Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nuevas Tecnologías Como Instrumento de Represión Penal: Estudio Concreto de Las Herramientas Del Data Mining en La Lucha Contra El Terrorismo Internacional.
Nuevas Tecnologías Como Instrumento de Represión Penal: Estudio Concreto de Las Herramientas Del Data Mining en La Lucha Contra El Terrorismo Internacional.
SUMARIO
INTRODUCCIÓN
I. NUEVAS TECNOLOGÍAS AL SERVICIO DE LA REPRESIÓN DEL TERROR
1. La promulgación de la Anti-Terrorism Act y de la US Patriot Act como su marco posibilista
2. La situación en el Reino Unido: The Prevention of Terrorism Act de 2005 y la consolidación punitiva del
Electronic Tagging
3. El perfil digital del potencial terrorista: hacia un nuevo tipo penal en blanco
4. La reforma del Código Penal tras la LO 15/2003, de 25-XI: la quimera del sneak and peek patrio
5. La nueva Reforma Legal española referente a la Prisión Provisional, la Detención y el Régimen de Incomunicación
de los imputados por terrorismo
II. ESTUDIO TECNOLÓGICO DEL DATA MINING COMO INSTRUMENTO DE DETECCIÓN DEL POTENCIAL SUJETO
ACTIVO DEL DELITO: UNA POLÍTICA PREVENTIVA
1. Introducción y conceptualización del Data Mining
2. Componentes Básicos de Data Mining
3. Aplicación de Data Mining a Contra-Terrorismo
4. Metodología del Data Mining
III. COLISIÓN ENTRE LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL (HABEAS DATA) Y LA REPRESIÓN
DEL TERRORISMO: UN DIFÍCIL DESLINDE
IV. RETENCIÓN DE DATOS TELEFÓNICOS Y COMUNICACIONES ELECTRÓNICAS EN LA UE: SU CONCILIACIÓN
CON NUESTRO ORDENAMIENTO CONSTITUCIONAL. LA INVIOLABILIDAD DE LAS COMUNICACIONES Y SU
TRATAMIENTO PENAL
V. CONCLUSIÓN DE CIERRE: HACIA UNA MEDIDA CAUTELAR UNIVERSAL DE DEFENSA SOCIAL ATÍPICA
INTRODUCCIÓN
El trágico atentado del 11-M puso, una vez más, de relieve la necesidad de un nuevo marco armónico-preventivo del
Terrorismo Internacional. Esta epidemia, naturalmente, debe ser extirpada de raíz de la capa
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA
social. El antídoto, por llamarlo de alguna manera, debe tener una vocación claramente anticipativa.
Este magnicidio, con su atroz balance de víctimas, ha dejado en entredicho cualquier política anti-
terrorista en nuestro país. Los paradigmas más claros de normativas antiterroristas, más efectivas, las
encontramos en EE UU a continuación del 11-S. Así en esa nación surge, y en ocasiones se refuerza,
todo un elenco de promulgaciones normativas con una naturaleza inédita y preventiva. Los ejemplos
más claros, a título ejemplificativo, los hallamos en la: «Foreign Intelligence Surveillance Act», «Pen
Register and Trap and Trace Statute», «Wiretap Statute, Electronic Communications Privacy Act»,
«Immigration and Nationality Act», «Money Laundering Control Act», «USA Patriotic Act» y la «Anti-
Terrorism Act» del año 2001 (siendo, estas dos últimas, objeto de un análisis detallado).
La Administración Bush crea, tras el clamor popular originado por el ataque terrorista, el
Department of Homeland Security que pretende aglutinar, bajo un mando único, a más de 22 agencias
federales. Esta Oficina de Seguridad Nacional, por acercarla más a nuestra terminología, tiene no sólo
funciones preventivas, sino, también, de represión inmediata ante una posible manifestación del crimen
organizado doméstico o internacional. A su servicio se han perfeccionado instrumentos, tan notables,
como el sistema APPS (I y II)1 -Computer Assisted Passanger Pre-Screening- que ya tuvo su primera
implantación como consecuencia de la acción criminal acaecida en los Juegos Olímpicos de Atlanta, en
el año 1996. Este sistema, utilizado por las compañías aéreas estadounidenses (y que, sin embargo, no
fue óbice para que las cédulas islamistas perpetrasen la masacre de las Torres Gemelas de Nueva York,
en el 2001) se basa en el uso de diversas variables -provenientes de Bases de Datos públicas y privadas-
a la hora de crear un perfil digital de peligrosidad potencial del sujeto activo del delito. Ello, sin duda,
ha generado, entre otros, el problema relativo a la injerencia en la esfera de la intimidad y, cómo no, el
tocante a la protección del fundamental derecho al Habeas Data. El baluarte esencial de las
asociaciones de consumidores, estriba en la ausencia de consentimiento expreso a que los datos
personales contenidos en una serie de Bases de Datos de titularidad privada o pública (y cuya
información es transferida, para su manipulación, en programas tipo APPS y de taxonomía semejante)
sean instrumentalizados para crear perfiles digitales criminógenos, cimentados en la tecnología de la
minería de datos {Data Mining) de la que nos ocupamos, entre otras cuestiones de rabiosa actualidad, en
este artículo.
