El control de datos de circulación de personas en la ue como mecanismo de salvaguarda de la seguridad nacional

AutorRosario Serra Cristóbal
CargoProf. Titular de Derecho Constitucional Universidad de Valencia
Páginas305-332
© UNED. Revista de Derecho Político
N.º 102, mayo-agosto 2018, págs 305-332 307
Fecha recepción: 7.01.2018
Fecha aceptación: 13.03.2018
EL CONTROL DE DATOS
DECIRCULACIÓN DE PERSONAS
ENLA UE COMO MECANISMO
DESALVAGUARDA DE LA
SEGURIDAD NACIONAL1
ROSARIO SERRA CRISTÓBAL2
Prof. Titular de Derecho Constitucional
Universidad de Valencia
1. EL TERRORISMO YIHADISTA COMO FENÓMENO
TRANSFRONTERIZO
El terrorismo yihadista es un terrorismo con características nuevas3: estructura
dispersa, con alto grado de fanatismo que puede conducir a inmolaciones con un
elevado poder de causar daños, búsqueda constante de nuevas vulnerabilidades y
novedosos instrumentos de captación, adiestramiento o adoctrinamiento en el odio4.
1 Este trabajo se ha realizado en el marco del Proyecto de I+D «Seguridad Global y Derechos
fundamentales: protección contra las amenazas y garantías de las libertades» (Referencia: DER2015-
65288-R) financiado por el Ministerio de Economía, Industria y Competitividad y la Agencia Estatal
de Investigación y FEDER.
2 Departamento de Derecho Constitucional. Universidad de Valencia. Av. Los Naranjos, s/n,
Valencia 46022. Email: rosario.serra@uv.es
3 Es más, como indicaba González Cussac, «desde los atentados del 11 de septiembre, el nuevo
terrorismo ya no se analiza como una cuestión meramente criminal o nacional, sino que comporta otras
muchas proyecciones que el viejo terrorismo nunca tuvo». Es un terrorismo que no posee una regulación
precisa, su objetivo estratégico es provocar el colapso de la retaguardia civil, y es un terrorismo que
intenta aprovechar las potencialidades del enemigo en beneficio propio, explota las libertades de las
sociedades democráticas para cubrir sus actividades ilegales. GONZÁLEZ CUSSAC, José L. (2016).
«Servicios de inteligencia y contraterrorismo». Guillermo Portilla Contreras y Ana Isabel Pérez Cepeda
(Dirs.), Terrorismo y contraterrorismo en el Siglo XXI. Un análisis penal y político crimininal, Madrid, Ratio
Legis, págs.117 y 120.
4 DE VERGOTTINI (2004). «La difícil convivencia entre libertad y seguridad. Respuestas de las
democracias al terrorismo». Revista de Derecho Político, n. 61, pág.24.
ROSARIO SERRA CRISTÓBAL
© UNED. Revista de Derecho Político
N.º 102, mayo-agosto 2018, págs 305-332
308
Como se ha señalado, la amenaza del terrorismo yihadista existe en Europa Occi-
dental desde el inicio de la década de los noventa del siglo. Pero los procesos de
radicalización y reclutamiento asociados con esa amenaza nunca antes han sido tan
extensos e intensos en las sociedades europeas como lo son ahora5.
Estos grupos terroristas han demostrado tener amplias habilidades en el mane-
jo de las redes telemáticas no solo para la financiación de sus actividades sino tam-
bién para la captación y adoctrinamiento de adeptos a la causa yihadista6. Se carac-
teriza por su vocación de expansión internacional, a través de líderes carismáticos
que difunden sus consignas por medio de internet y, especialmente, mediante el
uso de redes sociales, realizando un llamamiento a seguidores de todo el mundo
para que cometan atentados. Como consecuencia, es difícil su persecución, es un
enemigo al que no siempre se le ve y que puede aparecer como célula aislada en el
rincón de cualquier ciudad7. Como se ha subrayado, Internet y las nuevas tecnolo-
gías han supuesto un modo efectivo de explotación de este ideario yihadista y
propiciado que, bajo este ideario radical, diversos individuos puedan realizar actua-
ciones autónomas en países occidentales sin necesidad de dependencia de una
estructura de mando jerarquizada8. Con lo cual, aunque la amenaza yihadista se
percibe como evidente, los terroristas son cada vez más difíciles de identificar.
Constituye un peligro difuso y con un alto potencial de hacer daño. Lo cual con-
vierte a este fenómeno en algo que no puede ser combatido exclusivamente por las
fuerzas de seguridad como si de un delito más se tratase, sino que representa una
amenaza en la que los servicios de defensa y de inteligencia tienen un papel rele-
vante que cumplir y en el que la cooperación con los mismos cuerpos y servicios de
otros Estados se convierte en algo crucial.
Una de las mayores preocupaciones en los últimos tiempos en la lucha contra el
terrorismo y la salvaguarda de la seguridad nacional ha sido precisamente frenar y
perseguir a los denominados «combatientes terroristas extranjeros»9, especialmente
tras la Resolución del consejo de Seguridad de naciones Unidas 2178 (2014)10. Se
5 REINARES, Fernando (2016). «Amenaza yihadista en Europa, ¿qué hacer?». Estudios de Política
Exterior, n.º171, pág.52.
6 Al respecto, véase TORRES SORIANO, Manuel (2009). La dimensión propagandística del terrorismo
yihadista global, Madrid, Ministerio de Defensa.
7 A este respecto son ilustradoras las palabras del General Michael Hayden, ex director de la CIA,
citadas por GONZÁLEZ CUSSAC (2016). op.cit., pág.123: «Antes el enemigo era fácil de descubrir y
difícil de destruir y ahora es más fácil acabar con él pero mucho más difícil de localizar».
8 DÍAZ MATEY, Gustavo (2016). «El papel de la inteligencia en la lucha contra el terrorismo
yihadista salafista». Revista CIDOB d’Afers Internacionals, n.º116, pág.213.
9 Nacionales que viajan o intentan viajar a un Estado distinto de sus Estados de residencia o
nacionalidad, y demás personas que viajan o intentan viajar desde sus territorios a un Estado distinto de
sus Estados de residencia o nacionalidad, con el propósito de cometer, planificar o preparar actos
terroristas o participar en ellos, o proporcionar o recibir adiestramiento con fines de terrorismo»
Resolución del Consejo de Seguridad de UN 2178 (2014)
10 U.N. Security Council Resolution 2178 (2014) on Foreign Terrorist Fighters

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR