Está en la página 1de 26

Nuevas Tecnologías como instrumento de represión penal:

estudio concreto de las herramientas del Data Mining


en la lucha contra el terrorismo internacional
JORGE VILA LOZANO
Abogado

FERNANDO J. CORBACHO ABELAIRA


Ph. D. University of Southern California. Profesor ad honorem de la Universidad Autónoma de Madrid. Co-fundador de la
consultora en Marketing Intelligence CognoData Consulting

Dedicado a todas las víctimas del terrorismo


El Terrorismo Global supone una de las mayores lacras y amenazas de la sociedad. Por ello,
eventualmente, en la cruzada por su prevención y erradicación las nuevas tecnologías pueden
jugar un papel lenitivo en ese sentido. No obstante, un sistema legal excesivamente garantista
podría añadir impedimentos a su génesis e implantación. La cuestión es la siguiente: ¿Es posible
la prevalencia de un bien jurídico colectivo sobre un bien jurídico individual?

SUMARIO

INTRODUCCIÓN
I. NUEVAS TECNOLOGÍAS AL SERVICIO DE LA REPRESIÓN DEL TERROR
1. La promulgación de la Anti-Terrorism Act y de la US Patriot Act como su marco posibilista
2. La situación en el Reino Unido: The Prevention of Terrorism Act de 2005 y la consolidación punitiva del
Electronic Tagging
3. El perfil digital del potencial terrorista: hacia un nuevo tipo penal en blanco
4. La reforma del Código Penal tras la LO 15/2003, de 25-XI: la quimera del sneak and peek patrio
5. La nueva Reforma Legal española referente a la Prisión Provisional, la Detención y el Régimen de Incomunicación
de los imputados por terrorismo
II. ESTUDIO TECNOLÓGICO DEL DATA MINING COMO INSTRUMENTO DE DETECCIÓN DEL POTENCIAL SUJETO
ACTIVO DEL DELITO: UNA POLÍTICA PREVENTIVA
1. Introducción y conceptualización del Data Mining
2. Componentes Básicos de Data Mining
3. Aplicación de Data Mining a Contra-Terrorismo
4. Metodología del Data Mining
III. COLISIÓN ENTRE LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (HABEAS DATA) Y LA REPRESIÓN
DEL TERRORISMO: UN DIFÍCIL DESLINDE
IV. RETENCIÓN DE DATOS TELEFÓNICOS Y COMUNICACIONES ELECTRÓNICAS EN LA UE: SU CONCILIACIÓN
CON NUESTRO ORDENAMIENTO CONSTITUCIONAL. LA INVIOLABILIDAD DE LAS COMUNICACIONES Y SU
TRATAMIENTO PENAL
V. CONCLUSIÓN DE CIERRE: HACIA UNA MEDIDA CAUTELAR UNIVERSAL DE DEFENSA SOCIAL ATÍPICA

INTRODUCCIÓN

El trágico atentado del 11-M puso, una vez más, de relieve la necesidad de un nuevo marco armónico-preventivo del
Terrorismo Internacional. Esta epidemia, naturalmente, debe ser extirpada de raíz de la capa
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA

social. El antídoto, por llamarlo de alguna manera, debe tener una vocación claramente anticipativa.
Este magnicidio, con su atroz balance de víctimas, ha dejado en entredicho cualquier política anti-
terrorista en nuestro país. Los paradigmas más claros de normativas antiterroristas, más efectivas, las
encontramos en EE UU a continuación del 11-S. Así en esa nación surge, y en ocasiones se refuerza,
todo un elenco de promulgaciones normativas con una naturaleza inédita y preventiva. Los ejemplos
más claros, a título ejemplificativo, los hallamos en la: «Foreign Intelligence Surveillance Act», «Pen
Register and Trap and Trace Statute», «Wiretap Statute, Electronic Communications Privacy Act»,
«Immigration and Nationality Act», «Money Laundering Control Act», «USA Patriotic Act» y la «Anti-
Terrorism Act» del año 2001 (siendo, estas dos últimas, objeto de un análisis detallado).
La Administración Bush crea, tras el clamor popular originado por el ataque terrorista, el
Department of Homeland Security que pretende aglutinar, bajo un mando único, a más de 22 agencias
federales. Esta Oficina de Seguridad Nacional, por acercarla más a nuestra terminología, tiene no sólo
funciones preventivas, sino, también, de represión inmediata ante una posible manifestación del crimen
organizado doméstico o internacional. A su servicio se han perfeccionado instrumentos, tan notables,
como el sistema APPS (I y II)1 -Computer Assisted Passanger Pre-Screening- que ya tuvo su primera
implantación como consecuencia de la acción criminal acaecida en los Juegos Olímpicos de Atlanta, en
el año 1996. Este sistema, utilizado por las compañías aéreas estadounidenses (y que, sin embargo, no
fue óbice para que las cédulas islamistas perpetrasen la masacre de las Torres Gemelas de Nueva York,
en el 2001) se basa en el uso de diversas variables -provenientes de Bases de Datos públicas y privadas-
a la hora de crear un perfil digital de peligrosidad potencial del sujeto activo del delito. Ello, sin duda,
ha generado, entre otros, el problema relativo a la injerencia en la esfera de la intimidad y, cómo no, el
tocante a la protección del fundamental derecho al Habeas Data. El baluarte esencial de las
asociaciones de consumidores, estriba en la ausencia de consentimiento expreso a que los datos
personales contenidos en una serie de Bases de Datos de titularidad privada o pública (y cuya
información es transferida, para su manipulación, en programas tipo APPS y de taxonomía semejante)
sean instrumentalizados para crear perfiles digitales criminógenos, cimentados en la tecnología de la
minería de datos {Data Mining) de la que nos ocupamos, entre otras cuestiones de rabiosa actualidad, en
este artículo.

I. NUEVAS TECNOLOGÍAS AL SERVICIO DE LA REPRESIÓN DEL TERROR

1. La promulgación de la Anti-Terrorism Act y de la US Patriot Act como su marco posibilista

Estos dos cuerpos normativos nacen en EE UU como instrumentos mitigadores de la gran


hecatombe del 11-S. No se duda de su bondad, oportunidad o naturaleza netamente preventiva (que a la
postre es lo cardinal). Pero, por el contrario, sí se hace respecto de la erradicación de un nimio control
judicial o sistema de garantías (checks and balances). De este modo, abordaremos, en clave
revisionista, alguno de sus puntos más candentes.
La Anti-Terrorism Act (ATA) aparece, si se quiere, como un bloque normativo reactivo y de
emergencia -cercano a una situación de estado de excepción- para contener la consternación del 11-S.
Su actualización, como veremos, se produce con la US Patriot Act. La ATA se ocupa, a lo largo de sus 5
Títulos, de los siguientes temas fundamentales: en su Título I aborda la recopilación de la información
(en su sección A, se ocupa de la investigación electrónica de personas y empresas/en la B, de la
colaboración de los servicios secretos de países extranjeros con las agencias homónimas de los EE UU).
En el Título II se abarca toda una metodología acerca de cómo controlar y, en su caso, reprimir la
inmigración ilegal. Igualmente, irrumpe dentro de los distintos procedimientos de intercambio de datos
entre las distintas agencias norteamericanas (federal-estatal-local). El Tít. III hace lo propio en cuanto
adaptación de la legislación criminal a la, ya no tan nueva, realidad terrorista globalizada. El Título IV
regula, como gran acierto, el estrangulamiento financiero de entidades «tapadera» que capitalizan a los
grupos terroristas. El

1. Véase, más ampliamente, sobre el programa en cuestión (y otros instrumentos semejantes de control) el site de la
Transportation Security Administration (TSA) http://www.tsa.gov/public/. El programa CAPPS I funcionaba con
un número inferior de variables o parámetros (v. gr. vuelos realizados por los pasajeros; antecedentes penales,
etc.). Por el contrario, el CAPPS II se sirve de estas variables e incorpora, además, otras como serían las bases de
datos privadas (comerciales principalmente). Lógicamente han surgido voces que se han alzado en contra de este
sistema. Así citamos, a título ejemplificativo, los casos siguientes: EP1C v. Transportation Security Administration
et al., Civ. núm. 03-1846 (D.D.C. 2003 CKK). EPIC v. Department of Homeland Security et al, Civ. núm. 04-
0944 (D.D.C. 2004 RMU).
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...

último, Tít. V, engarzado con la reforma legislativa del Tít. III, se interna en toda una serie de prerrogativas
concretas en manos del Fiscal General de los EE UU y del Secretario de Estado, que se basan en la
coordinación de programas anti-terroristas y en la ordenación, entre otras funciones, de provisiones finan-
cieras de ayuda a países aliados en la erradicación del terror. Los puntos más controvertidos de esta primera
regulación, de emergencia, serían los, a continuación, expuestos:

Io) Sección 101: Pen Registers, Internet y Carnivore. De la mano de esta disposición se da luz verde a
las agencias y fuerzas de seguridad estadounidenses para que puedan servirse de la Nuevas Tecnologías para
recabar de los Proveedores de Servicios de Internet (ISP) y empresas que medien en el entorno de la Red
(p. ej. compañías telefónicas) o que almacenen datos personales de carácter reservado en cualquier soporte
electrónico (p. ej. historiales médicos de hospitales; listado de clientes de bancos y entidades financieras, etc.).
Para este fin, se da carta blanca a todos los instrumentos software o procesos (trap and trace devices) imagina-
bles tendentes a investigar posibles actos de terrorismo, piratería, sabotajes informáticos y conductas delicti-
vas afines. Estas herramientas, de sustrato netamente tecnológico, se definen como aquellas encaminadas a
controlar el flujo de entrada electrónica o telemática de datos, transmisiones e impulsos no sólo de usuario con
la red (v. gr. visitas de páginas web de contenidos ilícitos) sino de éste con terceros2.

2o) Sección 103: Expanded Dissemination of Wiretap Information. Bajo esta denominación se per-
mite la interceptación de comunicaciones telefónicas y escuchas de similar naturaleza (p.ej. las electrónicas
o las producidas en Internet y su revelación, a otras agencias de seguridad nacionales encargadas de
combatir el terrorismo). Esta sección no aclara, dada su generalidad, qué límites y qué parte de contenidos
deben ser trasladados a la agencia de investigación. Tampoco ordena si debe acreditarse -ante la autoridad
requerida para el trasvase de información- la existencia indiciaría de participación en actividades terroris-
tas, o si, por el contrario, cabe ese re-envío por otras cuestiones. Se trata de una atribución demasiado
expansiva. El Título III de la ATA, prescribe que el Departamento de Justicia permite la revelación de las
escuchas telefónicas, electrónicas (wiretaps) a otros componentes de los servicios de inteligencia america-
nos para, se supone, sus investigaciones contra-terroristas. La Sección 105 permite la cooperación, en
cuanto transmisión recíproca de información se refiere, con otras de agencias de inteligencia extranjeras en
investigaciones acerca de presuntas actividades delictivas de ciudadanos estadounidenses en esas naciones
extranjeras. La decisión, de 30 de mayo de 2006, del Tribunal de Justicia de las Comunidades Europeas
viene a poner en tela de juicio la legalidad de estas cuestiones tan difusas. Véase, más ampliamente, el
epígrafe IV de este artículo.