1. Véase, más ampliamente, sobre el programa en cuestión (y otros instrumentos semejantes de control) el site de la
Transportation Security Administration (TSA) http://www.tsa.gov/public/. El programa CAPPS I funcionaba con
un número inferior de variables o parámetros (v. gr. vuelos realizados por los pasajeros; antecedentes penales,
etc.). Por el contrario, el CAPPS II se sirve de estas variables e incorpora, además, otras como serían las bases de
datos privadas (comerciales principalmente). Lógicamente han surgido voces que se han alzado en contra de este
sistema. Así citamos, a título ejemplificativo, los casos siguientes: EP1C v. Transportation Security Administration
et al., Civ. núm. 03-1846 (D.D.C. 2003 CKK). EPIC v. Department of Homeland Security et al, Civ. núm. 04-
0944 (D.D.C. 2004 RMU).
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...
último, Tít. V, engarzado con la reforma legislativa del Tít. III, se interna en toda una serie de prerrogativas
concretas en manos del Fiscal General de los EE UU y del Secretario de Estado, que se basan en la
coordinación de programas anti-terroristas y en la ordenación, entre otras funciones, de provisiones finan-
cieras de ayuda a países aliados en la erradicación del terror. Los puntos más controvertidos de esta primera
regulación, de emergencia, serían los, a continuación, expuestos:
Io) Sección 101: Pen Registers, Internet y Carnivore. De la mano de esta disposición se da luz verde a
las agencias y fuerzas de seguridad estadounidenses para que puedan servirse de la Nuevas Tecnologías para
recabar de los Proveedores de Servicios de Internet (ISP) y empresas que medien en el entorno de la Red
(p. ej. compañías telefónicas) o que almacenen datos personales de carácter reservado en cualquier soporte
electrónico (p. ej. historiales médicos de hospitales; listado de clientes de bancos y entidades financieras, etc.).
Para este fin, se da carta blanca a todos los instrumentos software o procesos (trap and trace devices) imagina-
bles tendentes a investigar posibles actos de terrorismo, piratería, sabotajes informáticos y conductas delicti-
vas afines. Estas herramientas, de sustrato netamente tecnológico, se definen como aquellas encaminadas a
controlar el flujo de entrada electrónica o telemática de datos, transmisiones e impulsos no sólo de usuario con
la red (v. gr. visitas de páginas web de contenidos ilícitos) sino de éste con terceros2.
2o) Sección 103: Expanded Dissemination of Wiretap Information. Bajo esta denominación se per-
mite la interceptación de comunicaciones telefónicas y escuchas de similar naturaleza (p.ej. las electrónicas
o las producidas en Internet y su revelación, a otras agencias de seguridad nacionales encargadas de
combatir el terrorismo). Esta sección no aclara, dada su generalidad, qué límites y qué parte de contenidos
deben ser trasladados a la agencia de investigación. Tampoco ordena si debe acreditarse -ante la autoridad
requerida para el trasvase de información- la existencia indiciaría de participación en actividades terroris-
tas, o si, por el contrario, cabe ese re-envío por otras cuestiones. Se trata de una atribución demasiado
expansiva. El Título III de la ATA, prescribe que el Departamento de Justicia permite la revelación de las
escuchas telefónicas, electrónicas (wiretaps) a otros componentes de los servicios de inteligencia america-
nos para, se supone, sus investigaciones contra-terroristas. La Sección 105 permite la cooperación, en
cuanto transmisión recíproca de información se refiere, con otras de agencias de inteligencia extranjeras en
investigaciones acerca de presuntas actividades delictivas de ciudadanos estadounidenses en esas naciones
extranjeras. La decisión, de 30 de mayo de 2006, del Tribunal de Justicia de las Comunidades Europeas
viene a poner en tela de juicio la legalidad de estas cuestiones tan difusas. Véase, más ampliamente, el
epígrafe IV de este artículo.
3°) La Sección 106 ATA: atañe al intrusionismo en la Red/Internet y otros sistemas informáticos
(Interception of Computer Trespasser Communications). El papel del ISP en este punto es clave. Podrá
ser investigado (y tendrá una deber inexcusable de facilitar todo lo que se le requiera por los servicios de
seguridad) si el proveedor de servicios -de conexión a Internet, o una compañía telefónica, etc.- permite
que esas intrusiones ilegales se efectúen a través de su sistema o plataforma. El contenido objeto de cesión,
según la S. 107, comprenderá: el nombre, dirección, facturas telefónicas, números telefónicos a los que el
usuario llama frecuentemente (locales/de larga distancia incluidas) nombres de usuarios, contraseñas y
demás extremos. Para ello, las agencias de seguridad americanas podrán hacer uso -para requerir la infor-
mación objeto de investigación- de las correspondientes citaciones administrativas (administrative subpoe-
nas) al prestador de servicios telefónicos, telemáticos, electrónicos, etc. Todo ello, con el consecuente
soslayo del control jurisdiccional (a través, p. ej. de la emisión de una orden judicial) que, en mi opinión,
debiera ser obligatoria. Pero no todo está perdido. La intervención judicial aparecerá en el momento de la
imputación de un delito. Las Secciones 101 y 108 amplían la competencia territorial de los tribunales. Se
dimensiona su potestad para autorizar las escuchas y otro tipo de intervenciones de las comunicaciones
electrónicas a lo largo y ancho de los EE UU3.
También puede acordar un tribunal de los EE UU (estatal/federal) que el ISP instale en su propio
servidor, plataforma, o sistema informático, el software Carnivore. La S.152 ATA, en desarrollo de la
Foreign Intelligence Surveillance Act (FISA) da carta de naturaleza a la denominada Multi-Point (Roving
Wiretap)Authority. Esta autoridad conllevaría irrogar a la Administración Bush para que establezca esos
2. La Sección 155 elimina la necesidad -para obtener la incoación de un procedimiento penal fruto de la interceptación de
comunicaciones- de que la escucha se deba a la intervención de un agente de un poder extranjero. Ahora, cualquier
agente (personal, empresarial) doméstico es susceptible de ser investigado en el flujo de sus comunicaciones electrónicas,
telefónicas o de otra índole.
