within the framework of the Protocol of 1998 which was still in force.
The CLESD is structured at three levels: (a) the Council; (b) the Preparatory com-
mission; and (c) the Working Groups: Political-diplomatic dialogue, Political-strategic
dialogue, and Peninsular General Staff. The VI CLESD (Meeting of the Council) took
35 Position paper for multilateral cooperation in the Gulf of Guinea, presented in Brussels on 22 May
2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
263
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
place in May 2017, parallel with the bilateral Summit in Vila Real, and the 61st Penin-
sular General Staff Meeting in November.
On balance, its functioning is very positive, but there is a wide margin for im-
provement. The main difficulty lies in the form taken by the intermediate level,
the Preparatory Commission, responsible for preparation of the meeting of the
Council based on the results obtained in the Working Groups. This Commission,
or “meeting of eight”, should be formed by the foreign policy and defense policy
General Directors, the armament General Directors, and the Chiefs of the Defense
General Staff, but it has never met because of the difficulty in coordinating the
agendas of these authorities. On the other hand, the only working group that holds
regular annual meetings and undertakes an effective follow-up of cooperation is
that of the Peninsular General Staffs, where the military aspects of cooperation are
dealt with.
The project is conceptually defined and is now provided with the adequate
judicial framework through the Bayona Agreement. The current political, eco-
nomic and security situation in the EU creates an opportunity window for con-
solidation of cooperation. Thus, it is essential to continue strengthening trust,
to avoid haste, and to identify the areas of complementarity within the two
countries.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
264
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
Among on-going activities at the regional level (Table VII), the coordinated genera-
tion of reaction forces within the framework of the EU (EUBG) and of NATO (VJTF,
NRF) stands out, as well as the coordinated contribution to multilateral operations in
Iraq (Operation Inherent Resolve, OIR) and in the Sahel (EUTM Mali and EUTM
RCA). Furthermore, the two countries jointly participate in the development of P&S
projects led by the EDA, in NATO SD projects, and in the PESCO projects recently
approved by the EU.
The coordination of positions designed to reinforce the importance of the Southern
flank of the EU and NATO stands out in the sub-regional area. This is particularly
important in a divided Europe regarding the perception of threats because the succes-
sive increase of EU and NATO members has moved the European center of gravity
towards the East (Drent et al., 2015, 8). Thus, the Northern and Eastern countries in
Europe focus their defense on Russia and the crisis in Ukraine, as opposed to Portu-
gal, Spain and other Mediterranean allies such as France and Italy, that show greater
concern with respect to the South, justified by the consequences of the Arab Spring,
the spread of jihadist terrorism and illegal immigration.
The number of bilateral activities is very high and has constantly increased since
2012. The economic crisis has imposed budget limitations in both countries which
have found in cooperation a way to deal with some of their shortages.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
265
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Throughout this study, twelve conditions necessary for the success of cooperation in
defense have been listed, which it is now necessary to apply to the peninsular project:
trust and solidarity; sovereignty (the capability for action); similar strategic cultures;
geographic and cultural proximity; number of members (initially limited); countries
and forces of similar size and characteristics; downward and upward process; adapta-
tions in defense culture, organization and concepts; alignment in defense planning;
standardization and interoperability; realism, transparency and serious resolutions;
and the participation of Parliaments.
Trust and solidarity are considered the most important conditions for the undertak-
ing of mixed operations (Rivero, 2017, 2-5). From the declarations at the CLESD, the
circumstance of the mixed generation of the EUBG and VJTF forces; the cooperation
and exchange of information that exists in the Gulf of Guinea; the joint contribution
to the fight against international terrorism in Besmaya, as part of Operation Inherent
Resolve; the coordination of efforts in the EUTM Mali and EUTM RCA; as well as
the maintenance of common stances before NATO and the EU, are strong evidence
of the real existence of this condition between Portugal and Spain.
Sovereignty has a special relevance in the peninsular case for several reasons: war-
iness on the part of Portugal regarding an excessive economic dependency and the
loss of international prominence in favor of the senior EU member (Gómez, 2017,
13-14); the issue of the demarcation of the Exclusive Economic Zone (EEZ) between
Madeira and the Canary Islands, due to the Salvage Islands being regarded as an
inhabitable area (Fiott, 2015, 49-54, 83-86); or the issue of Olivenza36 (Diaz, 2016, 5
March). Sovereignty being understood as the “capability for action”, cooperation on
defense becomes a necessity. Vicinity, shared culture and similar languages facilitate
understanding and the success of cooperation.
Portugal and Spain currently have converging strategic cultures, as evidenced by:
their postures vis-à-vis the CSDP and NATO; their 360º vision and the importance
given to the Southern flank; their participation in initiatives such as the Defense 5+5
Initiative, and ongoing mixed operations. However, the existence of exclusive strate-
gic interests is a fact (Portugal’s position in the Community of Portuguese Language
Countries, independent cities and territories of Spanish sovereignty in Africa), which,
if not properly considered, could limit the scope of the common project.
The existing asymmetry between the economies and the military capabilities of
Spain and Portugal is a reality (Table VIII), which could be limiting because of res-
ervations regarding the predominance of the senior EU member, or due to a limited
retribution of the junior EU member. As other European examples show, mutual trust
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
266
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
and understanding, correctly identifying the areas of complementarity, can annul the
negative effects of this asymmetry (the examples of Germany-the Netherlands, Bel-
gium-France, Germany-Denmark). The flexibility of the peninsular bilateral model
permits establishment of a modular type of cooperation, integration and specializa-
tion, going forward within the new PESCO project in the EU.
Maintenance over time of strong leadership at the political and military levels
(downward and upward process) is essential. At this point, democratic alternation
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
267
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Conclusions
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
268
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
with European responsibilities regarding defense matters, the EU has been forced to
react. This has given rise to the establishment of three focal points: the increase of the
CSDP, promotion of the development of capabilities, and strengthening of the Euro-
pean defense industry.
The EU is made up of a very heterogeneous group of MS, which has made it diffi-
cult to launch an efficient CSDP because this has always been subject to the decisions
and reticences characteristic of States with divergent interests. The lack of effective
coordination, in spite of the efforts made by the EDA and NATO, has given rise to
multiple redundancies and investments based on national interests. Furthermore, the
defense industry has not had a competitive and profitable market, having gradually
lost its position of prominence.
The causes of the problem include fear of specialization and of loss of sovereignty,
differing strategic cultures, or the protectionism of the defense industry itself. Howev-
er, all of this has been progressively overwhelmed by the demands of reality, making it
essential to evolve from the concept of “independent action” to that of “capability for
action”. This has been carried out by the MS of the EU in two ways at different speeds:
regional and sub-regional.
The regional way has always been the most complicated because it requires the
agreement of all those involved, due to which reason it was slowed down until 2017,
when the new Global Strategy, its Implementation Plan, the Joint EU-NATO Decla-
ration, the Defense Plan for Action, and the creation of a European Fund for Defense
as well as of an Industrial Development Plan were responsible for its resurrection. This
has permitted the recovery of tools such as the PESCO which, in its “inclusive and
ambitious” modality, is the latest expression of the community’s response to all the
current defense challenges.
The sub-regional way, made up of bilateral or mini-lateral initiatives of variable ge-
ometry, emerged as a necessary and flexible alternative in view of the difficult progress
of multilateral projects. Based on common aspects among closely related members, it
has taken on several forms with differing results, not always in line with the regional
objectives, and often limited to the satisfaction of national interests.
In this complex environment, bilateral cooperation has emerged in defense matters
between Portugal and Spain, which in spite of being two of the MS of the EU and
NATO allies most chastised by the economic crisis, have made outstanding contri-
bution to operations by both organizations. Not without reason, in spite of their
reduced defense budgets, they currently lead EUTM Mali and EUTM RCA; have
jointly generated and led the EUB 2017/2 and VJTF 16, having the EUBG 2019 and
VJTF 18 assigned; and participate notably in the Atalanta (whose OHQ will likely be
in Rota), Sophia, Assurance Measures operations, and missions of the Air Police in the
Baltic, among others.
The peninsular bilateral project, which has undergone unprecedented develop-
ment in the last decade, is equipped with a top-level, flexible and inclusive judicial
framework in the Bayona Agreement, wherein the intention to cooperate in order to
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
269
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
“improve regional security and defense within NATO and the EU” stand out. It is
precisely that multilateral orientation, together with mutual understanding and trust
that has permitted diffusion of the limitations of sovereignty so as to establish a pro-
ject convergent with regional objectives. This has been demonstrated by the coordi-
nation of positions of the two partners throughout the process of the new impetus in
European defense, leading to the conclusion that it is a positive contribution.
Defense cooperation between Portugal and Spain is natural and necessary, justified
by common interests and shared threats. However, in order to be truly efficient, it
needs to improve the structure of its performance, to have permanent management,
evaluation and control organs, to activate all their potentials, and to establish a multi-
disciplinary dialogue that still does not exist in areas such as armament and the de-
fense industry. On balance, it should be a strategy of real cooperation, enjoying the
necessary budgetary support, and backed by a solvent State policy.
The results obtained from cooperation are producing benefits for both countries
and for the common European defense to which it contributes. Considering that it is
an asymmetric model, it is necessary to maintain the concept of a relationship between
equals and of mutual trust, ensuring reciprocal benefit for both parties. Portugal and
Spain may currently be one of the best examples of understanding and constructive
collaboration in security and defense matters in Europe.
Bibliography
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
270
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
271
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Drent, M., Homan, K., & Zandee, D. (2013). Bold Steps in Multinational Coopera-
tion. The Hague, Netherlands. Retrieved from https://www.clingendael.nl/sites/
default/files/Bold Steps in Multinational Cooperation.pdf
Drent, M., Zandee, D., & Casteleijn, L. (2014). Defence Cooperation in Clusters Iden-
tifying the Next Steps. The Hague, Netherlands. Retrieved from https://www.
clingendael.nl/sites/default/files/Defence Cooperation in Clusters_web.pdf
Drent, M., Zandee, D., & Maas, E. (2015). Defence matters: more urgent than ever. The
Hague, Netherlands. Retrieved from https://www.clingendael.nl/sites/default/
files/Defence_matters_report_clingendael_apr2015.pdf
Duna, D., & Dăncuţă, R.-C. (2014). The Common European Army Project between
the National Defence Preferences of the Member States and the Geostrategic
Challenges at the Eastern Borders of the EU. Eurolimes, 18, 55.
Durántez Prados, F. Á. (2015). Paniberismo e Iberofonía Definición y articulación de
un espacio multinacional de países de lenguas ibéricas. Diplomacia. SIglo XXI.,
(85), 10. Retrieved from http://isdiber.org/wp-content/uploads/2015/07/Pan-
iberismo-e-Iberofonía.pdf
EFE - Redacción Internacional. (2013). Cronología de las Cumbres Hispano-Portu-
guesas. [Chronology of the Hispano-Portuguese Summits] Retrieved May 10, 2018,
from https://www.eldiario.es/politica/Cronologia-Cumbres-Hispano-Portugue-
sas_0_131587091.html
Europapress. (2015). Los 28 activan la cláusula de defensa colectiva para apoyar a Fran-
cia.[The group of 28 activate the collective defense clause to support France]
European External Action Service. (2016). Military and civilian missions and opera-
tions.
European External Action Service. (2018). Permanent Structured Cooperation - PES-
CO.
Ferreira Gomes, N. E. (2017). España y Portugal en el espacio iberoamericano: coinci-
dencia en las prioridades de política externa. [Spain and Portugal in the Iber-Amer-
ican space: coincidence in foreign policy priorities] Madrid. Retrieved from http://
www.realinstitutoelcano.org/wps/wcm/connect/88e57f8f-e83e-49e4-9817-
76551a6b1e8a/DT11-2017-FerreiraGomes-Espana-Portugal-espacio-iberoameri-
can-coincidencia-prioridades.pdf?MOD=AJPERES&cacheid=1509987679510
Fiott, D. (2015). The Common Security and Defence Policy: National Perspectives. Bruselas.
Retrieved from http://www.egmontinstitute.be/wp-content/uploads/2015/05/
ep79.pdf
García González, J. I. (2016). La Unión Europea y la OTAN en el marco de la nueva
Estrategia Global de Seguridad de la Unión Europea. [The European Union and
NATO within the framework of the new Global Security Strategy of the european
Union] Revista UNISCI, 0(42), 217–239. https://doi.org/10.5209/RUNI.53794
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
272
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
Gómez Adeva, A. (2017). Documento Opinión 22/2017. Las Islas Salvajes: la mar como
punto de encuentro. [Opinion Document 22/2017. The Savage Islands: the sea as
a meeting point] Madrid. Retrieved from http://www.ieee.es/Galerias/fichero/
docs_opinion/2017/DIEEEO22-2017_IslasSalvajes_GomezAdeva.pdf
Kempin, R., & Scheler, R. (2015). L’intégration différenciée peut-elle débloquer la
PSDC ? Politique Étrangère, 80(1), 244. Retrieved from http://www.ifri.org/
fr/publications/politique-etrangere/articles-de-politique-etrangere/lintegra-
tion-differenciee-debloquer
Lykke, A. F. (1989). Defining Military Strategy = E + W + M. Military Review, LXIX(5).
Retrieved from http://cgsc.contentdm.oclc.org/cdm/singleitem/collection/
p124201coll1/id/504/rec/10
MAEC. (2016). Ficha Pais. Portugal. Republica Portuguesa. Madrid. Retrieved from
http://www.exteriores.gob.es/documents/fichaspais/portugal_ficha pais.pdf
Maio, H. T. (2013). Pooling and Sharing entre Portugal e Espanha: contributos para
a definição de uma estratégia. Instituto Superior de Estudos Militares (IESM).
Retrieved from http://comum.rcaap.pt/bitstream/10400.26/9952/1/TII_Cor_
Maio_ Pooling %26 Sharing entre Portugal e Espanha_final.pdf
Major, C., & Mölling, C. (2014). The Framework Nations Concept. Germany’s Con-
tribution to a Capable European Defence. Stiftung Wissenschaft Und Politik,
(SWP Comments 2014/C 52), 4. Retrieved from https://www.swp-berlin.org/
fileadmin/contents/products/comments/2014C52_mjr_mlg.pdf
Massart, P. (2017). Make European Defense Cooperation a Reality - Carnegie Europe
- Carnegie Endowment for International Peace. Retrieved May 15, 2017, from
http://carnegieeurope.eu/strategiceurope/67817
Mölling, C. (2015). State of play of the implementation of EDA’s pooling and sharing
initiatives and its impact on the European defence industry. Brussels. https://doi.
org/10.2861/242800
Moncloa. (2015). XXVIII Cumbre Hispano-Portuguesa. Madrid. Retrieved from http://
www.lamoncloa.gob.es/presidente/actividades/Paginas/2015/190615hispanolusa.
aspx
Moreira de Sá, T. (2015). Política Externa Portuguesa (1a). [Portuguese Foreign Policy
(1st).Lisboa: Fundaçao Francisco Manuel dos Santos.
Naim, M. (2009). Minilateralism. The magic number to get real international action. Re-
trieved May 10, 2018, from http://foreignpolicy.com/2009/06/21/minilateralism/
Nissen, C. (2015). European Defence Cooperation after the Lisbon Treaty. The road is
paved for increased momentum. Copenhagen: Danish Institute for Internation-
al Studies (DIIS). Retrieved from http://www.diis.dk/files/media/publications/
publikationer_2015/diis_report_06_european_defence_cooperation_after_the_
lisbon_treaty_web.pdf
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
273
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
274
Bernardo González-Lázaro Sueiras Defense cooperation between Portugal…
Silva Machado, M. (2012). “Pooling & sharing” ibérico. [Iberian “Pooling & sharing”]
Retrieved May 10, 2018, from https://www.dn.pt/opiniao/opiniao-dn/convida-
dos/interior/pooling-sharing-iberico-2775674.html
Traynor, I. (2011). US defence chief blasts Europe over Nato. Retrieved May 10, 2018,
from https://www.theguardian.com/world/2011/jun/10/nato-dismal-future-pen-
tagon-chief
Valasek, T. (2011). Surviving austerity: The case for a new approach to EU military col-
laboration. Londres. Retrieved from https://www.cer.org.uk/sites/default/files/
publications/attachments/pdf/2011/rp_981-141.pdf
Vieira, A. (2014). Portugal e Espanha reforçam cooperação na defesa para combater
a falta de recursos. Retrieved December 1, 2015, from http://www.publico.pt/
politica/noticia/portugal-e-espanha-reforcam-cooperacao-na-defesa-para-com-
bater-a-falta-de-recursos-1638648
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 243 a 274
275
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479
Eisa Younes
PhD Researcher at Universidad Autónoma de Madrid ( Spain).
E-mail: [email protected]
Abstract
The formulation and implementation of effective counterterrorism
strategies require a robust understanding of the dynamics and inter-re-
lated organizational elements of the outfits being combated in order
to have a balanced all-round view of their strong points and the weak
zones that can be focused upon for more efficient operations. Focusing
on ISIS and the Jihadist Lone Wolf type, the threats they pose to the
Spanish society can be better countered through a proactive approach
also underpinned by the imperatives of the organizational elements of
these organizations. Supplementing the existing frameworks being used
by agencies, an invaluable perspective would be to observe the business
and management dynamics within these organizations by creating a
blueprint of their different dimensions - their linkages, imperatives,
compulsions and the constraints that drive their structure and oper-
ations. In this context, the blueprint model introduced by these two
types includes the areas of mission, structure, financing, recruitment,
and propagation. The model shows the sequencing between the various
areas of management with the options chosen by rational leadership
in terms of the better fitting according to the internal and external
environments and resources at their disposal. An analysis of such pro-
gression that results in the internal organization and the capabilities of
the entities can then be deployed by the counterterrorism agencies to
identify and home in on the specific weak points for optimal results.
This Model can be further enhanced to include other areas that would
help in creating blueprints for specific terrorist entities operating in any
specific environment.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 277 a 308
277
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Keywords
Terrorism, counterterrorism, jihadist, ISIS, strategy
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
278
Eisa Younes Framing and analyzing ISIS through classical management…
Introduction
With the rising threat of terrorist attacks in Spain, especially the “Lone Wolf ” at-
tacks that are patently designed to spur fear and insecurity among the public, there is
a need to analyze the terrorist organizations of ISIS and its related lone operators with
different perspectives. This will facilitate the formulation of more effective initiatives
for deterring terrorist attacks and punishing perpetrators.
State agencies have achieved significant success in combating the menace of terror-
ism but there always exists a room for enhancing and improving on the perspectives
from which the phenomenon can be analyzed in order to obtain better effectiveness
therefrom. It also provides a multi-dimensional approach, being another cog in the
mechanism to analyzing the entities with a view to framing better countering strate-
gies. The emergence of terrorist entities, their recruitment techniques and their means
of obtaining resources can all be viewed as having a commercial angle too. A useful
parallel can thus be drawn with conventional business organizations and management
strategy approaches in order to provide solutions to curb the potential harm such
entities can inflict on societies. Assessment of terrorist outfits as commercially driven
entities would provide valuable additional insights into their mechanisms, along with
highlighting the strong points and the constraints that exist in these entities. Knowl-
edge of such specific organizational angles would provide the government agencies
with better capabilities to plan and mount their campaigns.
Backdrop
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
279
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
The UK experienced the highest number of attacks (107), followed by France (54)
and Spain (16). Spain’s was a special case as it experienced jihadist attacks after having
been relatively safe from such strikes for a long period of time. More critically, the
nature of these attacks indicates a high number of separatist and jihadist attacks.2
A total of 33 failed, foiled and completed jihadist terrorist attacks were reported in
the EU in 2017, which is more than double the number from last year. Out of these,
ten attacks were successful as they achieved the goals of the perpetrators, invariably set
as “killing of enemies of Islam” by the terrorists. This led to 62 fatalities with the most
casualties occurring in UK, followed by Spain, which suffered 16 deaths. Regarding
the degree of sophistication employed, the trend showed a decrease as less specialized
measures were used. In cases when high degree of sophistication was required, the at-
tacks were generally abortive, for instance the attack in Brussels when a premature det-
onation in the incendiary devices placed in a luggage trolley was caused due to poor
designing and manufacturing. Alarmingly, the attack in Parsons Green, where the
explosives failed to detonate, could have resulted in a high number of casualties had it
been carried out with high quality manufactured components and handled properly.
As the trend shows, jihadists are carefully selecting the targets and goals they want
to pursue3. Such attacks are being carried out in indiscriminate fashion, designed to
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
280
Eisa Younes Framing and analyzing ISIS through classical management…
instill fear in the population, and also against symbols of the Western “hedonistic”
lifestyle, together with symbols of authority. The Barcelona attack showed a propensi-
ty of the terrorists for indiscriminate killings. Alarmingly, jihadists have demonstrated
their capability to remain largely undetected, and to radicalize without suspicion in
the garb of religious norms in many instances.
As ISIS is becoming weaker due to concerted global and regional drives, it is
spurring its members to carry out Lone Actor (or Lone Wolf as it is usually referred
to) attacks. This instruction tends to require them to focus on their countries of or-
igin upon return, generally in Europe and the Middle East region. The propaganda
outlets including social media are used to exhort the individuals, also specifying the
means of attacks on civilian targets. The authorities are thus faced with a radically
altered challenge in setting up counterterrorism initiatives. The planning and sup-
port from those outside Europe, as coordinated recently by the lone operators inside
the continent is an additional concern. This feature gives the lone operators better
execution and planning skills than the conventional model. Those who are especially
vulnerable to turning to violence in their own countries are those who have returned
from war-torn Syria and have the mandate of causing havoc through individual acts
in Europe. These radically inspired individuals who espouse the principles of ISIS
have been responsible for the recent rise in UK of such lone actor attacks. For Spain,
the phenomenon can be related to in the case of a Danish citizen who was earlier
exposed to the warzone between 2012 and 2015. He was arrested on his return from
Denmark as a result of a successful surveillance operation. Keeping the costs of ter-
rorism high and having legislative pressure brought to bear on the lone actors will
mitigate the bane. Some European countries like Austria have reported an increase
even in females attempting to travel to the Syrian warzone. Many of these females
married foreign terrorist fighters after coming into contact with them through social
media.
Origins of ISIS
Reasons of emergence
General Jack Keane, a retired four-star general and one of those who master-
minded the USA war surge in 2009, explained the rise of ISIS by linking it to a
strategic blunder committed by the US administration4. He recounts how in 2009,
with Al-Qaida practically defeated, President Obama made the mistake of pulling
troops out, leaving dangerous men like former allies Maliki to their devices. In
July 2010, ISIS was taken over by Abu Bakr Baghdadi, which set the stage for the
wider conflict. This was after the death of Abu Omar al-Baghdadi, when Abu Bakr
was voted by nine of the eleven Shuraa members to become the head of Al-Qaida
4 Hall, B. “Inside ISIS - The Brutal Rise of a Terrorist Army”.New York: Center Street. 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
281
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
in Iraq. His swift rise through the ranks suggests that he had cultivated this move
during his time in Camp Bucca prison. For the next few years, several massive
attacks were launched in Baghdad, designed to stoke sectarian violence. After the
elimination of Bin Laden, revenge attacks were promised and hundreds were killed
in brutal coordinated attacks. The campaign picked up steam in July 2012, with the
announcement of a new strategy called “Breaking the Walls” – a plan to refuel the
group and free jihadist prisoners around the country. This lasted a year, and with the
ratcheting up sectarian violence, led to the swelling of ISIS ranks as hardened bat-
tle-ready freed prisoners joined. The most devastating event was the fall of Mosul,
Iraq’s second largest city in June 2014. The United States and its allies were indeci-
sive and proverbially “looked the other way” as ISIS swept through Mosul, freeing
over a thousand jihadists and seizing countless battalions’ worth of sophisticated
United States weaponry. The marginalization of Ba’athists by the Iraqi regime had
played into the hands of ISIS, as it found a significant core of disciplined fighters
disenfranchised with the weak Iraqi regime. The corruption in the Iraqi Army ranks
did not help, as it rendered them defenseless to stave off the ISIS onslaught. This
marked the significant entrenchment of ISIS through massive land captures in Iraq
and in parts of Syria.
Global Footprint
With origins in Iraq and Syria, and having surprised the Allied forces with its rapid
land conquest spree in 2015, ISIS has progressively lost control over considerable large
tracts of land. This has been made possible through concerted military operations by
the Allied forces to drive out the elements from total control to constricted zones and
confining them to guerilla operations. However, given the flexibility it deploys in its
structure and operations, ISIS has leveraged support from the Lone Wolf operators to
carry out attacks in other parts of the world.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
282
Eisa Younes Framing and analyzing ISIS through classical management…
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
283
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Mission
Separatist ETA,LTTE
Religious Radical AQI, ISIS, Hizbullah
Supremacist Klu Klux Klan
Socio-Economic model Extreme anti-abortion (AOG – Army of God), extreme anti-immigration
(Klu Klux Klan), anti-capitalism (Anti Capitalist Action) etc.
Poverty provides a key opportunity for terrorist organizations to mobilize the masses
based on some illusory cause7. A more lethal brand of narrative develops when religion
is at the core due to brainwashing and the capacity of such outfits to weed out those
with low commitment to the cause8. A failed economy, allied with social deprivation
of the masses, and wide stretches of comparatively lawless areas owing to corruption
being rife in the zones, provides the organizations with a ready environment to ad-
vance their goals. A popular term developed for this is the “Club Model”9 where the
terrorist organization, for all intents and purposes, takes over the social environment,
providing the populace with basic social necessities, carefully tying up the people in a
web of organized subservience to further its own causes. The failure of governments in
these instances, and in many cases, the issue of a civil war compounding the misery of
6 Tejerina, B. “Protest Cycle, Political Violence and Social Movements in the Basque Country”.
Nations and Nationalism, 2001, no. 7(1), 39-57.
