<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.1 20151215//EN" "JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.1" xml:lang="es" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" specific-use="sps-1.9">
<front>
<journal-meta>
<journal-id journal-id-type="publisher-id">CP</journal-id>
<journal-title-group>
<journal-title>Ciencia Pol&#x00ED;tica</journal-title>
<abbrev-journal-title abbrev-type="publisher">Cienc. Politi.</abbrev-journal-title>
</journal-title-group>
<issn pub-type="epub">2389-7481</issn>
<publisher>
<publisher-name>Universidad Nacional de Colombia</publisher-name>
<publisher-loc>Colombia</publisher-loc>
</publisher>
</journal-meta>
<article-meta>
<article-id pub-id-type="doi">10.15446/cp.v14n28.80650</article-id>
<article-categories>
<subj-group subj-group-type="heading">
<subject/>
</subj-group>
</article-categories>
<title-group>
<article-title>Los actores privados en los terrenos de la Inteligencia Gubernamental (IG): una pesquisa breve a su actividad y responsabilidad en Colombia</article-title>
<trans-title-group>
<trans-title xml:lang="en">The Private Participants in the Field of Governmental Intelligence (GI): A Short Inquiry of its Activity and Responsibility in Colombia</trans-title>
</trans-title-group>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname>Venegas</surname>
<given-names>&#x00C1;lvaro</given-names>
</name>
<email>aljovego@hotmail.com</email>
<xref ref-type="aff" rid="aff1"/>
</contrib>
<aff id="aff1"><institution content-type="original">Extinto Departamento Administrativo de Seguridad (DAS)</institution>, <city>Bogot&#x00E1; D.C</city>., <country>Colombiad</country></aff>
</contrib-group>
<pub-date publication-format="electronic" date-type="pub" iso-8601-date="2019-07">
<day></day>
<month>07</month>
<year>2019</year>
</pub-date>
<pub-date publication-format="electronic" date-type="pub" iso-8601-date="2019-12">
<day></day>
<month>12</month>
<year>2019</year>
</pub-date>
<volume>14</volume>
<issue>28</issue>
<fpage>249</fpage>
<lpage>278</lpage>
<history>
<date date-type="received" iso-8601-date="2019-03-08">
<day>08</day>
<month>03</month>
<year>2019</year>
</date>
<date date-type="accepted" iso-8601-date="2019-07-28">
<day>28</day>
<month>07</month>
<year>2019</year>
</date>
</history>
<permissions>
<copyright-year>2019</copyright-year>
<copyright-holder>Ciencia Pol&#x00ED;tica</copyright-holder>
<license license-type="open-access" xlink:href="http://creativecommons.org/licenses/by-nc/4.0" xml:lang="es"><license-p>Este art&#x00ED;culo est&#x00E1; publicado en acceso abierto bajo los t&#x00E9;rminos de la licencia Creative Commons Reconocimiento-NoComercial-SinObraDerivada 2.5 Colombia.</license-p>
</license>
</permissions>
<abstract>
<title>Resumen</title>
<p>Este art&#x00ED;culo explora la naturaleza de la actividad de Inteligencia Privada (IP) y la responsabilidad gubernamental en la gesti&#x00F3;n p&#x00FA;blica en Colombia. &#x00BF;Qu&#x00E9; problemas existen como producto de las actividades de la IP?, y, en vista de ellos, &#x00BF;existe alguna normatividad y organismo estatal que supervise y regule las actividades de los privados que acrediten experiencia y formaci&#x00F3;n en investigaci&#x00F3;n e inteligencia? Aqu&#x00ED; se ofrecen tres estudios de caso que involucran a la IP, una evaluaci&#x00F3;n de algunos indicios de riesgo o amenaza a la seguridad y la privacidad ciudadana, y un andamiaje axiol&#x00F3;gico para alertar y fortalecer al Estado, que no cuenta con una pol&#x00ED;tica para controlar esas actividades. Para alcanzar estas metas, se usa el an&#x00E1;lisis de Spearin para sugerir la aplicaci&#x00F3;n en Colombia de cuatro formas de rendici&#x00F3;n de cuentas: Pol&#x00ED;tica, Judicial, de Mercadeo y Administrativa. Adem&#x00E1;s, plantea algunas consideraciones en concordancia con el trabajo leg&#x00ED;timo de la Inteligencia Gubernamental (IG).</p>
</abstract>
<trans-abstract xml:lang="en">
<title>Abstract</title>
<p>This article explores the nature of private intelligence activity in Colombia, and the government&#x2019;s responsibility for public administration of intelligence. It asks what problems exist as a by-product of private intelligence activities, and additionally explores whether there exists a framework of societal norms that a state agency might co-opt to oversee and regulate those activities undertaken by private individuals, many of whom have received government training in intelligence research. This study offers three case studies of private intelligence activity, evaluates the resulting risk or threat to citizen security and privacy, and presents a novel, normative framework to identify and strengthen the State&#x2019;s ability to control private intelligence activities. The present author&#x2019;s application of Spearin&#x2019;s analysis of four forms of private sector responsibility toward the public; namely, political, judicial, marketing and administrative accountability, results in the finding that the ethos of government intelligence underlies a feasible approach to the Colombian government&#x2019;s management of private intelligence.</p>
</trans-abstract>
<kwd-group xml:lang="es">
<kwd>
Estado de derecho
</kwd>
<kwd>
inteligencia gubernamental
</kwd>
<kwd>
inteligencia privada
</kwd>
<kwd>
pol&#x00ED;ticas
</kwd>
<kwd>
p&#x00FA;blicas
</kwd>
<kwd>
rendici&#x00F3;n de cuentas
</kwd>
</kwd-group>
<kwd-group xml:lang="en">
<kwd>
Accountability
</kwd>
<kwd>
Governmental Intelligence
</kwd>
<kwd>
Public Policies
</kwd>
<kwd>
Private Intelligence
</kwd>
<kwd>
Rule of Law
</kwd>
</kwd-group>
</article-meta>
</front>
<body>
<disp-quote>
<p>
<italic>Porque fueron hallados en mi pueblo imp&#x00ED;os; acechaban como quien pone lazos, pusieron trampa para cazar hombres. Como jaula llena de p&#x00E1;jaros, as&#x00ED; est&#x00E1;n sus casas llenas de enga&#x00F1;o; as&#x00ED; se hicieron grandes y ricos.</italic>
</p>
<attrib>(Jerem&#x00ED;as 5: 26-27)</attrib>
</disp-quote>
<sec>
<title>Introducci&#x00F3;n</title>
<p>En la perspectiva tradicional la inteligencia se considera como una actividad exclusivamente gubernamental: &#x201C;Su meta es obtener la informaci&#x00F3;n necesaria o deseada por el Gobierno en cumplimiento de su inter&#x00E9;s nacional&#x201D; (<xref ref-type="bibr" rid="ref42">Sutton, 2000, p. 1</xref>, traducci&#x00F3;n propia). Esto significa que el Gobierno, como expresi&#x00F3;n soberana de gesti&#x00F3;n del Estado, posee instituciones militares, policiales y civiles especializadas en distintas &#x00E1;reas, que deben realizar la labor de recolecci&#x00F3;n, procesamiento, an&#x00E1;lisis y entrega de documentos espec&#x00ED;ficos, destinados a informar para optimizar las decisiones del nivel presidencial o sectorial en el m&#x00E1;s alto nivel.</p>
<p>Por ello, las democracias establecen adecuados mecanismos de conducci&#x00F3;n y control de las instituciones que dependen del Estado, con la finalidad de garantizar la privacidad y los derechos ciudadanos y, a la vez, contar con organizaciones especializadas en la recolecci&#x00F3;n y el tratamiento de datos e informaci&#x00F3;n, tanto de fuentes abiertas como cerradas. De ah&#x00ED; que, tradicionalmente, la inteligencia haya sido definida como una actividad propia del Estado. Todo ello est&#x00E1; en la comprensi&#x00F3;n de quienes poseen formaci&#x00F3;n o inter&#x00E9;s acerca de la manera como se alimenta la toma de decisiones pol&#x00ED;ticas y administrativas en los distintos niveles del Estado.</p>
<p>Desde otro enfoque m&#x00E1;s restringido, el ciudadano del com&#x00FA;n generalmente imagina y relaciona las actividades de la inteligencia y el espionaje como asuntos de naturaleza monop&#x00F3;lica militar, policial y civil, en virtud de lo cual la vincula a la capacidad de coerci&#x00F3;n del Estado o Gobierno para mantener el orden p&#x00FA;blico o la soberan&#x00ED;a nacional. Sin embargo, la perspectiva desde lo privado suele omitir no solo los principios y las regulaciones que la IG posee, sino que, adem&#x00E1;s, desconoce la existencia de una inteligencia de Estado, cuyo &#x00E1;mbito de acci&#x00F3;n se refiere a las decisiones estrat&#x00E9;gicas asociadas a su desarrollo y seguridad en general, reguladas por una legislaci&#x00F3;n que debe, como m&#x00ED;nimo, cumplir est&#x00E1;ndares internacionales de derecho. Asimismo, &#x2013;este es el eje del art&#x00ED;culo&#x2013; existe una d&#x00E9;bil cultura de producci&#x00F3;n y circulaci&#x00F3;n de literatura sobre los privados y su accionar en el campo de la Inteligencia Gubernamental (IG) dirigida al ciudadano de a pie, la institucionalidad del propio Gobierno o Estado y la comunidad acad&#x00E9;mica por igual.</p>
<p>Dado lo anterior, una Inteligencia Privada (IP) que cuente con poder econ&#x00F3;mico, influencia pol&#x00ED;tica y capacidad operativa, podr&#x00ED;a estar un paso m&#x00E1;s adelante que la IG en la obtenci&#x00F3;n, el an&#x00E1;lisis, la difusi&#x00F3;n y el uso de informaci&#x00F3;n y conocimiento. Esta coyuntura plantea un desaf&#x00ED;o institucional a las regulaciones para este tipo de actividades privadas, ya que afectan las disposiciones contenidas en la ley y la seguridad del Estado en Colombia.</p>
</sec>
<sec>
<title>Definici&#x00F3;n b&#x00E1;sica de Inteligencia Privada (IP)</title>
<p>Corresponde precisar el concepto b&#x00E1;sico de IP cuando est&#x00E1; ausente de su uso gubernamental: &#x201C;Esencialmente, no es m&#x00E1;s que un m&#x00E9;todo sistem&#x00E1;tico para reunir, analizar y difundir informaci&#x00F3;n sobre los aspectos sociales, econ&#x00F3;micos y competitivos del entorno en el que una empresa comercial opera&#x201D; (<xref ref-type="bibr" rid="ref42">Sutton, 2000, p. 34</xref>, traducci&#x00F3;n propia) para satisfacer las necesidades de conocimiento de esta y proporcionar una seguridad integral a los empleados, a los activos y a la propiedad intelectual empresarial. La motivaci&#x00F3;n de dicha acci&#x00F3;n es lucrativa, ya que emprendedores y hombres de negocios buscan el mayor beneficio comercial posible para sus propietarios, directivos y accionistas.</p>
</sec>
<sec>
<title>Perspectiva contextual y te&#x00F3;rica</title>
<p>El acceso a la informaci&#x00F3;n resulta clave para cualquier actividad que realice el ser humano. Desde consultar el estado del clima, hasta resguardar la privacidad de la propiedad y las actividades individuales, la necesidad de informaci&#x00F3;n ha sido una constante en la historia. Manejar informaci&#x00F3;n privilegiada de manera oportuna y tener la posibilidad de conocer datos antes que otros competidores o antagonistas se transforma en una necesidad para ciudadanos, empresas y, desde luego, para el Gobierno. No se trata de emprender reflexiones cr&#x00ED;ticas asociadas al comportamiento humano, empresarial o gubernamental frente a la necesidad de informaci&#x00F3;n, sino m&#x00E1;s bien de definir los l&#x00ED;mites en los cuales dichas necesidades de informaci&#x00F3;n resultan preocupantes a la hora de establecer de qu&#x00E9; forma se obtiene, el tratamiento que se le da, qui&#x00E9;n lautiliza y para qu&#x00E9;; especialmente, si esto afecta las garant&#x00ED;as, la privacidad y los derechos de los ciudadanos.</p>
<p>La posibilidad e impacto de un mercadeo de la IP a la sombra no podr&#x00ED;a entenderse si no se contempla su actividad no controlada, a trav&#x00E9;s de un c&#x00FA;mulo de indicios que ha llegado al centro de atenci&#x00F3;n p&#x00FA;blica. Esto se refiere al tr&#x00E1;fico de informaci&#x00F3;n en el que individuos, con alg&#x00FA;n grado de decisi&#x00F3;n y manejo de informaci&#x00F3;n que resulte sensible para personas, empresas o Gobiernos, trasmiten o comparten con distintos destinatarios, para recibir un pago o simplemente para satisfacer un inter&#x00E9;s personal. En este caso, est&#x00E1;n quienes se dedican a traficar informaci&#x00F3;n, que en las manos adecuadas significa una ventaja en los negocios, en la pol&#x00ED;tica o en el proceso de dise&#x00F1;o de una normativa. Tambi&#x00E9;n est&#x00E1; el caso de estamentos gubernamentales que tercerizan la b&#x00FA;squeda y el an&#x00E1;lisis de informaci&#x00F3;n, es decir, incentivan la existencia de una suerte de IP paralela. En estos sucesos, &#x00BF;cu&#x00E1;les ser&#x00ED;an los l&#x00ED;mites y condiciones para ello? Estos son temas que aparecen como urgentes. Tampoco puede dejarse de lado una emergente dimensi&#x00F3;n delictiva: la actividad de inteligencia que desarrolla el crimen organizado, que desde la ilegalidad busca debilitar el entramado institucional del Estado y aprovecha la vulnerabilidad del sector privado para cometer delitos de distinta naturaleza.</p>
<p>En Colombia, hasta la fecha no se dispone de estudios sobre el involucramiento de los actores privados en actividades propias de la IG. Aqu&#x00ED; se acude a algunas ideas tomadas de tres estudiosos de la seguridad y defensa estadounidense y canadiense. Inicialmente, <xref ref-type="bibr" rid="ref42">Sutton (2000)</xref> muestra el surgimiento de acciones operativas privadas en la arena de la IG y la necesidad de una rendici&#x00F3;n de cuentas al gobierno. En segundo t&#x00E9;rmino, <xref ref-type="bibr" rid="ref45">Voelz (2006)</xref> centra su atenci&#x00F3;n en c&#x00F3;mo se gestiona el trabajo de los privados en los organismos de IG. En tercer lugar, <xref ref-type="bibr" rid="ref40">Spearin (2003)</xref> expone cuatro posibles mecanismos de control a los contratistas de seguridad privada. Algo que comparten los dos primeros autores es que determinan la inexistencia de leyes bien fundamentadas para conducir la gesti&#x00F3;n de los particulares. El &#x00FA;ltimo autor identifica la manera potencial para mejorar el control a los privados a trav&#x00E9;s de mecanismos de responsabilidad pol&#x00ED;tica, judicial, de mercadeo y administrativa.</p>