3. Availability of nationwide orders for the interceptation and collection of electronic evidence.
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA
controles a través de los servicios de inteligencia, en cualquier parte de los EE UU. Las Secciones 153 y
154 amplían la aplicación de la FISA, junto con todo el abanico de medios de interceptación de
comunicaciones que implica cuando, dentro de las investigaciones, exista algún elemento de espionaje
de servicios de inteligencia extranjeros. Esta previsión entra en juego tanto si nos hallamos ante los
preliminares de un litigio civil (Lowered Standard for Foreign íntelligence Surveillance) o en un litigio
criminal donde la colaboración, como litigante, de otros servicios forasteros de inteligencia sea
menester y siempre que aporten medios de prueba de la comisión de un delito (no siempre relacionado
con el terrorismo). Véase, más ampliamente, la Sección 156 ATA. Ésta admite la citación
administrativa para que, incluso, empresas, instituciones educativas (y asimiladas) aporten sus bases de
datos cuando haya una investigación antiterrorista en curso. La S. 157 sigue esta línea, reformando, en
lo necesario, la Fair Credit Reporting Act y la Financial Right to Privacy Act y la Electronic
Communications Privacy Act, permitiendo la revelación de datos bancarios y financieros, bajo la
autorización de un agente del FBI, si así lo requiere una investigación contraterrorista de terceros
países.
4o) Para finalizar, también sacamos a escena la polémica S. 352 ATA, que va en contra de la 4*
Enmienda de la Constitución Federal, pues elimina el principio de notificación o requerimiento al
interesado, a la hora de adoptarse medidas cautelares de embargo, siendo indiferente si nos hallamos
ante una probable causa antiterrorista o no. A renglón seguido pasamos al examen de la US Patriot Act.
La USPA fue aprobada como ley federal, dentro del cuerpo de leyes que integran la seguridad
nacional, el 26 de octubre de 2001. Se organiza, a lo largo de sus 342 páginas, en diez títulos4. Sin
embargo, este conjunto normativo adolece de ciertas extralimitaciones yendo más allá de la
conculcación de la esfera de privacidad del ciudadano. Las cuestiones más arduas se resumirían en las
siguientes:
Ia) Intromisión en la esfera privada tanto de las personas físicas como jurídicas (las redes de espio-
naje Carnivore/Echelon5 ya lo hacían aunque sin tener, como ahora, un cuerpo legal que adverase sus
artes) obteniéndose una vasta información indiscriminada de los sujetos objeto de investigación. Todo
ello, sin una garantía previa de control suficiente proveniente del entorno jurisdiccional. Esta
investigación también puede extenderse a las asociaciones políticas o religiosas (Cfr. Secciones 203 y
901).
2a) Entrada y registro del domicilio privado y social sin necesidad de notificar o exhibir el manda-
miento judicial que lo autorice. El sneak and peek está servido por la Sección 213. La Sección 215
permite -sin necesidad de que existan indicios racionales de la comisión de un delito- que las
autoridades gubernamentales recaben cualquier tipo de archivos (académicos, médicos, financieros,
bibliotecarios, etcétera). Todo ello, sin que las entidades poseedoras de tal información pueden revelar,
al investigado, el acaecimiento de tales hechos. El incumplimiento de este deber de secreto lleva
aparejadas severas penas privativas de libertad.
3a) Interceptación de las comunicaciones telefónicas y electrónicas (en su más amplio término)
requieren, como no podía ser de otro modo, la autorización judicial. Pero lo pasmoso, es que el Juez
debe facultarla sin tener conocimiento de quién va a ser objeto de investigación, o dónde se va a
producir esta injerencia en la privacidad del potencial delincuente. Esta normativa nos devuelve a los
sorprendentes rituales del Gran Hermano que todo lo ve. Así se sienta -dentro de la investigación de los
e-mails y tráfico de Internet - el deber de los proveedores de servicios de Internet (ISP) de comunicar,
respecto del usuario investigado, cuáles son los contenidos visitados por el individuo investigado. (Cfr.
Sección 216).
4. El Título I se ocupa de la represión del terrorismo doméstico. El II de los procedimientos de interceptación de las
comunicaciones y de los instrumentos de investigación. El III desarrolla la Anti- Terrorist Act oflOOl y que viene
a combatir, asimismo, el blanqueo de capitales internacional. IV. Protección de fronteras que se refiere a la
represión de la inmigración ilegal. V. Título polémico que derriba parte del sistema de garantías estadounidense.
Versa sobre la extensión de las atribuciones y jurisdicción de las diversas agencias de inteligencia norteamericanas;
también de la autorización al Fiscal General del Estado para ofrecer recompensas, etcétera. VI. Ayuda y compensa-
ciones a las víctimas del terrorismo. VII. Interconexión de las distintas administraciones (federal-estatal-local)
para combatir los ataques terroristas basadas, mayoritariamente, en las nuevas tecnologías. VIII. Exacerbación de
las leyes penal para la punición del terrorismo. IX. Intercambio de información y colaboración con otras agencias
gubernamentales de países extranjeras. Por último, el Título X contiene una miscelánea de redefiniciones así
como, también, el rol que juegan los poderes básicos del Estado de Derecho.