3°) La Sección 106 ATA: atañe al intrusionismo en la Red/Internet y otros sistemas informáticos
(Interception of Computer Trespasser Communications). El papel del ISP en este punto es clave. Podrá
ser investigado (y tendrá una deber inexcusable de facilitar todo lo que se le requiera por los servicios de
seguridad) si el proveedor de servicios -de conexión a Internet, o una compañía telefónica, etc.- permite
que esas intrusiones ilegales se efectúen a través de su sistema o plataforma. El contenido objeto de cesión,
según la S. 107, comprenderá: el nombre, dirección, facturas telefónicas, números telefónicos a los que el
usuario llama frecuentemente (locales/de larga distancia incluidas) nombres de usuarios, contraseñas y
demás extremos. Para ello, las agencias de seguridad americanas podrán hacer uso -para requerir la infor-
mación objeto de investigación- de las correspondientes citaciones administrativas (administrative subpoe-
nas) al prestador de servicios telefónicos, telemáticos, electrónicos, etc. Todo ello, con el consecuente
soslayo del control jurisdiccional (a través, p. ej. de la emisión de una orden judicial) que, en mi opinión,
debiera ser obligatoria. Pero no todo está perdido. La intervención judicial aparecerá en el momento de la
imputación de un delito. Las Secciones 101 y 108 amplían la competencia territorial de los tribunales. Se
dimensiona su potestad para autorizar las escuchas y otro tipo de intervenciones de las comunicaciones
electrónicas a lo largo y ancho de los EE UU3.
También puede acordar un tribunal de los EE UU (estatal/federal) que el ISP instale en su propio
servidor, plataforma, o sistema informático, el software Carnivore. La S.152 ATA, en desarrollo de la
Foreign Intelligence Surveillance Act (FISA) da carta de naturaleza a la denominada Multi-Point (Roving
Wiretap)Authority. Esta autoridad conllevaría irrogar a la Administración Bush para que establezca esos

2. La Sección 155 elimina la necesidad -para obtener la incoación de un procedimiento penal fruto de la interceptación de
comunicaciones- de que la escucha se deba a la intervención de un agente de un poder extranjero. Ahora, cualquier
agente (personal, empresarial) doméstico es susceptible de ser investigado en el flujo de sus comunicaciones electrónicas,
telefónicas o de otra índole.
3. Availability of nationwide orders for the interceptation and collection of electronic evidence.
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA

controles a través de los servicios de inteligencia, en cualquier parte de los EE UU. Las Secciones 153 y
154 amplían la aplicación de la FISA, junto con todo el abanico de medios de interceptación de
comunicaciones que implica cuando, dentro de las investigaciones, exista algún elemento de espionaje
de servicios de inteligencia extranjeros. Esta previsión entra en juego tanto si nos hallamos ante los
preliminares de un litigio civil (Lowered Standard for Foreign íntelligence Surveillance) o en un litigio
criminal donde la colaboración, como litigante, de otros servicios forasteros de inteligencia sea
menester y siempre que aporten medios de prueba de la comisión de un delito (no siempre relacionado
con el terrorismo). Véase, más ampliamente, la Sección 156 ATA. Ésta admite la citación
administrativa para que, incluso, empresas, instituciones educativas (y asimiladas) aporten sus bases de
datos cuando haya una investigación antiterrorista en curso. La S. 157 sigue esta línea, reformando, en
lo necesario, la Fair Credit Reporting Act y la Financial Right to Privacy Act y la Electronic
Communications Privacy Act, permitiendo la revelación de datos bancarios y financieros, bajo la
autorización de un agente del FBI, si así lo requiere una investigación contraterrorista de terceros
países.
4o) Para finalizar, también sacamos a escena la polémica S. 352 ATA, que va en contra de la 4*
Enmienda de la Constitución Federal, pues elimina el principio de notificación o requerimiento al
interesado, a la hora de adoptarse medidas cautelares de embargo, siendo indiferente si nos hallamos
ante una probable causa antiterrorista o no. A renglón seguido pasamos al examen de la US Patriot Act.
La USPA fue aprobada como ley federal, dentro del cuerpo de leyes que integran la seguridad
nacional, el 26 de octubre de 2001. Se organiza, a lo largo de sus 342 páginas, en diez títulos4. Sin
embargo, este conjunto normativo adolece de ciertas extralimitaciones yendo más allá de la
conculcación de la esfera de privacidad del ciudadano. Las cuestiones más arduas se resumirían en las
siguientes:
Ia) Intromisión en la esfera privada tanto de las personas físicas como jurídicas (las redes de espio-
naje Carnivore/Echelon5 ya lo hacían aunque sin tener, como ahora, un cuerpo legal que adverase sus
artes) obteniéndose una vasta información indiscriminada de los sujetos objeto de investigación. Todo
ello, sin una garantía previa de control suficiente proveniente del entorno jurisdiccional. Esta
investigación también puede extenderse a las asociaciones políticas o religiosas (Cfr. Secciones 203 y
901).
2a) Entrada y registro del domicilio privado y social sin necesidad de notificar o exhibir el manda-
miento judicial que lo autorice. El sneak and peek está servido por la Sección 213. La Sección 215
permite -sin necesidad de que existan indicios racionales de la comisión de un delito- que las
autoridades gubernamentales recaben cualquier tipo de archivos (académicos, médicos, financieros,
bibliotecarios, etcétera). Todo ello, sin que las entidades poseedoras de tal información pueden revelar,
al investigado, el acaecimiento de tales hechos. El incumplimiento de este deber de secreto lleva
aparejadas severas penas privativas de libertad.
3a) Interceptación de las comunicaciones telefónicas y electrónicas (en su más amplio término)
requieren, como no podía ser de otro modo, la autorización judicial. Pero lo pasmoso, es que el Juez
debe facultarla sin tener conocimiento de quién va a ser objeto de investigación, o dónde se va a
producir esta injerencia en la privacidad del potencial delincuente. Esta normativa nos devuelve a los
sorprendentes rituales del Gran Hermano que todo lo ve. Así se sienta -dentro de la investigación de los
e-mails y tráfico de Internet - el deber de los proveedores de servicios de Internet (ISP) de comunicar,
respecto del usuario investigado, cuáles son los contenidos visitados por el individuo investigado. (Cfr.
Sección 216).

4. El Título I se ocupa de la represión del terrorismo doméstico. El II de los procedimientos de interceptación de las
comunicaciones y de los instrumentos de investigación. El III desarrolla la Anti- Terrorist Act oflOOl y que viene
a combatir, asimismo, el blanqueo de capitales internacional. IV. Protección de fronteras que se refiere a la
represión de la inmigración ilegal. V. Título polémico que derriba parte del sistema de garantías estadounidense.
Versa sobre la extensión de las atribuciones y jurisdicción de las diversas agencias de inteligencia norteamericanas;
también de la autorización al Fiscal General del Estado para ofrecer recompensas, etcétera. VI. Ayuda y compensa-
ciones a las víctimas del terrorismo. VII. Interconexión de las distintas administraciones (federal-estatal-local)
para combatir los ataques terroristas basadas, mayoritariamente, en las nuevas tecnologías. VIII. Exacerbación de
las leyes penal para la punición del terrorismo. IX. Intercambio de información y colaboración con otras agencias
gubernamentales de países extranjeras. Por último, el Título X contiene una miscelánea de redefiniciones así
como, también, el rol que juegan los poderes básicos del Estado de Derecho.
5. Véase, sobre la red Echelon, el interesante artículo MARROIG POL, L., «La seguridad nacional y el acceso a los
datos de trafico de las comunicaciones electrónicas» , Diario La Ley, Número 5799, Madrid, 10-VI-2003, pgs. 1
y ss., passim. Cfr. SCHMID, G., «Entwurf eines Berichts. Über die Existenz eines globalen Abhorsystems für prívate
und wirtschaftliche Kommunikation (Abhórsystem Echelon)», Bruselas, 2001, en cuanto metodología de infiltra-
ción, véase, más ampliamente, pgs. 44-66
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...

4a) Formulación omni-comprensiva del concepto de terrorista. Bajo ella, no se discierne entre
organizaciones domésticas o internacionales. Tampoco se diferencia entre si sus métodos son violentos
o no. Así se podría dar la paradoja de que organizaciones no gubernamentales, como Greenpeace,
podrían entrar de esta definición. También esta hipótesis es predicable para aquellos participantes en
mítines políticos o discursos abiertos, protegidos por la Ia enmienda de la Constitución de los EE UU,
pero ahora resquebrajados por la USPA. Todo ello gracias, entre otras, a las Secciones 401 y 802. La
Sección 806 permite, incluso, el embargo preventivo de los bienes de una persona física o jurídica,
sospechosa de realizar actividades terroristas, inmediatamente y sin necesidad de una audiencia o
proceso judicial previo.

5a) El ingreso en prisión preventiva indefinidamente, Sección 412, para aquella persona o grupo de
personas extranjeras sospechosas de ser terroristas. Todo ello sin juicio previo. El caso de Guantánamo
sale a la palestra como su ejemplo más destacado, pese a haber sido, recientemente, la situación de los
detenidos declarada inconstitucional por el TS americano y por el Juez Joyce Hens Green. Igualmente la
Administración Bush ha sido censurada en el Congreso en este tema ¿No se produciría, (apartándonos
de este caso [que se produce tras el derrocamiento del régimen talibán y la guerra de Afganistán])
eventual-mente un problema de catalogación étnico (Racial Profiling)? La respuesta es delicada. A la
hora de crearse un perfil digital del potencial terrorista, ciertos parámetros negativos no pueden ser
ignorados. Piénsese en una variable que se basaría, por ejemplo, en una nacionalidad determinada.