7 US Government Department of Defence. “Muslim Brotherhood (Al-Ikhwan) Encyclopedia:
Islamist Extremism and Terrorism, Jihad and Sharia Law, Relationship to Hamas, Egyptian Uprising
and the Ouster of Mubarak, Election of Mohamed Morsi”. Congress. 2012.
8 Shapiro, J. “The Terrorist’s Dilemma”. Princeton, New Jersey: Princetown University Press. 2013.
9 Berman, E., & Laitin. “Religion, terrorism and public goods: Testing the Club Model”. Journal
of Public Economics. 2008.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
284
Eisa Younes Framing and analyzing ISIS through classical management…
the local people, provide a breeding ground for entities focused on terrorism to recruit
and to mobilize the members.
10 Berman, E., & Laitin. “Religion, terrorism and public goods: Testing the Club Model”. Journal
of Public Economics. 2008.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
285
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
and intensity to wane, the counterterrorism agencies must work towards curbing the
spread of such material on social media and through keeping checks on other platforms
of information11. However, with the emergence of new platforms, as will be related
to later in the article, governments need to increase their resource allocation to fight
through this medium more effectively in order to restrict the ability of the mainstream
groups to keep churning out their propaganda and reach lone wolf operators.
Structure
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
286
Eisa Younes Framing and analyzing ISIS through classical management…
14 Heger, L., Jung, D., & Wong, W. “Organizing for Resistance: How Group Structure Impacts the
Character of Violence”. Terrorism and Political Violence, 2012, no. 24, 743-768.
15 Shapiro, J. “The Terrorist’s Dilemma”. Princeton, New Jersey: Princetown University Press. 2013.
16 Europol. “Terrorism Situation and Trend Report”. 2018.
17 Nance, M. “Defeating ISIS”.New York: Skyhorse Publishing. 2016.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
287
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Figure 8: ISIS Provincial Organizational Chart for the Anbar Governorate, 2007
The above hierarchical structure gives way to a cellular form when land capture is
degraded, thereby increasing the need to ratchet up security. This morphing capacity
works in tandem with the command form of M-type where different cells are given
directions from a central command. Satellite phones and messengers are required to
carry coded strategic messages to the leaders of various cells. Such a cellular form,
although less effective for a concerted and coherent strategy, provides ISIS with lon-
gevity due to its flexibility to adapt to the environment. The communication between
the cells is restricted to key members of the group in order to strengthen security
measures.
In terms of the various “franchises” of ISIS, the Libyan segment of ISIS surfaced
fully on October 5, 2014 as MSSI and other militants pledged their support for the
organization19. According to the audio recordings available, Abu Bakr al-Baghdadi
accepted many pledges from sundry groups in countries including Yemen, Egypt, Al-
geria, Saudi Arabia and Afghanistan. Cult followers of ISIS and al-Qaeda number ap-
proximately 10,000 in Nigeria, which despite being a minute proportion of the total
population, commands a significant presence and space in the media. Boko Haram in
2013 followed the al-Qaeda strategy of leaving the cities and moving to uncontrolled
zones where they could establish their own micro societies and brand of religion. Their
allegiance with ISIS was announced in 2015.
Regarding the overall central hierarchy structure of ISIS, it is headed by the Shuraa
Council, consisting of between 9 and 11 members. It has the ultimate power, with
authority to make and overturn decisions, even those made by Baghdadi himself. This
rigid command structure was set up originally by Abu Omar al-Baghdadi himself and
has been followed by ISIS ever since.
The composition of the Councils is largely shrouded in mystery, and more so is
the matter of how much power Baghdadi himself exercises over the Shuraa Council20.
Evidence has been gathered that Baghdadi himself handpicked the Shuraa Council
from the allies he made during his imprisonment in camp Bucca, and those who
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
288
Eisa Younes Framing and analyzing ISIS through classical management…
fought alongside him in Iraq after 2009, thereby making it impractical for them to go
against his word. The Sharia Council is headed by Baghdadi himself, and manages the
doctrine formations and the implementation of religious edicts. The Military Council
is responsible for strategic planning, organizing attacks, promoting officers, deploy-
ing of arms and ammunition, and distributing bounty. It consists of 8-13 members,
with Chechen fighters generally holding sway in this Council. The Security Council
oversees the internal security measures and controls, including intelligence and spy
routing, the leadership’s security, infiltration of enemy lines, and the formation of
suicide units.
When security threats are high, the leadership generally chooses and at times
morphs the organization structure into a cellular form21. Within this set-up, separate
cells act as core tactical components for the entire organization. When this is done,
it makes it more difficult for the counterterrorism agencies to infiltrate the whole
organization. Individuals in one cell would be mostly unaware of the existence and
composition of other cells, so this fact lends longevity to the organization even in
cases of regular capture of operatives. Terrorist groups can also construct cells that are
multifunctional in nature. The cell members can be given an option of remaining in
direct coordination with each other for technical and emotional support22. In these
instances, the cell leader may be the only individual given the authority and option to
communicate and coordinate with other cells and higher levels. ISIS operates multiple
cells that serve the organization in different regional or local areas throughout national
and transnational activities.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
289
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
290
Eisa Younes Framing and analyzing ISIS through classical management…
hostile, and also to systematically degrade the leadership capabilities to inflict terror.
In the case of a high level of preference divergence seen, as is the case of various cells
operating for ISIS, they can be simply observed. As their leadership eventually focuses
upon these cells, the governments have a clear sight of the framework and the iden-
tities of members executing the same for the leadership. For instance, when Ayman
al-Zawahiri identified a cell commander as siphoning off funds of the organization,
the counterterrorism agencies left that member stay in the organization. This strategy
was adopted as the cell commander was an element that could sustain a drive inside
the organization against the main leadership, on account of his own perception of
being victimized.
Alternatively, when a cell leader is identified as having security problems by the
main leadership, they can be given an exit route, thereby also reducing the credibility
and deterrence of punishment for disobedience of the top leadership. These measures
can provide for a practical exit route for various dissident cells and the rank and file
from the grip of the top leadership. However, they cannot be brought into effect due
to legislative measures inside developed nations in many cases, but can practically be
rolled out in the war-affected zones in other regions of the world where such cells
are operating. This also triggers a high element of preference divergence within the
organization, for when the cell leaders and other operatives feel their lives are more in
danger at the cost of protection of the top leadership, they can be persuaded to leave
the outfits and join mainstream society.
When faced also with the cellular structure of ISIS, the governmental agencies can
trigger additional leadership issues within the organization as a whole where different
cell leaders are positioning themselves for more power. When the government enters
into a negotiation round with representatives of these organizations, it creates a feeling
of lack of trust within the organization as perceptions of switching sides and leaving
terrorism are triggered. Crucially, as unity among the leadership gives the entity a
binding force, when the leaders are shown to be involved in internal rifts, their credi-
bility is reduced considerably.
Recruitment
Linked directly with the structure, the dimension of recruitment exists to provide
human resources for the terrorist entity, just as it does for the conventional business.
As traditional and conventional organizations work towards attracting, developing
and retaining high-quality competent staff, the terrorist organizations, also in the
same vein, look for various avenues to enhance their manpower. As it has been docu-
mented copiously26, the environment in socially deprived areas gives ideal grounds for
recruitment to terrorist outfits. There is indeed a significant segment that has joined
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
291
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
the cause, as they feel committed due to indoctrination. Thus, leveraging the religious
clergy would be one of the main strategies of organizations based on terror, as they
require validation for their nefarious mission and causes. The validation in this regard
is both on moral and religious grounds, however illusory they may be.
Terrorist organizations have different pools of potential recruits to work on, depend-
ing on their security threats and the level of state patronage should they be benefiting
from any. As opposed to terrorist organizations like the Muslim Brotherhood, which
is financed and harbored by a state, ISIS does not enjoy such protection. Hence, its re-
cruitment basis is not streamlined through state media, but rather reliant on scattered
tracts of war-torn and disenfranchised zones providing Club Model to be leveraged.
Regarding the “Foreign Terrorist Fighter” phenomenon, both ISIS and Al-Qaida
have extensive networks spanning many Western countries too, which provide
recruitment zones. However, the misplaced zeal of such fighters to embrace martyrdom
makes handling them a potential issue for calibrated use by the cells abroad. A
particularly useful measure accommodated by the Club Model is the capacity it lends
to terrorists to weed out potential defectors and recruit the most dedicated and fired
up volunteers who can then be assigned highly lethal and danger-filled missions. This
recruitment sphere as also provided by ISIS in regions of Africa and in Afghanistan
is built on public goods and services in a marginalized environment27, which thus
creates an atmosphere of dependency and of trust. These features are then later
exploited due to very high costs of defection too, as the members generally are not
capable of integration in mainstream society due to a lack of all-rounded education
and skills. However, when such defections are achieved by counterterrorism agencies,
it can be a rich vein of extremely useful specific information. Such organizations in
their more successful forms are efficient providers of social services through mutual
aid – a phenomenon in which the volunteers are also required to demonstrate their
commitment and dedication through sacrificing productive time and other resources.
This debilitates the opportunities available to the members to be potentially gainful
members of the overall society and makes them depend relatively inextricably on the
designs of the organization. To fight this strength, the options available include
the provision of social services in the region, thereby giving the people an alternative.
This would come at a high cost to the international community, but is a worthwhile
initiative, as it will mitigate the environment that would otherwise be ideal recruiting
grounds for terror.
A terrorist profile can be constructed for ISIS members and also for the lone ac-
tors that support the organization. A stereotypical model is not feasible, but a large
segment can be profiled as sharing some distinctive features and a psychological bent.
Two categories exist here. In the first one, a typical ISIS operator is a young radi-
calized individual, disenfranchised and generally from an impoverished background,
27 Berman, E., & Laitin. “Religion, terrorism and public goods: Testing the Club Model”. Journal
of Public Economics. 2008.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
292
Eisa Younes Framing and analyzing ISIS through classical management…
economically reliant on the organization. Such individuals are ripe for the Club Mod-
el, as they want to give meaning to their life, which before joining the pull of the
organization, generally lies in an unused state in an economic and social vacuum.
The second profile exists for the foreign terrorist fighter who generally is not from
such a background, but is brimming with radicalized fervor and willing to even invest
in achieving martyrdom in a foreign country. Such individuals can have an educat-
ed background, but would be carrying significant seriousness and focus in religious
matters, holding strong views and generally being argumentative in their social circles
when debating religious issues. Regarding the profile of the Lone Actor operators sup-
portive of ISIS, these are generally loners who go about their own business in a quiet
fashion, and are on the fringes of social integration, shunning much social activity,
spending a disproportionate time surfing the internet with a view to collecting data to
be used for their activities.
Financing
28 Fanusie, Y. J., & Entz, A. “Islamic State: Financial Assessment”.Center on Sanctions & Illicit
Finance. Foundation for Defense of Democracies. 2017.
29 Glaser, D. “The Evolution of Terrorism Financing: Disrupting the Islamic State”.The Washington
Institute for Near East Policy. 2016.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
293
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
organization one of the most prolifically funded ones in modern terror history. The
avenues of financing are diverse for ISIS – ranging from the control of land, extortion,
kidnapping, oil and gas sales, to robberies and other crimes. Many of these activities
are by their very nature challenging and very difficult to intercept due to the capture
of land by the organization30. The majority of this ISIS funding goes towards paying
for the fighters’ salaries and for administrative costs.
Going back to 2015, as much as 60% of Syrian territory was under ISIS control,
with revenues also coming from Assad’s regime. Land and property taxes and protec-
tion money provided a rich vein of finance, with the majority of such funding coming
from the controlled region of Deir. Agriculture farmland revenues, donations from
rich individuals, who for their survival have to give funding or risk death, and smug-
gling are the other sources. ISIS may conduct special activities from time to time, to
buffer up its finances. For instance, in June 2014, when it captured Mosul, the bank
heist yielded USD 425 million. This flow of resources leads to facilitating further land
captures and also the disruption of many of the State’s activities. For example, due
to such moves by ISIS, the Iraqi Government had to stop pension payments, as fears
took hold of funds being snatched and used by ISIS. The organization does not lack
sophisticated personnel either, as was demonstrated when it was able to conduct suc-
cessful profitable arbitrage through US dollar auctions held by the Iraqi Central Bank.
This led to the Coalition forces conducting air raids and destroying oil fields under
the control of terrorists. The USA also put a stop to the shipment of dollars into Iraq’s
Central Bank in August 2015.This shows how diversified the avenues are for ISIS fund-
ing, and this feature gives it flexibility, especially due to the direct control of land in
order to keep operations running seamlessly. However, as ISIS experienced, its access
to such financing has waned as its land control has been eroded through successful
raids liberating the zones31. However, a more reliable feature under the control of ISIS
for funding is through using money laundering by way of hawala or informal money
transfer channels.