5. Véase, sobre la red Echelon, el interesante artículo MARROIG POL, L., «La seguridad nacional y el acceso a los
datos de trafico de las comunicaciones electrónicas» , Diario La Ley, Número 5799, Madrid, 10-VI-2003, pgs. 1
y ss., passim. Cfr. SCHMID, G., «Entwurf eines Berichts. Über die Existenz eines globalen Abhorsystems für prívate
und wirtschaftliche Kommunikation (Abhórsystem Echelon)», Bruselas, 2001, en cuanto metodología de infiltra-
ción, véase, más ampliamente, pgs. 44-66
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...
4a) Formulación omni-comprensiva del concepto de terrorista. Bajo ella, no se discierne entre
organizaciones domésticas o internacionales. Tampoco se diferencia entre si sus métodos son violentos
o no. Así se podría dar la paradoja de que organizaciones no gubernamentales, como Greenpeace,
podrían entrar de esta definición. También esta hipótesis es predicable para aquellos participantes en
mítines políticos o discursos abiertos, protegidos por la Ia enmienda de la Constitución de los EE UU,
pero ahora resquebrajados por la USPA. Todo ello gracias, entre otras, a las Secciones 401 y 802. La
Sección 806 permite, incluso, el embargo preventivo de los bienes de una persona física o jurídica,
sospechosa de realizar actividades terroristas, inmediatamente y sin necesidad de una audiencia o
proceso judicial previo.
5a) El ingreso en prisión preventiva indefinidamente, Sección 412, para aquella persona o grupo de
personas extranjeras sospechosas de ser terroristas. Todo ello sin juicio previo. El caso de Guantánamo
sale a la palestra como su ejemplo más destacado, pese a haber sido, recientemente, la situación de los
detenidos declarada inconstitucional por el TS americano y por el Juez Joyce Hens Green. Igualmente la
Administración Bush ha sido censurada en el Congreso en este tema ¿No se produciría, (apartándonos
de este caso [que se produce tras el derrocamiento del régimen talibán y la guerra de Afganistán])
eventual-mente un problema de catalogación étnico (Racial Profiling)? La respuesta es delicada. A la
hora de crearse un perfil digital del potencial terrorista, ciertos parámetros negativos no pueden ser
ignorados. Piénsese en una variable que se basaría, por ejemplo, en una nacionalidad determinada.
No obstante, la USPA no está tan exenta, como pudiera parecer, del único control legítimo: el
judicial. Así el caso de la Unión por las Libertades Civiles Americanas (UCLA) contra el Gobierno de
los EE UU, supone una adecuación de este cuerpo legal a la constitución americana. Todo ello gracias al
Juez Federal de Distrito neoyorquino, Víctor Marrero, quien declara inconstitucional la Sección 505 de
la USPA (Misce-llaneous national security authorities) por ser contraria a la Ia y 4a enmienda de la
Constitución Federal. La Sección anticonstitucional (pendiente de la resolución del recurso de apelación
que la confirme o la desestime) se refiere a la autorización a las agencias de seguridad gubernamentales
para pedir información confidencial sobre sus clientes a los proveedores de servicios de Internet (y otras
empresas dedicadas a recopilar datos personales) para, supuestamente, llevar a buen fin sus
investigaciones. La declaración de inconstitucionalidad por el Juez neoyorquino se debe, esencialmente,
a la falta de necesidad de la incoación de un procedimiento penal, a la hora de recabar esa información,
o lo que es más grave, la carencia de una resolución judicial (court order) motivada (y que identifique al
presunto delincuente investigado por la comisión de un supuesto delito) que así legitime estas
diligencias de investigación6. Como vemos el Judicial Review1 (control de constitucionalidad) de las
leyes la efectúan los propios jueces norteamericanos desde la primera instancia, sin que exista, como en
nuestro Ordenamiento Jurídico, un único Tribunal Constitucional. Si la resolución del litigio por el Juez,
en cuestión, es seguida por otros, se instaurará como un precedente coercitivo para el resto de tribunales.
Es ese control jurisdiccional lo que debe prevalecer. Toda la labor destinada a la restricción o alteración
de las libertades civiles (rectius derechos fundamenta-
6. El propio holding de la resolución, recaída el 29-IX-2004, literalmente, establece que: «Section 505 of the Aci
violates both the lst and 4th Amendments of the Constitution (...) [u]nder the mande ofsecrecy, the self-preserva-
tion that ordinarily impels our government to censorship and secrecy may potentially be turned on ourselves as
a weapon of self-destruction».MARRERO se remite a decisions del T. Supremo Federal en el que sienta, con acierto,
que (añadido mío) «state ofwar is not a blank check for the president when it comes to the rights of the nation's
citizens...Sometimes a right, once extinguished, may be gone for good». Véase, más ampliamente,http://jurist.law.-
pitt.edu/paperchase/2004/09/federal-judge-rules-section-of patriot.php; http://www.texasgeneralcounsel.com/lega-
loutreach/2004/09/federal-judge-rules-section-of-patriot.html.
7. El juez es siempre, con independencia de la instancia, juez de constitucionalidad, interpretando directamente la
Constitución con preeminencia sobre la ley ordinaria y el precedente, así como garante y, eventualmente, creador
de los derechos fundamentales. El método de interpretación del common law se basa en innovar vía jurisprudencial
—sobre todo del Tribunal Supremo (TS)— los precedentes y los statutes. Las normas ordinarias son tomadas
como referencias (guidelines) sin una vinculación estricta del juzgador. El gravamen del stare decisis (reglas
formales establecidas tendentes a una interpretación uniforme del Derecho y valores semejante del Rule of Law)
es en este punto dimensionado, rompiéndose parcialmente la dictadura de los precedentes. En ese país nos halla-
mos, sin el menor atisbo de duda, ante una jurisprudencia creativa. El juez es libre para disentir de la doctrina
establecida por el precedente y originar una nueva regla para la decisión, que se convertirá, a su vez, en precedente
si es seguida por el resto de jueces. Aún está pendiente el recurso de apelación por el Fiscal General de los EE
UU. Esperamos acontecimientos. Sobre el Judicial Review estadounidense, véase más ampliamente, VILA, J.,
«Reconsideración práctica y critica del recurso de amparo constitucional en España» , Diario La Ley, Número
5699, 17-1-2003, passim.