No obstante, la USPA no está tan exenta, como pudiera parecer, del único control legítimo: el
judicial. Así el caso de la Unión por las Libertades Civiles Americanas (UCLA) contra el Gobierno de
los EE UU, supone una adecuación de este cuerpo legal a la constitución americana. Todo ello gracias al
Juez Federal de Distrito neoyorquino, Víctor Marrero, quien declara inconstitucional la Sección 505 de
la USPA (Misce-llaneous national security authorities) por ser contraria a la Ia y 4a enmienda de la
Constitución Federal. La Sección anticonstitucional (pendiente de la resolución del recurso de apelación
que la confirme o la desestime) se refiere a la autorización a las agencias de seguridad gubernamentales
para pedir información confidencial sobre sus clientes a los proveedores de servicios de Internet (y otras
empresas dedicadas a recopilar datos personales) para, supuestamente, llevar a buen fin sus
investigaciones. La declaración de inconstitucionalidad por el Juez neoyorquino se debe, esencialmente,
a la falta de necesidad de la incoación de un procedimiento penal, a la hora de recabar esa información,
o lo que es más grave, la carencia de una resolución judicial (court order) motivada (y que identifique al
presunto delincuente investigado por la comisión de un supuesto delito) que así legitime estas
diligencias de investigación6. Como vemos el Judicial Review1 (control de constitucionalidad) de las
leyes la efectúan los propios jueces norteamericanos desde la primera instancia, sin que exista, como en
nuestro Ordenamiento Jurídico, un único Tribunal Constitucional. Si la resolución del litigio por el Juez,
en cuestión, es seguida por otros, se instaurará como un precedente coercitivo para el resto de tribunales.
Es ese control jurisdiccional lo que debe prevalecer. Toda la labor destinada a la restricción o alteración
de las libertades civiles (rectius derechos fundamenta-

6. El propio holding de la resolución, recaída el 29-IX-2004, literalmente, establece que: «Section 505 of the Aci
violates both the lst and 4th Amendments of the Constitution (...) [u]nder the mande ofsecrecy, the self-preserva-
tion that ordinarily impels our government to censorship and secrecy may potentially be turned on ourselves as
a weapon of self-destruction».MARRERO se remite a decisions del T. Supremo Federal en el que sienta, con acierto,
que (añadido mío) «state ofwar is not a blank check for the president when it comes to the rights of the nation's
citizens...Sometimes a right, once extinguished, may be gone for good». Véase, más ampliamente,http://jurist.law.-
pitt.edu/paperchase/2004/09/federal-judge-rules-section-of patriot.php; http://www.texasgeneralcounsel.com/lega-
loutreach/2004/09/federal-judge-rules-section-of-patriot.html.
7. El juez es siempre, con independencia de la instancia, juez de constitucionalidad, interpretando directamente la
Constitución con preeminencia sobre la ley ordinaria y el precedente, así como garante y, eventualmente, creador
de los derechos fundamentales. El método de interpretación del common law se basa en innovar vía jurisprudencial
—sobre todo del Tribunal Supremo (TS)— los precedentes y los statutes. Las normas ordinarias son tomadas
como referencias (guidelines) sin una vinculación estricta del juzgador. El gravamen del stare decisis (reglas
formales establecidas tendentes a una interpretación uniforme del Derecho y valores semejante del Rule of Law)
es en este punto dimensionado, rompiéndose parcialmente la dictadura de los precedentes. En ese país nos halla-
mos, sin el menor atisbo de duda, ante una jurisprudencia creativa. El juez es libre para disentir de la doctrina
establecida por el precedente y originar una nueva regla para la decisión, que se convertirá, a su vez, en precedente
si es seguida por el resto de jueces. Aún está pendiente el recurso de apelación por el Fiscal General de los EE
UU. Esperamos acontecimientos. Sobre el Judicial Review estadounidense, véase más ampliamente, VILA, J.,
«Reconsideración práctica y critica del recurso de amparo constitucional en España» , Diario La Ley, Número
5699, 17-1-2003, passim.
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA

les) debe ser fiscalizada, en toda su extensión, por el Juez8. Pero como corolario no se puede negar al
FBI, a la CÍA, y a las demás agencias de seguridad nacional (que se ocupen de la inmigración,
fronteras, puertos y aeropuertos, y, sobre todo, de las comunicaciones electrónicas) una ampliación de
sus prerrogativas a través de procedimientos ágiles y rápidos, siempre bajo la atenta mirada del Poder
Judicial.

2. La situación en el Reino Unido: The Prevention of Terrorism Act de 2005 y la consolidación


punitiva del Electronic Tagging
Este ralo ambiente asesino, pues otro nombre no le haría justicia, se repite en Londres el 7 de julio,
donde fenecieron más de 50 personas en una terminal de metro. Idéntico atentado, afortunadamente sin
víctimas, se produce el 21 de julio. El país isleño ha gozado de una severa legislación terrorista que se
remonta al año 1973, tras los atentados del IRA contra pubs británicos. Tras la globalización del
terrorismo, la reacción del gobierno de Blair no se ha hecho esperar. Se ha adaptado y endurecido la
normativa antiterrorista, promulgada, en Reino Unido, desde los atentados del 11-S (a tal efecto la Ley
de 2005 también deroga la Anti-terrorism, Crime and Security Act de 2001), que se solidificó en la
Prevention of Terrorism Act 2005 (en lo sucesivo, PTA), promulgada el 11 de marzo de 20059. El
ámbito subjetivo de la PTA -próximo a un tipo penal en nuestra sensibilidad jurídica continental-
conforme a la S.l. (a) PTA, se aplica a aquellas personas físicas (o jurídicas) susceptibles de estar
involucradas en actividades terroristas (involvement in terrorism-related activity), son aquellas que
promuevan la comisión, preparación o instigación de los actos de terrorismo. Como se aprecia, ésta es
una definición omnicomprensiva, pues abarca todos los tipos de presunta autoría y de participación.
Igualmente, se subsume toda la tipología de imperfecta realización delictiva (actos preparatorios
punibles, tentativa, etcétera).
En su génesis parlamentaria, el proyecto de ley antiterrorista, contemplaba la detención o el arresto
domiciliario de sospechosos sin resolución judicial previa. Con la reforma será un juez y no el ministro
de Interior quien promueva la detención, afortunadamente, mediante resolución judicial motivada
(control order) por unos patentes indicios de criminalidad. Afortunadamente se ha conjurado de la toma
de decisión al Ministro del Interior10 o, al menos, se ha incardinado dentro de un loable control
jurisdiccional. La Sección l.(l).PTA (power to make control orders) define la «control order» como:
aquella resolución judicial que impone a un individuo medidas restrictivas a su libertad, tendentes a
proteger los ciudadanos británicos del riesgo del terrorismo. Su vigencia no es ilimitada. Tiene una
duración de 12 meses y podrá ser prorrogada, por un período idéntico o sucesivos, si existen indicios
racionales que aconsejen su mantenimiento (Cfr. S.6 PTA). Tal taxonomía de resolución se denomina:
non-derogating control order y será emitida por el Secretario de Estado, conforme establece la
S.2.PTA.
Lógicamente, este tipo de resoluciones estarán bajo el control de legalidad bajo el tribunal
denominado High Court, quien actuará como tribunal de primera instancia penal. De ello, se ocupan,
extensamente, las Secciones 3 y 4 de la PTA. El control jurisdiccional incidirá, primordialmente, en
examinar los motivos que sustentan la adopción de tal medida, en una vista oral, en la que comparecerá
el supuesto terrorista, asistido de su representante legal. Tal vista (Preliminary Hearing) tendrá lugar
tanto para la fiscalización de la medida originaria, como para su renovación. Finalizará con una
resolución confirmatoria o denegotaria (derogating control order). También cabe una resolución judicial
que ordene la modificación de aquélla, sobre todo en lo referente al alcance y contenido de las
obligaciones impuestas a la «persona controlada». Frente a cualquiera de los sentidos del fallo, cabe un
único recurso ante la Corte de Apelaciones (Court of Appeal) disciplinado en las Secciones 10 a 12,
todas ellas de la PTA. La base de la revisión, en esta segunda instancia penal, se circunscribirá a la base
de los indicios que han llevado a la promoción de esta medida cautelar y la hermenéutica, en cuanto
fundamentación de Derecho, de la High Court. Las obligaciones preventivas impuestas bajo la control
order son, en puridad y según dicción de la S.l.(4). PTA, indeterminadas, a pesar de establecer un
listado. Se trata por asimilarlas a nuestra terminología jurídica, de claras medidas cautelares o medidas
provisionalísimas, pues se puede producir, según preceptúa la S.5. PTA, la detención incluso sin mediar
una resolución en este sentido (Arrest and detention pending deroga-

8. En tal sentido, el Presidente de la Comisión de Relaciones Exteriores de los EE UU, el senador Joseph Biden,
alegaba sobre esta cuestión que «si alteramos nuestras libertades fundamentales, si cambiamos la manera en que
funcionamos como una sociedad democrática, entonces habremos perdido esta guerra antes de que haya comen-
zado de veras», en el País, 16-IX-2001, pg. 15.
9. El texto legal manejado, para la confección de este apartado, es el publicado por la StationeryOjfice, ISBN 0 10
540205, en la edición de agosto de 2005.
10. En concreto, quien, adopta estas decisiones es el Secretario de Estado, bajo el control jurisdiccional y siempre que no
contravengan lo prevenido en el artículo 5 de la Convención de Derechos Humanos, según tenor de la S. 1 .(2). PTA.
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...

ting control order). La resolución deberá recaer dentro de las siguientes 48 horas, sin posibilidad de
prórroga. Las medidas, se supone, que tras el interrogatorio judicial del detenido, se ceñirán a una vigilancia
electrónica (electronic tagging11) y a la denegación de uso de comunicaciones por Internet o por vía
telefónica, entre otras composturas. Por último, se le negará la posibilidad de asociación a determinados
grupos susceptibles de promover actividades terroristas; se le retirará el pasaporte y, entre otras limitacio-
nes, se vigilará a quienes residan con el sospechoso12. Los grupos que promuevan alguna actividad terrorista
tienen prohibido reunirse dentro del territorio de Gran Bretaña, no pudiendo, tampoco, desplegar emblema
o signo identificativo alguno y, mucho menos, recaudar fondos u otro tipo de recursos. Por lo tanto, la
investigación electrónica no se detiene en una persona física. Se contempla la indagación patrimonial y
financiera de estas asociaciones ilícitas. La contravención de las medidas, impuestas en la correspondiente
resolución pueden llevar aparejadas penas privativas de libertad de hasta 5 años (Cfr. S. 9. PTA). Como
se ha anticipado vid. Supra, al hallarnos ante una meridiana medida cautelarísima para su mantenimiento
debe fluir, paralelamente, una adecuada formulación de la imputación penal contra «el controlado» a la
hora de su inculpación. Su delimitación representa un presupuesto indispensable para que el objeto del
proceso quede correctamente formalizado, desplegando las consecuencias procesales que le son propias.
Se debe generar una imputación desde el prisma -como ha de pretender la acusación pública (Public
Prosecutor)- de unas meras sospechas de realización de un acto terrorista, en los términos de la S.l. (a)
PTA. Sin una adecuada atribución del status de parte por el Ministerio Fiscal británico, se quebrantaría
(por ponerlo en términos de nuestra sistemática criminal) el principio de contradicción, se obstaculizaría
el derecho de defensa y, como no, se difuminaría la vigencia del derecho a un proceso con todas las
garantías, reconocido en nuestro artículo 24 CE. Por ello, la Sección 8 PTA, exige una colaboración de
todas las Fuerzas de Seguridad de Estado, que ha de cristalizar en un nutrido acervo probatorio de cargo.
Éste ha de servir para entrar en la fase de plenario, o en el verdadero juicio de acusación, propiamente dicho.
Como vemos, la mentalidad anglo-americana ha construido una legislación con unos pilares nada garantistas.
La preeminencia de la Seguridad Nacional, como bien jurídico colectivo, prima sobre ciertos derechos funda-
mentales escondiéndose bajo el rubro de un bien jurídico individual pero, a la postre, soslayable.