<p>En ausencia de mayores contenidos acad&#x00E9;micos, la presente investigaci&#x00F3;n privilegia el uso de informaci&#x00F3;n generada por el periodismo en l&#x00ED;nea, que constitucionalmente debe ser garant&#x00ED;a para revelar informaci&#x00F3;n veraz e imparcial, ocasionalmente accesible y consultada por el mundo acad&#x00E9;mico nacional.<xref ref-type="fn" rid="fn1"><sup>1</sup></xref></p>
<p>Para complementar las anteriores fuentes, mediante peticiones formales se han elevado cuatro requerimientos a organismos de control, judicial, noticioso e inteligencia colombianos<xref ref-type="fn" rid="fn2"><sup>2</sup></xref> que han respondido no siempre de forma consistente.</p>
</sec>
<sec>
<title>Ejemplos de casos que conectan a la IP con la operatividad</title>
<p>En un ambiente de r&#x00E1;pidos cambios en la econom&#x00ED;a internacional, a finales de los a&#x00F1;os noventa, los consultores y contratistas privados conocidos y con credibilidad en el <italic>establishment</italic> ofrecieron sus servicios ligados con la IG en los distintos pa&#x00ED;ses de la regi&#x00F3;n andina. Dentro de esta conexi&#x00F3;n, las agencias privadas aplicaron ciertas habilidades &#x2013;cuestionables desde la perspectiva legal y &#x00E9;tica&#x2013; para desarrollar su inteligencia y de esta forma satisfacer las necesidades y requerimientos de particulares y agencias gubernamentales.<xref ref-type="fn" rid="fn3"><sup>3</sup></xref> Estas experiencias de d&#x00E9;cadas pasadas sirven para analizar casos que ilustran la problem&#x00E1;tica presente.</p>
<p>Dos especialistas en materia de inteligencia (<xref ref-type="bibr" rid="ref5">Bol&#x00ED;var, 2008</xref>; <xref ref-type="bibr" rid="ref26">G&#x00F3;mez, 2017</xref>) coinciden en se&#x00F1;alar sus dudas con respecto a las actividades de IP en Per&#x00FA;. Ello podr&#x00ED;a asimilarse a la realidad de la regi&#x00F3;n andina: &#x201C;es la inteligencia paralela que acude al reclutamiento de personal de inteligencia cesado y reciclado del Estado, con conocimientos pertinentes. Esta inteligencia frisa la delgada l&#x00ED;nea entre la legalidad e ilegalidad en la b&#x00FA;squeda de informaci&#x00F3;n (relevante o no)&#x201D; (<xref ref-type="bibr" rid="ref26">G&#x00F3;mez, 2017</xref>).</p>
<p>En el mismo sentido, en la medida que se ampl&#x00ED;a la influencia de los agentes privados en la acci&#x00F3;n gubernamental, su peso en la rendici&#x00F3;n de cuentas invita a ser considerada:</p>
<disp-quote><p>Por &#x00FA;ltimo, tenemos la problem&#x00E1;tica de la privatizaci&#x00F3;n de las actividades de inteligencia. Si aceptamos que los controles de la inteligencia en la regi&#x00F3;n son d&#x00E9;biles, esa situaci&#x00F3;n est&#x00E1; tendiendo a agravarse con la llamada &#x201C;tercerizaci&#x00F3;n&#x201D; &#x2013;oficial o informal&#x2013; de las actividades de inteligencia. (<xref ref-type="bibr" rid="ref5">Bol&#x00ED;var, 2008, p. 56</xref>)</p></disp-quote>
<p>El largo brazo de la IP trasciende las fronteras internacionales. No sorprenden otras informaciones period&#x00ED;sticas, relacionadas con el papel de los particulares al prestar un servicio de funci&#x00F3;n p&#x00FA;blica, que no se limitan exclusivamente a la vigilancia y la seguridad en Colombia.</p>
<p>Este art&#x00ED;culo hace uso del m&#x00E9;todo de investigaci&#x00F3;n del estudio de caso, herramienta que ofrece la ventaja de explorar un fen&#x00F3;meno de actualidad, las acciones de la IP y la d&#x00E9;bil actuaci&#x00F3;n del Estado para regularlas, y toma ventaja del postulado metodol&#x00F3;gico que, &#x201C;para los prop&#x00F3;sitos de ense&#x00F1;anza, un estudio de caso no necesita contener un completo o exacto reporte de eventos actuales; m&#x00E1;s bien, su prop&#x00F3;sito es establecer un marco para la discusi&#x00F3;n y el debate entre los estudiantes&#x201D; (<xref ref-type="bibr" rid="ref47">Yin, 1984, p. 3</xref>, traducci&#x00F3;n propia); sobre las habilidades operativas de la IP como reconocimiento de la dimensi&#x00F3;n del problema. Esto, respecto de la obtenci&#x00F3;n de informaci&#x00F3;n, dadas sus capacidades tecnol&#x00F3;gicas y estructuras organizativas, que superar&#x00ED;an las organizaciones de IG.</p>
<p>Al presentar los siguientes art&#x00ED;culos de dominio p&#x00FA;blico no necesariamente se llega a conclusiones definitivas, puesto que, en ausencia de informaci&#x00F3;n originada de sentencias judiciales condenatorias, las pr&#x00E1;cticas de la IP no pueden ser exclusivamente cuestionadas con informaci&#x00F3;n p&#x00FA;blica fragmentada.</p>
</sec>
<sec>
<title>Kroll Associates, un primer caso</title>
<p>En el caso de la acci&#x00F3;n de empresas especializadas en el uso de herramientas de gesti&#x00F3;n del riesgo y la IG, pareciera que estas dos operan en esferas separadas. Como se ha mencionado antes, la IP provee un conocimiento de inteligencia para dar una ventaja t&#x00E1;ctica y estrat&#x00E9;gica a sus clientes p&#x00FA;blicos y privados sobre sus competidores. Por su parte, la IG produce inteligencia para fortalecer un Gobierno y defender los intereses de la naci&#x00F3;n.</p>
<p>A pesar de esta aparente dicotom&#x00ED;a, surgi&#x00F3; un acercamiento entre una multinacional privada estadounidense y figuras claves del Estado colombiano para obtener, proveer y utilizar conocimiento espec&#x00ED;fico del comportamiento de actores contrarios al ejercicio y determinaciones del gobierno con fines pol&#x00ED;ticos.</p>
<p>Para corroborar lo anterior, en los c&#x00ED;rculos del poder pol&#x00ED;tico y financiero internacional son conocidas dos empresas de inter&#x00E9;s para el Estado colombiano: Kroll Associates (fundado por un exprocurador de Nueva York) y ChoicePoint Inc. La legitimidad de la posici&#x00F3;n de ambas firmas les garantiza el respaldo financiero y el acceso &#x2013;igualmente importante&#x2013;a informaci&#x00F3;n privilegiada gubernamental que les sit&#x00FA;a en una posici&#x00F3;n ventajosa, a causa de que:</p>
<disp-quote><p>Otros exitosos empresarios en el campo pertenecen a redes de trabajo que incluyen funcionarios del gobierno actual, periodistas influyentes y acad&#x00E9;micos distinguidos. Sobre estas condiciones, la triada est&#x00E1; completa: los entes de IP tienen la posici&#x00F3;n, la informaci&#x00F3;n y la habilidad para aplicar la acci&#x00F3;n e iniciativa a una situaci&#x00F3;n. (<xref ref-type="bibr" rid="ref42">Sutton, 2000, p. 29</xref>, traducci&#x00F3;n propia)</p></disp-quote>
<p>Estas condiciones a menudo han superado las capacidades de los servicios de IG y hacen evidente que:</p>
<disp-quote><p>En el futuro, como en el pasado, los grandes jugadores en el campo de la inteligencia son esos con credenciales acad&#x00E9;micas, importantes servicios al gobierno, y con contactos que aseguren el acceso a las esferas donde consecuentemente se toman las decisiones pol&#x00ED;ticas y econ&#x00F3;micas. (<xref ref-type="bibr" rid="ref42">Sutton, 2000, p. 32</xref>, traducci&#x00F3;n propia)</p></disp-quote>
<p>En consecuencia, dada la escasa difusi&#x00F3;n de informaci&#x00F3;n detallada de las firmas privadas que proveen servicios de inteligencia t&#x00E1;ctica y estrat&#x00E9;gica fuera de las fronteras de su pa&#x00ED;s de origen, Kroll Associates se ha ligado directamente a la IG con un contrato que contemplaba, entre otras cosas, la entrega de reportes escritos al extinto Departamento Administrativo de Seguridad (DAS) (<xref ref-type="bibr" rid="ref6">&#x201C;Canciller negoci&#x00F3;&#x201D;, 1996</xref>).</p>
<p>De este modo, un Plan de Estrategia y T&#x00E1;cticas (PET) planteaba la necesidad de posibles actividades de monitoreo en la vida personal y actividades de enemigos y aliados reales o supuestos (diplom&#x00E1;ticos, periodistas, empresarios, militares y funcionarios del gobierno), a trav&#x00E9;s de medios t&#x00E9;cnicos (equipos de seguimiento telef&#x00F3;nico) y medios humanos (escoltas del DAS), durante la administraci&#x00F3;n del expresidente Ernesto Samper (<xref ref-type="bibr" rid="ref44">Torres y Sarmiento, 1998</xref>).</p>
<p>Parafraseando una noticia del peri&#x00F3;dico <xref ref-type="bibr" rid="ref6">El Tiempo del a&#x00F1;o 1996</xref>, no se conoc&#x00ED;an los autores (Asesores Externos) del PET y se tejieron muchas especulaciones a su alrededor. El gobierno colombiano, a trav&#x00E9;s del canciller de ese entonces, Rodrigo Pardo, busc&#x00F3; asesor&#x00ED;a en inteligencia con la firma Kroll Associates, no admitida por algunos funcionarios gubernamentales, hasta que la propia firma reconoci&#x00F3; haber tenido aproximaciones con el gobierno para elaborar un acuerdo que finalmente no fue firmado por su alto costo. Se consider&#x00F3; solicitar el uso de contratistas privados del Estado a fin de que suscribieran el contrato con Kroll y le suministraran la informaci&#x00F3;n al gobierno. El v&#x00ED;nculo legal nunca se perfeccion&#x00F3; ni se contrat&#x00F3; a ning&#x00FA;n otro asesor externo, por lo que las firmas aspirantes no lograron influir en la contrataci&#x00F3;n para consolidar sus motivos de lucro. Con el correr del tiempo: &#x201C;Finalmente se concluy&#x00F3; que exagentes del DAS hab&#x00ED;an actuado sin el p&#x00FA;blico escrutinio de sus procedimientos al elaborar clandestinamente el PET, dada la confirmada veracidad de varios hechos narrados en el documento secreto que les involucraba&#x201D; (<xref ref-type="bibr" rid="ref6">&#x201C;Canciller negoci&#x00F3;&#x201D;, 1996</xref>).</p>
<p>Este caso mostr&#x00F3; el prop&#x00F3;sito del gobierno Samper por transferir parcialmente a manos de los privados el manejo de una cr&#x00ED;tica herramienta como la IG. De lo que se deduce la intenci&#x00F3;n del gobierno de ese entonces en dejar a un lado la noci&#x00F3;n de soberan&#x00ED;a, para cederla al trabajo e intereses de Kroll Associates, un marcador de tendencia bien posicionado en el &#x00E1;mbito internacional.</p>
<p>Esta pr&#x00E1;ctica favorece otras igualmente cuestionables. Se han conocido actividades de empleados con credenciales y contactos de la subsidiaria Kroll Associates, quienes incurrieron en dudosas pr&#x00E1;cticas de inteligencia al rastrear informaci&#x00F3;n interna sensible, obtenida de los servicios de inteligencia locales, con el fin de ofrecer un mejor servicio a nombre de sus contratantes.</p>
<p>El episodio m&#x00E1;s revelador de la pr&#x00E1;ctica anterior fue el relacionado con una investigaci&#x00F3;n realizada por el DAS en el a&#x00F1;o 1997: Kroll Associates y otras firmas (Defence Systems Colombia S.A., Omnitempus Limitada y Control de Riesgos S.A.) tuvieron acceso a informaci&#x00F3;n clasificada y confidencial del Estado que colocaba en riesgo la seguridad nacional. L&#x00E9;ase:</p>
<disp-quote><p>Los investigadores elaboraron un informe especial en el que advierten que existe tr&#x00E1;fico de influencias por parte de estas compa&#x00F1;&#x00ED;as, debido a que en su mayor&#x00ED;a est&#x00E1;n compuestas por personal retirado de las Fuerzas Armadas y organismos de seguridad, circunstancia que es aprovechada para conseguir f&#x00E1;cilmente informaci&#x00F3;n sobre la situaci&#x00F3;n de riesgo en una regi&#x00F3;n determinada y sobre la orden de batalla de los diferentes grupos subversivos, dice el informe. (<xref ref-type="bibr" rid="ref22">&#x201C;En cintura&#x201D;, 1997</xref>)</p></disp-quote>
<p>Este incidente refleja la transferencia de informaci&#x00F3;n confidencial a trav&#x00E9;s del fichaje de exagentes no solamente contratados por sus conocimientos y habilidades, sino tambi&#x00E9;n por su influencia en los organismos o en el personal de inteligencia bien ubicado; condiciones que favorecen la corrupci&#x00F3;n.<xref ref-type="fn" rid="fn4"><sup>4</sup></xref> Dicho de otro modo, un funcionario de alto nivel en retiro que conozca el sistema y est&#x00E9; al servicio de un contratista o consultor, no asumir&#x00E1; la misma responsabilidad ni estar&#x00E1; expuesto a las mismas sanciones disciplinarias o penales que un agente estatal activo. En efecto, esta transici&#x00F3;n de funcionarios de inteligencia del sector privado al p&#x00FA;blico o viceversa genera la siguiente advertencia:</p>
<disp-quote><p>Por un lado, es indispensable reglamentar el conflicto de intereses que pueden tener exfuncionarios de cierta jerarqu&#x00ED;a con acceso a informaci&#x00F3;n privilegiada y por las funciones que desempe&#x00F1;aron. Por otro lado, tambi&#x00E9;n hay que considerar el tiempo que debe esperar un funcionario desde la renuncia a su cargo para rehacer su vida en el sector privado, Y es justo en este punto donde la discusi&#x00F3;n se vuelve m&#x00E1;s dif&#x00ED;cil. (<xref ref-type="bibr" rid="ref29">&#x201C;La puerta&#x201D;, 2011</xref>)</p></disp-quote>
<p>De los anteriores planteamientos se deduce que la instrumentalizaci&#x00F3;n de la IP por parte de actores internacionales, motivados por proteger sus intereses corporativos mediante pr&#x00E1;cticas opacas e incontrolables, podr&#x00ED;a perturbar los esfuerzos gubernamentales en materia de seguridad nacional.</p>
</sec>
<sec>
<title>ChoicePoint Inc., un segundo caso</title>