Lone Wolf operators are generally reliant on their own funding for the procure-
ment and use of terror weapons, as they do not belong to any organized outfit. They
lack specialization and thus cannot make use of financing on an efficient scale. How-
ever, the tendency as related earlier to aim for civilian casualties is a highly relevant
aspect that is combated by the counterterrorism agencies tasked with affording pro-
tection to the population. As a countering move to stop the flow of financing for these
individuals, the agencies have to increase the scrutiny of finances, and of neighbor-
hood watches, whereby suspected individuals are prevented from having free access
to funds. Although in many instances this can be seen as an infringement on civilian
rights, the danger of funds potentially falling into the hands of Lone Wolf operators
30 Fanusie, Y. J., & Entz, A. “Islamic State: Financial Assessment”.Center on Sanctions & Illicit
Finance. Foundation for Defense of Democracies. 2017.
31 Clarke, C. P. “The Terrorist Diaspora”.Testimony, House Homeland Security Committee Task Force
on Denying Terrorists Entry into the United States, 2017.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
294
Eisa Younes Framing and analyzing ISIS through classical management…
far outweighs such concerns. They may aim to get access to funds through links with
some established networks, for example a firm whereby they are funded through ISIS
links in a relative anonymous capacity. Anti- money laundering moves by agencies can
mitigate this avenue.
Banking channels have been made more difficult to tap into but the emergence of
cryptocurrencies provides yet another form. Bitcoin, being the most popular of such
currencies, has gained prominence due to safe transactions, low costs, anonymity and
the high speed of international transfers32. Fortunately, however, the proliferation of
these currencies amongst the terror networks is not high, as banking channels have
been strengthened to militate against such spread.
Hawala is a popular mechanism for the transfer of money from Europe mainly
for terrorists, but not towards Europe, as reported in an investigation. The diaspora
communities residing in Europe play a main role in funding this for violent activities
in their countries of origin. A disturbing feature here is the link between the places
of worship and the procurement of funding for terrorist causes. In most cases, it has
been reported that calls for fundraising and such donations are made in mosques, or
through websites and other social media forums. Non-profit organizations (NPO) can
be used as a vehicle to launder money and fund terrorism.
Propagation
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
295
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
34 Berger, J. M., & Morgan, J. “The ISIS Twitter Census”. The Brookings Project on US Relations
with the Islamic World. 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
296
Eisa Younes Framing and analyzing ISIS through classical management…
popular with around 60% accounts choosing that medium to communicate. There
were between 500 and 2,000 extremely active accounts, which tweeted in tandem with
concentrated bursts. Although the administrators suspended hundreds of such ac-
counts, thousands more surfaced. A main issue with suspending such accounts is that
suspension can lead to further isolation of the individuals and thus they are lesser ex-
posed to social pressures to deradicalize. Following on from the large-scale suspensions
of accounts in 2014, the main accounts of ISIS on Twitter are generally “protected”
by the operators, permitting only a limited number of people the access to read the
tweets. There is high intelligence value to be gained from the ISIS accounts. Relevant
and accurate GPS coordinates can be collected from ISIS territories, especially in Iraq
and in Syria.
The narrative being peddled by ISIS is largely based on a long-established theo-
logical foundation, which asserts that only jihadist (extremist) followers of Islam are
true Muslims35. Its objective is “a Caliphate upon the prophetic methodology”, where-
by all the plans and actions are justified based on carefully chosen and manipulated
scriptures that are generally exploited out of context, and bearing specious scholarly
interpretation. ISIS has maintained a consistent output in the virtual realms in the last
three years, despite claims of its effectiveness being impaired. Taking a conservative
estimate, it produces around 100 pieces of new content weekly, with videos playing a
critical part in bypassing the language barriers for its supporters. The organization has
produced around 2,000 official videos so far, with the figure rising to 6,000 when the
wider movement for jihadism is included.
Methodology of dissemination online is through the use of a “Swarmcast”, conjur-
ing imagery of an interconnected network like a swarm of bees in mid-flight. Such
a phenomenon follows the concepts of speed, agility, resilience, and flexibility. These
features have enabled the ISIS network to outmaneuver all efforts so far to significant-
ly curtail its presence online. Twitter accounts for 40% of the traced traffic of jihadist
content online. Such content is also spread regularly through Facebook, Google and
YouTube. In terms of access to such content worldwide, specifically the five most pro-
lific locations are Turkey, the USA, Saudi Arabia, Iraq and the UK.
Some use Twitter for private messaging and for sending covert signals36. Smaller
accounts focus on local events in a reporting and organizing context, whereas the
medium-sized ones provide a snapshot of early ISIS media releases to create a pull.
ISIS cannot achieve its objectives of propagation, recruitment and operational mission
coordination on social media without leaving itself exposed to scrutiny. Starkly, the
most important information is generally featured in small accounts, with the large
ones generally focusing on noise, as the content is far more stage-managed. According
35 Frampton, M., Fisher, A., & Prucha, N. “The New Netwar: countering Extremist Online”.Policy
Exchange. 2017.
36 Berger, J. M., & Morgan, J. “The ISIS Twitter Census”. The Brookings Project on US Relations
with the Islamic World. 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
297
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
298
Eisa Younes Framing and analyzing ISIS through classical management…
Avenues Examples
Organizations Promotional
Surreptitious activities, Dark Web
Individuals Social networking, giving out sensitive information inadvertently
Internet search engines Detailed logistical: Real-time TV footage, Google Earth
Use of Symbolism
Carefully crafted messages are a vital element of the propagation carried out by
ISIS. This filters down to even the videos of executions being carried out41. As an ex-
ample, a horrific video released by ISIS in November 2014, showing the decapitation
of a number of captured Syrian soldiers had the following angles to support the nar-
rative of righteousness:
Firstly, all the ISIS soldiers are shown wearing identical military fatigues, without
a collar thereby giving them plausible traditional Islamic look. This can also be seen
as an attempt to portray them as a “legitimate Islamic army” rather than a gang of
bloodthirsty disorganized terrorists. The victims in the video are made to look di-
rectly into the camera when being held down to be executed. This can be considered
as sending out a goading message to the viewers, inviting the West “to dare to come
41 Hall, B. “Inside ISIS - The Brutal Rise of a Terrorist Army”.New York: Center Street. 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
299
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
and save them”. They are invariably all clean-shaven, which is a clear attempt to make
them look “less like Muslims”. Additionally, as in this example, where the site of the
executions was Dabiq, which carries a historical significance in Islamic history being
the place of decisive battle between Islamic forces and the crusaders.
The following process shows how ISIS has gone about imposing its governance on
areas it captures.
Following on from the conquest of a city or region, the first governance steps
ISIS takes is to set up humanitarian and other social services provisions42. This is
designed to woo the local population, which has potentially been deprived of these
services by the outgoing government. Water and food is supplied, generally free of
charge, bakeries are opened up, and free oil and blankets are provided in winter
season. Mini clinics are operationalized to provide basic healthcare for the local
population. Communities generally welcome these initiatives, as they come right
after periods of civil war and strife, and are therefore considered to be acts of kind-
ness. This is followed by outreach events where religious competitions and fairs are
held, fighters make presentations and they answer bland planted questions from the
42 Hall, B. “Inside ISIS - The Brutal Rise of a Terrorist Army”.New York: Center Street. 2015.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
300
Eisa Younes Framing and analyzing ISIS through classical management…
locals. Sports competitions like tug-of-war and track and field are also held to sway
the youth. Hence, a friendly and comfortable image of ISIS is presented, being
part of the propaganda mill to convince the locals of how their social life would be
better under ISIS. Once such controls are consolidated, ISIS pulls out the religious
police system, which starts imposing strict Sharia laws and makes an example of
those who resist. The timing of this part of the process ensures that revolt is un-
thinkable. This quickly then develops into full-scale governance with dissent from
anybody meaning death and full compulsion to the rules as set out by the local ISIS
command.
The depictions show how the various business dimensions work together in the
Model for ISIS, both in the case of land capture, and also without it. It all requires a
mission to originate and keep together the framework, which then moves on to the
structure as guided by the environment – whether or not it provides for land capture.
This results in the critical decision for balance between flexibility and the security
threats that the leadership prefers. Thereupon, financing is required from multiple
sources to make the model work, as it is required for tactical and operational activities.
With the land capture model, ISIS units have access to considerable resources at their
disposal, as opposed to the cellular form. Similarly, recruitment is generally through
the Club Model for the hierarchical form. Propagation completes the framework.
Related features have been identified which can be supplemented for any additional
Figure 12: ISIS Framework and countering strategies – “With Land Capture” Model - (Developed by the author, Eisa
Younes Alblooshi)
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
301
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
specifics given a change in the functioning of these outfits. This can then be used to
observe also the morphing of the entities as well as highlighting areas to be focused
upon for countering the organizations.
For the different cells or other structures of ISIS that are being combated in dif-
ferent regions, their specific profiling can be carried out under the Model, in order
to identify the imperatives and compulsions of the organization, along with the
weak points that can be targeted for the efficient deployment of counterterrorism
resources.
Regarding the counterterrorism strategies, the red arrows denote the specific effi-
cient moves proposed for the relevant state. The relative sizes of the red arrows signify
the extent of resources that should be allocated for the specific strategies.
Figure 12: ISIS Framework and countering strategies – “With Land Capture” Model - (Developed by the author, Eisa
Younes Alblooshi)
In the case where ISIS holds significant land, the above model holds. The highest
proportion of the resources to counter ISIS in this model goes towards air strikes
and ground offensives. Regarding the approach of surveillance and intelligence to
capture the operatives and extract valuable information regarding the hierarchy, agen-
cies should use communication interception technology and plant moles in the cells.
To mitigate the pull of the Club Model, the countering forces must engender trust
and respect within the local population through proverbially “winning the hearts and
minds” through social initiatives that provide alternatives to the Club Model. Moreo-
ver, the social media surveillance should be kept in focus for targeted data on strategies
and recruitment of fighters for ISIS.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
302
Eisa Younes Framing and analyzing ISIS through classical management…
Figure 13: ISIS Framework and countering strategies – “Without Land Capture” Model - (Developed by the author,
Eisa Younes Alblooshi)
Where ISIS operates without land capture, as has generally been the case since
the 2016 loss of land in Iraq, the highest proportion of counterterrorism resources
should be focused on the vulnerabilities of the organization due to high preference
divergence. This can be in the shape of spurring defections, creating more fissures be-
tween leaders of different cells through careful use of communication and media, for
instance through giving “credit” for some successful attacks to other cells. In terms of
constraining the finances, anti-money laundering initiatives globally have significantly
affected the flows to these cells. Social media surveillance is appropriate as an efficient
measure in this model too due to the value of the data to be collected regarding poten-
tial recruits and strategies of different cells.
Conclusions
Given the critical importance of analyzing jihadist organizations like ISIS, and the
drivers of the Lone Wolf operators aligned with such outfits or acting on their own,
there exists a need to view the entities with a business lens too. Hence through assess-
ing their dimensions of mission, structure, recruitment, financing and propagation,
points for efficient interceptions and focus can be highlighted, facilitating the plan-
ning and execution of initiatives by counterterrorism agencies.
Proactive adoption and framing through the blueprint model would enable the
counterterrorism agencies to more effectively combat the threats emanating from
evolution of ISIS. It will equip the agencies with enhanced readiness and better
understanding of the timing and extent of deployment of resources, given the
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
303
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
likelihood of ISIS adapting its strategic form and operational activities in the war
theatres.
For ISIS, land capture lies central to its effective structure and capacity to inflict
damage on society. The dimensions of the organization can be debilitated consider-
ably through targeted airstrikes on the infrastructure and other logistical resources.
However, the concerted moves to limit the capacity of ISIS to disseminate tactical and
operational command and radicalization initiatives on social media platforms require
a careful calibration as balance is also required to gather intelligence data. Drying up
finance through anti-money laundering initiatives, especially regarding hawala pro-
visions, provides counterterrorist organizations with a powerful tool to deprive the
terrorists of their financing, leading to sub-optimal and internecine results for the
terrorist cells. The heavy reliance on the Club Model for ISIS dictates the imperatives
of significant investment to fight the radical narrative through “winning the hearts
and minds” of the local population via economic and social reforms. That constrains
the social vacuum and space available for ISIS for recruitment and militates against its
pernicious narrative.
For the Lone Wolf actor inspired by ISIS, official surveillance and neighborhood
watch intensity remain powerful features. This requires an elaborate system of in-
telligence gathering through operatives in sensitive neighborhoods, with the agents
working in embedded capacity in the communities and picking and sharing details
regarding the narratives being peddled in communities and of suspects potentially
vulnerable to becoming lone actors for ISIS. Such an exercise requires special focus
on the seminaries. Profiling such individuals with the concomitant exercise of putting
their activities under robust monitoring, however significant in terms of resources, is a
needed feature to combat and curtail this menace. Here again, the macro dimensions
of social and economic well-being facilitates the reduction of numbers potentially
contemplating turning against the state for destructive activities.