3. El perfil digital del potencial terrorista: hacia un nuevo tipo penal en blanco

La pléyade de problemas que originaría esta innovación tecnológica se podría resumir, alrededor de
dos polos. El primero, vendría configurado por la construcción en sí misma de un perfil digital criminógeno.
El segundo, se circunscribiría en la intrusión en la esfera de la intimidad de la persona. Siempre éste como
titular indiscutible de los datos que se retroalimentan a la hora de solidificarse en patrones de peligrosidad,
que esbozarán el perfil digital. Este punto se trata en el apartado III de este artículo -vid. Infra -.
Respecto del primero, se debe partir de la premisa de que un bien jurídico colectivo (la seguridad
nacional, el orden público, la paz social, etcétera) prevalece sobre un bien jurídico individual como es el
Habeas Data. Si esto es así, y ese predominio se verifica, nos acercaríamos a la detección artificial de un
potencial sujeto criminógeno, que, haciendo un paralelismo con la estructura del tipo penal, vendría a
constituir su elemento objetivo. Por ejemplo a la hora de generarse ese perfil, lo determinante sería toda
la serie de patrones tomados en cuenta como: condenas penales; haber estado asociado o ser miembro de
partidos políticos ilegalizados, etcétera. Con toda esta sinergia se inferiría, conclusivamente, un perfil
digital criminógeno e innominado.
Hasta este punto, ningún grito podría ser elevado en contra de esta construcción jurídica. Lo único
matizable sería establecer qué conjunción, o si se quiere, yuxtaposición de variables deben ser tenidas en
cuenta a la hora de concreción de ese perfil. La crisis se plantea, sin duda, a la hora de subsumir/asociar
al potencial sujeto activo (con nombre y apellidos) con el perfil criminal generado por el software. Nos
encontramos ante una construcción jurídica en nuestra doctrina científica: un tipo penal evolutivo (en su
faz objetiva) que dependerá, básicamente, de toda una serie de combinaciones, difíciles de medir, de
variables, patrones y eventos. Este estadio, a primera vista, parece proscribir esta tecnología aplicada del

11. Por electronic tagging se entiende aquel dispositivo tecnológico GPS que indica la ubicación y posicionamiento exacto del
individuo, sospechoso de promover el terrorismo o de la comisión de algún hecho afín, que coloca en el móvil, vehículo o
incluso puede ser insertado en el cuerpo del individuo. Este instrumento de localización también es utilizado en Bélgica tanto
en presuntos delitos de terrorismo, como en casos de pederastia. En cuanto el control del terrorismo por medios e instrumentos
tecnológicos, véase, más ampliamente, CHOMSKY, N., «The Culture of Terrrorism», Londres, 1999, pgs. 146-165.
12. La restricción de su libertad deambulatoria puede conllevar la obligación de permanencia en un determinado lugar, según
la S.l.(5) PTA.
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA

Data Mining y haría fenecer toda esta orquestación jurídica al respecto debido a su inseguridad jurídica.
Además nos adentraríamos en el averno del derecho penal de autor. No obstante, este prenotando sería
fácilmente sorteable. La solución se encontraría en una formulación de un tipo penal en blanco que
obedecería a la siguiente definición: «el que fuere objeto de detección por un software de prevención
antiterrorista -debidamente homologado por el Ministerio del Interior- podrá ser sometido a las
siguientes medidas (...). La negativa injustificada a someterse a estas medidas que no tendrá duración
(x) horas y siempre con asistencia letrada será castigado con la pena de localización permanente13».
Lo recomendable -dado que nos encontramos ante un delito de obstrucción pasiva contra la
Administración de Justicia- tal vez, fuera una revisión de lo previsto en el artículo 463 del Código
Penal, pues al «investigado» se le requerirán toda una serie de medios probatorios para recabar
información que desvirtúe el aludido perfil digital. Tampoco estaría de más, siguiendo con esta tesis,
una reforma del art. 463 núm. 1 del Código Penal, previsto para supuestos de obstrucción pasiva. Así
podría añadirse «(...) si el requerido para aportar distintos medios probatorios, al encajar dentro de un
perfil digital, no lo hiciese, sin justa causa, será castigado con la pena de localización permanente por
un período que no podrá exceder de 12 días cuya distribución puede ser consecutiva o repartidos en
fines de semana, si el juez o tribunal sentenciador lo considera más procedente».
En resumidas cuentas, a la hora de esbozar un tipo penal, misión siempre dificilísima, lo que se
debe tener en cuenta es que el software tendría que ser un ídem «estandarizado», sin que se deba dejar
en manos de los operadores (en este caso las Fuerzas de Seguridad del Estado y nuestro Servicio de
Inteligencia) definir, en cada caso, cuándo se «activa la alarma». No obstante, pese a gestarse un nuevo
tipo penal hay que establecer sobre los párrafos precedentes una revisión auto-crítica, con andamiaje en
las coordenadas acto y seguido expuestas.
La simple detección no debería dar lugar a responsabilidad criminal, sin perjuicio de que la
negativa o la obstrucción a la investigación -como se formula- sí puedan ser sancionables en términos
penales. Creo, también, que habría de repararse en si la peligrosidad latente en una conducta de esa
naturaleza, aconseja una pena como la de localización permanente que, hoy por hoy, es un invento
pendiente de experimentación. Por último, la distribución de la pena de localización (consecutiva o
repartida), no debería formar parte del tipo, pues sería más bien una modalidad de ejecución, que el juez
anunciaría en su sentencia motivando debidamente.

4. La reforma del Código Penal tras la LO 15/2003, de 25-XI: la quimera del sneak and peek
patrio
El 11 de octubre de 2003, entró en vigor la Ley Orgánica 15/2003'4 que reforma extensamente el
vigente Código Penal. Supuso, entre otras cuestiones, la adecuación de nuestro texto penal a las
crecientes innovaciones tecnológicas de amplio predicamento en nuestra sociedad. La Exposición de
Motivos, apartado II e) y f), anuncia la aparición de nuevas figuras delictivas destinadas, unas, a la
protección de la propiedad intelectual e industrial y, otras, relativas a la punición del «acceso a los
servicios de radiodifusión sonora o televisiva o servicios interactivos prestados a distancia por vía
electrónica, haciendo una minuciosa regulación de las conductas que atentan directa y gravemente
contra la prestación de estos servicios, y castigando la manipulación de los equipos de
telecomunicación... (sic)».
A continuación, se proponen toda una serie de hipótesis delictivas, en ciertos casos exageradas a
propósito, para concertar si es necesaria una normativa sectorial para que esta pretenciosa reforma, en
su vertiente tecnológica, no se quede en papel mojado.
Bajo esta reforma, se castigarían toda una serie de delitos como los siguientes: será delito (penado
con seis meses a dos años y multa de 12 a 24 meses) bajarse un mp3, software, audio, fotos digitales, de
un programa P2P15 y sin permiso del propietario de los derechos (Artículo 270, apartado 2). Iguales
penas privativas de libertad se contemplarían para aquellos poseedores en la red de programas de
anonimato (estilo anonymizer -que se conectan a un proxy indetectable- u otros). También, rizando el
rizo, el uso de nuestros grabadores de cds/dvds y su software podía encontrar un fácil cobijo en el art.
270.3 del Código Penal.

13. La pena de localización permanente fue introducida por la LO 15/2003 de Reforma del Código Penal que
modificó el art. 33, añadiéndose, como pena leve, en su apartado 4. g).
14. Publicada en el BOE el 26-XI-2003 y cuya entrada en vigor se produjo -tras sendas correcciones de errores
publicadas, respectivamente, en el BOE 16-11-2004 y de 02-IV-2004- el 1 de octubre de 2004.
15. Kazaa, Emule, ¡mesh, Edonkey y un largo etcétera de programas del entorno peer to peer. Los problemas de
perseguibilidad debieran centrarse no en los usuarios -en algunas de estas plataformas hay conectados más de
un millón de personas- sino en las empresas que lo diseñan y que se lucran (vía publicidad principalmente) al
colgar estos programas en la red. Esta política de represión penal está condenada a una ineficacia latente si el
empecinamiento punitivo se pretende centrar en los millones de usuarios y no en los artífices de este software.
NUEVAS TECNOLOGIAS COMO INSTRUMENTO DE REPRESION PENAL:...

Otro de los problemas clave, reside en que ya no se necesita la denuncia del agraviado (p.ej. en nuestro
pafs, del SGAE o de los titulares de los derechos de autor, propiedad intelectual...) sino que nuestros propios
tribunales con la asistencia del Ministerio Fiscal podrån, de oficio, perseguir tales delitos. Bajo el paraguas
del articulo 286 CP, podrian ser penados con pena privativa de libertad (de seis meses a dos anos y multa de
seis a 24 meses) aquellas personas que vendan software de desbloqueo de möviles, o compartan su conexiön
de Internet inalämbricamente (wifi) o faciliten contrasenas de servicios de la red que uno mismo contrata (por
ejemplo la suscripciön a una revista cientifica o a un entorno de servicios profesional).
Toda esta pluralidad de tipos penales, que merecerfan un estudio por separado, supone una intromisiön
ilegftima en la esfera privada de la persona. Los instrumentos que debe autorizar el magistrado para la
persecuciön de estos delitos son materia reservada para el consumidor. Lo propio, deberia ser la elaboraciön
de una normativa sectorial de desarrollo que regulase aquellas herramientas pues las escuchas «legales»
en su sentido mås cläsico han sido superadas. ^.Qué es mejor la ignorancia o la verdad, aunque suponga
sacar a la luz programas estilo Carnivore o Echelonl A quien suscribe este apartado, le seduce mås la
verdad aunque ésta sea trågica y voraz.

5. La nueva Reforma Legal espanola referente a la Prisiön Provisional, la Detencion y el Regimen


de Incomunicaciön de los imputados por terrorismo
Los vientos de reforma no se hacen esperar en nuestro pafs. De este modo, se apertura una nueva
reforma legal, en este caso garantista, que viene a flexibilizar las condiciones de detenidos y presos por
terrorismo. Esta reforma (teniendo como motor una revision de todas las medidas cautelares a adoptarse
en el proceso penal) busca, mås en detalle, una minoraciön del tiempo de duracion de la prisiön provisional,
y su forma, atemperåndola a las exigencias del articulo'8.1 de la CEDH y de la doctrina del TC. En esta
tonica el articulo 520 bis de la LECrim, en cuanto a incomunicaciön en la detencion, se pretende reubicar
en una no superaciön de la autoridad gubernativa del limite temporal de la medida cautelar. De este modo,
no tiene por qué sobrepasarse el término de 5 dias (72 horas y su prörroga por 48 horas mås) de duracion
maxima de esta medida, ahora mås cautelarisima y excepcional que nunca.
Dentro de este entramado reformista, se pretende dar una nueva vuelta de tuerca a la Prisiön Provisio-
nal. La primera ya se operó de la mano de la LO 13/2003, de 24-X. Ello supone, que la reforma no nace
en unas coordenadas netamente politicas, como sostiene el mäss media, sino que ya tiene su anclaje en la
legislatura anterior. Ademås, a ello, se une el hecho que la primera reforma supuso recoger la doctrina
constante de nuestro Tribunal Constitucional que empezö a gestarse desde, por lo menos, el ano 1995 con
el paradigmåtico caso Sotos, resuelto por medio de la STC 128/1995, de 26-VII (ponente Viver Pi-Sunyer).
Con estos precedentes y huyendo, al menos en este articulo, de versiones polftico-periodfsticas cabe
analizar el estado actual de esta instituciön en su unico hábitat: el estrictamente jurídico. El primer gran
logro, se hallaría en sustraer de las manos del Juez Instructor la potestad casi unilateral de poder acordarla
y la necesaria conjugación de un caudal normativo extra, a la hora de decretarse la Prisión Provisional.
Ya no basta con motivaria con el articulo 17 CE (en conexión con los artículos 503 y 504 de la
LECrim). Deben concurrir otras disposiciones normativas a la hora de su adopción que la individualizan
como una situación excepcionalísima. En concreto el articulo 24.2 CE, que establece los derechos a un
proceso publico sin dilaciones indebidas y a la presunción de inocencia. Precisamente es este último
principio, plasmado en nuestra norma fundamental, el que obliga a que a la hora de adoptarse esta medida
cautelar se tenga en cuenta que la pretensión acusatoria debe tener un fundamento razonable basado en la
existencia de indicios racionales de criminalidad. También proscribe la utilización de la Prisiön Provisional
como instrumento para impulsar la investigación del presunto delito y obtener pruebas. Por consiguiente, lo
dispuesto en el articulo 503.3 LECrim «que aparezcan en la causa motivos bastantes para creer responsable
criminalmente del delito a la persona contra quien se haya de dictar auto de prisión» ha de ser interpretado
con una severidad extremadamente restrictiva. Al tratarse la Prisiön Provisional de una medida precautoria,
lo que se ha de buscar es una correcta individualización ora desde su función preventiva, ora desde sus
presupuestos como medida cautelar. De este modo, dentro de los presupuestos tenemos:
1°) Que conste en la causa la existencia de un hecho que presente los caracteres de delito y sea enjui-
ciado en un proceso penal. 2°). El denominado/umw.s boni iuris (o apariencia de buen derecho de la medida
cautelar) que se sintetiza en el articulo 503.1 LECrim. Esto es, que concurra en la causa la existencia de uno o
varios hechos que presenten caracteres de delito sancionado con pena cuyo máximo, sea igual, o superior, a
dos anos de prisión, o bien con pena privativa de libertad de duración inferior (lo que acontece en los llamados
delitos de violencia de género -añadido dio, vide inf ra- si el imputado tuviere antecedentes penales no cance-
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA

lados ni susceptibles de cancelación, derivados de condena por delito doloso, y, por último, que
aparezcan en la causa motivos bastantes para creer responsable criminalmente del delito a la persona
contra quien se haya de dictar el auto de prisión). 3o) El periculum in mora, concretado en el riesgo en
que la demora o tardanza en adoptar esta medida podría repercutir en un inadecuado enjuiciamiento
final de la causa criminal. Para ello, son, en este punto, socorridos, a la hora de la admisión de la
medida, los siguientes criterios:
a) El peligro del imputado de sustraerse a la acción de la Justicia. De este modo, por lo que
respecta al riesgo de fuga, no es correcto, jurídicamente, anudar a una hipotética pena mayor un
correlativo mayor riesgo de fuga. Esta simple cuestión no es de por sí sola, suficiente para acreditarlo si
no es con la asistencia de otros elementos, como serían las emanadas de las circunstancias objetivas del
delito sobre las que se colija la voluntad de eludir la acción judicial. En esta objetividad se insertan la
inminencia del juicio oral y la existencia de 2 requisitorias para su búsqueda y captura provenientes de
cualquier tribunal nacional o extranjero. En cuanto a las circunstancias subjetivas, tendríamos la
afluencia, en el imputado, de antecedentes penales y el examen de sus circunstancias de arraigo
(situación económica, familiar, ser extranjero, etcétera).
b). El temor a que de dejarse al imputado en libertad, hubiera una amplia probabilidad de que se
pueda variar la instrucción o, en esta línea, producirse por aquél la destrucción o manipulación de algún
elemento probatorio.
4o) El último elemento, como hemos anticipado, viene configurado por el principio de
proporcionalidad debida marcado por el artículo 502.2 LECrim. Se recoge, entonces, el carácter de
ultima ratio de la Prisión Provisional. Se debe adoptar cuando sea objetivamente necesaria y, siempre,
en defecto de otras medidas menos gravosas para el imputado. La seriedad del presunto delito cometido
y la pena privativa de libertad aparejada, ya no es el criterio rector si no se acompaña de los criterios
objetivos o subjetivos expuestos en los párrafos antecedentes.
La función preventiva penal especial16 de la Prisión Provisional no es otra, que la de evitar que el
imputado cometa nuevos delitos y, sobre todo, lo que ha de buscar, en definitiva es la protección de la
víctima. Para ello, se debe hacer un análisis de la susceptibilidad de reincidencia delictiva17 durante la
sustanciación de la causa criminal o del ataque a los bienes jurídicos de la víctima. La labor tuitiva
respecto al perjudicado por el supuesto delito, se potencia de la mano del artículo 503.1.3° LECrim.
Este fin se potencia cuando la víctima sea alguna de las personas a que se refiere el artículo 173.2 CP.
Este precepto penal, con plasmación definitiva en el artículo 153 CP, tiene su umbral en la LO 11/2003,
de 29-XI, y, la LO 1/2004, de 28-XII, de Medidas de Protección Integral contra la Violencia de Género.
Como cierre de este apartado, el único logro visible con la vigente regulación de la Prisión Provisional,
es la potenciación del sistema acusatorio y la necesaria celebración de una vista contradictoria de todas
las partes a la hora de adoptar esta medida excepcional. De la mano del artículo 505 LECrim es precisa
siempre la acusación del Ministerio Fiscal (MF). La Prisión Provisional ya no puede acordarse de oficio
por el Tribunal. La única traba proviene del exiguo número de integrantes del MF si se compara con el
número de Juzgados de Instrucción. En este caso (al amparo del uso de las Nuevas Tecnologías -
conforme al art. 306 LECrim-) habrá de hacerse uso de la vídeo-conferencia en los juzgados para que el
Fiscal pueda ejercer esa función acusatoria18.

II. ESTUDIO TECNOLÓGICO DEL DATA MINING COMO INSTRUMENTO DE


DETECCIÓN DEL POTENCIAL SUJETO ACTIVO DEL DELITO: UNA POLÍTICA
PREVENTIVA

1. Introducción y conceptualización del Data Mining


En esta sección, pretendemos explicar el uso de data mining (minería de datos) como herramienta
para descubrir el patrón del potencial terrorista. Éste nos servirá para determinar aquellos
comportamientos más sospechosos y, de esta manera, poder generar acciones preventivas frente a un
perfil humano susceptible de generar una respuesta penal.

16. La prevención penal general corresponde a la condena penal y el consiguiente cumplimiento de la pena privativa
de libertad.
17. Junto a la reiteración delictiva, ha perdido su fuelle el criterio objetivo, o factor, de la alarma social que supone
la supuesta comisión del hecho delictivo. Su alegación no justifica la adopción de la medida y, mucho menos,
apoya la destrucción de la presunción de inocencia que aparece en la fase de plenario.
18. Sobre el sistema acusatorio y la Prisión Provisional véase, más ampliamente, MARCHENA GÓMEZ, M: «Prisión
provisional y sistema acusatorio: cuestiones procesales», en Régimen jurídico de la prisión provisional, Madrid,
2004, pgs. 169 y ss. Véase, más ampliamente, ÁLAMO AYUSO, A. «La pena como medida de reinserción social»,
en Actualidad Jurídica Aranzadi, núm. 633, 2004, pgs. 8-9.
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...

Antes de continuar, nos detendremos, brevemente, con el objeto de esclarecer algunos términos con-
ceptuales19.
Data mining corresponde al termino anglosajón que, etimológicamente, significa minería de datos. El
término deriva de la necesidad de encontrar información y conocimiento útil (la veta de oro) en cantidades
masivas de datos (la montaña a horadar). La expresión del castellano «encontrar una aguja en un pajar»
tiene ciertas connotaciones similares. Un ejemplo cercano nos permitirá aclarar algunos conceptos básicos.
Una entidad financiera emisora de tarjetas de crédito recibe, al mes, una cantidad ingente de transacciones.
Éstas son el resultado de la diversidad de compras que realiza su cartera de clientes. En nuestro modelo,
la entidad financiera está interesada en descubrir cuáles de estas transacciones son fraudulentas. Esto es,
que el portador de la tarjeta no es el propietario legal de la misma y, por lo tanto, está realizando una
transacción no autorizada. Una vez detectadas las operaciones falaces la entidad puede bloquear las mismas
y, de este modo, proteger los intereses del propietario de la tarjeta y de la propia corporación que la expide.
En el supuesto del perfil del potencial terrorista, necesitamos, sin duda, poder describir las características
que tienen en común aquellas personas (patrones de comportamiento) que han realizado en el pasado activida-
des relacionadas con el terrorismo. Con este objetivo, primero se determinan las fuentes de información rela-
cionadas con el fenómeno, como, por ejemplo, los registros de vuelos en las bases de datos de las aerolíneas;
las transacciones bancarias que pueden detectar movimientos de blanqueo de dinero; registros policiales sobre
antecedentes penales; registros de pertenencia o asociación a determinadas agrupaciones sociales, políticas,
religiosas, etcétera. Después de integrar toda esta información en una base de datos específica (denominada
Datamart10), clásicamente, el analista generaba una serie de hipótesis que trataba de contrastar haciendo con-
sultas a tal base de datos y utilizando criterios estadísticos de contraste de hipótesis. Verbigracia, el analista
corroboraba (en positivo o negativo) la hipótesis de que la realización de viajes a determinados destinos, con
alta frecuencia, así como la adscripción a determinadas asociaciones religiosas que pudieran estar correlacio-
nadas con actividades terroristas. En este sentido, y como elemento coadyuvante, existen herramientas de
analítica descriptiva -denominadas OLAP21- que permiten corroborar hipótesis sobre los datos del pasado.

Cuadro sinóptico 1:
¿Es posible la inteligencia artificial?,
¿pueden aprender los ordenadores?
Dentro de la ciencia de la Inteligencia Artificial, el campo del aprendizaje automático se encarga de desarrollar las
capacidades de aprendizaje de los ordenadores. En una ocasión le preguntaron al Profesor Marvin Minsky, uno de los padres
de la Inteligencia Artificial, cómo era posible que un ordenador pudiera aprender cuando en realidad un ordenador sólo
puede realizar aquello para lo que está previamente programado. Minsky resolvió aquella aparente paradoja, respondiendo
que se podía programar al ordenador para que precisamente realizase aprendizaje. En otra ocasión, le preguntaron al
Profesor Michael Arbib, uno de los padres de la Teoría del Cerebro, si creía que, algún día, los robots podrían ser
indistinguibles de los humanos. Con su habitual inteligente ironía respondió que él, de hecho, era un robot construido años
atrás por Marvin Minsky.
Dentro del campo de la Inteligencia Artificial, el aprendizaje automático fue concebido, hace aproximadamente cuatro
décadas, con el objetivo de desarrollar métodos computacionales que, a su vez, implementarían varias formas de
aprendizaje, en particular, mecanismos capaces de inducir conocimiento a partir de datos. Puesto que el desarrollo de
software ha llegado a ser uno de los principales cuellos de botella de la tecnología informática de hoy, la idea de introducir
conocimiento, por medio de ejemplos, parece particularmente atractivo al sentido común. Tal forma de inducción de
conocimiento es deseable en problemas que carecen de solución conocida eficiente, son vagamente definidos, o
informalmente especificados. Ejemplos de tales problemas pueden ser la diagnosis médica, el reconocimiento de patrones
visuales o la detección de regularidades, en enormes cantidades de datos.
Los algoritmos de aprendizaje automático pueden clasificarse en dos grandes categorías: métodos de caja negra, tales como
las redes neuronales o los métodos bayesianos, y métodos orientados al conocimiento, tales como los que generan árboles
de decisión, reglas de asociación, o reglas de decisión. La propuesta de caja negra desarrolla su propia representación del
conocimiento, que no es interpretable por el observador exterior. Los métodos orientados al conocimiento, por el contrario,
construyen una estructura simbólica del conocimiento (por ejemplo reglas de decisión) que intenta ser útil desde el punto de
vista de la funcionalidad, pero, también, descriptiva desde la perspectiva de la inteligibilidad. Existen, igualmente, métodos
para extraer reglas comprensibles a partir de estas cajas negras, con lo que, en realidad, ambas categorías pueden ser útiles
para la extracción de conocimiento