<p>Otro caso relevante es el de ChoicePoint, un antecedente no muy presente en la memoria colectiva colombiana, pero que ha generado preocupaci&#x00F3;n en el quehacer pol&#x00ED;tico estadounidense. En una declaraci&#x00F3;n p&#x00FA;blica, el senador dem&#x00F3;crata Patrick Leahy, advirti&#x00F3; a sus colegas:</p>
<disp-quote><p>Que el caso de ChoicePoint Inc. empresa estadounidense que vendi&#x00F3; inadvertidamente 145.000 registros personales y financieros de estadounidenses para hacerse pasar como empresarios leg&#x00ED;timos, es una indicaci&#x00F3;n de que &#x2018;las nuevas tecnolog&#x00ED;as, las nuevas asociaciones de seguridad privada y p&#x00FA;blica y el r&#x00E1;pido crecimiento de los gigantes de la informaci&#x00F3;n [...] todas se han combinado para producir nuevas y poderosas amenazas a la privacidad. (Leahy, como se cit&#x00F3; en <xref ref-type="bibr" rid="ref28">Kupchinsky, 2005</xref>, traducci&#x00F3;n propia)</p></disp-quote>
<p>El anterior acontecimiento no es aislado. Ha sido de p&#x00FA;blico conocimiento que la firma ChoicePoint Inc. obtuvo y dispuso de informaci&#x00F3;n de alta sensibilidad sobre los detalles de la vida de los ciudadanos colombianos, para comercializarla con organismos de seguridad e inteligencia oficiales que suelen utilizar sus presupuestos para obtener informaci&#x00F3;n sin asumir mayores riesgos.</p>
<p>En una investigaci&#x00F3;n (<xref ref-type="bibr" rid="ref27">G&#x00F3;mez, 2003</xref>) se anota c&#x00F3;mo la comercializaci&#x00F3;n de informaci&#x00F3;n involucra a la compa&#x00F1;&#x00ED;a ChoicePoint, y confirma que la base de datos de la Registradur&#x00ED;a Nacional correspondiente a los datos personales de treinta y uno millones de colombianos, informaci&#x00F3;n no abierta a la comercializaci&#x00F3;n que fue vendida por este proveedor comercial al Servicio de Naturalizaci&#x00F3;n e Inmigraci&#x00F3;n (INS, por sus siglas en ingl&#x00E9;s).</p>
<disp-quote><p>Hace dos semanas, cuando El Tiempo public&#x00F3; un informe de su corresponsal en Washington sobre el particular [negocio de ChoicePoint en Colombia], la registradora se inquiet&#x00F3;. &#x201C;Empezamos a averiguar en las entidades privadas y estatales que consultan nuestra base de datos si hab&#x00ED;a alg&#x00FA;n antecedente, alguna comunicaci&#x00F3;n con esa firma. Realmente no existe nada. Nadie los conoce o sabe nada de ellos&#x201D;. (<xref ref-type="bibr" rid="ref20">&#x201C;El T&#x00ED;o Sam&#x201D;, 2003</xref>)</p></disp-quote>
<p>La firma ChoicePoint capitaliz&#x00F3; sus habilidades para vulnerar el control gubernamental, cuestionar los niveles de seguridad de la informaci&#x00F3;n de las instituciones afectadas y develar la d&#x00E9;bil legislaci&#x00F3;n que regulaba el uso y manejo de la informaci&#x00F3;n de ciudadanos pertenecientes a naciones menos avanzadas. Eduardo Cifuentes, Defensor del Pueblo en el periodo 2000-2003, declar&#x00F3; que:</p>
<disp-quote><p>La venta de esa base de datos por la empresa privada norteamericana ChoicePoint viola derechos fundamentales y est&#x00E1; siendo considerada como un atropello contra un pueblo. &#x201C;Se trat&#x00F3; de una especie de despojo invisible de la intimidad y de la autodeterminaci&#x00F3;n informativa de cada uno de los m&#x00E1;s de 30 millones de ciudadanos&#x201D;. (<xref ref-type="bibr" rid="ref23">&#x201C;En manos&#x201D;, 2003</xref>)</p></disp-quote>
<p>El esc&#x00E1;ndalo suscitado por la aparente compra ilegal de esa base de datos provoc&#x00F3; una investigaci&#x00F3;n por parte de la Fiscal&#x00ED;a General de la Naci&#x00F3;n, cuyos resultados se desconocen.</p>
<p>Quien no pregunta tampoco obtiene respuesta. En un ejercicio para el control a la memoria hist&#x00F3;rica frente al hecho, la Fiscal&#x00ED;a General de la Naci&#x00F3;n no reporta que en sus archivos repose la denuncia de Alma Beatriz Rengifo L&#x00F3;pez, registradora nacional del estado civil sobre este caso,<xref ref-type="fn" rid="fn5"><sup>5</sup></xref> por lo que tal revelaci&#x00F3;n se qued&#x00F3; exclusivamente en el escenario medi&#x00E1;tico. De igual manera, el peri&#x00F3;dico El Tiempo hizo conocer sin m&#x00E1;s detalles que de este registro period&#x00ED;stico no se conocen solicitudes de rectificaci&#x00F3;n de autoridades, de entidades de derecho privado ni evidencias de que esta informaci&#x00F3;n haya conducido a los lectores a conclusiones err&#x00F3;neas.<xref ref-type="fn" rid="fn6"><sup>6</sup></xref></p>
<p>A lo expuesto, hay que a&#x00F1;adir la dimensi&#x00F3;n y el riesgo de este caso, que viol&#x00F3; el articulo 15 de la Constituci&#x00F3;n Pol&#x00ED;tica.<xref ref-type="fn" rid="fn7"><sup>7</sup></xref> Conviene se&#x00F1;alar que el manejo de informaci&#x00F3;n contenida en bases de datos personales solo except&#x00FA;a dicha reserva del <italic>Habeas Data</italic>: &#x201C;las bases de datos que tienen por finalidad producir la Inteligencia de Estado por parte del Departamento Administrativo de Seguridad [hoy, Direcci&#x00F3;n Nacional de Inteligencia (DNI)] y de la Fuerza P&#x00FA;blica para garantizar la seguridad nacional interna y externa&#x201D; (<xref ref-type="bibr" rid="ref10">Ley 1266, 2008</xref>, art.2).</p>
</sec>
<sec>
<title>Andr&#x00E9;s Sep&#x00FA;lveda, el Hacker y la Operaci&#x00F3;n Andr&#x00F3;meda;<xref ref-type="fn" rid="fn8"><sup>8</sup></xref> un tercer caso</title>
<p>En este, quiz&#x00E1;s el episodio m&#x00E1;s revelador, se encontr&#x00F3; en el mercado a proveedores privados de inteligencia surgidos del espionaje inform&#x00E1;tico que se mueven m&#x00E1;s all&#x00E1; del mundo comercial para pasar al plano pol&#x00ED;tico. Entre estos, algunos son consultores en <italic>marketing</italic> pol&#x00ED;tico que simulan realizar acciones legales, con el aliciente de rentabilidad econ&#x00F3;mica como principal motor para sus actividades.</p>
<p>As&#x00ED; se evidenci&#x00F3;, por ejemplo, en la historia de un cracker:</p>
<disp-quote><p>La carrera de Sep&#x00FA;lveda comenz&#x00F3; en 2005, y sus primeros trabajos fueron menores. Consist&#x00ED;an principalmente en modificar sitios web de campa&#x00F1;as y violar bases de datos de opositores con informaci&#x00F3;n sobre sus donantes. Con el pasar de los a&#x00F1;os reuni&#x00F3; equipos que espiaban, robaban y difamaban en representaci&#x00F3;n de campa&#x00F1;as presidenciales dentro de Latinoam&#x00E9;rica. Sus servicios no eran baratos, pero el espectro era amplio. (<xref ref-type="bibr" rid="ref38">Robertson et al., 2016</xref>)</p></disp-quote>
<p>Estas habilidades con fines pol&#x00ED;tico-mercantiles le permitieron a Sep&#x00FA;lveda una relaci&#x00F3;n con la campa&#x00F1;a presidencial &#x201C;Centro Democr&#x00E1;tico, Mano firme, Coraz&#x00F3;n grande&#x201D; y el acceso a informaci&#x00F3;n de inteligencia militar, imposible de obtener a trav&#x00E9;s de los canales normales de la administraci&#x00F3;n p&#x00FA;blica. Esto le condujo a una condena de diez a&#x00F1;os de prisi&#x00F3;n por los delitos relacionados: &#x201C;concierto para delinquir, acceso abusivo a sistema inform&#x00E1;tico, violaci&#x00F3;n de datos personales agravado, uso de <italic>software</italic> malicioso y espionaje&#x201D; (<xref ref-type="bibr" rid="ref9">&#x201C;Condenado hacker&#x201D;, 2015</xref>). Este caso, en el que s&#x00ED; cay&#x00F3; el peso de la ley sobre un ciudadano fue tambi&#x00E9;n ejemplo patente de lo que puede hacer la IP.</p>
<p>Esta causa penal abierta por la Fiscal&#x00ED;a General de la Naci&#x00F3;n contra Sep&#x00FA;lveda dio argumentos a Eduardo Montealegre, exdirector del ente acusador, para afirmar en forma concluyente que:</p>
<disp-quote><p>Lo que m&#x00E1;s inquieta al ente investigador es la certeza de que Colombia se convirti&#x00F3; en los &#x00FA;ltimos a&#x00F1;os en un mercado f&#x00E9;rtil para que mercenarios tecnol&#x00F3;gicos obtengan y pongan a circular informaci&#x00F3;n privada a trav&#x00E9;s de una compraventa ilegal, pero supremamente lucrativa [&#x2026;] &#x201C;Es alarmante este mercado de informaci&#x00F3;n il&#x00ED;cita, en el cual se mueven sectores institucionales y privados&#x201D;. (<xref ref-type="bibr" rid="ref30">Laverde, 2014</xref>)</p></disp-quote>
<p>Por alarmista que esto parezca, no es m&#x00E1;s que una cara del problema que cabe sumar al hecho de que los actores privados constituyen un universo paralelo dentro del sistema de inteligencia, alimentado con recursos del erario, &#x201C;para ser usados y facilitar la reuni&#x00F3;n e interpretaci&#x00F3;n de informaci&#x00F3;n de inteligencia, en circunstancias donde los contratistas son la &#x00FA;nica fuente de exclusiva capacidad&#x201D; (Henry, como se cit&#x00F3; en <xref ref-type="bibr" rid="ref45">Voelz, 2006, p. 24</xref>, traducci&#x00F3;n propia).</p>
<p>En tal sentido, la Operaci&#x00F3;n Andr&#x00F3;meda, una tarea de la inteligencia militar que ten&#x00ED;a una justificaci&#x00F3;n concreta, es un caso parecido. A finales del a&#x00F1;o 2011, las Farc reestructuraron sus sistemas de comunicaciones, por lo que la inteligencia oficial elabor&#x00F3; planes vinculantes con hackers para suplantar e infiltrar sus redes. La declaraci&#x00F3;n del Gral. Zuluaga, exjefe de la Central de Inteligencia T&#x00E9;cnica del Ej&#x00E9;rcito, &#x201C;acept&#x00F3; en una extensa entrevista a La W, que el prop&#x00F3;sito de montar una plataforma como la de Andr&#x00F3;meda, era precisamente la de entablar relaciones con &#x2018;la comunidad de los &#x2018;hackers&#x2019;&#x201D;, (<xref ref-type="bibr" rid="ref18">Duz&#x00E1;n, 2014</xref>) para neutralizar ciberataques y lograr avances inform&#x00E1;ticos. Esta revelaci&#x00F3;n muestra que:</p>
<disp-quote><p>La conclusi&#x00F3;n fue admitir que estas capacidades las tienen personas especializadas y que en los batallones, aunque se cuenta con personal id&#x00F3;neo, a&#x00FA;n existen limitaciones en altos niveles de inform&#x00E1;tica. Por eso se puso en marcha una operaci&#x00F3;n de inteligencia t&#x00E9;cnica de enga&#x00F1;o a trav&#x00E9;s de los llamados <italic>hackers</italic>, para al mismo tiempo aprender de ellos. (<xref ref-type="bibr" rid="ref36">Quevedo, 2014</xref>)</p></disp-quote>
<p>El reconocimiento anterior pone de presente la falta de conocimiento t&#x00E9;cnico especial del aparato estatal en esta materia y se confirma la importancia que tiene la preparaci&#x00F3;n para el cumplimiento de las funciones y especialidades en inteligencia de manera id&#x00F3;nea y profesional.</p>
<p>Otra dimensi&#x00F3;n en t&#x00E9;rminos similares a los casos anteriores fue la declaraci&#x00F3;n del exfiscal Montealegre acerca de la constataci&#x00F3;n de v&#x00ED;nculos laborales (entendidos como <italic>outsourcing</italic>) de hackers para la prestaci&#x00F3;n de servicios sensibles en los casos de esc&#x00E1;ndalos en la Contralor&#x00ED;a, la fachada Andr&#x00F3;meda y en la judicializaci&#x00F3;n de Andr&#x00E9;s Sep&#x00FA;lveda:</p>
<disp-quote><p>Una de las tesis que indaga la Fiscal&#x00ED;a es si en estos tres esc&#x00E1;ndalos judiciales se subcontrataron los servicios de hackers profesionales para desarrollar m&#x00E9;todos de espionaje con mejores resultados, la garant&#x00ED;a de la compartimentaci&#x00F3;n de la informaci&#x00F3;n y la ventaja de que ese trabajo sucio ya no lo hacen funcionarios del Estado. Sin embargo, las conexiones de estos hackers con organismos de inteligencia cada vez parecen m&#x00E1;s evidentes. (<xref ref-type="bibr" rid="ref30">Laverde, 2014</xref>)</p></disp-quote>
<p>Aqu&#x00ED; puede encontrarse una raz&#x00F3;n por la que el acceso de Andr&#x00E9;s Sep&#x00FA;lveda al &#x00E1;mbito de la IG deja abierta la posibilidad de introducir otro problema en los servicios de alta sensibilidad ofrecidos por los agentes privados y que ha generado, en el caso particular de la fachada Andr&#x00F3;meda, una afirmaci&#x00F3;n manifiesta: &#x201C;&#x2018;No se ten&#x00ED;a control sobre las actividades realizadas&#x2019;, dijo el vicealmirante Narv&#x00E1;ez. Agreg&#x00F3; que hubo acceso de civiles que trabajaban en la fachada sin supervisi&#x00F3;n alguna&#x201D; (<xref ref-type="bibr" rid="ref8">&#x201C;Caso Andr&#x00F3;meda&#x201D;, 2015</xref>).</p>
<p>Dest&#x00E1;quese la necesidad de un claro ejercicio de la autoridad gubernamental en la cadena de mando sobre los contratistas que sirven a las misiones de apoyo de inteligencia. Muestra de ello son los contratos de prestaci&#x00F3;n de servicios, donde no est&#x00E1; presente la completa subordinaci&#x00F3;n o la emisi&#x00F3;n directa de &#x00F3;rdenes a dicho personal por los miembros de la IG. Por lo tanto, un asunto de preocupaci&#x00F3;n a los intereses del Estado es que: &#x201C;Para muchos contratos de apoyo a la inteligencia, parecen existir pocos mecanismos de monitoreo al uso de datos y de los conocimientos mismos despu&#x00E9;s de la terminaci&#x00F3;n del contrato&#x201D; (<xref ref-type="bibr" rid="ref45">Voelz, 2006, p. 30</xref>, traducci&#x00F3;n propia); lo que potencialmente permitir&#x00ED;a que los contratistas den un uso inapropiado al conocimiento resultante de las operaciones de inteligencia contratadas.</p>
</sec>
<sec>
<title>La inteligencia operativa privada y su mercantilizaci&#x00F3;n</title>
<p>Se han ofrecido ejemplos que son un conjunto de indicios que muestran c&#x00F3;mo el Estado ha sido laxo en la mercantilizaci&#x00F3;n del quehacer p&#x00FA;blico (que era de su exclusividad) a manos de operadores privados. Estos acontecimientos muestran cierta permisividad y debilidad legislativa y judicial para la propia seguridad de un Estado de derecho. Determinar las actuaciones de la administraci&#x00F3;n p&#x00FA;blica con los contratistas de servicios privados sugiere algunos riesgos asociados con estos &#x00FA;ltimos dentro del sistema de inteligencia.</p>