Bibliography
Berger, J. M., & Morgan, J. (2015). The ISIS Twitter Census. The Brookings Project on
US Relations with the Islamic World. Brookings.
Berman, E., & Laitin, D. D. (2008). Religion, terrorism and public goods: Testing the
club model. Journal of Public Economics.
Center for the Analysis of Terrorism. (2016). ISIS Financing. France: CAT.
Clarke, C. P. (2017). The Terrorist Diaspora. Testimony, House Homeland Security
Committee Task Force on Denying Terrorists Entry into the United States .
Europol. (2017). Internet Organised Crime Threat Assessment (IOCTA).
Europol. (2018). Terrorism Situation and Trend Report. Europol.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
304
Eisa Younes Framing and analyzing ISIS through classical management…
Fanusie, Y. J., & Entz, A. (2017). Islamic State: Financial Assessment. Center on Sanc-
tions & Illicit Finance. Foundation for Defense of Democracies.
Fanusie, Y. J., & Entz, A. (2017, March). Islamic State: Financial Assessment. Center on
Sanctions & Illicit Finance, Foundation for Defence of Democracies.
Frampton, M., Fisher, A., & Prucha, N. (2017). The New Netwar: countering Extremist
Online. Policy Exchange.
Glaser, D. (2016). The Evolution of Terrorism Financing: Disrupting the Islamic State.
The Washington Institute for Near East Policy . The Washington Institute for
Near East Policy .
Hall, B. (2015). Inside ISIS - The brutal rise of a terrorist army. New York: Center Street.
Heath-Kelly, C. (2013). Counter-Terrorism and the Counterfactual: Producing the
‘Radicalisation’Discourse and the UK PREVENT Strategy. The British Journal
of Politics & International Relations, 15(3), 394-415.
Heger, L., Jung, D., & Wong, W. (2012). Organizing for Resistance: How Group
Structure Impacts the Character of Violence. Terrorism and Political Violence,
24, 743-768.
Michael, M. (2014, November 9). How a Libyan city joined the Islamic State group.
AP News.
Mishal, S., & Avraham, S. (2000). The Palestinian Hamas. New York: Columbia Uni-
versity Press.
Nacos, B. L. (2016). Terrorism and Counterterrorism. Routledge.
Nance, M. (2016). Defeating ISIS. New York: Skyhorse Publishing.
Shapiro, J. (2013). The Terrorist’s Dilemma. Princeton, New Jersey: Princetown Univer-
sity Press.
Tejerina, B. (2001). Protest Cycle, Political Violence and Social Movements in the
Basque Country. Nations and Nationalism, 7(1), 39-57.
UNDP. (2017). Journey to Extremism in Africa: Drivers, Incentives and the Tipping Point
for Recruitment. UNDP.
US Government Department of Defence. (2012). Muslim Brotherhood (Al-Ikhwan)
Encyclopedia: Islamist Extremism and Terrorism, Jihad and Sharia Law, Relation-
ship to Hamas, Egyptian Uprising and the Ouster of Mubarak, Election of Mo-
hamed Morsi . Congress.
Winter, C. (2017). Inside the collapse of Islamic State’s propaganda machine. UK: Wired.
Zirakzadeh, C. E. (2002). From Revolutionary Dreams to Organizational Fragmenta-
tion: Disputes over Violence within ETA and Sendero Luminoso. Terrorism and
Political Violence, 14(4), 66-92.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
305
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Berger, J. M., & Morgan, J. (2015). The ISIS Twitter Census. The Brookings Project
on US Relations with the Islamic World. Brookings.
Berman, E., & Laitin, D. D. (2008). Religion, terrorism and public goods: Testing the
club model. Journal of Public Economics.
Center for the Analysis of Terrorism. (2016). ISIS Financing. France: CAT.
Clarke, C. P. (2017). The Terrorist Diaspora. Testimony, House Homeland Security
Committee Task Force on Denying Terrorists Entry into the United States.
Europol. (2017). Internet Organised Crime Threat Assessment (IOCTA).
Europol. (2018). Terrorism Situation and Trend Report. Europol.
Fanusie, Y. J., & Entz, A. (2017). Islamic State: Financial Assessment. Center on Sanc-
tions & Illicit Finance. Foundation for Defense of Democracies.
Fanusie, Y. J., & Entz, A. (2017). Islamic State: Financial Assessment. Center on Sanc-
tions & Illicit Finance, Foundation for Defence of Democracies.
Frampton, M., Fisher, A., & Prucha, N. (2017). The New Netwar: countering Extrem-
ist Online. Policy Exchange.
Glaser, D. (2016). The Evolution of Terrorism Financing: Disrupting the Islamic
State. The Washington Institute for Near East Policy. The Washington Institute
for Near East Policy.
Hall, B. (2015). Inside ISIS - The brutal rise of a terrorist army. New York: Center
Street.
Heath-Kelly, C. (2013). Counter-Terrorism and the Counterfactual: Producing the
‘Radicalisation’Discourse and the UK PREVENT Strategy. The British Journal
of Politics & International Relations, 15 (3), 394-415.
Heger, L., Jung, D., & Wong, W. (2012). Organizing for Resistance: How Group
Structure Impacts the Character of Violence. Terrorism and Political Violence,
24, 743-768.
Michael, M. (2014, November 9). How a Libyan city joined the Islamic State group.
AP News.
Mishal, S., & Avraham, S. (2000). The Palestinian Hamas. New York: Columbia Uni-
versity Press.
Nacos, B. L. (2016). Terrorism and Counterterrorism. Routledge.
Nance, M. (2016). Defeating ISIS. New York: Skyhorse Publishing.
Shapiro, J. (2013). The Terrorist’s Dilemma. Princeton, New Jersey: Princetown Uni-
versity Press.
Tejerina, B. (2001). Protest Cycle, Political Violence and Social Movements in the
Basque Country. Nations and Nationalism, 7 (1), 39-57.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
306
Eisa Younes Framing and analyzing ISIS through classical management…
UNDP. (2017). Journey to Extremism in Africa: Drivers, Incentives and the Tipping
Point for Recruitment. UNDP.
US Government Department of Defence. (2012). Muslim Brotherhood (Al-Ikhwan)
Encyclopedia: Islamist Extremism and Terrorism, Jihad and Sharia Law, Rela-
tionship to Hamas, Egyptian Uprising and the Ouster of Mubarak, Election of
Mohamed Morsi. Congress.
Winter, C. (2017). Inside the collapse of Islamic State’s propaganda machine. UK:
Wired.
Zirakzadeh, C. E. (2002). From Revolutionary Dreams to Organizational Fragmenta-
tion: Disputes over Violence within ETA and Sendero Luminoso. Terrorism and
Political Violence, 14 (4), 66-92.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 275 a 306
307
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479
Correo: [email protected]
Book review
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 309 a 330
309
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
In the first chapter1, produced by Irene Araguás Galcerá, several general consider-
ations are formulated respecting the regulatory norms regarding the right of access,
and the limits to which they are subject. The regulatory antecedents to the right of
access to public information represent expression of that expressed in the contents of
the Charter of Fundamental Rights of the European Union of December 7, 2000. Ar-
ticle 41 of this regulatory text proclaims the “Right to good administration”, specifying
in its section 2 that this right includes, among others, “(…) the right of every person
to accede to the file affecting him, within respect for legitimate rights of confidentiality
and of professional and commercial secrets.” In correlation with this precept, Article
42 recognizes the “Right of access to documents” and specifies that “Every citizen of the
Union or every physical or judicial person residing or having social domicile in a member
State has the right to accede to the documents of the European Parliament, of the Council
and of the Commission.” This precept finds its basis on the technical plane in Article
15 of the Treaty on the Functioning of the European Union (former Article 255 TEC),
through which the institutions, organs and organisms of the Union are advised to
act with the greatest possible respect for the principle of openness so as to promote
good governance and to guarantee the participation of the civil society. All to be done
in conformity with the principles and conditions established in agreement with this
section.
It should be made explicit that these provisions are developed by Regulation (EC)
no. 1049/2001 of the European Parliament and of the Council, of May 30 2001, rela-
tive to access by the public to documents of the European Parliament, of the Council
and of the Commission, which has the objective of guaranteeing in the most complete
manner possible the right of public access to documents and of determining the gen-
eral principles, conditions and limits (for reasons of public or private interest) to be
regulated in accord with Section 2 of Article 255 of the EC Treaty.
Likewise, it is of undeniable interest to cite Agreement number 205 of the Council
of Europe on access to public documents, dated 18th June 2009. Its Article 2 sets forth
the scope of the “Right of access to public documents”, stipulating that “1) Each Party
shall guarantee the right of anyone, with no discrimination of any kind, to accede, upon
1 I wish to express my deep gratitude, honor and admiration to His Excellency Mr. Jose Manual
Bandrés Sanchez-Cruzat, Magistrate of the Administrative-Contentious Courtroom of the Supreme
Court, for the magnificent and exquisite prologue to the work, from which I highlight:
“(…) The information society opens new perspectives on the focus and understanding of the limits on the
right of access to public information, for it has represented a profound change in public life and in the
relationship between governors and citizens.
Professor Eduardo García de Enterría maintains that the confidence of the people in their institutions is a
basic factor of democracy. Therefore, public officials assume the responsibility of carrying out their functions
with absolute impartiality, objectivity and transparency, in order to achieve the re-establishment of a Public
Administration which is permanently visible and unconditionally observable by the citizenry.”
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
310310
Semester journal of the IEEE Review
request, to public documents in the possession of public authorities. 2) Each Party shall take
the necessary measures within its judicial code to assure compliance with the provisions on
access to public documents set forth in this Agreement. 3) These measures shall have been
adopted by each Party, at the latest, at the time when this Agreement comes into force.” At
greater length, note should be taken of Article 3 of the aforementioned Agreement
regulating the “Possible limits on access to public documents”, establishing that “!) Each
Party may limit the right of access to public documents. Limits must be set forth in a law, be
necessary in a democratic society and have as their objective the protection of: a) National
Security, Defense and international relations; b) public security; c) prevention, investiga-
tion and processing of criminal activities; d) disciplinary research; e) inspection, control
and supervision by public authorities; f ) privacy and other legitimate private interests; g)
economic and commercial interests; h) State policies regarding exchange rates as well as
monetary and economic policy; i) equality of the Parties in judicial proceedings and the
efficient administration of justice; j) the environment; k) deliberations within or among
public authorities regarding the examination of a matter. In addition, it is expressly estab-
lished that “2) Access to the information contained in an official document may be refused
if it may, or probably may, damage the interests aforementioned in Paragraph 1, unless
there exists a public interest which prevails in such revelation”.
In the Spanish judicial code it may be observed that the Spanish Constitution
dedicates a precept to the right of access to public information in its Article 105.b).
Beyond all doubt, this right constitutes a judicial guarantee for the public with respect
to the actions of public powers. In development of this provision, Article 37 of the
repealed Law 30/1992, dated 26 November, of the Judicial Regime, regarding the Ju-
dicial Regime of Public Administrations and the Common Administrative Procedure,
incorporated the aforementioned right into the contents of said Article. Along these
lines, the current Law 39/2015 dated 1 October, on Common Administrative Proce-
dure of Public Administrations, has regulated rights of persons in their relationship
with Public Administrations and in its Article 13 foresees “d) access to public informa-
tion, archives and registers, in accord with that set forth in Law 19/2013 dated 9 December,
on transparency, access to public information and good governance, and the remainder of
the Judicial Code.”
However, the concrete legal form of this right and its guarantees were consolidated
with the passing of Law 19/2013, dated 9 December, on transparency, access to public
information and good governance (henceforth, LTRAPIGG – Law of Transparency,
Access to Public Information and Good Governance) [the Spanish Acronym – LTAIP-
BG – Ley de Transparencia, Acceso a la Información Pública y Buen Gobierno], as well
as the Autonomous regulations approved in this regard. As a starting point, it should
be noted that the LTRAPIGG was constructed as a law of the bases which increase
and reinforce transparency in public activity—articulated through obligations of ac-
tive publicity on the part of public Administrations and entities—and recognizes and
guarantees the right of access to information—regulated as a right of broad objective
and subjective scope granted to persons in order to request and obtain public infor-
mation—within the terms of Article 105.b) of the Spanish Constitution and under the
conditions set forth in the laws on transparency.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
311
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
Despite the fact that the right to access to public information is a broadly based
right of subjective and objective scope, it is not of absolute character, and is condi-
tioned by restrictions. As set forth in the Preamble to this Law: “(…)This right shall
only be limited in those cases in which such should be necessary due to the actual nature
of the information—derived from that stated in the Spanish Constitution—or by its rep-
resenting a conflict with other protected interests. In any case, the limits foreseen shall be
applied in function of a test of harm (to the interest being safeguarded by the limit) and of
public interest in release (that in the concrete case, public interest in the release of the infor-
mation should not prevail), and in such a way as is proportionate and limited by its object
and aim. Similarly, given that access to information may have a direct effect on protection
of personal data, the Law clarifies the relationship between the two rights establishing the
necessary mechanisms of balance. Thus, on the one hand, to the extent to which the infor-
mation directly affects the organization or public activity of the organ, access shall prevail;
while, on the other hand, those data are protected—as could not be otherwise—which the
regulations characterize as being especially protected, access to which shall require, as a
general rule, the consent of their title-holder.