19. Con el objeto de no romper el flujo principal del artículo y, al mismo tiempo, poder permitir al lector profundizar en
determinados temas concretos, de su interés, se introducen en el texto cuadros sinópticos que desarrollan puntos
concretos. El lector puede saltarse distintos cuadros, a su disposición, sin perder los mensajes principales del artículo.
20. Datamart es una base de datos que consolida información proveniente de diversas fuentes, normalizada y coherente
sobre un aspecto determinado, por ejemplo una visión única y coherente de cada cliente para el departamento de
marketing de una entidad financiera.
21. OLAP (Online Analytical Processing): Procesamiento Analítico en tiempo real.
JORGEVILALOZANO/ FERNANDOJ. CORBACHOABELAIRA

En el caso mencionado de análisis descriptivo, el analista era el encargado de generar las hipótesis y
los análisis describían el pasado. Por consiguiente, tiene un mayor valor la capacidad de construir patrones
de carácter predictivo que permitan realizar acciones preventivas. Es decir, permiten determinar qué patrón
de comportamiento tiene mayor probabilidad de resultar en el futuro en el evento a estimar (p.ej. atentado,
fraude, comisión de un delito, etc.). Este efecto, aparentemente mágico, de bola de cristal, se ve reflejado
en algunas producciones cinematográficas22.
En este sentido, la joya de la corona del data mining son los modelos predictivos, en la perspectiva
apuntada. Éstos permiten predecir, con cierta probabilidad, la ocurrencia de un evento con anterioridad a
su existencia. Por supuesto, la calidad del modelo, depende de esta probabilidad. Estos modelos predictivos,
que podrían parecemos casi asombrosos, están basados en una hipótesis de trabajo y, si se quiere, de nexo:
el futuro próximo tendrá un comportamiento similar al del pasado cercano.
De nuevo, nuestro ejemplo del fraude puede servir para esclarecer este punto. Con objeto de construir
el modelo predictivo se seleccionan ejemplos pasados del comportamiento que tratamos de «modelizar»,
en este caso transacciones fraudulentas; así como ejemplos del comportamiento opuesto, esto es, transaccio-
nes no fraudulentas.
El sistema de data mining aprenderá, por contraste, entre los ejemplos positivos y negativos de manera
análoga a la que educamos a un infante («esto no se hace, esto sí se hace»). De hecho, esta forma de
inducción de conocimiento se denomina «aprendizaje supervisado» o «aprendizaje con maestro». El otro
aspecto primordial, de la metodología de construcción de modelos predictivos, se apoya en reservar un
subconjunto de ejemplos positivos y negativos para validar el modelo. Estos ejemplos se «guardan en un
cajón» y, consecutivamente, el maestro pregunta al aprendiz (modelo predictivo) sobre estos ejemplos que
el principiante no había visto con anterioridad.
En nuestro ejemplo de fraude en tarjetas de crédito, el modelo tiene que responder a si la transacción
que está recibiendo y que nunca había observado con anterioridad (estaba escondida en el cajón) es delic-
tiva o no. A este proceso metódico, se le denomina validación del modelo. El mismo garantiza que el
modelo se comportará correctamente en situaciones futuras. Técnicamente, a esto se nomina capacidad de
generalización y es un componente cardinal en cualquier sistema de aprendizaje y, en definitiva, de inteli-
gencia artificial.
Con todos estos conceptos aclarados, volvemos al paradigma del contra-terrorismo. En este caso,
podemos pensar, a priori, que el patrón de comportamiento viene derivado por conductas anómalas en
viajes, operaciones de blanqueo de dinero, pertenencia a ciertas organizaciones, actividades políticas, men-
sajes dudosos a través de Internet, etc. Como ya hemos mencionado, los sistemas de lucha antiterrorista
deberían ser descriptivos. Es decir, deben permitir definir qué persona, o grupo de personas, han realizado
algún tipo de incidencia relacionada con acciones terroristas.
En un plan más exigente (y de un mayor alcance) estos sistemas deberían ser predictivos. En otras
palabras, habrían de ayudar a prevenir estas acciones terroristas. Estos modelos analizan un océano de
datos para, en función de ellos, inferir relaciones que tienen relevancia estadística con respecto al evento
que se trata de predecir. Un sencillo análisis de los datos disponibles, con anterioridad a los atentados del
11 de septiembre de 2001 contra las Torres Gemelas de Nueva York, muestra una caso de posible predic-
ción (ver cuadro sinóptico 2)23.

22. Mencionar, anecdóticamente, el papel de Tom Cruise en la producción cinematográfica «Minory Report», en la
cual el agente ayudado de la tecnología más puntera (de data mining y realidad virtual) es capaz de predecir y
prevenir asesinatos antes de que éstos ocurran.
23. Ejemplo obtenido del informe «Data Mining and Data Analysis for Counter-terrorism» del Center for Strategic
and International Studies, presentado al Congreso de los Estados Unidos de Norteamérica.
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...

Cuadro Sinóptico 2:
Es posible prevenir el terrorismo:
Los atentados del 11 de septiembre en Nueva York

Un caso alarmante nos lo demuestra el análisis de la información disponible antes de los atentados a las Torres Gemelas del 11
de Septiembre del 2001.

Relaciones Directas - Lista de personas más buscadas


‰ Khalid Almihdhar y NawafAlhazmi, ambos secuestradores del vuelo 77 de American Airlines, que estrellaron contra el
pentágono, aparecen en una lista de personas más buscadas del gobierno de Estados Unidos. Ambos usaron sus nombres
reales al reservar sus vuelos
‰ Ahmed Alghamdi, que secuestró el avión 175 de United Airlines para, más tarde, estrellarlo contra la torre sur del World
Trade Center, estaba registrado en la lista del Servicio de Inmigración y Naturalización por ser ilegal y tener su visado
caducado. Usó su nombre real para reservar su vuelo.

Análisis de Relaciones - Un grado de separación


‰ Otros dos secuestradores usaron la misma dirección de contacto para la reserva de sus vuelos que la que utilizó
Khalid Almihdhar en el suyo. Fueron Mohamed Atta, quien secuestró el vuelo AA 11, que estrelló contra la torre norte
del World Trade Center, y Marwan Al Shehhi, que secuestró el vuelo UA 175.
‰ Salem Alhazmi, quien secuestró el vuelo AA 77, usó la misma dirección de contacto en su reserva que Nawaf Alhazmi-
‰ El número de pasajero frecuente que utilizó Khalid Almihdhar en su reserva fue también usado por otro secuestrador:
Majed Moqed para su reserva en el mismo vuelo AA 77.
‰ Hamza Alghamdi, que secuestró el vuelo UA 175 usó la misma dirección de contacto que Ahmed Alghamdi para sus
reservas.
‰ Hani Hanjour, quien secuestró el vuelo AA 77, vivió con Nawaf Alhazmi y Khallid Almihdhar, un hecho que una
búsqueda de registros públicos podría haber revelado.

Análisis de Relaciones - Dos grados de separación


‰ Mohamed Atta, ya previamente relacionado con Khalid Almihdhar, usó un n° de teléfono de contacto en su reserva que
también fue utilizado para las reservas de Waleed Alshehri, Wail Alshehri, y Abdulaziz Aloman, todos en el vuelo
AA 11, y por Fayez Ahmed y Mohand Alshehri, ambos en el vuelo UA 175.
‰ Registros públicos muestran que Hamza Alghamdi vivió con Saeed Alghamdi, Ahmed Al Haznawi y Ahmed Alnami,
todos ellos secuestradores del vuelo UA 93 que estrellaron en Pensylvania.

Análisis de Relaciones- Tres grados de separación


‰ Wail Alshehri fue compañero de habitación y compartió apartado de correos con Satam Al Suqami, secuestrador del
vuelo AA 11.
‰ Ahmed Al Haznawi vivió con Ziad Jarrah, uno de los secuestradores del vuelo UA 93.

2. Componentes Básicos de Data Mining


El «alimento» principal de los sistemas de data mining, son los datos que se conocen sobre los eventos
a analizar. En la medida en la que se sepan más dimensiones de información, socio-demográfica (p.ej.
edad, sexo, ciclo de vida), económica (renta, ingresos, etc.), de carácter/conducta (impulsivo, conservador,
etc.), de consumo (frecuente, esporádico), etc., será viable construir modelos predictivos bastante más
eficaces. Precisamente, algunos de los datos necesarios para el funcionamiento, eficaz, del sistema pueden
colisionar con la privacidad del individuo, como se muestra en este artículo.
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...

momentos concretos. Por ejemplo, el portador de una tarjeta de crédito realiza, en un momento dado, el
triple de operaciones en la mitad de tiempo de lo usual. En este nivel los algoritmos de data mining
construyen patrones de comportamiento, por ejemplo: el cliente José Pérez con perfil que realiza operacio-
nes en cajeros automáticos (ATM), con una determinada periodicidad, y por determinadas cantidades, de
repente, realiza extracciones numerosas y cuantiosas, así como transferencias a otras cuentas en otras
entidades financieras. A su vez, este patrón de comportamiento está asociado, con cierta probabilidad, al
comportamiento de desvinculación (abandono). En definitiva, el cliente potencialmente está cambiando de
entidad financiera.
En el último nivel de la jerarquía de conocimiento, los sistemas de Data Mining, deben de ayudar en
la toma de decisiones. Esto se produce asociando determinados patrones de comportamiento a determinadas
acciones. Siguiendo con nuestro ejemplo, cuando la entidad financiera detecta que un segmento de clientes
que, virtualmente, está a punto de abandonar la entidad, la empresa puede lanzar campañas promocionales
de marketing, para evitar que los clientes que se iban a dar de baja, se vayan a la competencia.

3. Aplicación de Data Mining a Contra-Terrorismo


El objetivo principal de esta sección consiste en describir, sucintamente, el proceso de generación del
patrón de comportamiento del posible terrorista. Como ya hemos mencionado, se parte de multitud de
fuentes de información relevantes para el fenómeno objeto de estudio. Ejemplos específicos, para el caso de
Contra-terrorismo, son los registros de viajes en las líneas aéreas y GDSs {Global Distribution Systems25);
transacciones bancarias que pueden detectar movimientos de blanqueo de dinero; registros policiales sobre
antecedentes penales; registros de pertenencia o asociación a determinadas agrupaciones sociales, políticas
o religiosas, etcétera.