<p>Con base en el razonamiento anterior, hay una condici&#x00F3;n cuya verdad debe considerarse: &#x201C;En general, aquellas actividades tocantes con &#x2018;el acto de gobernar&#x2019; e &#x2018;&#x00ED;ntimamente relacionadas con el inter&#x00E9;s p&#x00FA;blico&#x2019; no son competencia de la actividad comercial&#x201D; (<xref ref-type="bibr" rid="ref45">Voelz, 2006, p. 23</xref>, traducci&#x00F3;n propia). Por lo que solamente la IG tiene la atribuci&#x00F3;n de recoger informaci&#x00F3;n y efectuar operaciones sensibles de seguridad nacional bajo el principio del inter&#x00E9;s p&#x00FA;blico. Lo que dejar&#x00ED;a a la IP sin posici&#x00F3;n legal para operar sin control. La anterior no es una afirmaci&#x00F3;n aislada puesto que en:</p>
<disp-quote><p>El ejercicio de funciones p&#x00FA;blicas, a las que hace especial referencia la Constituci&#x00F3;n, y dentro de estas, la funci&#x00F3;n administrativa del Estado, hacen referencia a las funciones que solo el Estado puede ejercer, dada su naturaleza pol&#x00ED;tica, soberana y subordinante. Son funciones que participan en alg&#x00FA;n grado del poder tuitivo y soberano del Estado, de tal manera que no pueden ser ejercidos, dada su naturaleza, por los particulares, sin atentar contra el r&#x00E9;gimen constitucional o sin un t&#x00ED;tulo jur&#x00ED;dico consonante con la Carta. (<xref ref-type="bibr" rid="ref31">Molano, 2005, pp. 320-321</xref>)</p></disp-quote>
<p>Ahora bien, sobre la base de que la IG est&#x00E1; orientada por el respeto a la Constituci&#x00F3;n Nacional y la defensa de los intereses nacionales, es necesario saber los l&#x00ED;mites legales y conocer la vigilancia del Estado de las aparentes acciones operativas &#x201C;grises&#x201D; de la IP.<xref ref-type="fn" rid="fn9"><sup>9</sup></xref> Esto, para explorar la apertura de nuevos argumentos con el prop&#x00F3;sito de &#x201C;Desarrollar la conciencia p&#x00FA;blica de las operaciones de inteligencia no gubernamentales para incrementar la probabilidad de que estas actividades no sean utilizadas en subvertir normas legales o para violar derechos individuales&#x201D; (<xref ref-type="bibr" rid="ref42">Sutton, 2000, p. 8</xref>, traducci&#x00F3;n propia).</p>
</sec>
<sec>
<title>En empresas de investigaci&#x00F3;n e inteligencia</title>
<p>La inteligencia operativa, una parte importante del modelo comercial de la firma de la Agencia Central de Inteligencia Privada de Colombia (Acipcol), en su portafolio de servicios, provee la soluci&#x00F3;n a asuntos que afecten los intereses y la integridad de las personas y empresas de Colombia. Acipcol se acredita la experiencia ilimitada de sus investigadores cuando asegura que trabajan &#x201C;en todos los campos que conforman la inteligencia e investigaci&#x00F3;n privada en general, y formaci&#x00F3;n en espionaje profesional&#x201D; (<xref ref-type="bibr" rid="ref1">Acipcol, 2012</xref>). Anuncia que para esas acciones secretas &#x201C;Anualmente, nuestros investigadores se capacitan en las nuevas tecnolog&#x00ED;as, para brindar a nuestros clientes un servicio con lo &#x00FA;ltimo en avances tecnol&#x00F3;gicos, y las m&#x00E1;s recientes t&#x00E9;cnicas de inteligencia&#x201D; (Acipcol, s/f). Estos ofrecimientos conducen a pensar que en esta actividad econ&#x00F3;mica de detectives e investigadores privados predomina el incentivo por conductas asociadas al espionaje privado como pr&#x00E1;ctica recurrente. Se acredita experiencia, pero no licencia para la formaci&#x00F3;n y certificaci&#x00F3;n en esta labor.</p>
<p>Con esta intenci&#x00F3;n ilustrativa, a la pregunta: &#x00BF;Existe alguna normatividad y organismo estatal que supervise y regule las actividades de empresas privadas, acreditando experiencia y formaci&#x00F3;n en investigaci&#x00F3;n e inteligencia? La Oficina Jur&#x00ED;dica de la Direcci&#x00F3;n Nacional de Inteligencia (DNI), respondi&#x00F3;:</p>
<disp-quote><p>Reiterando que por mandato del art&#x00ED;culo 3 de la Ley Estatutaria No. 1621 de 2013, las funciones de inteligencia y contrainteligencia solo pueden ser desarrolladas por entidades del orden Nacional creadas por la Ley. No tenemos conocimiento sobre la normatividad que se alude a su pregunta. (<xref ref-type="bibr" rid="ref17">Direcci&#x00F3;n Nacional, 2017</xref>)<xref ref-type="fn" rid="fn10"><sup>10</sup></xref></p></disp-quote>
<p>Si no se conoce ni existe un marco legal para situar una empresa como Acipcol ni el reconocimiento oficial a sus actividades, podr&#x00ED;a pensarse que la IG no ha identificado ni definido el problema para introducirlo a futuro en las agendas pol&#x00ED;ticas de los organismos de control y en el aparato judicial.</p>
<p>Una mirada particular a otro ofrecimiento relacionado con el espionaje sentimental a parejas infieles se visibiliza con la declaraci&#x00F3;n de la Agencia de Investigaciones &#x201C;Petrochelly&#x201D;, que &#x201C;asegura haber seguido a empresarios, famosos, pol&#x00ED;ticos y periodistas, pero prefiere mantener las historias en reserva [y coincide en] que al menos un 80 &#x0025; de la clientela proviene de estratos altos y gente adinerada de todo el pa&#x00ED;s&#x201D; (<xref ref-type="bibr" rid="ref19">&#x201C;El arte de cazar&#x201D;, 2018</xref>). Circunstancia que podr&#x00ED;a ocasionar el riesgo latente de que esa informaci&#x00F3;n obtenida llegue a manos de terceros, con otra clase de intenciones.</p>
</sec>
<sec>
<title>En empresas de seguridad privada</title>
<p>En la actualidad las actividades gubernamentales de la comunidad de inteligencia est&#x00E1;n determinadas por ley y son supervisadas por las ramas ejecutiva, legislativa y judicial de Colombia (<xref ref-type="bibr" rid="ref11">Ley 1621, 2013</xref>; <xref ref-type="bibr" rid="ref34">Decreto 857, 2014</xref>; <xref ref-type="bibr" rid="ref35">Decreto 469, 2015</xref>). En esa misma direcci&#x00F3;n la ley colombiana tiene la facultad de sancionar a empresas privadas, peque&#x00F1;as o grandes, nacionales o extranjeras, que se dediquen a la prestaci&#x00F3;n de servicios de seguridad. Cabe precisar que, a pesar de su limitada capacidad operativa, para asegurar la confianza p&#x00FA;blica:</p>
<disp-quote><p>La Superintendencia [de Vigilancia y Seguridad Privada] est&#x00E1;, entre otras, para prevenir que los servicios de seguridad privada generen pr&#x00E1;cticas que violen los derechos civiles y las libertades o que se apliquen a fines diferentes a los definidos por la ley colombiana. (<xref ref-type="bibr" rid="ref46">Vranckx, 2015</xref>, traducci&#x00F3;n propia)</p></disp-quote>
<p>Tal como se ha visto, la percepci&#x00F3;n generalizada sobre la amenaza a la industria de la seguridad privada se manifiesta con la declaraci&#x00F3;n de Mauricio Guti&#x00E9;rrez, representante de la empresa en seguridad integral G4S, quien revela &#x201C;la falta de un marco normativo que defina la actividad y las reglas b&#x00E1;sicas para evitar pr&#x00E1;cticas irregulares en muchas compa&#x00F1;&#x00ED;as que afectan el mercado y estigmatizan injustamente el sector&#x201D; (<xref ref-type="bibr" rid="ref39">&#x201C;Seguridad privada&#x201D;, 2014</xref>).</p>
<p>Un evento de la aseveraci&#x00F3;n anterior se evidenci&#x00F3; en el a&#x00F1;o 2009, cuando Juan Carlos Portilla, director de la Superintendencia de Vigilancia y Seguridad Privada adscrita al Ministerio de Defensa Nacional, inici&#x00F3; una investigaci&#x00F3;n sobre las presuntas actuaciones ilegales realizadas por compa&#x00F1;&#x00ED;as privadas de seguridad: &#x201C;Hemos iniciado las investigaciones, tenemos identificadas ya las 17 compa&#x00F1;&#x00ED;as&#x201D; (<xref ref-type="bibr" rid="ref16">&#x201C;Detectives privados&#x201D;, 2009</xref>).</p>
<p>A ra&#x00ED;z de lo se&#x00F1;alado anteriormente, una respuesta a la actividad de control de la Superintendencia de Vigilancia y Seguridad Privada se explica con la emisi&#x00F3;n de la resoluci&#x00F3;n no. 5965 del 9 de octubre de 2009 en:</p>
<disp-quote><p>ordenar la suspensi&#x00F3;n de la venta al p&#x00FA;blico de los equipos de visi&#x00F3;n o escucharremotos que se emplean para observar o escuchar lo que sucede en lugares remotos y de los equipos de detecci&#x00F3;n, identificaci&#x00F3;n, interferencia y escucha de comunicaciones que se emplean para descubrir la presencia de estos mismos sistemas para la vigilancia y seguridad privada. (<xref ref-type="bibr" rid="ref41">SuperVigilancia, 2019</xref>)<xref ref-type="fn" rid="fn11"><sup>11</sup></xref></p></disp-quote>
<p>En el a&#x00F1;o 2018 la atm&#x00F3;sfera reinante en el proceder de la seguridad privada se enrareci&#x00F3; a&#x00FA;n m&#x00E1;s al ser se&#x00F1;aladas por la Fiscal&#x00ED;a General de la Naci&#x00F3;n las compa&#x00F1;&#x00ED;as privadas JHS Consultores y A&#x0026;G Seguridad LTDA, cuyo portafolio de servicios era ofrecido a entidades del Estado y particulares para interceptar ilegalmente a pol&#x00ED;ticos y otras personalidades nacionales e internacionales (<xref ref-type="bibr" rid="ref21">&#x201C;Empresa de exoficial&#x201D;, 2018</xref>).</p>
<p>En este estado de cosas, persiste la duda sobre si las empresas de seguridad e investigaci&#x00F3;n y los departamentos de seguridad de empresas de importancia estrat&#x00E9;gica son realmente extensiones de la IP. Este ser&#x00ED;a terreno abonado para futuros esc&#x00E1;ndalos, puesto que en la composici&#x00F3;n del Estatuto de Vigilancia y Seguridad Privad, Decreto Ley 356 de 1994, no se menciona el t&#x00E9;rmino inteligencia y &#x201C;para la Corte Constitucional es claro que ninguna empresa de vigilancia y seguridad privada puede conformar un &#x2018;servicio de inteligencia&#x2019;&#x201D; (<xref ref-type="bibr" rid="ref14">Sentencia C-572, 1997</xref>).</p>
<p>Hasta aqu&#x00ED;, los ejemplos mencionados pretenden ser evidencia. No obstante, trascendiendo el plano period&#x00ED;stico, se plantea m&#x00E1;s adelante una propuesta que permita introducir mecanismos de control y algunas consideraciones normativas a la IP para que puedan ser pensadas en Colombia y los pa&#x00ED;ses de Am&#x00E9;rica Latina.</p>
</sec>
<sec>
<title>Sobre las virtudes del Estado de derecho, un llamado a legislar</title>
<p>Hay una se&#x00F1;al esperanzadora de reconocimiento de la problem&#x00E1;tica que deber&#x00ED;a convertirse en causa com&#x00FA;n para fortalecer la gesti&#x00F3;n del Estado. La percepci&#x00F3;n generalizada del actuar delincuencial y de los particulares se manifest&#x00F3; oficialmente con la declaraci&#x00F3;n del entonces presidente Santos, que dio por cierto que &#x201C;Los Estados est&#x00E1;n cada vez m&#x00E1;s d&#x00E9;biles, no tienen la capacidad ni de los delincuentes ni de los particulares para defenderse. El Estado tiene que adecuar su capacidad legal y operativa para defender a los ciudadanos&#x201D; (<xref ref-type="bibr" rid="ref33">Pe&#x00F1;a, 2014</xref>). Tras a&#x00F1;os de indiferencia ante esta indefensi&#x00F3;n gubernamental, a&#x00FA;n no se ha abierto y concentrado el debate pol&#x00ED;tico y legal en el congreso para que el proceder de la IP no coloque en riesgo el Estado de derecho. Desde el gobierno no hay consenso con respecto a la importancia de estas iniciativas. Dicho de otra manera:</p>
<disp-quote><p>Sin embargo, ha resultado evidente en estos a&#x00F1;os de vigencia constitucional, que la cuesti&#x00F3;n atinente al ejercicio de funciones p&#x00FA;blicas por particulares no solo ha quedado estancada en sus nociones conceptuales que la justifiquen, sino que poco ha sido el aporte doctrinal sobre sus alcances. (<xref ref-type="bibr" rid="ref31">Molano, 2005, p. 317</xref>)</p></disp-quote>
<p>En contraste, en las sociedades democr&#x00E1;ticas el sometimiento y respeto a la ley s&#x00ED; compromete expl&#x00ED;citamente a los servidores p&#x00FA;blicos, por lo que hay que hacer una precisi&#x00F3;n respecto de tal responsabilidad:</p>
<disp-quote><p>Los funcionarios de polic&#x00ED;a, incluso los que pertenecen a la polic&#x00ED;a secreta [inteligencia] o a los servicios de seguridad, al igual que los que supervisan sus actividades, asumen una gran responsabilidad en el sentido de que dichas operaciones deben responder al principio del derecho y de la legitimidad democr&#x00E1;tica. (<xref ref-type="bibr" rid="ref25">Gil, 2016, p. 70</xref>)</p></disp-quote>
<p>En un Estado de derecho la intervenci&#x00F3;n del Estado estar&#x00E1; legitimizada por la existencia de unas reglas jur&#x00ED;dicas, en las que se asume la obligaci&#x00F3;n de garantizar la defensa de los derechos fundamentales y la seguridad nacional:</p>
<disp-quote><p>Puede decirse que todas las acciones del hombre como ser social, aun las m&#x00E1;s &#x00ED;ntimas o individuales, est&#x00E1;n en una u otra forma, directa o indirectamente, sometidas a regulaciones y controles estatales o, en &#x00FA;ltima instancia, a la vigilancia imperceptible del Estado. (<xref ref-type="bibr" rid="ref32">Naranjo, 1984, p. 63</xref>)</p></disp-quote>