From this perspective, analysis is made of the legal structuring of the limits on the
right of access to public information set forth in Articles 14 and 15 of the LTRAPIGG
and in the precepts of certain Autonomous regulations. Finally, the controversy over
the application of the limits is addressed. The reflection formulated is oriented in ac-
cord with Article 14.2 of the LTRAPIGG, according to which the application of the
limits shall depend upon the circumstances of the specific case, justified and propor-
tionate to their aim and object of protection, and especially to the concurrence of an
over-riding public or private interest which may justify access. For a sharper focus on
this perspective, it is opportune to note the regulation by Article 16 relative to partial
access, whose regulatory content has specified that in those cases in which the appli-
cation of one of the limits set forth in Article 14 should not affect the whole of the
information, partial access shall be granted, once omission of the information affected
by the limit has been carried out, unless this should produce distorted or senseless
information. In such cases, the requesting party is to be informed that part of the
information has been omitted.
II
After presenting and analyzing the right of access to public information and the
limits conditioning it, Ignacio Luis Perez Garcia deals with the limit regarding “Na-
tional Security” set forth in Article 14.1.a) of the LTRAPIGG. In the first part, he em-
phasizes the regulation formulated by Article 3.1 of Agreement no. 205 of the Council
of Europe on access to public documents, dated 18 June 2009, regarding possible
limits on access to public documents. According to this article, limits shall be pro-
mulgated in a Law, shall be necessary in a democratic society and shall have as their
objective the protection of: “a) National Security, Defense and international relations”,
among others.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
312312
Semester journal of the IEEE Review
Following all of the foregoing, analysis is carried out of the Constitutional reg-
ulation by Article 8 which shapes the composition and the missions of the Armed
Forces, as well as the exclusive competence of the State in matters of Defense and the
Armed Forces—Article 149.1.4 of the Spanish Constitution—and in those of public
security—Article 149.1.29 of the Spanish Constitution—with the principal objective
of contextualizing the content material on national security.
Previous to analysis of the material content of the regulation, examination is
made of the implications of Law 9/1968, dated 5 April, on official secrets, modified
by Law 48/1978, dated 7 October; as well as of Decree 242/1969, dated 20 Febru-
ary, through which are developed the stipulations of Law 9/1968, dated 5 April, on
State secrets, and as such regarding classified information. Based on this informa-
tion, also cited is Law 36/2015, dated 28 September, on National Security, and it is
its First Final Regulation which establishes that the Law “is dictated on the grounds
of the contents of Article 149.1.4 and 29 of the Constitution which grant to the State
exclusive competence in matters of Defense and Armed Forces and in matters of Public
Security.” Thus, in the Preamble to the aforesaid Law 36/2015, dated 28 September,
National Security is defined as “(…) a space of new public action, focused towards the
harmonization of objectives, resources and policies now extant in security matters. In this
regard, National Security is understood to be the action of the State directed at protect-
ing the liberty and well-being of its citizens, as well as contributing together with our
partners and allies to international security in compliance with assumed commitments;
a concept which, to date, had not been the object of integrated normative regulation.
This effort at integration holds all the more importance since National Security must be
considered to be an objective shared by different Administrations, State, Autonomous and
local, Constitutional organs, especially the General Courts, the private sector and civil
society, within the projects of the international organizations of which we form a part.
Additionally, reality shows that the challenges to National Security which affect society
display on occasion a high level of complexity, extending beyond the borders of traditional
categories such as defense, public safety, foreign action and intelligence, as well as others
more recently incorporated into the concern for security, such as the environment, ener-
gy, transport, cyberspace and economic stability.” This judicial construction is clearly
patent in the text of the article. Along these lines, Article 2 of Organic Law 5/2005
dated 17 November, regarding National Defense, states that “The policy on defense has
as its end the protection of the whole of Spanish society, of its Constitution, of the supreme
values, principles and institutions consecrated within it, of the social and democratic
State of law, of full exercise of rights and liberties, and of the guarantee, independence
and territorial integrity of Spain. As well, it holds the objective of contributing to the
preservation of international peace and security, within the framework of the commit-
ments entered into by the Kingdom of Spain. This definition is amplified in Article 3
of the aforesaid normative text when it defines National Security as “(…) the action
of the State directed towards protecting the liberty, rights and well-being of citizens,
guaranteeing the defense of Spain and its principles and Constitutional values, as well as
contributing together with our partners and allies to international security in compliance
with the commitments assumed.”
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
313
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
III
In Chapter III, Raquel Artigas Monge and Ignacio Luis Perez Garcia analyze
and interpret the judicial form of the limit regarding “Defense” regulated in Article
14.1.b) of the LTRAPIGG. Of special interest are the provisions established by the
Constitution with respect to this material. According to Article 8.1 of the Spanish
Constitution, “The Armed Forces, consisting of the Army, the Navy and the Air Force,
have as their mission that of guaranteeing the sovereignty and independence of Spain,
defending its territorial integrity and the Constitutional order.” In keeping with this reg-
ulation, Article 30.1 of the Spanish Constitution formulates an important Constitu-
tional declaration, stating that “Spaniards have the right and the duty to defend Spain.”
In addition, Article 97 of the Spanish Constitution establishes that “The Government
directs domestic and foreign policy, civil and military Administration and the defense of
the State. It exercises the executive function and the regulatory authority in accord with
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
314314
Semester journal of the IEEE Review
the Constitution and the laws.” With reference to the scope of State competence over
this material, it must be noted in the first place that Article 149.1.4 of the Spanish
Constitution bestows the exclusive competence of the State over Defense and the
Armed Forces.
Having stated these precepts, the legal framework designed by Law 9/1968 of April
5 is interpreted, regarding official secrets, this law having been modified by the Law
of October 7 of 1978. The aforesaid norm determines a set of positive measures to
avoid the revelation of what should remain secret, establishing strict rules impeding
the generalization of classification with a character of exceptional. Addressing the
said limitation, Article 1 of the aforesaid Law regulates the principle of publicity
in the action of State organs, subject to exceptions. According to this Article, State
Organs shall be subject in their activities to the principle of publicity, in accord with
the norms ruling their actions, except in those cases where the nature of the material
itself causes it to be expressly declared “classified”, whose secret or limited knowledge
is protected by the present Law. In addition, those materials declared to be so by
Law shall have the character of secret without necessity of previous classification. It
is worth emphasizing that Article 2 defines material susceptible to declaration as clas-
sified. Specifically, as stated in this Law, a declaration as “classified materials” may be
applied to matters, acts, documents, reports, data and objects, knowledge of which
by unauthorized persons may damage or put at risk the security and defense of the
State.
From this general overview, the Organic Law of 5/2005, dated 17 November,
on National Defense, has as its object to regulate National Defense and to define
the bases of military organization in conformity with the principles established in
the Constitution. All of this, as expressed in Article 2 of this regulatory text, with the
object of articulating a defense policy having as its end the protection of the whole of
Spanish society, of its Constitution, of the supreme values, principles and institutions
consecrated within it, of the social and democratic State of Law, of the full exercise
of rights and liberties, and of the guarantee, independence and territorial integrity of
Spain. It has as its objective contributing to the preservation of international peace
and security within the framework of the commitments undertaken by the Kingdom
of Spain.
The last part of this chapter quotes the concept of National Defense presented in
Felipe Quero’s “Introduction to the Theory of National Security”2. Specifically, this is
defined as that “General attitude of the nation, determined and decided to carry forward
its collective project within the framework of the applicable international order, carrying
out to this end such offensive and defensive actions as shall be indispensable—including
those corresponding to legitimate victory over the aggressor—and expressly renouncing any
initiative of subjugation or of the unjustified use of force.”
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
315
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
IV
Chapter IV, entitled “Foreign Relations”, as developed by Isabel Roig and Irene
Araguás Galcerá, examines the material and formal character of this limit, as set forth
in Article 14.1.c) of the LTRAPIGG, through rigorous and exhaustive analysis. As
noted previously, with regard to European Union law, Article 4 of (EC) Regulation
no. 1049/2001 of the European Parliament and of the Council, dated 30 May 2001,
respecting access of the public to European Parliament, Council and Commission
documents, based on Agreement no. 205 of the Council of Europe on access to public
documents, and dated 18 June 2009, this considers that institutions may deny access
to a document whose release may represent damage to the protection of: “a) (…)”
international relations” (Art. 3.1), among others.
Taken as a starting point must be the fact that Articles 56, 63.2 and 93 to 96
of the Spanish Constitution of 1978 regulate the foreign activity of the State
regarding international treaties. Moreover, specified in Articles 149.1.3º and 97
of the Constitution are matters “of the exclusive competence of the Spanish State”
regarding questions of international relations as well as of the directing of foreign
policy. Thus, the interpretation of Constitutional operation over the material is
decisive.
The contents of the chapter deal with analysis of the major precepts of Law 2/2014,
dated 25 March, on the Foreign Service and Action of the State. According to its Arti-
cle 1: “The object of this Law is the regulation of the Foreign Action of the State, enumera-
tion of its guiding principles, identification of the subjects and scope of these, establishment
of the instruments for its planning, monitoring and coordination, and regulation of the
State Foreign Service, in order to ensure the coordination and coherence of the whole of the
actions constituting it and their adherence to the directives, ends and objectives of Foreign
Policy”. Following introduction of the judicial concept, determination is made of the
principles and objectives of Foreign Policy. Thus, Article 2.1 of the regulatory text
cited refers explicitly to the basic principles of Spanish Foreign Policy, establishing
respect for human dignity, liberty, democracy, the State of Law and of human rights.
The Foreign Policy of Spain shall defend and promote respect for and development of
international law, in particular respect for the principles of the Charter of the United
Nations. It shall promote projects of European construction and of the Ibero-ameri-
can Community of Nations, as well as multilateralism at the heart of the international
community.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
316316
Semester journal of the IEEE Review
judicial code, given that it is denominated uniformly in European, State and Autonomous
regulations”.
The European Agreement for the Protection of Human Rights and Fundamental
Liberties, better known as the European Agreement on Human Rights, produced in
Rome on November 4 of 1950, in its Article 10.2 recognizes public security as a limit
on the right of freedom of expression. Moreover, Article 6 of the Charter of Funda-
mental Rights of the European Union, dated 7 February of 2000, regulates the “Right
to Liberty and Security” and establishes the right to liberty and security of every per-
son. Along the same lines, Regulation (EC) no. 1049/2001 of the European Parliament
and of the Council, dated 30 May 2001, relating to public access to documents of the
European Parliament, Council and Commission, regulates this among the exceptions
set forth in Article 4 on access to a document whose release would represent harm to
the protection of the public interest. The foregoing legislative panorama is completed
with a reference to Convention No. 205 of the Council of Europe on access to public
documents, dated 18 June 2009, establishing the possible limits on access to pub-
lic documents, among which are found, in its Article 3.1.b), “public security”.
In second place, and in dealing with Constitutional regulation, of note is Article
105.b) of the Spanish Constitution, according to which “The Law shall regulate: b) Ac-
cess by citizens to archives and administrative registers, except regarding that which affects
the security and defense of the State, the discovery of crime and the privacy of persons”.
Moreover, Article 104 of the Spanish Constitution attributes to the Forces and Corps
of Security, under attachment to the Government, the mission of protecting the free
exercise of rights and liberties and of guaranteeing citizen security.
All of the foregoing having been set forth, the entitlement to competence in this
material is analyzed. Specifically, the framework of competence is studied with respect
to “Public Security”, and limits are defined as to what competence corresponds to the
State in virtue of its exclusive titular nature and what role is played by those Auton-
omous Communities which hold competence in matters of protection of persons,
goods and maintenance of public order. It is appropriate to refer, before examining
Constitutional jurisprudence on the subject, to Article 149.1.29th of the Spanish Con-
stitution, which attributes to the State exclusive competence over matters of “Public
security, without prejudice to the possibility of the creation of policies by the Autonomous
Communities in the form established in the respective Statutes within the framework of
the contents of an organic law”. This provision obligates definition of the scope of com-
petencies in matters of Public Security and especially creation of concrete content on
the material. For this, it is essential to learn the conceptualization of the material as
well as the objectives and limits adopted with respect to the Constitutional jurispru-
dence.