Cuadro Sinóptico 3:
Nos ahogamos en datos pero estamos sedientos de conocimiento

En el pasado, los estadísticos se quejaban en muchas ocasiones de que no tenían suficientes


datos para construir y validar los modelos. La revolución digital ha posibilitado que la captura de
datos sea fácil y su almacenamiento tenga un coste prácticamente nulo. Con el desarrollo del
software y el hardware, así como la rápida informatización de los negocios, enormes cantidades de
datos son recogi-dos y almacenados en bases de datos. En concreto, desde hace dos décadas con el
desarrollo de los Datawarehouses (almacenes masivos de datos) y los CRMs (sistemas de gestión de
clientes) el problema es prácticamente el inverso. Ahora, en muchos casos, podemos afirmar que
estamos inundados de datos. Para analizar estas enormes cantidades de datos, las herramientas
tradicionales de gestión de datos junto con técnicas estadísticas clásicas no son adecuadas. En todos
los sectores de actividad, hay una enorme cantidad de datos pero, en muchos casos, una carencia
grande de conocimiento. Como ya hemos mencio-nado, anteriormente, las herramientas de data
mining precisamente permiten extraer el conocimiento útil a partir del océano de datos.

25. Global Distribution Systems: Básicamente son centrales de reservas.


NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:..

Sobre estos datos, los algoritmos de Data Mining detectan las regularidades estadísticas que
definen diferentes perfiles específicos asociados con el fenómeno a analizar. A continuación,
esbozamos algunos ejemplos:
- «Perfil de transacionalidad esporádica», cliente que realiza una media de entre una y tres
transacciones financieras al mes.
- «Perfil de viajero internacional asiduo», viajero que realiza múltiples conexiones con distintos
orígenes y destinos en corto plazo de tiempo.
- «Perfil de asociación a colectivo sospechoso», la persona está relacionada con algún miembro
del colectivo que ha estado a su vez relacionado con actividades terroristas en el pasado.
A partir de estos perfiles, los algoritmos de data mining derivan patrones de comportamiento
anómalos, rectius patrones de comportamiento, que presentan desviaciones estadísticamente
significativas. Por ejemplo: «Persona que realiza operaciones con una determinada periodicidad y por
determinadas cantidades, de repente realiza numerosas y cuantiosas transferencias a otras cuentas, en
otras entidades financieras, en el extranjero, con un monto de valor redondo (múltiplos de 10)». Este
patrón de comportamiento tiene una alta probabilidad de estar ligado a una operación de blanqueo de
dinero.
Indiscutiblemente, existen cantidades ingentes de transeúntes, transacciones, etc. Lo importante, es
poder discriminar aquellos comportamientos sospechosos, que tienen una alta probabilidad de estar
relacionados con posibles acciones terroristas. Precisamente, la tecnología de Data Mining permite
descubrir múltiples patrones de comportamiento, que alineados, aumentan la evidencia y por tanto la
confianza sobre la veracidad de un fenómeno.

Cuadro Sinóptico 4: Casos de


éxito de Data Mining
En el sector empresarial la utilización de data mining tiene un valor bien conocido. A nivel internacional muchas empresas ya
se sirven de estas herramientas para tomar decisiones más inteligentes, con base en el análisis de datos. Cada vez que utilizamos
nuestra tarjeta de crédito los datos, sobre la transacción en proceso, pasan por un sistema de inteligencia artificial (en muchos
casos una red neuronal) que determina la probabilidad de que la transacción sea fraudulenta y que, por lo tanto, deba ser bloqueada.
La empresa Norteamericana Fair Isaac (Nasdaq: FISC) tiene una tradición de más de 20 años implantando, exitosamente, estos
sistemas en las principales entidades financieras del mundo. Otro ejemplo de triunfo, es el acometido por la empresa norteameri-
cana Mantas. Esta mercantil ha desarrollado un sistema de detección de operaciones de blanqueo de dinero, en funcionamiento
en algunos de los bancos más importantes del mundo. Adicionalmente, en algunas entidades financieras la decisión de
conceder o denegar una hipoteca pasa por un sistema de minería de datos (credit scoring). Este es un ejemplo de riesgo
crediticio. No obstante, existen multitud de otros casos de éxito. En los últimos años, las tecnologías de data mining también
han tenido un impacto importante en el campo de la seguridad. Algunas empresas españolas, siendo pionera COGNODATA
CONSULTING también han comenzado a explotar el poder del Data Mining. Estas empresas ayudan a sus clientes a
identificar, priorizar y ejecutar acciones de marketing mediante el análisis de las fuentes más relevantes de datos: clientes,
transacciones, bases de datos externas y estudios de mercado. Así, la compañía prioriza, para sus clientes, las iniciativas que le
proporcionarán un mayor retorno, a corto plazo, y establece la base metodológica y tecnológica para mejorar, perennemente, el
conocimiento estratégico de sus clientes y mercados.

Cuadro Sinóptico 5:
Utilización de Data Mining para conocer mejor al consumidor
La utilización de las tecnologías de data mining, en el Marketing, ha dado lugar al Marketing Intelligence. Esta tecnología,
permite identificar los segmentos naturales de clientes, entender su valor y tendencia, adivinar los movimientos de competidores,
definir e implantar acciones comerciales y de marketing que les permiten liderar los cambios de su mercado y mejorar su posición
competitiva. Citando algún ejemplo específico de la utilización de Data Mining a una iniciativa específica de Marketing, se ha
desarrollado, dado el estado de tecnología, un módulo de prevención de fugas que permite predecir las fugas de clientes, antes
de que aquéllas se produzcan. Este sistema no se agota en describir las características de los clientes ya fugados.

4. Metodología del Data Mining

Acto y seguido, exponemos los distintos pasos metodológicos que se deben realizar a la hora de realizar
cualquier sistema de data mining. El proceso de data mining es capitalmente, un procedimiento cíclico de análisis
de variables y, cómo no, de evaluación de resultados. Esto permite identificar las relaciones más relevantes entre
las variables en juego, así como, igualmente, detectar posibles errores en el
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA

a la protección de datos de carácter personal {Rabeas Data) como el derecho a la libertad informática28 .
Ambos suponen una manifestación concreta, entre otras, de los artículos 18.1 y 4 de nuestra
Constitución. Estos derechos, junto con otros, vienen a englobarse en un concepto, más amplio,
denominado derecho a la autodeterminación informática. Éste conlleva el reconocimiento al ciudadano
de una serie y conjunto de derechos instrumentales que el mismo puede ejercitar frente a quienes sean
sus mediadores en cuanto gestores-titulares de la manipulación de sus propios datos personalísimos
(entidades, asociaciones constituidas legalmente ora privadas, ora públicas). Tal función tuitiva se
produce, en definitiva, en dos perímetros: el primero es el ofrecido por nuestra Constitución (en sede de
derechos fundamentales) con amplia incidencia en la Ley Orgánica 15/1999, 13-XII, de Protección de
Datos de Carácter Personal, sustituta de la derogada LORTAD. El segundo, es el garantizado por
nuestro Derecho Penal (en sede de tipificación de las conductas que violan tal ámbito de la intimidad
personalísima individual o colectiva del ser humano). En este punto destacamos, una vez más, el art.
197 CP que supuso, con su promulgación, un replanteamiento inédito del concepto histórico de
intimidad. Ésta, ahora, puede ser agredida en su noción de idea o, mejor dicho, espacio reivindicado
frente a los demás. Nos hallamos ante un derecho personal excluyente de la injerencia, que sólo se
afirma exceptuando a los demás. El rudimento intimista es distinto, asimilándose, entonces, a la
privacidad. La situación de la injerencia informática es hoy tremendamente debatida, no se trata ya del
dato informático sino de la funcionalidad del dato (piénsese en los listados públicos ofrecidos por las
compañías telefónicas en Internet). Luego, entonces, se trataría, tal como lo esbozamos al principio de
este apartado, de un derecho del ciudadano a autodeterminación informática (conocer quién tiene mis
datos y qué uso hace de ellos). El dato, fichero o archivo informático reservado de carácter personal no
tiene por qué ser secreto pero debo conocer dónde están esos datos, quién los trata y el uso a los que son
destinados -p.ej. recapacitemos sobre el uso ilícito de información personal realizado por ciertas
compañías de publicidad practicando ciertas mañas de spammin-. A efectos de garantizar esa pretendida
protección de los datos reservados, surge la Agencia Estatal de Protección de Datos, ente público
supuestamente independiente pero supeditado, en gran medida, a los dictados del Ministerio de Justicia.
Como cierre de este punto lo cierto es que necesitaríamos una legislación preventiva contra el
Terrorismo y que posibilitase el uso de este software (estandarizado y controlado por nuestros tribunales
no por las Fuerzas de Seguridad del Estado o por nuestros Servicios de Inteligencia). El aledaño para
poder penetrar en esta esfera sacra de la persona (física y jurídica) a través de esta herramienta debería
hallar la luz cuando la Seguridad y defensa del Estado estuviese en juego [ver art. 105 b) y 53.1 CE].
Para ello, este bien jurídico colectivo ha de prevalecer sobre el bien jurídico individual (el derecho a la
autodeterminación informática). Esta propuesta de lege ferenda -y los tipos penales que ceben la
efectividad de esta proposición- no deberán caer en la tentación de esculpir la persecución de un delito
axiomático que opere como el reproche de un resultado posible con fundamento en la conducta
«peligrosa» del sujeto activo. Toda esta labor sirve si discurre, perennemente, por la teoría objetiva de la
antijuridicidad y los principios propios de un Estado Social y Democrático de Derecho.

El garantismo parecía avanzar en el seno de la Unión Europea. Así se había rechazado, por el
Parlamento Europeo la propuesta particular -de abril- de Francia, Reino Unido, Irlanda y Suecia sobre
la retención de datos, por la que se almacenaría la información de origen y destino de las
comunicaciones telefónicas (por 1 año) y de Internet (por 6 meses) para la lucha contra el terrorismo.
Pero como apreciamos en el epígrafe siguiente los deseos de control estatal han salido airosos.

28. A tal efecto, las SSTC 11/1998, F.5, 94/1998, F.4, establecen que la garantía de la vida privada de la persona y
de su reputación poseen hoy una dimensión positiva que excede del ámbito propio del derecho fundamental a la
intimidad (art. 18.1 CE), y que se traduce en un derecho de control sobre los datos relativos a la propia persona.
La llamada «libertad informática» -comprendida en el art. 18.4 CE, añadido mío- es así derecho a controlar el
uso de los mismos datos insertos en un programa informático (habeas data) y comprende, entre otros aspectos,
la oposición del ciudadano a que determinados datos personales sean utilizados para fines distintos de aquel
legítimo que justificó su obtención (sic). La jurisprudencia de nuestro Alto Tribunal tiene como preocupación,
no ya tan inmediata dada su amplia producción conclusiva, establecer el concepto totalizador del habeas data
sobre el andamiaje del artículo 18.4 CE. Esta configuración legal de este derecho surge como inserción en nuestro
Ordenamiento Jurídico de los postulados del Convenio de Protección de datos respecto al tratamiento automati-
zado de datos de carácter personal, Estrasburgo el 28-1-1981 (en particular su artículo 9) y de la Directiva 95/46
(LCEur 1995, 2977) sobre Protección de las Personas Físicas, en lo referente al Tratamiento de Datos Personales
y la libre circulación de estos datos. Cfr. SSTC 290/2000, de 30-XI; 144/1999, de 22-VII; 202/1999, de 8-XI;
94/1998, de 4-V; 170/1987, de 30-X; 73/1982, por citarse algunas. Véase, más ampliamente, VILA LOZANO, J.:
«La protección del documento electrónico en el Derecho Penal. El derecho a la intimidad. Algunas cuestiones
sustantivo-procesales» , apud AA VV, Estudios Jurídicos: Cuerpo de Secretarios Judiciales. Ministerio Justicia -
N. II- 2003-, pgs. 581-612, passim.
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...