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA
les) debe ser fiscalizada, en toda su extensión, por el Juez8. Pero como corolario no se puede negar al
FBI, a la CÍA, y a las demás agencias de seguridad nacional (que se ocupen de la inmigración,
fronteras, puertos y aeropuertos, y, sobre todo, de las comunicaciones electrónicas) una ampliación de
sus prerrogativas a través de procedimientos ágiles y rápidos, siempre bajo la atenta mirada del Poder
Judicial.
8. En tal sentido, el Presidente de la Comisión de Relaciones Exteriores de los EE UU, el senador Joseph Biden,
alegaba sobre esta cuestión que «si alteramos nuestras libertades fundamentales, si cambiamos la manera en que
funcionamos como una sociedad democrática, entonces habremos perdido esta guerra antes de que haya comen-
zado de veras», en el País, 16-IX-2001, pg. 15.
9. El texto legal manejado, para la confección de este apartado, es el publicado por la StationeryOjfice, ISBN 0 10
540205, en la edición de agosto de 2005.
10. En concreto, quien, adopta estas decisiones es el Secretario de Estado, bajo el control jurisdiccional y siempre que no
contravengan lo prevenido en el artículo 5 de la Convención de Derechos Humanos, según tenor de la S. 1 .(2). PTA.
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...
ting control order). La resolución deberá recaer dentro de las siguientes 48 horas, sin posibilidad de
prórroga. Las medidas, se supone, que tras el interrogatorio judicial del detenido, se ceñirán a una vigilancia
electrónica (electronic tagging11) y a la denegación de uso de comunicaciones por Internet o por vía
telefónica, entre otras composturas. Por último, se le negará la posibilidad de asociación a determinados
grupos susceptibles de promover actividades terroristas; se le retirará el pasaporte y, entre otras limitacio-
nes, se vigilará a quienes residan con el sospechoso12. Los grupos que promuevan alguna actividad terrorista
tienen prohibido reunirse dentro del territorio de Gran Bretaña, no pudiendo, tampoco, desplegar emblema
o signo identificativo alguno y, mucho menos, recaudar fondos u otro tipo de recursos. Por lo tanto, la
investigación electrónica no se detiene en una persona física. Se contempla la indagación patrimonial y
financiera de estas asociaciones ilícitas. La contravención de las medidas, impuestas en la correspondiente
resolución pueden llevar aparejadas penas privativas de libertad de hasta 5 años (Cfr. S. 9. PTA). Como
se ha anticipado vid. Supra, al hallarnos ante una meridiana medida cautelarísima para su mantenimiento
debe fluir, paralelamente, una adecuada formulación de la imputación penal contra «el controlado» a la
hora de su inculpación. Su delimitación representa un presupuesto indispensable para que el objeto del
proceso quede correctamente formalizado, desplegando las consecuencias procesales que le son propias.
Se debe generar una imputación desde el prisma -como ha de pretender la acusación pública (Public
Prosecutor)- de unas meras sospechas de realización de un acto terrorista, en los términos de la S.l. (a)
PTA. Sin una adecuada atribución del status de parte por el Ministerio Fiscal británico, se quebrantaría
(por ponerlo en términos de nuestra sistemática criminal) el principio de contradicción, se obstaculizaría
el derecho de defensa y, como no, se difuminaría la vigencia del derecho a un proceso con todas las
garantías, reconocido en nuestro artículo 24 CE. Por ello, la Sección 8 PTA, exige una colaboración de
todas las Fuerzas de Seguridad de Estado, que ha de cristalizar en un nutrido acervo probatorio de cargo.
Éste ha de servir para entrar en la fase de plenario, o en el verdadero juicio de acusación, propiamente dicho.
Como vemos, la mentalidad anglo-americana ha construido una legislación con unos pilares nada garantistas.
La preeminencia de la Seguridad Nacional, como bien jurídico colectivo, prima sobre ciertos derechos funda-
mentales escondiéndose bajo el rubro de un bien jurídico individual pero, a la postre, soslayable.
3. El perfil digital del potencial terrorista: hacia un nuevo tipo penal en blanco
La pléyade de problemas que originaría esta innovación tecnológica se podría resumir, alrededor de
dos polos. El primero, vendría configurado por la construcción en sí misma de un perfil digital criminógeno.
El segundo, se circunscribiría en la intrusión en la esfera de la intimidad de la persona. Siempre éste como
titular indiscutible de los datos que se retroalimentan a la hora de solidificarse en patrones de peligrosidad,
que esbozarán el perfil digital. Este punto se trata en el apartado III de este artículo -vid. Infra -.
Respecto del primero, se debe partir de la premisa de que un bien jurídico colectivo (la seguridad
nacional, el orden público, la paz social, etcétera) prevalece sobre un bien jurídico individual como es el
Habeas Data. Si esto es así, y ese predominio se verifica, nos acercaríamos a la detección artificial de un
potencial sujeto criminógeno, que, haciendo un paralelismo con la estructura del tipo penal, vendría a
constituir su elemento objetivo. Por ejemplo a la hora de generarse ese perfil, lo determinante sería toda
la serie de patrones tomados en cuenta como: condenas penales; haber estado asociado o ser miembro de
partidos políticos ilegalizados, etcétera. Con toda esta sinergia se inferiría, conclusivamente, un perfil
digital criminógeno e innominado.