As has been seen, the regimen of competencies regarding matters of public se-
curity derive from Article 149.1.29 of the Spanish Constitution and from Organic
Law 2/1986, dated March 13th, on the Security Forces and Corps to which this re-
fers, integral elements of the block of constitutionality together with the Statutes of
Autonomy. Public security, according to Constitutional doctrine, (CTS) no. 33/1982
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
317
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
and 154/2005) includes police activity and other kinds of functions. Regarding this,
Article 149.1.29 of the Spanish Constitution establishes an asymmetric regimen on
attributing to the State exclusive competence over Public Security with a clause of
exception in favor of the Autonomous Communities which may create autonomic
policies as established in their Statutes, within the framework of the Organic Law cit-
ed. The Autonomous competence for the creation of their own policies is understood
in the organic and functional sense. It includes all faculties proper to police services
(CTS no. 175/1999, 148/2000, 235/2001 and 154/2005). However, State competence
over public security demands a direct connection with the activity of protection of
persons and goods, and negatively, the non-existence of specific links to the functions
of the Autonomous police. The distinction between the two is not an easy one (CTS
nos. 175/1999, 148/2000, 235/2001 and 154/2005), for which reason use is required of
techniques of cooperation and coordination. The Organic Law on Security Forces
and Corps refers to collaboration between the corps and forces of security of the state
and the police corps of the Autonomous Communities, and regulates, as organs of
coordination, the Council on Security Policy and the Security Boards of the Auton-
omous Communities. Based on Constitutional Tribunal Sentence no.123/1984 — as
recalled in CTS no. 87/2016, dated 28 April (LB5)— the Tribunal has considered as
improperly placed the inclusion of matters of “civil protection”, unmentioned in the
Constitution among the criteria for definition of competencies, within the concept
of public security of Article 149.1.29 of the Spanish Constitution. As stated in Con-
stitutional Tribunal Sentence no. 87/2016, the Tribunal has restrictively defined the
concept of “public security”, upon affirming that “not all security of persons and goods,
nor all regulation directed at achieving or preserving its maintenance, may be encompassed
within the latter, for if such were to be the case, virtually the whole of the regulations of
the Code would be rules of public security”. (SCT no. 25/2004, dated 26 February, LB
6, among others).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
318318
Semester journal of the IEEE Review
VI
In Chapter 6, Beatriz Contreras Soler addresses the judicial requisites of the limit
on the right of access to public information with respect to “The prevention, investi-
gation and sanctioning of penal, administrative or disciplinary infractions” set forth
in Article 14.1.e) of the LTRAPIGG. Through this process of conceptual definition,
it is concluded that the limit embraces a total of up to nine limits, as enumerated in
the following: 1) Prevention of penal infractions. 2) Investigation of penal infractions.
3) Sanctioning of penal infractions. 4) Prevention of administrative infractions. 5) In-
vestigation of administrative infractions. 6) Sanctioning of administrative infractions.
7) Prevention of disciplinary infractions. 8) Investigation of disciplinary infractions.
9) Sanctioning of disciplinary infractions.
In the first place, the concepts are addressed of the “prevention of penal, administra-
tive or disciplinary infractions”. As analyzed, one of the judicial goods protected by the
cited precept consists of guaranteeing the good outcome of those actions and measures
designed to avoid or impede behavior which constitutes a penal, administrative or
disciplinary infraction. Following the outlining of the foregoing, study is undertaken
of “investigation of penal, administrative or disciplinary infractions” and it is noted that
all of the said categories belong to the phase of inquiry, also called investigation. This
phase is that within which is carried out all action designed to reveal the existence of
the infraction and the circumstances surrounding it. Finally, “sanctioning of penal, ad-
ministrative and disciplinary infractions” is addressed. Nonetheless, it should be equally
emphasized that the sanction is the consequence or effect of behavior which consti-
tutes the infringement of a judicial regulation. As such, as stated in the chapter, it is
appropriate to take into account those aspects related not only to the imposition of
sanctions, but also to their execution.
By way of conclusion and with reference to the specification of the principal judi-
cial goods protected under Article 14.1.e of the LTRAPIGG, in the author’s judgment
it is necessary “(…) to guarantee the good outcome of those actions and measures designed
to avoid or impede behavior which constitutes a penal, administrative or disciplinary in-
fraction; assure the good outcome of all of those acts of investigation which may be carried
out throughout the phase of inquiry, whether of penal, administrative or disciplinary pro-
ceeding; and oversee the good outcome of those acts related not only to the imposition of
sanctions applied under the Law, but also to their subsequent execution”.
VII
Chapter VII, produced by Nuria Romero Santiago, examines and verifies the limits
on access to public information associated with the principle of “The equality of the
parties to judicial processes and the effective judicial protection” set forth in Article
14.1.f ) of the said LTRAPIGG. Having stated this, the author reflects upon the way
in which this limit is articulated in the Spanish Constitution, carrying out a study on
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
319
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
VIII
The principal thesis upon which Nuria Romero Santiago expounds in Chapter
VIII is the analysis of “The administrative functions of vigilance, inspection and
control”, as limit on the right of access to public information regulated in Article
14.1.g) of the LTRAPIGG. Beyond a doubt, the difficulty of this analysis lies in de-
fining the material content of the said judicial concepts. According to the author,
the true judicial interest protected in this principal is to be found fundamentally in
the confidential nature of sensitive information. Due to this, “It is intended to protect
and guarantee the confidentiality of information relevant to methods, specific locations
and the limits to the intervention of those specific services, to the end that inefficiency be
avoided, as well as to avoid invalidation of any act or official document which may have
been issued”.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
320320
Semester journal of the IEEE Review
These arguments are based upon the idea that Constitutional regulation of the
administrative functions of vigilance, inspection and control is to be found in Article
103 of the Spanish Constitution, the precept wherein the principles of action of Public
Administration are articulated. In this context, starting from the basis that Public Ad-
ministration serves the public interest with objectivity, Section 3 of this Article refers
to the regulation of a system of incompatibilities and guarantees designed to safeguard
the impartiality of civil servants in the fulfillment of their functions.
IX
In Chapter 9, Maria Serrat Romani offers a study on the limit relative to “Com-
mercial and Economic interests” covered in Article 14.1.h) of the LTRAPIGG. Ac-
cording to the author’s interpretation, “The interests which are the object of protection
in the said limit are those which make up the information of economic and commercial
character of the Administration, and not that of private individuals”. It may be of in-
terest to note that Cerillo Martinez3 considers that the limit under analysis intends
to “protect undue damage to commercial or negotiating positions, and in particular it is
understood that within this category may be included commercial secrets which contain,
among other items, information relative to production procedures, commercial strategies or
client listings”.
In synthesis, the author considers that “the criterion by which protection is established
is based on the principles of equity, proportionality and equality of the subjects entering
into competition in the national economic sphere. That is to say, a judicial framework of
protection is established in order to guarantee equality of opportunity in the obtaining
of benefit. Then protection of the public interest consists in establishing an equilibrium
between the conditions in which the public company enters into competition with the
private. This disproportion in competitive balance may lead to the generation of a loss
of benefit which affects the quality of the service lent, with the resulting prejudice for the
citizens to whom the service is directed, of the consequences which a deficient service may
generate in the general society. Nonetheless, the scope of protection is not limited to the
general interest, this being understood as the common good, but rather is a question of the
protection of the particular interest of the State itself. That is, the State is obligated to a
contractual relationship, defined as a social contract, with the citizens to whom it provides
public services in exchange for their taxes. Should the State, by reason of disproportion in
competitive equilibrium, fail to comply with its contractual obligation, providing poor
services or eliminating them, the prejudice to the citizens may originate social discontent
and bring about serious social reaction putting in danger the continued existence of the
State itself ”.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
321
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
For all of the foregoing, it is necessary to point out that the protected judicial in-
terest of limit, in the words of the author, consists in “guaranteeing healthy and free
competition in equality of conditions on the part of the subjects who act within a single
economic sector, so that their acquisition of profit shall be in the fairest of conditions, at
the same time guaranteeing public service of quality. Nonetheless, the primacy of economic
secrets shall be affected whenever there exists a general interest in their being revealed, even
though this may prejudice the entity”.
Finally, it is important to note that this is not a case of a novel limit, given that
protection of the commercial secret is regulated in specific rules in European Union
law, in State regulations and in those of the Autonomous Communities.
In Chapter X, Maria Serrat Romani studies the limit with reference to “Economic
and monetary policy” set forth in Article 14.1.i) of the LTRAPIGG. At European level,
Regulation (EC) no. 1049/2001 of the European Parliament and of the Council, dated
30 May 2001, relative to access by the public to European Parliament, Council and
Commission documents, states in its Article 4.1 that “The institutions shall deny access
to a document whose release may be prejudicial to the protection of (…) the financial,
monetary or economic policy of the Community or of a member State”.
It is concluded that economic policy refers to the decisions adopted by governments
in the economic sphere, covering systems setting tax rates and government budgets,
as well as the labor market, national property, and many other areas of government
intervention in the economy.
The author understands that the judicial interest protected in both cases is “the
general interest” given that prejudice may be produced due to unduly early release of
certain economic and monetary forecasts which might affect the economic interests
of the State if there took place an abuse of information by reason of the post which
is held. Therefore, it is fundamental to oversee public servants in the carrying out of
their functions, since the interest sought by limitation on information respecting eco-
nomic and monetary policy is to ensure the well-being of the State, which must rep-
resent the well-being of its citizens. In other words, revelation of certain information
may prejudice the pursuit of such well-being.
XI
Next, Maria Asuncion Esteve Pardo offers a presentation of the elements which
make up the limit on the right of access to public information relative to “The pro-
fessional secret and intellectual and industrial property” as set forth in Article 14.1.j)
of the LTRAPIGG. The professional secret is understood to be a legal right and obli-
gation held by certain professionals, by reason of their posts or by certain enterprises
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
322322
Semester journal of the IEEE Review
within the sphere of their technical and commercial activity, to hold in secret informa-
tion received from their clients or patients. The regulatory judicial framework regard-
ing this material embraces a great number of rules, and the rights of intellectual and
industrial property have as their object the protection of non-material goods created
or produced by physical or judicial persons which may be the object of industrial and
commercial exploitation.
The commercial secret has been the object of recent regulation through Directive
(EU) 2016/943 of the European Parliament and the Council dated 8 June 2016, rel-
ative to the protection of un-divulged technical knowledge and company informa-
tion (commercial secrets) against their illicit acquisition, utilization and revelation.
According to Consideration 2 of the said Directive: “Companies, whatever their size,
value commercial secrets as much as patents or other rights of intellectual property. They
use confidentiality as a management tool for the competitiveness of the company and of
innovation in research, to protect information of a wide range of types not limited to tech-
nical knowledge, but rather including commercial data such as information on clients and
suppliers, commercial plans and market strategy studies”. Taking into account the fore-
going, Article 2 of the said Directive establishes that there shall be understood as: “1)
“commercial secret”: information complying with all of the following requisites: a) being
secret in the sense of not being, in its totality or in the configuration and precise assembly
of its components, generally known by persons belonging to the circles in which the type of
information in question is normally used, nor easily accessible by them; b) holding com-
mercial value due to their secret nature; c) having been the object of reasonable measures,
in the circumstances of the case, to maintain it secret, taken by the person who legitimately
exercises its control”.
Article 20.1.d) of the Spanish Constitution addresses the professional secret in that
“(…) The law shall regulate the right to a clause of conscience and to the professional secret
in the exercise of these liberties. Deriving from the said guarantees, intellectual property
is found to be regulated in Royal Legislative Decree 1/1996, dated 12 April, through
which is approved the Revised Text of Law of Intellectual Property. For its part, in-
dustrial property is covered in several laws: Law 224/2015, dated 24 July, on Patents;
Law 17/2001, dated 7 December, on Trademarks; and Law 20/2003, dated 7 July, on
Judicial Protection of Industrial Design.
The author maintains that “the protected judicial interest in the cases both of the pro-
fessional secret and of intellectual and industrial property is an interest of private charac-
ter. The professional secret protects the confidentiality of information obtained by certain
professionals by reason of their posts or by certain companies within the sphere of their
technical and commercial activity”. In addition, it is noted that “The rights of industrial
and intellectual property have as their object the protection of immaterial goods created or
produced by physical or judicial persons which may be the object of industrial and com-
mercial exploitation”.
It is stated in conclusion that the essential element for the determination of access
to information classified as “confidential” shall be “to prove its confidential or secret char-
acter and allege the interest which may be prejudiced if such information were released”.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
323
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
XII
Chapter 12, produced by Oscar Roca Safont, focuses on the limit on “The guaran-
tee of confidentiality or the secrecy required in processes of decision-making” set forth
in Article 14.1.k) of the LTRAPIGG.
Before addressing the examination of the interest judicially protected by the limit,
it is worth pointing out that Article 3 of Agreement no. 205 of the Council of Europe
on access to public documents, dated 18 February 2009, establishes among possible
limits on access to public documents “k) deliberations within or among public author-
ities with reference to the examination of a matter.” In addition, Article 4.3 of the (EC)
Regulation no. 1049/2001 of the European Parliament and of the Council, dated 30
May 2001, states that “Access shall be denied to a document composed by an institution for
its internal use or received by it, related to a matter upon which the institution has not yet
reached a decision, saving when such release bears a greater public interest”.