<p>Volviendo la atenci&#x00F3;n sobre la declaraci&#x00F3;n del exfiscal Eduardo Montealegre en uno de los casos antes citados: &#x201C;Hay un grave riesgo contra la institucionalidad colombiana y la democracia cuando un particular asume indebidamente funciones de inteligencia con expresiones antidemocr&#x00E1;ticas prohibidas por un Estado de Derecho&#x201D; (<xref ref-type="bibr" rid="ref3">Amat, 2014</xref>). Siendo esto cierto, no es menos cierta la necesidad del Estado en propiciar la apertura a la sociedad civil, para que conozca nuevas racionalidades y manejos legales que orienten y sometan las conductas de la IP al control del Estado y al cumplimiento de la ley. Mal puede minimizarse el desaf&#x00ED;o de las instituciones para enfrentar con mayor conciencia jur&#x00ED;dica el reto de crear, implementar y hacer uso de la ley &#x2013;instrumento del poder nacional&#x2013;, cuando los intereses de lo privado no resulten compatibles con los requerimientos de lo p&#x00FA;blico y pretendan quebrar la autoridad del Estado.</p>
</sec>
<sec>
<title>Los mecanismos de control pol&#x00ED;tico, judicial, mercadeo y administrativo</title>
<p>Con anterioridad se relataron algunos casos ocurridos en Colombia, un pa&#x00ED;s envuelto en reiterados esc&#x00E1;ndalos a la violaci&#x00F3;n de la privacidad y otros derechos fundamentales. Lo que convoca a una mayor atenci&#x00F3;n al involucramiento de la iniciativa privada en las etapas del ciclo de inteligencia. Estos son episodios de obligada referencia en el momento de promover avances en el desarrollo de mecanismos de rendici&#x00F3;n de cuentas que permitan hablar abiertamente de los riesgos de una liberalizaci&#x00F3;n en la entrada de los actores privados al terreno de la inteligencia, develar los vac&#x00ED;os en la forma de tercerizaci&#x00F3;n de las tareas propias de la IG y la debilidad del Estado para garantizar los derechos fundamentales.</p>
<p><xref ref-type="bibr" rid="ref40">Spearin (2003)</xref> resalta las notas de Adams y La Garz, concernientes a contratistas de seguridad privada estadounidenses que proporcionaron entrenamiento y asistencia en &#x00E1;reas como la inteligencia, recursos profesionales que fueron &#x201C;considerados gen&#x00E9;ricos, irrelevantes y no dise&#x00F1;ados a las necesidades espec&#x00ED;ficas del sector de seguridad colombiano&#x201D; (<xref ref-type="bibr" rid="ref40">Spearin, 2003, p. 8</xref>, traducci&#x00F3;n propia).</p>
<p>A la luz de la experiencia relacionada con el inefectivo control a los contratistas de seguridad privada, <xref ref-type="bibr" rid="ref40">Spearin (2003)</xref> proyecta la necesidad de implementar cuatro potenciales formas de rendici&#x00F3;n de cuentas, con el fin de hacer p&#x00FA;blico y claro el comportamiento empresarial privado, m&#x00E1;s all&#x00E1; de las exigencias meramente legales de la contrataci&#x00F3;n para tercerizar la operaci&#x00F3;n de servicios de inteligencia.</p>
</sec>
<sec>
<label>1.</label> <title>Pol&#x00ED;tica</title>
<p>Trata de la habilidad y la efectividad de los representantes p&#x00FA;blicos de elecci&#x00F3;n popular o funcionarios designados para asegurar que act&#x00FA;en con diligencia y acierto en respuesta a determinados problemas p&#x00FA;blicos, que de no ser solucionados acarrear&#x00ED;an la censura, la renuncia o la destituci&#x00F3;n del cargo, para recuperar la confianza y los principios que sustentan la democracia. En similar sentido, &#x201C;la responsabilidad pol&#x00ED;tica tambi&#x00E9;n se refiere a la supervisi&#x00F3;n de los supervisores; que los pol&#x00ED;ticos se aseguren que los bur&#x00F3;cratas cumplan adecuadamente con sus deberes&#x201D; (<xref ref-type="bibr" rid="ref40">Spearin, 2003, p. 9</xref>, traducci&#x00F3;n propia).</p>
<p>De cualquier modo, hay que considerar que los privados de inteligencia podr&#x00ED;an presionar para que las instituciones pol&#x00ED;ticas nacionales sean menos activas en legislar, debido a su poder econ&#x00F3;mico y sofisticado <italic>lobbying</italic> empresarial, para que se plieguen a favor de sus intereses y se resistan a estar sujetos a un ordenamiento jur&#x00ED;dico en este campo, que dejar&#x00ED;a la impresi&#x00F3;n de un poder privado que no puede ser controlado por la pol&#x00ED;tica.</p>
<p>Frente a este riesgo se comprobar&#x00ED;a qu&#x00E9; tan &#x00FA;tiles resultan las recomendaciones y los mecanismos de investigaci&#x00F3;n y seguimiento pol&#x00ED;tico de la Comisi&#x00F3;n Legal de Seguimiento a las Actividades de Inteligencia y Contrainteligencia (CLSAIC). En el amplio espectro en temas de inteligencia, uno de ellos deber&#x00ED;a ser la IP para as&#x00ED; descartar la inoperancia del control pol&#x00ED;tico. El Congreso no puede abstenerse en conocer y examinar el tema pues es su trabajo y debe rendir cuenta de sus funciones. De lo anterior se espera mejorar la voluntad y la capacidad de la CLSAIC para evitar que:</p>
<disp-quote><p>Cuando no existen mecanismos que permitan indagar sobre la responsabilidad pol&#x00ED;tica de los funcionarios p&#x00FA;blicos, o cuando los instrumentos creados para ese efecto son inoperantes, la sensaci&#x00F3;n que queda es la de que no hay un inter&#x00E9;s real en el ejercicio del control pol&#x00ED;tico y se suele ver en la rama judicial la &#x00FA;nica opci&#x00F3;n para que los funcionarios respondan por sus actuaciones. (<xref ref-type="bibr" rid="ref37">Reyes, 2008</xref>)</p></disp-quote>
</sec>
<sec>
<label>2.</label> <title>Judicial</title>
<p>El ejercicio de tal responsabilidad radica en la facultad que tiene la rama judicial a trav&#x00E9;s de la imputaci&#x00F3;n de cargos y llevar a juicio a servidores p&#x00FA;blicos y privados, de acuerdo con las leyes establecidas.</p>
<p>Puede afirmarse que la efectividad de este mecanismo est&#x00E1; en duda, a la vista de algunos casos antes identificados, lo que &#x201C;tambi&#x00E9;n revelan la limitaci&#x00F3;n del mecanismo judicial cuando las estructuras judiciales de un Estado d&#x00E9;bil [como el colombiano] son cuestionables&#x201D; (<xref ref-type="bibr" rid="ref40">Spearin, 2003, p. 16</xref>, traducci&#x00F3;n propia). Durante mucho tiempo se ha reclamado por encima de cualquier aspecto coyuntural, por una necesaria reforma: &#x201C;Es claro que la Justicia colombiana tiene unos problemas estructurales que vienen de tiempo atr&#x00E1;s: la fragilidad de la Justicia regional, la desigualdad salarial, los altos &#x00ED;ndices de impunidad, la ineficiencia, la corrupci&#x00F3;n y la politizaci&#x00F3;n&#x201D; (<xref ref-type="bibr" rid="ref13">&#x201C;Corrupci&#x00F3;n&#x201D;, 2013</xref>).</p>
<p>La IP no puede estar por encima de la ley, por lo que el esfuerzo para el futuro estar&#x00E1; en generar conciencia p&#x00FA;blica y la imprescindible innovaci&#x00F3;n de car&#x00E1;cter legal que robustezca los mecanismos del aparato judicial para juzgar y sancionar, y con ello, fortalecer el Estado.</p>
</sec>
<sec>
<label>3.</label> <title>Mercadeo</title>
<p>Una manifestaci&#x00F3;n de la responsabilidad en materia de mercadeo se refleja en que los privados generalmente tratan de mejorar su aceptaci&#x00F3;n comercial en el mercado a trav&#x00E9;s de pr&#x00E1;cticas violatorias del derecho. Se &#x201C;ha argumentado que las fuerzas del mercado [oferta y demanda] determinan a las compa&#x00F1;&#x00ED;as de seguridad privada para actuar de cierta manera. En particular, porque las compa&#x00F1;&#x00ED;as privadas est&#x00E1;n siempre tratando mejorar su legitimidad&#x201D; (<xref ref-type="bibr" rid="ref40">Spearin, 2003, p. 9</xref>, traducci&#x00F3;n propia). Sin embargo, estas fuerzas podr&#x00ED;an verse afectadas si los entes privados no promueven el respeto a los derechos fundamentales de los ciudadanos. Una situaci&#x00F3;n de violaci&#x00F3;n deliberada a la intimidad y el buen nombre conducir&#x00ED;a a que los clientes que se sientan vulnerados pongan en tela de juicio la labor de los privados, con la concebida afectaci&#x00F3;n de su imagen, p&#x00E9;rdida de mercado y afectaci&#x00F3;n de ganancias.</p>
<p>Desde la &#x00F3;ptica comercial, el C&#x00F3;digo de Actividad Econ&#x00F3;mica para Colombia, no incluye en la estandarizada Clasificaci&#x00F3;n Industrial Internacional Uniforme (CIIU) la actividad de &#x201C;inteligencia privada&#x201D;. La ausencia en la descripci&#x00F3;n de esta actividad que opera en un entorno como el colombiano, exige que se considere la existencia de un organismo que d&#x00E9; aplicabilidad a este mecanismo como un objeto de necesario control por parte del Estado.</p>
</sec>
<sec>
<label>4.</label> <title>Administrativa</title>
<p>Se refiere a la supervisi&#x00F3;n de la divulgaci&#x00F3;n p&#x00FA;blica de documentos, pronunciamientos pol&#x00ED;ticos y auditor&#x00ED;as financieras y presupuestales para favorecer decisiones y procedimientos administrativos &#x00E1;giles y correctos. Este control es ejercido dentro y fuera del pa&#x00ED;s por auditores y contralores, embajadores y agregados militares, entre otros.</p>
<p>Adem&#x00E1;s de los problemas para la firme aplicaci&#x00F3;n de los mecanismos de control pol&#x00ED;tico, judicial y de mercadeo, para el caso del control administrativo, en Colombia tampoco &#x201C;existe una agencia gubernamental encargada en garantizar este tipo de rendici&#x00F3;n de cuentas a los entes privados&#x201D; (<xref ref-type="bibr" rid="ref40">Spearin, 2003, p. 8</xref>, traducci&#x00F3;n propia).</p>
<p>Por lo tanto, se hace necesaria la b&#x00FA;squeda de una mayor atenci&#x00F3;n del sector p&#x00FA;blico al amplio concepto de rendici&#x00F3;n de cuentas como responsabilidad gubernamental, para meter en cintura la actividad de la IP.</p>
</sec>
<sec>
<title>El compromiso de una IP institucionalizada</title>
<p>A futuro, los contratistas privados podr&#x00ED;an seguir siendo m&#x00E1;s importantes que en la actualidad para la IG. La regulaci&#x00F3;n y supervisi&#x00F3;n diligente a su actividad ser&#x00E1;n necesarias para garantizar que estos promuevan el bien com&#x00FA;n y la seguridad. Para encausar ese proceso en una buena direcci&#x00F3;n, la IP deber&#x00ED;a promocionar directamente los derechos fundamentales de las partes y trabajar junto a los legisladores para desarrollar nuevas regulaciones, revisar sus pol&#x00ED;ticas e implementar buenas pr&#x00E1;cticas en la contrataci&#x00F3;n p&#x00FA;blica; tareas de importancia para mejorar su imagen y la protecci&#x00F3;n del Estado y los ciudadanos.</p>
<p>Por su parte, la comunidad de inteligencia a trav&#x00E9;s de la contrataci&#x00F3;n con el uso de recursos p&#x00FA;blicos muestra que est&#x00E1; destinada:</p>
<disp-quote><p>Para cumplir sus finalidades, hacer efectivos los deberes p&#x00FA;blicos y prestar los servicios a su cargo, con la colaboraci&#x00F3;n de los particulares [contratistas] a quienes corresponde ejecutar, a nombre de la administraci&#x00F3;n, las tareas acordadas [&#x2026;] y por ende supeditados al cumplimiento de los fines del Estado. (<xref ref-type="bibr" rid="ref15">Sentencia, C-713, 2009</xref>)</p></disp-quote>
<p>De esta manera, los privados de inteligencia podr&#x00ED;an tener la oportunidad de integrar sus capacidades operativas en una alianza claramente delimitada p&#x00FA;blico-privada de cooperaci&#x00F3;n, intercambio de informaci&#x00F3;n y fomento a la innovaci&#x00F3;n que se articule con la comunidad de inteligencia, los centros de excelencia acad&#x00E9;mica y los principales contratistas.</p>
</sec>
<sec>
<title>Algunas consideraciones recomendadas</title>
<p>Para aquella &#x00E9;lite dedicada con exclusividad al servicio p&#x00FA;blico, debe hacer carrera la idea de que &#x201C;bajo un r&#x00E9;gimen de Estado de derecho, existe un poderoso incentivo por parte de los expertos de inteligencia para apoyar la promulgaci&#x00F3;n de leyes y regulaciones de inteligencia&#x201D; (<xref ref-type="bibr" rid="ref43">Swenson y Sancho, 2015, p. XIX</xref>). Este punto de vista justifica una presencia m&#x00E1;s activa del quehacer p&#x00FA;blico en la materia, cuando deba ofrecer recomendaciones sobre c&#x00F3;mo enderezar el rumbo de los privados de inteligencia en su accionar al servicio del Estado.</p>
<p>A continuaci&#x00F3;n, se presentan brevemente &#x2013;sin pretensi&#x00F3;n exhaustiva&#x2013; algunas consideraciones para la redacci&#x00F3;n de leyes que limiten y controlen a los privados en apoyo a las operaciones de inteligencia a nivel t&#x00E1;ctico y estrat&#x00E9;gico. Estas propuestas, espec&#x00ED;ficamente, tienen como objeto evitar comportamientos costosos para la sociedad y no deber&#x00ED;an escapar de la atenci&#x00F3;n reguladora del poder Ejecutivo, la vigilancia de las autoridades administrativas, judiciales y la atenci&#x00F3;n de los pol&#x00ED;ticos para modificar el comportamiento de la IP. Como consecuencia de ello deben hacerse objeto de vigilancia y control de acuerdo con las pautas que identifican un Estado de derecho, la Constituci&#x00F3;n, la Ley de Inteligencia y otras regulaciones afines. Estas consideraciones legales formalmente no establecidas surgen de la investigaci&#x00F3;n y son producto del entendimiento ganado a lo largo de las vivencias personales del autor.</p>
<table-wrap id="table1" position="float">
<label>Tabla 1.</label>
<caption><title>Consideraciones normativas para ampliar la autoridad y control sobre los contratistas de inteligencia privada</title></caption>
<table frame="hsides" rules="rows">
<thead>
<tr>
<th>&#x00C1;mbito de aplicaci&#x00F3;n
</th>
<th>Disposiciones
</th>
</tr>
</thead>
<tbody>
<tr>
<td>
Tratado Internacional
</td>
<td>
Una ley supranacional que contemple:<break/>
Que los contratistas cuenten con una legislaci&#x00F3;n para evitar que en sus pa&#x00ED;ses de origen y exterior busquen no estar sujetos a ning&#x00FA;n control estatal de sus actividades y clientes para favorecer sus propios intereses, en detrimento de los intereses nacionales.