Hasta este punto, ningún grito podría ser elevado en contra de esta construcción jurídica. Lo único
matizable sería establecer qué conjunción, o si se quiere, yuxtaposición de variables deben ser tenidas en
cuenta a la hora de concreción de ese perfil. La crisis se plantea, sin duda, a la hora de subsumir/asociar
al potencial sujeto activo (con nombre y apellidos) con el perfil criminal generado por el software. Nos
encontramos ante una construcción jurídica en nuestra doctrina científica: un tipo penal evolutivo (en su
faz objetiva) que dependerá, básicamente, de toda una serie de combinaciones, difíciles de medir, de
variables, patrones y eventos. Este estadio, a primera vista, parece proscribir esta tecnología aplicada del
11. Por electronic tagging se entiende aquel dispositivo tecnológico GPS que indica la ubicación y posicionamiento exacto del
individuo, sospechoso de promover el terrorismo o de la comisión de algún hecho afín, que coloca en el móvil, vehículo o
incluso puede ser insertado en el cuerpo del individuo. Este instrumento de localización también es utilizado en Bélgica tanto
en presuntos delitos de terrorismo, como en casos de pederastia. En cuanto el control del terrorismo por medios e instrumentos
tecnológicos, véase, más ampliamente, CHOMSKY, N., «The Culture of Terrrorism», Londres, 1999, pgs. 146-165.
12. La restricción de su libertad deambulatoria puede conllevar la obligación de permanencia en un determinado lugar, según
la S.l.(5) PTA.
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA
Data Mining y haría fenecer toda esta orquestación jurídica al respecto debido a su inseguridad jurídica.
Además nos adentraríamos en el averno del derecho penal de autor. No obstante, este prenotando sería
fácilmente sorteable. La solución se encontraría en una formulación de un tipo penal en blanco que
obedecería a la siguiente definición: «el que fuere objeto de detección por un software de prevención
antiterrorista -debidamente homologado por el Ministerio del Interior- podrá ser sometido a las
siguientes medidas (...). La negativa injustificada a someterse a estas medidas que no tendrá duración
(x) horas y siempre con asistencia letrada será castigado con la pena de localización permanente13».
Lo recomendable -dado que nos encontramos ante un delito de obstrucción pasiva contra la
Administración de Justicia- tal vez, fuera una revisión de lo previsto en el artículo 463 del Código
Penal, pues al «investigado» se le requerirán toda una serie de medios probatorios para recabar
información que desvirtúe el aludido perfil digital. Tampoco estaría de más, siguiendo con esta tesis,
una reforma del art. 463 núm. 1 del Código Penal, previsto para supuestos de obstrucción pasiva. Así
podría añadirse «(...) si el requerido para aportar distintos medios probatorios, al encajar dentro de un
perfil digital, no lo hiciese, sin justa causa, será castigado con la pena de localización permanente por
un período que no podrá exceder de 12 días cuya distribución puede ser consecutiva o repartidos en
fines de semana, si el juez o tribunal sentenciador lo considera más procedente».
En resumidas cuentas, a la hora de esbozar un tipo penal, misión siempre dificilísima, lo que se
debe tener en cuenta es que el software tendría que ser un ídem «estandarizado», sin que se deba dejar
en manos de los operadores (en este caso las Fuerzas de Seguridad del Estado y nuestro Servicio de
Inteligencia) definir, en cada caso, cuándo se «activa la alarma». No obstante, pese a gestarse un nuevo
tipo penal hay que establecer sobre los párrafos precedentes una revisión auto-crítica, con andamiaje en
las coordenadas acto y seguido expuestas.
La simple detección no debería dar lugar a responsabilidad criminal, sin perjuicio de que la
negativa o la obstrucción a la investigación -como se formula- sí puedan ser sancionables en términos
penales. Creo, también, que habría de repararse en si la peligrosidad latente en una conducta de esa
naturaleza, aconseja una pena como la de localización permanente que, hoy por hoy, es un invento
pendiente de experimentación. Por último, la distribución de la pena de localización (consecutiva o
repartida), no debería formar parte del tipo, pues sería más bien una modalidad de ejecución, que el juez
anunciaría en su sentencia motivando debidamente.
4. La reforma del Código Penal tras la LO 15/2003, de 25-XI: la quimera del sneak and peek
patrio
El 11 de octubre de 2003, entró en vigor la Ley Orgánica 15/2003'4 que reforma extensamente el
vigente Código Penal. Supuso, entre otras cuestiones, la adecuación de nuestro texto penal a las
crecientes innovaciones tecnológicas de amplio predicamento en nuestra sociedad. La Exposición de
Motivos, apartado II e) y f), anuncia la aparición de nuevas figuras delictivas destinadas, unas, a la
protección de la propiedad intelectual e industrial y, otras, relativas a la punición del «acceso a los
servicios de radiodifusión sonora o televisiva o servicios interactivos prestados a distancia por vía
electrónica, haciendo una minuciosa regulación de las conductas que atentan directa y gravemente
contra la prestación de estos servicios, y castigando la manipulación de los equipos de
telecomunicación... (sic)».
A continuación, se proponen toda una serie de hipótesis delictivas, en ciertos casos exageradas a
propósito, para concertar si es necesaria una normativa sectorial para que esta pretenciosa reforma, en
su vertiente tecnológica, no se quede en papel mojado.