Regarding the scope of this guarantee, the author indicates that “The expression “re-
quired” used by the precept, in our judgment, cannot mean that in every decision-making
process, secrecy or confidentiality be demanded. Rather the opposite, the limit is designed so
that it may operate in those processes which “require” confidentiality or secrecy, which does
not always and in all cases occur”.
The article concludes with several observations of great interest, especially regard-
ing the need to pass the test of damage, that is, in the author’s words, “(…) the con-
sideration that the request for information represents a prejudice which is concrete,
defined, and measureable for the interest protected by the exception—in this case, the
decision-making process—does not exempt the subject from the obligation to carry
out a second test of deliberation or of interest. Within the said second test there must
be consideration as to whether, in the specific case, the public interest in learning the
information should prevail over the protection of the decision-making process”. It
would also be necessary that, following the provisions of Agreement no. 205 of the
Council of Europe on access to public documents, dated 18 June 2009, it should be
a regulation at the level of a law which would establish the judicial regime to be fol-
lowed in matters of confidentiality or secrecy.
XIII
Similarly, Chapter XIII, produced by Sergi Monteserín Heredia and Manuel Luis
Perez Garcia, analyses the legal composition and aspects which condition the scope
of the limit on “Protection of the Environment” set forth in Article 14.1.l of the
LTRAPIGG.
In this regard, the specific judicial regime on environmental matters is determined
by Law 27/2006, dated 18 July, which regulates the rights of access to information, of
public participation and of access to justice in environmental matters, (incorporating
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
324324
Semester journal of the IEEE Review
Directives 2003/4/EC and 2003/35/EC). Article 13.2 of the said regulatory text warns
of the possibility of denial of requests for information if the revelation of the informa-
tion requested could negatively affect any of the items enumerated as follows: “a) The
confidentiality of the procedures of public authorities, when such confidentiality is set forth
in a regulation at the level of a Law. B) International relations, national defense or public
security. c) Causes or matters subject to judicial procedures or in process through the courts,
the right to effective judicial protection or the ability to carry out an investigation of a pe-
nal or disciplinary character. When the cause or matter is subject to judicial procedure or
in process through the courts, the judicial organ in question must in all cases be identified.
d) The confidentiality of data of a commercial and industrial character, when such confi-
dentiality is set forth in a regulation at the level of a Law of in Community regulations,
with the aim of protection of legitimate economic interests, including public interest in
maintaining statistical confidentiality and fiscal secrecy. e) The rights of industrial and in-
tellectual property. Excepted are those cases in which the title-holder has consented to their
release. f ) The confidential nature of personal data as regulated in Organic Law 15/1999,
dated 13 December (RCL – [Legislation Chronological Repertoire] 1999, 3058), on Protec-
tion of Data of a Personal Nature, whenever the interested person whom the data concern
has not consented to their manipulation or revelation. h) Protection of the environment to
which the requested information refers. In particular, that which refers to the location of
endangered species or to their areas of reproduction.
By way of conclusion, the authors argue that the character of the judicial concept
under analysis is indeterminate, diffuse and ambiguous, according to the regulation on
transparency, access to information and good governance. This is not so in the case of
regulation of access to environmental information, given that the objective is “the protec-
tion of endangered species, in such a way that the request for information shall only be denied
when this affects and prejudices very specific species of fauna which are subject to many threats
and as such deserve special protection, since their preservation is necessary to the balance of the
ecosystem and biological diversity, and since the loss of a species may be irreparable”.
XIV
In Chapter XIV, Oliver Garcia Muñoz offers a general view of the contents set forth
on “Protection of data of a personal nature” within the sphere of transparency, access
to public information and good governance.
The legal outline of the right to protection of personal data acquires particular rel-
evance in the regulations on transparency, access to public information and good gov-
ernance due to its specific and differentiated regulation respecting the limits on access
to public information regulated in Article 14 of the LTRAPIGG. Article 5.3 of the
LTRAPIGG itself regulates the general principles of active publicity and establishes
that “Application shall be made, as necessary, of the limits to the right of access to public in-
formation set forth in Article 14, and especially of that which derives from protection of data
of a personal nature, regulated in Article 15. In this respect, when the information contains
especially protected data, publicity shall only be carried out following disassociation of these”.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
325
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
XV
Next, in Chapter XV, Angeles de Palma del Teso presents and systematizes “The
Rights of Minors” within the sphere of transparency, access to public information and
good governance.
4 Section 1 is modified by final Disposition the eleventh, section 2, of Organic Law 3/2018, dated 5
December, on Protection of Personal Data and guarantee of digital rights (Official Gazette no. 294,
on 12/06/2018).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
326326
Semester journal of the IEEE Review
Although in the LTRAPIGG “The Rights of Minors” are not specifically regulated,
Organic Law 19/2014, dated 29 December, on transparency, access to public informa-
tion and good governance, passed by the Parliament of Catalonia, regulates them as a
limit on the right of access to public information, in Article 21.1.e).
For its part, Organic Law 8/2015, dated 22 July, on modification of the system of
protection of children and adolescents, in its Article 2 regulates in detailed fashion the
judicial concept with regard to the “overriding interest of the minor”. As aforesaid,
determination of the overriding interest of the minor in each case shall be based upon
a series of accepted criteria and values universally recognized by the legislator which
much be taken into account and considered in function of various elements and of the
circumstances of the case, and which must be explicitly presented within the motives
for the decision adopted, in order to determine whether or not the principle has been
correctly applied.
XVI
Finally, Imma Garros Font dedicates Chapter XVI to the study of “Privacy and
other legitimate private rights”. The regulatory antecedents of the limit affecting pri-
vacy and other legitimate private rights represent the expression of the provisions con-
tained in Article 8 of the European Agreement for the Protection of Human Rights
and of Fundamental Liberties, produced in Rome on 4 November 1950, regarding the
right of respect for private and family life, whose aim is the protection and the devel-
opment of human rights and fundamental liberties. In addition, it is of undeniable
interest to cite Agreement no. 205 of the Council of Europe on access to public docu-
ments, dated 18 June 2009, since its Article 3.1 bestows the prerogative upon the States
so that they may limit the right to access to public documents, with the caveat that
the limits must be set forth in a Law, be necessary in a democratic society and have
as their objective the protection, among others, of “[…] f, privacy and other legitimate
private interests”.
The Spanish Constitution of 1978 also recognizes the Universal Declaration of Hu-
man Rights in its Article 10, Section 2, when it states that “The regulations regarding
the fundamental rights and liberties recognized by the Constitution shall be interpreted in
conformity with the Universal Declaration of Human Rights and the international treaties
and accords on such matters ratified by Spain”.
As previously justified, the LTRAPIGG, in its Article 14, exhaustively regulates
the right of access, and especially that derived from protection of personal data, in
Article 155. Beyond a doubt, this does not constitute a system of numerus clausus so
5 Section 1 stands modified by final Disposition the 11th, Section 2, of Organic Law 3/2018, dated 5
December, on Protection of Personal Data and guarantee of digital rights (Official Gazette no. 294,
dated 06/12/2918).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
327
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
that the Autonomous Communities may develop the limits to the right of access
to public information in their Autonomous legislation, even in the case of a base
law. The limit which is the object of the study “Privacy and other legitimate private
rights” is an example of this. Despite this not being included on the list of those cit-
ed by the State legislator, some Autonomous Communities such as Catalonia (Law
19/2014, dated 29 December, on transparency, access to public information and good
governance—Art. 21.1.f--) and the Charter Community of Navarre (Charter Law
11/2012, dated 21 June, on Transparency and Open Government—Article 23.1 f--)
include it coherently, although with different nuances, in their regulations on the
material.
In this regard, basic legislation is not exempt from regulation on the subject. Pro-
tection of the limit under analysis would stand perfectly included in Article 15 of the
State base law (LTRAPIGG) relative to protection of personal data. According to the
applicable text of its section “1. If the information requested should contain personal
data revealing the ideology, union/labor affiliation/membership, religion or beliefs, access
may only be granted in cases where consent, express and in writing, of the person affected
is present, unless the said person had made public such data prior to the request for access.
If the information should include personal data referring to racial origin, health or sexual
life, include genetic or biometric data, or contain data relative to the commission of pe-
nal or administrative infractions which did not carry with them a public warning to the
guilty party, access may only be authorized in case of the existence of express consent from
the affected party or if such were protected under a regulation with force of law. 2. As a
general rule, and except where in the specific case, the protection of personal data or other
Constitutionally protected rights should prevail over the public interest in release which
should impede this, access shall be granted to information of mere identification related to
the organization, functioning or public activity of the organ. 3. Should the information re-
quested not contain specially protected data, the organ to which the request is directed shall
grant access following sufficiently reasonable consideration of the public interest in release
of the information and in the rights of those affected whose data appear in the requested
information, in particular their fundamental right to the protection of data of a personal
nature (…)
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
328328
Semester journal of the IEEE Review
Regarding the content and limits to the right of privacy and other legitimate
private rights—the right to honor, to one’s own image, to the inviolability of the
domicile and to secrecy of communication—consolidated doctrine exists proceed-
ing from the Constitutional Tribunal and from the European Tribunal on Human
Rights.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 307 a 328
329
Journal of the Spanish Institute for Strategic Studies
ISSN-e: 2255-3479
E-mail: [email protected]
Book review
DIPLOMACIA DE DEFESA - O Diálogo da Força ou a Força do Diálogo
(Defence Diplomacy - The Dialogue of Power or The Power of Dialogue).
Author: Maria do Rosário Penedos. Publisher: CHIADO. 1st Edition,
April 2017. ISBN: 978-989-774-213-2 (154 pages).
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 331 a 334
331
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
M
aria do Rosário Penedos was born in Lisbon on 19 October 1966. She gra-
duated from Lusíada University in 1992 with a degree in International Re-
lations and began her career in the Portuguese Ministry of Defence the
following year.
For nearly twenty years, Penedos was responsible for coordinating bilateral defence
relations with Western European countries, Asia and America at the Directorate-Gen-
eral for National Defence Policy. She led the negotiation of several cooperation agree-
ments and protocols with countries in Europe and South America. She organised and
coordinated bilateral cooperation activities with these countries, participated in the
relevant joint committees and took part in numerous bilateral meetings and inter-
national conferences. Penedos was the auditor of the National Defence and National
Foreign Policy Courses before going on to work as Director of the Communication
and Public Relations Office in the Ministry of National Defence and subsequently
holding the post of Adviser to the Minister of National Defence.
After a leave of absence abroad, Penedos returned to the Ministry of National De-
fence in 2010 having completed an MA in International Relations at NOVA Uni-
versity Lisbon with a dissertation thesis entitled DEFENCE DIPLOMACY - THE
DIALOGUE OF POWER OR THE POWER OF DIALOGUE.
The book, published in April 2017, is a didactic genre intended to teach and dis-
seminate ideas in an artistic way, with a carefully crafted language and drawing on
philosophical insights. In addition, using a clear and objective style, the author uses
prose to analyse, interpret and assess the subject matter.
Although Defence Diplomacy has existed under other names and forms for many
decades, it is only recently that it has been afforded the space and recognition it de-
serves, both in political and academic terms. Accordingly, the book seeks to recognise
the role of Defence Diplomacy in achieving important foreign policy objectives, and
present a definition that not only reflects how it is exercised, but also what it actually
is: the non-violent use of military capabilities and resources by the ministry of defence
and the armed forces in cooperation activities in partner, ally and strategically import-
ant countries.
The main question the author poses — “Can Defence Diplomacy be successful
without credible and dissuasive armed forces?” — was the starting point for her anal-
ysis of Defence Diplomacy as an instrument for asserting autonomy in foreign policy
while taking into account the need to adapt to the new economic, political and social
context.
To answer this, she used a methodology based, firstly, on the consultation and
qualitative analysis of conceptual writings on two important aspects of the subject:
development and security. She then sought to interpret the concept of Defence Diplo-
macy and analyse its evolution and implementation before concluding with a practi-
cal-approach to the concept. In addition, she analysed, sourced and researched works
on the subject found on the Internet, articles published in specialised journals and
newspapers and in reports and interviews.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 329 a 332
332332
Semester journal of the IEEE Review
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 329 a 332
333
Journal of the Spanish Institute for Strategic Studies Núm. 13 / 2019
ing peace and stability, promoting common security and combating transnational
threats.
In short, this is a timely and contemporary work; a must-read, not only for those
engaged in the field of diplomacy and defence, but also for international relations ac-
ademics, and can serve as a starting point for further exploration of the subject.
Revista del Instituto Español de Estudios Estratégicos n.º 13 - Año: 2019 - Págs.: 329 a 332
334334
SECRETARÍA
GENERAL
TÉCNICA
SUBDIRECCIÓN GENERAL
DE PUBLICACIONES
Y PATRIMONIO CULTURAL