IV. RETENCIÓN DE DATOS TELEFÓNICOS Y COMUNICACIONES ELECTRÓNICAS EN


LA UE: SU CONCILIACIÓN CON NUESTRO ORDENAMIENTO CONSTITUCIONAL.
LA INVIOLABILIDAD DE LAS COMUNICACIONES Y SU TRATAMIENTO PENAL
Dentro del marco legal explanado en estas líneas, la Agencia de Seguridad Nacional en los EE UU
(NSA) ha almacenado miles de millones de llamadas nacionales de ciudadanos estadounidenses
arbitrariamente sin que existan, en principio, indicios de la comisión de delito alguno. Para ello, han
contado con la cooperación de las grandes operadoras norteamericanas -aunque no todas- como son,
entre otras, AT& T, Verizon y BellSouth29. Este deseo de control no ha encontrado oídos sordos ni en la
UE, ni en España.
En este caldo de cultivo, se han dado pasos más que suficientes para poder incluso afirmar la
creación de la rutina comunicativa del sujeto digital. De este modo, la nata directiva europea, de 21 de
febrero de 2006, sobre Retención de Datos Telefónicos y Comunicaciones Electrónicas30 nos hace
«menos libres, pero más seguros». Aún nos hallamos dentro del período transitorio, de 18 meses desde
su publicación en el Diario Oficial de la UE, para su incardinación en nuestro ordenamiento jurídico.
Ello conllevará una cuantiosa inversión de los grandes operadores tanto telefónicos como de Internet. Se
deberá guardar constancia registral de todas las llamadas telefónicas, con independencia de que se trate
de llamadas perdidas o no contestadas. Igual previsión se contempla para los datos de correo
electrónico. De este modo, las agencias de seguridad o, si se quiere, las fuerzas de seguridad del Estado
conocerán la identidad del emisor de la llamada, el lugar de procedencia y su duración.
El único control, a tal acceso, será de índole jurisdiccional únicamente cuando se quiera indagar
sobre el contenido de las comunicaciones, al detectarse unos supuestos indicios racionales de
criminalidad. En este caso, será precisa la pertinente resolución judicial que así lo autorice.
Si no mediara tal permisión judicial, estaremos dentro de un delito contra la inviolabilidad de las
comunicaciones, que viene garantizado por nuestro artículo 18.3 de nuestra CE. Este derecho
fundamental supone la hiper-protección del secreto de las comunicaciones, incluyéndose las postales,
telegráficas y telefónicas, salvo que medie resolución judicial que así lo autorice. Ahora se trata de ver
en qué medida toda esta ingente, y novedosa, normativa comunitaria puede ser conciliada con nuestro
ordenamiento constitucional. El único supuesto en que nuestra súper-ley excepciona la necesidad de
resolución judicial es el artículo 55 CE. Éste se refiere a los estados de excepción y sitio. El vigente
artículo 535 CP se ocupa de la no injerencia en la correspondencia privada. El artículo 53631 CP, con
igual pena que el anterior32, es el tipo penal concerniente a la divulgación o revelación por la autoridad o
funcionario público de la información obtenida por mor de la interceptación de las telecomunicaciones
«o utilizare artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la
imagen o de cualquier otra señal de comunicación, con violación de las garantías constitucionales o
legales». Siempre en este caso, que mediara causa por delito. El artículo 198 CP castiga más gravemente
tales conductas -dentro del descubrimiento y revelación de secretos- si no media una causa legal por
delito.
No obstante, en este sustrato agresor de la privacidad de la persona, en lo que a Internet toca, se
identificará la dirección IP dinámica y estática asignada por el ISP. El artículo 12 de la Ley 32/2002 de
Servicios de la Sociedad de la Información y de Comercio Electrónico, pendiente de un verdadero
desarrollo reglamentario efectivo, sienta la obligación del ISP de retención de los datos de conexión y
tráfico por un período de 12 meses. Eco de esta marea de injerencia en la esfera privada del individuo la
hallamos, con demasiada alegría, en otros países de la Unión. Así, desde enero de 2004, está vigente en
Italia el nuevo Código de Protección de Datos Personales, que sienta una obligación de retención por 30
meses.

29. Véase, más ampliamente, http://www.elmundo.es/elmundo/2005/12/16/internacional/1134762468.html.


30. Su antecedente legislativo más inmediato lo encontramos en la Directiva 2002/58/CE, tocante al Tratamiento de
los Datos Personales y a la Protección de la Intimidad en el Sector de las Comunicaciones.
31. Sobre la interceptación de las comunicaciones y su configuración delictiva, véase más ampliamente, la relativa
a las escuchas ilegales del CESID, conocido mediáticamente como el «Caso Perote», Sentencia núm. 227, de 26-
V-1999, emitida por la Sección Decimoquinta de lo Penal de la Audiencia Provincial de Madrid (RA 341/97 DP
4297/95 Juzgado núm. 43), Perfecto Andrés Ibáñez (Ponente). En ella, el control jurisdiccional encontraba su
acogimiento en antiguo artículo 192 bis del Código Penal derogado de 1973 y el fallo fue condenatorio. Tal tipo
penal encuentra su concordancia en el actual artículo 536 del CP/1995.
32. La pena es, en el caso de soslayarse las garantías legales o constitucionales, es de la inhabilitación especial para
empleo o cargo público por tiempo de dos a seis años. Si divulga o revela tal información obtenida, la pena se
endurece incrementándose en su mitad superior, y además, conllevará una multa de 6 a 18 meses.
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA

En el Reino Unido ya lo teníamos con la RIPA (The Regulations of Investigatory Powers Act); la Computer
Crime Act -de 28-XI-2000- hace lo propio en Bélgica, etcétera.
Como cierre de este apartado, decir que la Sentencia del Tribunal de Justicia de las Comunidades Euro-
peas (TJCE), de 30 de mayo de 2006, ha puesto punto final al modelo de cooperación entre la UE y EE UU en
lo concerniente al acceso electrónico de las autoridades estadounidenses a los contenidos de los sistemas de
reserva y de control de salida de las aerolíneas europeas, que operen dentro del territorio norteamericano.
Hablamos, dígase ya, de los Passenger Ñame Records, en donde aparecen toda una serie de referencias -en
total 34—: nombre del pasajero, dirección, medio de pago utilizado en la compra del billete. Se trata de un
recurso de nulidad interpuesto por el Parlamento Europeo, con basamento legal en el artículo 30 CE, por mor
del cual se anulan los acuerdos (de 14 y 28 de mayo de 2004) adoptados por la Comisión Europea en lo
concerniente al traspaso de información entre la Unión y los EE UU en esta materia33. En principio, se dio
luz verde por la Comisión dado que el país norteamericano garantizaba la protección de los datos objeto
de transferencia. El fallo del alto tribunal europeo viene a sentar que esas decisiones de la Comisión se
han efectuado más allá de su competencia (ultra vires). Lamentablemente, esta sentencia del TJCE no
conjura el problema del fondo, esto es no da respuesta a si se produce una intromisión de los ciudadanos
y su fundamental derecho al habeas data. Simplemente, sienta la nulidad de los acuerdos de cooperación
entre la UE y los EE UU de 2004, al haberse adoptado, según la parte contratante europea, bajo una base
legal inadecuada. En definitiva, y a lo que nosotros importa, el Departamento de Seguridad Nacional de
los EE UU, ya viene usando -reconociéndolo explícitamente desde el año 2004— perfiles digitales de
detección del supuesto terrorista. Para ello, dispone de una amplia Base de Datos de pasajeros que han
utilizado vuelos con destino USA o, por lo menos, de viajes aéreos que sobrevuelen el espacio aéreo del
país norteamericano. Esta decisión del TJCE pone en entredicho las relaciones transatlánticas en esta
materia o, al menos, pone sobre la mesa la necesidad de un debate legislativo (que acontecerá a partir de
septiembre de 2006) cuando esta interesante resolución del TJCE alcanzará su vigencia.

V. CONCLUSIÓN DE CIERRE: HACIA UNA MEDIDA CAUTELAR UNIVERSAL DE DE-


FENSA SOCIAL ATÍPICA
A lo largo de este artículo se han presagiado, como no podía ser de otra forma, ciertas cuestiones
que, sin duda, son ya una realidad. Se ha pretendido la construcción de un perfil digital de un potencial
delincuente. Los magnicidios de Nueva York, Madrid y Londres pusieron de manifiesto la implantación
real de un estado de tecnología capaz de elaborar acciones predictivas ante un epifenómeno despiadado:
el terrorismo global. La conceptuación del delito rota su eje, a la hora de la construcción de los tipos penales
anti-terroristas. El hecho objetivo, en estas legislaciones, avanza, en sí mismo, hacia la sintomatología de
peligrosidad. Todo ello, armado por una intrusión del poder político en la esfera intimista del individuo.
El único freno es un aparente control del Poder Judicial. Se rompe, dentro de toda esta nueva mecánica y
tendencia legislativa, la antijuricidad con la mira puesta en un estado peligroso del supuesto autor, o
partícipe, bajo el filo de unos débiles principios probatorios incriminatorios.
Cuando montamos en un avión, al usar una tarjeta de crédito o de débito, al firmar un contrato de
seguro, al ser incorporados a una base de datos de una gran empresa o corporación transnacional (siendo
objeto de una prospección comercial incluso al pagar los recibos domésticos) entramos, casi, involuntaria-
mente, en un contrato de adhesión. Nos hallamos ante Medidas de Defensa Social de carácter judicial-
correctivo. Esta política está más colindante a un control de estilo Gran Hermano, que a una verdadera
defensa de la colectividad ciudadana ante el terrorismo magnicida.
Sólo mediante la observación de nuestros Magistrados y Fiscales un sistema digital, como el esbozado,
puede funcionar correctamente. Lo cierto es que toda persona, en su sano juicio, quiere evitar que masacres
como las perpetradas se repitan. Pero también hemos de tener en cuenta, que todo este estado de tecnología
existía cuando los deleznables atentados terroristas se produjeron. Entonces, quizás y sólo quizás, nos
encontremos ante una búsqueda estéril y precognitiva del crimen. En este bosquejo, un tanto exagerado,
nuestra proyección y rutina digital entraría dentro de una analítica y control inquisitorial. La nueva bandera
a enarbolarse será, de nuevo: ¿menos libres, más seguros? Paint It Black.

33. Protección de las personas físicas en lo que respecta al tratamiento de datos personales - Transporte aéreo -Decisión
2004/496/CE - Acuerdo entre la Comunidad Europea y los Estados Unidos de América - Registros de nombres de los pasajeros
que se transfieren al Servicio de aduanas y protección de fronteras de los Estados Unidos de América - Directiva 95/46/CE -
Artículo 25 - Estados terceros - Decisión 2004/535/CE - Nivel de protección adecuado.

También podría gustarte