Bajo esta reforma, se castigarían toda una serie de delitos como los siguientes: será delito (penado
con seis meses a dos años y multa de 12 a 24 meses) bajarse un mp3, software, audio, fotos digitales, de
un programa P2P15 y sin permiso del propietario de los derechos (Artículo 270, apartado 2). Iguales
penas privativas de libertad se contemplarían para aquellos poseedores en la red de programas de
anonimato (estilo anonymizer -que se conectan a un proxy indetectable- u otros). También, rizando el
rizo, el uso de nuestros grabadores de cds/dvds y su software podía encontrar un fácil cobijo en el art.
270.3 del Código Penal.
13. La pena de localización permanente fue introducida por la LO 15/2003 de Reforma del Código Penal que
modificó el art. 33, añadiéndose, como pena leve, en su apartado 4. g).
14. Publicada en el BOE el 26-XI-2003 y cuya entrada en vigor se produjo -tras sendas correcciones de errores
publicadas, respectivamente, en el BOE 16-11-2004 y de 02-IV-2004- el 1 de octubre de 2004.
15. Kazaa, Emule, ¡mesh, Edonkey y un largo etcétera de programas del entorno peer to peer. Los problemas de
perseguibilidad debieran centrarse no en los usuarios -en algunas de estas plataformas hay conectados más de
un millón de personas- sino en las empresas que lo diseñan y que se lucran (vía publicidad principalmente) al
colgar estos programas en la red. Esta política de represión penal está condenada a una ineficacia latente si el
empecinamiento punitivo se pretende centrar en los millones de usuarios y no en los artífices de este software.
NUEVAS TECNOLOGIAS COMO INSTRUMENTO DE REPRESION PENAL:...
Otro de los problemas clave, reside en que ya no se necesita la denuncia del agraviado (p.ej. en nuestro
pafs, del SGAE o de los titulares de los derechos de autor, propiedad intelectual...) sino que nuestros propios
tribunales con la asistencia del Ministerio Fiscal podrån, de oficio, perseguir tales delitos. Bajo el paraguas
del articulo 286 CP, podrian ser penados con pena privativa de libertad (de seis meses a dos anos y multa de
seis a 24 meses) aquellas personas que vendan software de desbloqueo de möviles, o compartan su conexiön
de Internet inalämbricamente (wifi) o faciliten contrasenas de servicios de la red que uno mismo contrata (por
ejemplo la suscripciön a una revista cientifica o a un entorno de servicios profesional).
Toda esta pluralidad de tipos penales, que merecerfan un estudio por separado, supone una intromisiön
ilegftima en la esfera privada de la persona. Los instrumentos que debe autorizar el magistrado para la
persecuciön de estos delitos son materia reservada para el consumidor. Lo propio, deberia ser la elaboraciön
de una normativa sectorial de desarrollo que regulase aquellas herramientas pues las escuchas «legales»
en su sentido mås cläsico han sido superadas. ^.Qué es mejor la ignorancia o la verdad, aunque suponga
sacar a la luz programas estilo Carnivore o Echelonl A quien suscribe este apartado, le seduce mås la
verdad aunque ésta sea trågica y voraz.
lados ni susceptibles de cancelación, derivados de condena por delito doloso, y, por último, que
aparezcan en la causa motivos bastantes para creer responsable criminalmente del delito a la persona
contra quien se haya de dictar el auto de prisión). 3o) El periculum in mora, concretado en el riesgo en
que la demora o tardanza en adoptar esta medida podría repercutir en un inadecuado enjuiciamiento
final de la causa criminal. Para ello, son, en este punto, socorridos, a la hora de la admisión de la
medida, los siguientes criterios:
a) El peligro del imputado de sustraerse a la acción de la Justicia. De este modo, por lo que
respecta al riesgo de fuga, no es correcto, jurídicamente, anudar a una hipotética pena mayor un
correlativo mayor riesgo de fuga. Esta simple cuestión no es de por sí sola, suficiente para acreditarlo si
no es con la asistencia de otros elementos, como serían las emanadas de las circunstancias objetivas del
delito sobre las que se colija la voluntad de eludir la acción judicial. En esta objetividad se insertan la
inminencia del juicio oral y la existencia de 2 requisitorias para su búsqueda y captura provenientes de
cualquier tribunal nacional o extranjero. En cuanto a las circunstancias subjetivas, tendríamos la
afluencia, en el imputado, de antecedentes penales y el examen de sus circunstancias de arraigo
(situación económica, familiar, ser extranjero, etcétera).
b). El temor a que de dejarse al imputado en libertad, hubiera una amplia probabilidad de que se
pueda variar la instrucción o, en esta línea, producirse por aquél la destrucción o manipulación de algún
elemento probatorio.
4o) El último elemento, como hemos anticipado, viene configurado por el principio de
proporcionalidad debida marcado por el artículo 502.2 LECrim. Se recoge, entonces, el carácter de
ultima ratio de la Prisión Provisional. Se debe adoptar cuando sea objetivamente necesaria y, siempre,
en defecto de otras medidas menos gravosas para el imputado. La seriedad del presunto delito cometido
y la pena privativa de libertad aparejada, ya no es el criterio rector si no se acompaña de los criterios
objetivos o subjetivos expuestos en los párrafos antecedentes.
La función preventiva penal especial16 de la Prisión Provisional no es otra, que la de evitar que el
imputado cometa nuevos delitos y, sobre todo, lo que ha de buscar, en definitiva es la protección de la
víctima. Para ello, se debe hacer un análisis de la susceptibilidad de reincidencia delictiva17 durante la
sustanciación de la causa criminal o del ataque a los bienes jurídicos de la víctima. La labor tuitiva
respecto al perjudicado por el supuesto delito, se potencia de la mano del artículo 503.1.3° LECrim.