</td>
</tr>
<tr>
<td>
Decreto Ley - Acto Legislativo Congreso
</td>
<td>
Un poder legislativo con el apoyo de diferentes partidos pol&#x00ED;ticos abiertos a crear medidas legales regulatorias:<break/>
Que identifique y apruebe qu&#x00E9; tareas de inteligencia autorizadas por los gobiernos deben ser permitidas y restringidas.<break/>
Que tome medidas para no asumir riesgos que impliquen contratar personas o compa&#x00F1;&#x00ED;as de dudosa reputaci&#x00F3;n.<break/>
Que no otorgue permisos de funcionamiento a empresas que de manera secreta cambian su objeto social de actividades comerciales a delictivas.<break/>
Que limite la influencia a aquellos privados que pretendan desempe&#x00F1;ar un papel preponderante en la seguridad nacional.<break/>
Que identifique y regule todo uso agresivo o intrusivo de tecnolog&#x00ED;as de punta, contrarias a los derechos ciudadanos fundamentales.<break/>
Que ordene desclasificar y publicar los contratos de personas judicializadas, para especificar la naturaleza de estos y sus intenciones.<break/>
Que rindan cuentas a los organismos de control sobre la custodia, divulgaci&#x00F3;n y el uso de la informaci&#x00F3;n sensible, obtenida durante o al t&#x00E9;rmino del contrato.<break/>
Que inhabilite para contratar a personas naturales responsables en la ejecuci&#x00F3;n de nuevas modalidades delictivas contra la administraci&#x00F3;n p&#x00FA;blica.<break/>
Que inhabilite a sociedades de las que hagan parte personas con antecedentes cuestionables en calidad de administradores, representantes legales, miembros de junta directiva o de socios controlantes, a sus matrices, a sus subordinadas y a las sucursales de sociedades extranjeras.<break/>
Que la Agencia Nacional de Contrataci&#x00F3;n P&#x00FA;blica tenga atribuciones y vocer&#x00ED;a p&#x00FA;blica para el control de las funciones y el desempe&#x00F1;o de los contratistas de IP.<break/>
</td>
</tr>
<tr>
<td>
Decreto - Directiva (Presidencia, Ministerial, Superintendencia, Departamento Administrativo)
</td>
<td>
Una disposici&#x00F3;n de gobierno:<break/>
Que presente al Congreso Nacional un proyecto de ley que delimite el espacio y la capacidad de movimiento de los contratistas privados de servicios de inteligencia.<break/>
Que rindan cuentas de sus pr&#x00E1;cticas con la aplicaci&#x00F3;n de c&#x00F3;digos de conducta que reconozcan la regulaci&#x00F3;n p&#x00FA;blica.<break/>
Que procure reglas m&#x00E1;s estrictas para limitar la pr&#x00E1;ctica de la &#x201C;puerta giratoria&#x201D;.
</td>
</tr>
</tbody>
</table>
<table-wrap-foot>
<p><italic>Nota.</italic> Elaboraci&#x00F3;n propia.</p>
</table-wrap-foot>
</table-wrap>
</sec>
<sec>
<title>Conclusiones</title>
<p>Este art&#x00ED;culo intenta ofrecer una reflexi&#x00F3;n sobre los problemas actuales generados por una IP no regulada en Colombia, que deber&#x00ED;a suscitar m&#x00E1;s inter&#x00E9;s por una evidente necesidad en la gesti&#x00F3;n p&#x00FA;blica para formalizar sus tareas con soluciones no tan simples.</p>
<p>Hay indicios sobre la presencia de firmas internacionales con credenciales y contactos en Colombia, con la influencia de sus agentes privados, otrora miembros de las FF. MM. y organismos de seguridad que han tenido acceso de manera soterrada a informaci&#x00F3;n clasificada y confidencial del Estado; hecho que subvierte los esfuerzos gubernamentales en materia de seguridad nacional e integridad de la privacidad de la ciudadan&#x00ED;a.</p>
<p>Se resalta la actuaci&#x00F3;n de un privado internacional que, motivado por proteger sus intereses comerciales y los vac&#x00ED;os legales de un pa&#x00ED;s en desarrollo, ha accedido y vendido de manera discreta informaci&#x00F3;n de alta sensibilidad a un servicio de inteligencia extranjero, erosionando con ello el nivel de seguridad de la informaci&#x00F3;n del Estado y violentando el ordenamiento constitucional a la intimidad de millones de colombianos.</p>
<p>La iniciativa de los particulares no es exclusiva de la inteligencia privada internacional. Una firma nacional en Colombia manifiesta tener la capacidad de ejercer actividades asociadas con el espionaje, sin conocerse un marco legal ni el reconocimiento oficial que acredite experiencia y formaci&#x00F3;n en investigaci&#x00F3;n e inteligencia.</p>
<p>A lo anterior se suma la presencia en el mercado de un proveedor privado de servicios de inteligencia con intereses pol&#x00ED;tico-comerciales y con un alto nivel para acceder a informaci&#x00F3;n imposible de obtener a trav&#x00E9;s de los canales normales. Este actor alimenta una atmosfera de riesgo y amenaza a la privacidad ciudadana y seguridad nacional debido a la potencial presencia de otros &#x201C;mercenarios tecnol&#x00F3;gicos&#x201D; que se mueven en sectores institucionales y privados.</p>
<p>La contrataci&#x00F3;n de privados con la asignaci&#x00F3;n de recursos p&#x00FA;blicos para que la IG acceda a sus servicios se expone a un inadecuado manejo, debido a la insuficiente subordinaci&#x00F3;n y al riesgo en el uso inapropiado del conocimiento resultante de las operaciones de inteligencia contratadas. Un gran riesgo de afectaci&#x00F3;n al Estado de derecho que el Estado est&#x00E1; obligado a garantizar.</p>
<p>En amplios sectores de la sociedad como en la institucionalidad del propio gobierno o Estado y la academia por igual, no existe conciencia del rol que ocupa la IP, pues el tema se encuentra alejado de la discusi&#x00F3;n p&#x00FA;blica debido a la resistencia y temor cultural. Esta situaci&#x00F3;n podr&#x00ED;a plantear un desaf&#x00ED;o institucional: crear un marco legal bien fundamentado para las actividades que la IP desarrolla, respondiendo as&#x00ED; a la confianza que la sociedad ha depositado en sus representantes pol&#x00ED;ticos.</p>
<p>En esta l&#x00ED;nea, no es menos cierta la necesidad de intervenci&#x00F3;n del Estado para propiciar la discusi&#x00F3;n del asunto con la sociedad civil y estar al tanto en la defensa del bien com&#x00FA;n, la probidad en el manejo de lo p&#x00FA;blico y generar nuevas racionalidades legales que orienten las conductas de la IP al cumplimiento de la ley y al sometimiento del Estado. Mal podr&#x00ED;a minimizarse el desaf&#x00ED;o de las instituciones para enfrentar con mayor conciencia jur&#x00ED;dica el reto de crear y hacer uso de la ley, cuando los intereses de lo privado no resulten compatibles con lo p&#x00FA;blico.</p>
<p>Finalmente se debe entender este art&#x00ED;culo como una b&#x00FA;squeda por esclarecer en mayor medida la problem&#x00E1;tica que enfrenta Colombia: la actividad de inteligencia privada, que no ha sido reglamentada ni restringida en las &#x00FA;ltimas d&#x00E9;cadas.</p>
</sec>
</body>
<back>
<ack>
<title>Reconocimientos</title>
<p>Este art&#x00ED;culo fue posible gracias a la paciente gu&#x00ED;a del Dr. Russell Swenson, profesor em&#x00E9;rito de la Universidad Nacional de Inteligencia (NIU, por sus siglas en ingl&#x00E9;s) y el aporte acad&#x00E9;mico de James Sutton, miembro de la Sociedad de Exagentes del Bur&#x00F3; Federal de Investigaciones (FBI, por sus siglas en ingl&#x00E9;s).</p>
</ack>
<sec sec-type="COI-statement">
<title>&#x00C1;lvaro Venegas</title>
<p>Economista de la Facultad de Ciencias Econ&#x00F3;micas y Sociales de la Universidad de La Salle. Ha publicado art&#x00ED;culos en las revistas: <italic>Aquimindia</italic> del extinto Departamento Administrativo de Seguridad (DAS); <italic>AAinteligencia</italic> de Chile; <italic>Nova et Vetera</italic> de la Escuela Superior de Administraci&#x00F3;n P&#x00FA;blica (ESAP); <italic>Ciencia Pol&#x00ED;tica</italic> de la Universidad Nacional de Colombia y es coautor de los libros de <italic>National Intelligence University</italic> (NIU) y del <italic>Research Institute for European and American Studies</italic> (RIEAS).</p>
</sec>
<ref-list>
<title>Referencias</title>
<ref id="ref1">
<mixed-citation>Acipcol, Agencia Central de Inteligencia Privada de Colombia. (2012). Especificaciones emagister.com. Recuperado de http://www.emagister.com.co/agencia-centralinteligencia-privada-colombia-cursos-167032-centrodetalles.htm</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Acipcol, Agencia Central de Inteligencia Privada de Colombia
</collab></person-group>
<year>2012</year>
<article-title>Especificaciones</article-title>
<source>emagister.com</source>
<comment>Recuperado de</comment>
<uri>http://www.emagister.com.co/agencia-central-inteligencia-privada-colombia-cursos-167032-centrodetalles.htm</uri>
</element-citation>
</ref>
<ref id="ref2">
<mixed-citation>Acipcol, Agencia Central de Inteligencia Privada de Colombia. (s/f). Descripci&#x00F3;n de agencia Facebook. Recuperado de https://es-la.facebook.com/Detectives.Privados.Acipcol</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Acipcol, Agencia Central de Inteligencia Privada de Colombia. (s/f). Descripci&#x00F3;n de agencia
</collab></person-group>
<source>Facebook</source>
<comment>Recuperado de</comment>
<uri>https://es-la.facebook.com/Detectives.Privados.Acipcol</uri>
</element-citation>
</ref>
<ref id="ref3">
<mixed-citation>Amat, Y. (2014, mayo 10). &#x2018;La institucionalidad y la democracia est&#x00E1;n en grave riesgo&#x2019;: Fiscal. El Tiempo. Recuperado de http://www.eltiempo.com/archivo/documento/CMS-13972260</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Amat</surname>
<given-names>Y</given-names>
</name>
</person-group>
<date-in-citation content-type="access-date">
<year>2014</year>
mayo
<day>10</day>
</date-in-citation>
<article-title>&#x2018;La institucionalidad y la democracia est&#x00E1;n en grave riesgo&#x2019;: Fiscal</article-title>
<source>El Tiempo</source>
<comment>Recuperado de</comment>
<uri>http://www.eltiempo.com/archivo/documento/CMS-13972260</uri>
</element-citation>
</ref>
<ref id="ref4">
<mixed-citation>Biblia de estudio para hombres. (1999). Versi&#x00F3;n Reina Valera. Miami, FL: Vida.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author"><collab>
Biblia de estudio para hombres
</collab></person-group>
<year>1999</year>
<source>
Versi&#x00F3;n Reina Valera
</source>
<publisher-loc>
Miami, FL
</publisher-loc>
<publisher-name>
Vida
</publisher-name>
</element-citation>
</ref>
<ref id="ref5">
<mixed-citation>Bol&#x00ED;var, A. (2008). Problemas y problem&#x00E1;ticas de inteligencia en la regi&#x00F3;n. AA Inteligencia, 1(2), 50-57. Recuperado de https://books.google.com.co/books?id=yYq6XgPAz8wC&#x0026;printsec=frontcover&#x0026;hl=es&#x0026;source=gbs_ge_summary_r&#x0026;cad=0#v=onepage&#x0026;q&#x0026;f=false</mixed-citation>
<element-citation publication-type="journal">
<person-group person-group-type="author">
<name>
<surname>Bol&#x00ED;var</surname>
<given-names>A</given-names>
</name>
</person-group>
<year>2008</year>
<article-title>Problemas y problem&#x00E1;ticas de inteligencia en la regi&#x00F3;n</article-title>
<source>AA Inteligencia</source>
<volume>1</volume>
<issue>2</issue>
<fpage>50</fpage>
<lpage>57</lpage>
<comment>Recuperado de</comment>
<uri>https://books.google.com.co/books?id=yYq6XgPAz8wC&amp;printsec=frontcover&amp;hl=es&amp;source=gbs_ge_summary_r&amp;cad=0#v=onepage&amp;q&amp;f=false</uri>
</element-citation>
</ref>
<ref id="ref6">
<mixed-citation>Canciller negoci&#x00F3; un a&#x00F1;o con Kroll. (1996, junio). El Tiempo. Recuperado en http://www.eltiempo.com/archivo/documento/MAM-454556</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Canciller negoci&#x00F3; un a&#x00F1;o con Kroll
</collab></person-group>
<date-in-citation content-type="access-date">
<year>1996</year>
junio
</date-in-citation>
<source>El Tiempo</source>
<comment>Recuperado en</comment>
<uri>http://www.eltiempo.com/archivo/documento/MAM-454556</uri>
</element-citation>
</ref>
<ref id="ref7">
<mixed-citation>Casa Editorial El Tiempo. (2017, septiembre). Direcci&#x00F3;n Jur&#x00ED;dica.</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Casa Editorial El Tiempo
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2017</year>
septiembre
</date-in-citation>
<comment>Direcci&#x00F3;n Jur&#x00ED;dica</comment>
</element-citation>
</ref>
<ref id="ref8">
<mixed-citation>Caso Andromeda: 8 uniformados no pasaron prueba de pol&#x00ED;grafo. (2015, enero). El Tiempo. Recuperado de http://www.eltiempo.com/archivo/documento/CMS-15137795</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Caso Andromeda: 8 uniformados no pasaron prueba de pol&#x00ED;grafo
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2015</year>
enero
</date-in-citation>
<source>El Tiempo</source>
<comment>Recuperado de</comment>
<uri>http://www.eltiempo.com/archivo/documento/CMS-15137795</uri>
</element-citation>
</ref>
<ref id="ref9">
<mixed-citation>Condenado hacker Andr&#x00E9;s Sep&#x00FA;lveda por interceptar a negociadores de paz en La Habana. (2015, abril). Fiscalia General de la Naci&#x00F3;n. Recuperado de http://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-por-interceptara-negociadores-de-paz-en-la-habana/</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Condenado hacker Andr&#x00E9;s Sep&#x00FA;lveda por interceptar a negociadores de paz en La Habana
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2015</year>
abril
</date-in-citation>
<source>Fiscalia General de la Naci&#x00F3;n</source>
<comment>Recuperado de</comment>
<uri>http://www.fiscalia.gov.co/colombia/noticias/condenado-hacker-andres-sepulveda-por-interceptar-a-negociadores-de-paz-en-la-habana/</uri>
</element-citation>
</ref>
<ref id="ref10">
<mixed-citation>Congreso de Colombia. (31 de diciembre de 2008) Ley Estatutaria Habeas Data. [Ley 1266 del 2008, art.2]. DO: 47.219.</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Congreso de Colombia
</collab></person-group>
<date-in-citation content-type="access-date">
<day>31</day>
de diciembre de
<year>2008</year>
</date-in-citation>
<article-title>Ley Estatutaria</article-title>
<source>Habeas Data</source>
<comment>[Ley 1266 del 2008, art.2]. DO: 47.219</comment>
</element-citation>
</ref>
<ref id="ref11">
<mixed-citation>Congreso de Colombia. (17 de abril de 2013) Normas marco jur&#x00ED;dico organismos de inteligencia. [Ley 1621, 2013]. DO: 48764.</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Congreso de Colombia
</collab></person-group>
<date-in-citation content-type="access-date">
<day>17</day>
de abril de
<year>2013</year>
</date-in-citation>
<article-title>Normas marco jur&#x00ED;dico organismos de inteligencia</article-title>
<comment>[Ley 1621, 2013]. DO: 48764</comment>
</element-citation>
</ref>
<ref id="ref12">
<mixed-citation>Constituci&#x00F3;n pol&#x00ED;tica de Colombia [Const.] (1991) 2da Ed. Legis.</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Constituci&#x00F3;n pol&#x00ED;tica de Colombia [Const.]
</collab></person-group>
<year>1991</year>
<edition>
2da
</edition>
<comment>Ed. Legis</comment>
</element-citation>
</ref>
<ref id="ref13">
<mixed-citation>Corrupci&#x00F3;n en la justicia colombiana. (2013, febrero). Semana. Recuperado de https://www.semana.com/nacion/articulo/corrupcion-justicia-colombiana-caso-villarraga/363378-3</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Corrupci&#x00F3;n en la justicia colombiana
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2013</year>
febrero
</date-in-citation>
<source>Semana</source>
<comment>Recuperado de</comment>
<uri>https://www.semana.com/nacion/articulo/corrupcion-justicia-colombiana-caso-villarraga/363378-3</uri>
</element-citation>
</ref>
<ref id="ref14">
<mixed-citation>Corte Constitucional, Sala Plena. (7 de noviembre de 1997) Sentencia C-572/97. [MP Jorge Mej&#x00ED;a, MP Alejandro Mart&#x00ED;nez].</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Corte Constitucional, Sala Plena
</collab></person-group>
<date-in-citation content-type="access-date">
<day>7</day>
de noviembre de
<year>1997</year>
</date-in-citation>
<comment>Sentencia C-572/97. [MP Jorge Mej&#x00ED;a, MP Alejandro Mart&#x00ED;nez]</comment>
</element-citation>
</ref>
<ref id="ref15">
<mixed-citation>Corte Constitucional, Sala Plena. (7 de octubre de 2009) Sentencia C-713/09. [MP Mar&#x00ED;a Victoria Calle].</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Corte Constitucional, Sala Plena
</collab></person-group>
<date-in-citation content-type="access-date">
<day>7</day>
de octubre de
<year>2009</year>
</date-in-citation>
<comment>Sentencia C-713/09. [MP Mar&#x00ED;a Victoria Calle]</comment>
</element-citation>
</ref>
<ref id="ref16">
<mixed-citation>Detectives privados &#x201C;ofrecen el servicio de interceptaci&#x00F3;n ilegal a cualquier ciudadano&#x201D;: DAS. (2009, octubre). El Tiempo. Recuperado de https://www.eltiempo.com/archivo/documento/CMS-6293807</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Detectives privados &#x201C;ofrecen el servicio de interceptaci&#x00F3;n ilegal a cualquier ciudadano&#x201D;: DAS
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2009</year>
octubre
</date-in-citation>
<source>El Tiempo</source>
<comment>Recuperado de</comment>
<uri>https://www.eltiempo.com/archivo/documento/CMS-6293807</uri>
</element-citation>
</ref>
<ref id="ref17">
<mixed-citation>Direcci&#x00F3;n Nacional de Inteligencia. (2017, julio). Helia Ni&#x00F1;o. Jefe Oficina Jur&#x00ED;dica.</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Direcci&#x00F3;n Nacional de Inteligencia
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2017</year>
julio
</date-in-citation>
<comment>Helia Ni&#x00F1;o. Jefe Oficina Jur&#x00ED;dica</comment>
</element-citation>
</ref>
<ref id="ref18">
<mixed-citation>Duz&#x00E1;n, M. (2014, agosto 30). La &#x2018;hackermania&#x2019;. Semana. Recuperado de http://www.semana.com/opinion/articulo/maria-jimena-duzan-la-hackermania/400909-3</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Duz&#x00E1;n</surname>
<given-names>M</given-names>
</name>
</person-group>
<date-in-citation content-type="access-date">
<year>2014</year>
agosto
<day>30</day>
</date-in-citation>
<article-title>La &#x2018;hackermania&#x2019;</article-title>
<source>Semana</source>
<comment>Recuperado de</comment>
<uri>http://www.semana.com/opinion/articulo/maria-jimena-duzan-la-hackermania/400909-3</uri>
</element-citation>
</ref>
<ref id="ref19">
<mixed-citation>El arte de cazar infieles. (2018, agosto). Semana. Disponible en https://www.semana.com/vida-moderna/articulo/asi-trabajan-los-cazadores-de-infieles-en-colombia/580534</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
El arte de cazar infieles
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2018</year>
agosto
</date-in-citation>
<source>Semana</source>
<comment>Disponible en</comment>
<uri>https://www.semana.com/vida-moderna/articulo/asi-trabajan-los-cazadores-de-infieles-en-colombia/580534</uri>
</element-citation>
</ref>
<ref id="ref20">
<mixed-citation>El T&#x00ED;o Sam vigila. (2003, mayo). Semana. Recuperado de http://www.semana.com/nacion/articulo/el-tio-sam-vigila/58399-3</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
El T&#x00ED;o Sam vigila
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2003</year>
mayo
</date-in-citation>
<source>Semana</source>
<comment>Recuperado de</comment>
<uri>http://www.semana.com/ nacion/articulo/el-tio-sam-vigila/58399-3</uri>
</element-citation>
</ref>
<ref id="ref21">
<mixed-citation>Empresa de exoficial, entre las allanadas por &#x2018;red de chuzadas&#x2019;. (2018, agosto). El Tiempo. Recuperado de https://www.eltiempo.com/justicia/investigacion/empresa-de-exoficial-entre-las-allanadas-por-red-de-chuzadas-252130</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Empresa de exoficial, entre las allanadas por &#x2018;red de chuzadas&#x2019;
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2018</year>
agosto
</date-in-citation>
<source>El Tiempo</source>
<comment>Recuperado de</comment>
<uri>https://www.eltiempo.com/justicia/investigacion/empresa-de-exoficial-entre-las-allanadas-por-red-de-chuzadas-252130</uri>
</element-citation>
</ref>
<ref id="ref22">
<mixed-citation>En cintura negociadores de secuestros. (1997, julio). El Tiempo. Recuperado de http://www.eltiempo.com/archivo/documento/MAM-617203</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
En cintura negociadores de secuestros
</collab></person-group>
<date-in-citation content-type="access-date">
<year>1997</year>
julio
</date-in-citation>
<source>El Tiempo</source>
<comment>Recuperado de</comment>
<uri>www.eltiempo.com/archivo/documento/MAM-617203</uri>
</element-citation>
</ref>
<ref id="ref23">
<mixed-citation>En manos del Gran Hermano. (2003, julio). El Tiempo. Recuperado de http://www.eltiempo.com/archivo/documento/MAM-989418</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
En manos del Gran Hermano
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2003</year>
julio
</date-in-citation>
<source>El Tiempo</source>
<comment>Recuperado de</comment>
<uri>http://www.eltiempo.com/archivo/documento/MAM-989418</uri>
</element-citation>
</ref>
<ref id="ref24">
<mixed-citation>Fiscal&#x00ED;a General de la Naci&#x00F3;n. (2017, agosto). Herlinda Olmos, Fiscal Jefe de Unidad.</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Fiscal&#x00ED;a General de la Naci&#x00F3;n
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2017</year>
agosto
</date-in-citation>
<comment>Herlinda Olmos, Fiscal Jefe de Unidad</comment>
</element-citation>
</ref>
<ref id="ref25">
<mixed-citation>Gil, T. (2016). Polic&#x00ED;a y Estado de Derecho versus presunci&#x00F3;n de inocencia y prueba. Una aproximaci&#x00F3;n constitucional desde el ordenamiento constitucional espa&#x00F1;ol.En AA. VV., En defensa del estado de derecho: estudios sobre las tensiones entre la seguridad y la libertad en el mundo de hoy (pp. 67-76). Barranquilla: Editorial Universidad del Norte.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Gil</surname>
<given-names>T</given-names>
</name>
</person-group>
<year>2016</year>
<article-title>Polic&#x00ED;a y Estado de Derecho versus presunci&#x00F3;n de inocencia y prueba. Una aproximaci&#x00F3;n constitucional desde el ordenamiento constitucional espa&#x00F1;ol. En AA. VV.</article-title>
<source>En defensa del estado de derecho: estudios sobre las tensiones entre la seguridad y la libertad en el mundo de hoy</source>
<fpage>67</fpage>
<lpage>76</lpage>
<publisher-loc>Barranquilla</publisher-loc>
<publisher-name>Editorial Universidad del Norte</publisher-name>
</element-citation>
</ref>
<ref id="ref26">
<mixed-citation>G&#x00F3;mez, A. (2017, mayo 5). Reglajes y &#x201C;chuponeos&#x201D;. El Comercio. Recuperado de http://elcomercio.pe/opinion/colaboradores/reglajes-chuponeos-andres-gomez-torre-418549</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>G&#x00F3;mez</surname>
<given-names>A</given-names>
</name>
</person-group>
<date-in-citation content-type="access-date">
<year>2017</year>
mayo
<day>5</day>
</date-in-citation>
<article-title>Reglajes y &#x201C;chuponeos&#x201D;</article-title>
<source>El Comercio</source>
<comment>Recuperado de</comment>
<uri>http://elcomercio.pe/opinion/colaboradores/reglajes-chuponeos-andres-gomez-torre-418549</uri>
</element-citation>
</ref>
<ref id="ref27">
<mixed-citation>G&#x00F3;mez, S. (2003, mayo 12). E. U. tiene informaci&#x00F3;n de 31 millones de colombianos. El Tiempo. Recuperado de http://www.eltiempo.com/archivo/documento/MAM-966897</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>G&#x00F3;mez</surname>
<given-names>S</given-names>
</name>
</person-group>
<date-in-citation content-type="access-date">
<year>2003</year>
mayo
<day>12</day>
</date-in-citation>
<article-title>E. U. tiene informaci&#x00F3;n de 31 millones de colombianos</article-title>
<source>El Tiempo</source>
<comment>Recuperado de</comment>
<uri>http://www.eltiempo.com/archivo/documento/MAM-966897</uri>
</element-citation>
</ref>
<ref id="ref28">
<mixed-citation>Kupchinsky, R. (2005, mayo 23). World: Information Revolution Feeds Alternative Intelligence Market. Radio Free Europe/Radio Liberty. Recuperado de https://www.rferl.org/a/1058967.html</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Kupchinsky</surname>
<given-names>R</given-names>
</name>
</person-group>
<date-in-citation content-type="access-date">
<year>2005</year>
mayo
<day>23</day>
</date-in-citation>
<article-title>World: Information Revolution Feeds Alternative Intelligence Market</article-title>
<source>Radio Free Europe/Radio Liberty</source>
<comment>Recuperado de</comment>
<uri>https://www.rferl.org/a/1058967.html</uri>
</element-citation>
</ref>
<ref id="ref29">
<mixed-citation>La puerta giratoria (2011, julio). Semana. Recuperado de http://www.semana.com/nacion/articulo/la-puerta-giratoria/243116-3</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
La puerta giratoria
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2011</year>
julio
</date-in-citation>
<source>Semana</source>
<comment>Recuperado de</comment>
<uri>http://www.semana.com/nacion/ articulo/la-puerta-giratoria/243116-3</uri>
</element-citation>
</ref>
<ref id="ref30">
<mixed-citation>Laverde, J. (2014, mayo 17). El mercado del espionaje. El Espectador. Recuperado de http://www.elespectador.com/noticias/judicial/el-mercado-del-espionaje-articulo-492957</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Laverde</surname>
<given-names>J</given-names>
</name>
</person-group>
<date-in-citation content-type="access-date">
<year>2014</year>
mayo
<day>17</day>
</date-in-citation>
<article-title>El mercado del espionaje</article-title>
<source>El Espectador</source>
<comment>Recuperado de</comment>
<uri>http://www.elespectador.com/noticias/judicial/el-mercado-del-espionaje-articulo-492957</uri>
</element-citation>
</ref>
<ref id="ref31">
<mixed-citation>Molano, M. (2005). Transformaci&#x00F3;n de la funci&#x00F3;n administrativa: evoluci&#x00F3;n de la administraci&#x00F3;n p&#x00FA;blica. Bogot&#x00E1;: Pontificia Universidad Javeriana.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Molano</surname>
<given-names>M</given-names>
</name>
</person-group>
<year>2005</year>
<source>Transformaci&#x00F3;n de la funci&#x00F3;n administrativa: evoluci&#x00F3;n de la administraci&#x00F3;n p&#x00FA;blica</source>
<publisher-loc>Bogot&#x00E1;</publisher-loc>
<publisher-name>Pontificia Universidad Javeriana</publisher-name>
</element-citation>
</ref>
<ref id="ref32">
<mixed-citation>Naranjo, V. (1984). Elementos de teor&#x00ED;a constitucional e instituciones pol&#x00ED;ticas. Bogot&#x00E1;: INDAGRAF.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Naranjo</surname>
<given-names>V</given-names>
</name>
</person-group>
<year>1984</year>
<source>Elementos de teor&#x00ED;a constitucional e instituciones pol&#x00ED;ticas</source>
<publisher-loc>Bogot&#x00E1;</publisher-loc>
<publisher-name>INDAGRAF</publisher-name>
</element-citation>
</ref>
<ref id="ref33">
<mixed-citation>Pe&#x00F1;a, E. (2014, febrero 8). Hay que defender la inteligencia l&#x00ED;cita, dice el presidente. El Tiempo. Recuperado de http://www.eltiempo.com/archivo/documento/CMS-13473276</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Pe&#x00F1;a</surname>
<given-names>E</given-names>
</name>
</person-group>
<date-in-citation content-type="access-date">
<year>2014</year>
febrero
<day>8</day>
</date-in-citation>
<article-title>Hay que defender la inteligencia l&#x00ED;cita, dice el presidente</article-title>
<source>El Tiempo</source>
<comment>Recuperado de</comment>
<uri>http://www.eltiempo.com/archivo/documento/CMS-13473276</uri>
</element-citation>
</ref>
<ref id="ref34">
<mixed-citation>Presidencia de la Rep&#x00FA;blica de Colombia. (2 de mayo de 2014) Reglamento Ley Estatutaria 1621 de 2013. [Decreto 857 de 2014]. DO: 49143.</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Presidencia de la Rep&#x00FA;blica de Colombia
</collab></person-group>
<date-in-citation content-type="access-date">
<day>2</day>
de mayo de
<year>2014</year>
</date-in-citation>
<comment>Reglamento Ley Estatutaria 1621 de 2013. [Decreto 857 de 2014]. DO: 49143</comment>
</element-citation>
</ref>
<ref id="ref35">
<mixed-citation>Presidencia de la Rep&#x00FA;blica de Colombia. (17 de marzo de 2015) Modificaci&#x00F3;n del Decreto 4748 de 2010 [Decreto 469 de 2015]. DO: 49456.</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Presidencia de la Rep&#x00FA;blica de Colombia
</collab></person-group>
<date-in-citation content-type="access-date">
<day>17</day>
de marzo de
<year>2015</year>
</date-in-citation>
<comment>Modificaci&#x00F3;n del Decreto 4748 de 2010 [Decreto 469 de 2015]. DO: 49456</comment>
</element-citation>
</ref>
<ref id="ref36">
<mixed-citation>Quevedo, N. (2014, mayo 17). De Andr&#x00F3;meda a los &#x2018;hackers&#x2019;. El Espectador. Recuperado de http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackers-articulo-492933</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Quevedo</surname>
<given-names>N</given-names>
</name>
</person-group>
<date-in-citation content-type="access-date">
<year>2014</year>
mayo
<day>17</day>
</date-in-citation>
<article-title>De Andr&#x00F3;meda a los &#x2018;hackers&#x2019;</article-title>
<source>El Espectador</source>
<comment>Recuperado de</comment>
<uri>http://www.elespectador.com/noticias/investigacion/de-andromeda-los-hackers-articulo-492933</uri>
</element-citation>
</ref>
<ref id="ref37">
<mixed-citation>Reyes, Y. (2008, junio 12). Responsabilidad pol&#x00ED;tica y responsabilidad jur&#x00ED;dica. El Espectador. Recuperado de https://www.elespectador.com/opinion/responsabilidad-politica-y-responsabilidad-juridica-columna-19535</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Reyes</surname>
<given-names>Y</given-names>
</name>
</person-group>
<date-in-citation content-type="access-date">
<year>2008</year>
junio
<day>12</day>
</date-in-citation>
<article-title>Responsabilidad pol&#x00ED;tica y responsabilidad jur&#x00ED;dica</article-title>
<source>El Espectador</source>
<comment>Recuperado de</comment>
<uri>https://www.elespectador.com/opinion/responsabilidad-politica-y-responsabilidad-juridica-columna-19535</uri>
</element-citation>
</ref>
<ref id="ref38">
<mixed-citation>Robertson, J., Riley, M. y Willis, A. (2016, marzo 31). C&#x00F3;mo Hackear una Elecci&#x00F3;n. Bloomberg businessweek. Recuperado de https://www.bloomberg.com/features/2016-como-manipular-una-eleccion/</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Robertson</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Riley</surname>
<given-names>M</given-names>
</name>
<name>
<surname>Willis</surname>
<given-names>A</given-names>
</name>
</person-group>
<date-in-citation content-type="access-date">
<year>2016</year>
marzo
<day>31</day>
</date-in-citation>
<article-title>C&#x00F3;mo Hackear una Elecci&#x00F3;n</article-title>
<source>Bloomberg businessweek</source>
<comment>Recuperado de</comment>
<uri>https://www.bloomberg.com/features/2016-como-manipular-una-eleccion/</uri>
</element-citation>
</ref>
<ref id="ref39">
<mixed-citation>Seguridad privada al d&#x00ED;a. (2014, abril). Semana. Recuperado de https://www.semana.com/especiales-comerciales/seguridad/articulo/seguridad-privada-al-dia/385267-3</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
Seguridad privada al d&#x00ED;a
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2014</year>
abril
</date-in-citation>
<source>Semana</source>
<comment>Recuperado de</comment>
<uri>https://www.semana.com/especiales-comerciales/seguridad/articulo/seguridad-privada-al-dia/385267-3</uri>
</element-citation>
</ref>
<ref id="ref40">
<mixed-citation>Spearin, C. (2003). Accountable to Whom? An Assessment of International Private Security Companies in South America. Civil Wars, 6(1), 1-26. Doi: https://doi.org/10.1080/13698240308402523</mixed-citation>
<element-citation publication-type="journal">
<person-group person-group-type="author">
<name>
<surname>Spearin</surname>
<given-names>C</given-names>
</name>
</person-group>
<year>2003</year>
<article-title>Accountable to Whom? An Assessment of International Private Security Companies in South America</article-title>
<source>Civil Wars</source>
<volume>6</volume>
<issue>1</issue>
<fpage>1</fpage>
<lpage>26</lpage>
<comment>Doi: <uri>https://doi.org/10.1080/13698240308402523</uri></comment>
</element-citation>
</ref>
<ref id="ref41">
<mixed-citation>SuperVigilancia, Superintendencia de Vigilancia y Seguridad Privada. (2019, abril) Ivonne Camargo, Asesora Jur&#x00ED;dica.</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author"><collab>
SuperVigilancia, Superintendencia de Vigilancia y Seguridad Privada
</collab></person-group>
<date-in-citation content-type="access-date">
<year>2019</year>
abril
</date-in-citation>
<comment>Ivonne Camargo, Asesora Jur&#x00ED;dica</comment>
</element-citation>
</ref>
<ref id="ref42">
<mixed-citation>Sutton, J. (2000). Subversion of a Government Monopoly: The Privatization of Intelligence Services. Chicago, IL: University of Illinois Press.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Sutton</surname>
<given-names>J</given-names>
</name>
</person-group>
<year>2000</year>
<source>Subversion of a Government Monopoly: The Privatization of Intelligence Services</source>
<publisher-loc>Chicago, IL</publisher-loc>
<publisher-name>University of Illinois Press</publisher-name>
</element-citation>
</ref>
<ref id="ref43">
<mixed-citation>Swenson, R. y Sancho, C. (Eds.) (2015). Gesti&#x00F3;n de Inteligencia en las Am&#x00E9;ricas. Washington D.C.: National Intelligence University.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Swenson</surname>
<given-names>R</given-names>
</name>
<name>
<surname>Sancho</surname>
<given-names>C</given-names>
</name>
</person-group>
<year>2015</year>
<source>Gesti&#x00F3;n de Inteligencia en las Am&#x00E9;ricas</source>
<publisher-loc>Washington D.C.</publisher-loc>
<publisher-name>National Intelligence University</publisher-name>
</element-citation>
</ref>
<ref id="ref44">
<mixed-citation>Torres, E. y Sarmiento, A. (1998). Rehenes de la Mafia. Bogot&#x00E1;: Intermedio.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Torres</surname>
<given-names>E</given-names>
</name>
<name>
<surname>Sarmiento</surname>
<given-names>A</given-names>
</name>
</person-group>
<year>1998</year>
<source>Rehenes de la Mafia</source>
<publisher-loc>Bogot&#x00E1;</publisher-loc>
<publisher-name>Intermedio</publisher-name>
</element-citation>
</ref>
<ref id="ref45">
<mixed-citation>Voelz, G. (2006). Managing the Private Spies: The Use of Commercial Augmentation for Intelligence Operations (Discussion Paper 14). Recuperado de https://fas.org/irp/eprint/voelz.pdf</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author">
<name>
<surname>Voelz</surname>
<given-names>G</given-names>
</name>
</person-group>
<year>2006</year>
<source>Managing the Private Spies: The Use of Commercial Augmentation for Intelligence Operations</source>
<comment>(Discussion Paper 14). Recuperado de</comment>
<uri>https://fas.org/irp/eprint/voelz.pdf</uri>
</element-citation>
</ref>
<ref id="ref46">
<mixed-citation>Vranckx, A. (2015). Private Security Services in the Colombian Context. International Peace Information Service. Recuperado de https://ipisresearch.be/wp-content/uploads/2015/06/20010000_contracting.pdf</mixed-citation>
<element-citation publication-type="other">
<person-group person-group-type="author">
<name>
<surname>Vranckx</surname>
<given-names>A</given-names>
</name>
</person-group>
<year>2015</year>
<source>Private Security Services in the Colombian Context</source>
<comment>International Peace Information Service. Recuperado de</comment>
<uri>https://ipisresearch.be/wp-content/uploads/2015/06/20010000_contracting.pdf</uri>
</element-citation>
</ref>
<ref id="ref47">
<mixed-citation>Yin, R. (1984). Case Study Research Design and Methods. Thousand Oaks, CA: Sage.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Yin</surname>
<given-names>R</given-names>
</name>
</person-group>
<year>1984</year>
<source>Case Study Research Design and Methods</source>
<publisher-loc>Thousand Oaks, CA</publisher-loc>
<publisher-name>Sage</publisher-name>
</element-citation>
</ref>
</ref-list>
<fn-group>
<fn id="fn1" fn-type="other">
<label>1</label>
<p>
Art. 20 Constituci&#x00F3;n Nacional de Colombia: &#x201C;Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir informaci&#x00F3;n veraz e imparcial&#x201D; (<xref ref-type="bibr" rid="ref12">Const. 1991</xref>, art. 20).</p>
</fn>
<fn id="fn2" fn-type="other">
<label>2</label>
<p>
Derechos de petici&#x00F3;n dirigidos a la Fiscal&#x00ED;a General de la Naci&#x00F3;n, la Direcci&#x00F3;n Nacional de Inteligencia, el Peri&#x00F3;dico El Tiempo y la Superintendencia de Vigilancia y Seguridad Privada.</p>
</fn>
<fn id="fn3" fn-type="other">
<label>3</label>
<p>
Algunas funciones de apoyo como explotaci&#x00F3;n de documentos y bases de datos, an&#x00E1;lisis de informaci&#x00F3;n, investigaci&#x00F3;n de fuentes primarias y traducciones son desempe&#x00F1;adas eficiente y sofisticadamente por firmas de consultor&#x00ED;a privada en inteligencia.</p>
</fn>
<fn id="fn4" fn-type="other">
<label>4</label>
<p>
Da la impresi&#x00F3;n de que esa transferencia de informaci&#x00F3;n clasificada y confidencial obedece a una s&#x00F3;lida red de informaci&#x00F3;n encubierta entre exagentes y miembros de la IG.</p>
</fn>
<fn id="fn5" fn-type="other">
<label>5</label>
<p>
Solicitud de consulta mediante derecho de petici&#x00F3;n del 08 de junio del 2017 (<xref ref-type="bibr" rid="ref24">Fiscal&#x00ED;a General de la Naci&#x00F3;n, 2017</xref>).</p>
</fn>
<fn id="fn6" fn-type="other">
<label>6</label>
<p>
Solicitud de consulta mediante derecho de petici&#x00F3;n del 28 de agosto del 2017 (<xref ref-type="bibr" rid="ref7">Casa Editorial El Tiempo, 2017</xref>).</p>
</fn>
<fn id="fn7" fn-type="other">
<label>7</label>
<p>
&#x201C;Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar [&#x2026;] La correspondencia y dem&#x00E1;s formas de comunicaci&#x00F3;n privada son inviolables. Solo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley&#x201D; (<xref ref-type="bibr" rid="ref12">Const. 1991</xref>, art. 15).</p>
</fn>
<fn id="fn8" fn-type="other">
<label>8</label>
<p>
Aqu&#x00ED; hay que establecer la diferencia entre un hacker: un experto que por afici&#x00F3;n incursiona en los sistemas inform&#x00E1;ticos privados o estatales sin tener motivaciones criminales, sino, m&#x00E1;s bien, personales; y un cracker: alguien que utiliza sus capacidades de infiltraci&#x00F3;n en sistemas con fines delictivos y en no pocos casos, contratados por terceros, ll&#x00E1;mese actores privados o estatales. Andr&#x00E9;s Sep&#x00FA;lveda encaja en esta &#x00FA;ltima definici&#x00F3;n.</p>
</fn>
<fn id="fn9" fn-type="other">
<label>9</label>
<p>
La IP podr&#x00ED;a ser un factor de riesgo para el Estado de derecho, por lo que es una obligaci&#x00F3;n del Estado fortalecerlo. No debe ignorarse que en el desarrollo del Plan Nacional de Inteligencia (documento de car&#x00E1;cter reservado) es el Gobierno Nacional el que establece los requerimientos, prioridades y responsabilidades en tareas de recolecci&#x00F3;n de informaci&#x00F3;n de inteligencia y contrainteligencia (<xref ref-type="bibr" rid="ref11">Ley 1621, 2013</xref>).</p>
</fn>
<fn id="fn10" fn-type="other">
<label>10</label>
<p>
Solicitud de consulta mediante derecho de petici&#x00F3;n del 16 de junio del 2017.</p>
</fn>
<fn id="fn11" fn-type="other">
<label>11</label>
<p>
Solicitud de consulta mediante derecho de petici&#x00F3;n del 25 de febrero del 2019.</p>
</fn>
</fn-group>
</back>
</article>