Este fin se potencia cuando la víctima sea alguna de las personas a que se refiere el artículo 173.2 CP.
Este precepto penal, con plasmación definitiva en el artículo 153 CP, tiene su umbral en la LO 11/2003,
de 29-XI, y, la LO 1/2004, de 28-XII, de Medidas de Protección Integral contra la Violencia de Género.
Como cierre de este apartado, el único logro visible con la vigente regulación de la Prisión Provisional,
es la potenciación del sistema acusatorio y la necesaria celebración de una vista contradictoria de todas
las partes a la hora de adoptar esta medida excepcional. De la mano del artículo 505 LECrim es precisa
siempre la acusación del Ministerio Fiscal (MF). La Prisión Provisional ya no puede acordarse de oficio
por el Tribunal. La única traba proviene del exiguo número de integrantes del MF si se compara con el
número de Juzgados de Instrucción. En este caso (al amparo del uso de las Nuevas Tecnologías -
conforme al art. 306 LECrim-) habrá de hacerse uso de la vídeo-conferencia en los juzgados para que el
Fiscal pueda ejercer esa función acusatoria18.
16. La prevención penal general corresponde a la condena penal y el consiguiente cumplimiento de la pena privativa
de libertad.
17. Junto a la reiteración delictiva, ha perdido su fuelle el criterio objetivo, o factor, de la alarma social que supone
la supuesta comisión del hecho delictivo. Su alegación no justifica la adopción de la medida y, mucho menos,
apoya la destrucción de la presunción de inocencia que aparece en la fase de plenario.
18. Sobre el sistema acusatorio y la Prisión Provisional véase, más ampliamente, MARCHENA GÓMEZ, M: «Prisión
provisional y sistema acusatorio: cuestiones procesales», en Régimen jurídico de la prisión provisional, Madrid,
2004, pgs. 169 y ss. Véase, más ampliamente, ÁLAMO AYUSO, A. «La pena como medida de reinserción social»,
en Actualidad Jurídica Aranzadi, núm. 633, 2004, pgs. 8-9.
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...
Antes de continuar, nos detendremos, brevemente, con el objeto de esclarecer algunos términos con-
ceptuales19.
Data mining corresponde al termino anglosajón que, etimológicamente, significa minería de datos. El
término deriva de la necesidad de encontrar información y conocimiento útil (la veta de oro) en cantidades
masivas de datos (la montaña a horadar). La expresión del castellano «encontrar una aguja en un pajar»
tiene ciertas connotaciones similares. Un ejemplo cercano nos permitirá aclarar algunos conceptos básicos.
Una entidad financiera emisora de tarjetas de crédito recibe, al mes, una cantidad ingente de transacciones.
Éstas son el resultado de la diversidad de compras que realiza su cartera de clientes. En nuestro modelo,
la entidad financiera está interesada en descubrir cuáles de estas transacciones son fraudulentas. Esto es,
que el portador de la tarjeta no es el propietario legal de la misma y, por lo tanto, está realizando una
transacción no autorizada. Una vez detectadas las operaciones falaces la entidad puede bloquear las mismas
y, de este modo, proteger los intereses del propietario de la tarjeta y de la propia corporación que la expide.
En el supuesto del perfil del potencial terrorista, necesitamos, sin duda, poder describir las características
que tienen en común aquellas personas (patrones de comportamiento) que han realizado en el pasado activida-
des relacionadas con el terrorismo. Con este objetivo, primero se determinan las fuentes de información rela-
cionadas con el fenómeno, como, por ejemplo, los registros de vuelos en las bases de datos de las aerolíneas;
las transacciones bancarias que pueden detectar movimientos de blanqueo de dinero; registros policiales sobre
antecedentes penales; registros de pertenencia o asociación a determinadas agrupaciones sociales, políticas,
religiosas, etcétera. Después de integrar toda esta información en una base de datos específica (denominada
Datamart10), clásicamente, el analista generaba una serie de hipótesis que trataba de contrastar haciendo con-
sultas a tal base de datos y utilizando criterios estadísticos de contraste de hipótesis. Verbigracia, el analista
corroboraba (en positivo o negativo) la hipótesis de que la realización de viajes a determinados destinos, con
alta frecuencia, así como la adscripción a determinadas asociaciones religiosas que pudieran estar correlacio-
nadas con actividades terroristas. En este sentido, y como elemento coadyuvante, existen herramientas de
analítica descriptiva -denominadas OLAP21- que permiten corroborar hipótesis sobre los datos del pasado.
Cuadro sinóptico 1:
¿Es posible la inteligencia artificial?,
¿pueden aprender los ordenadores?
Dentro de la ciencia de la Inteligencia Artificial, el campo del aprendizaje automático se encarga de desarrollar las
capacidades de aprendizaje de los ordenadores. En una ocasión le preguntaron al Profesor Marvin Minsky, uno de los padres
de la Inteligencia Artificial, cómo era posible que un ordenador pudiera aprender cuando en realidad un ordenador sólo
puede realizar aquello para lo que está previamente programado. Minsky resolvió aquella aparente paradoja, respondiendo
que se podía programar al ordenador para que precisamente realizase aprendizaje. En otra ocasión, le preguntaron al
Profesor Michael Arbib, uno de los padres de la Teoría del Cerebro, si creía que, algún día, los robots podrían ser
indistinguibles de los humanos. Con su habitual inteligente ironía respondió que él, de hecho, era un robot construido años
atrás por Marvin Minsky.
Dentro del campo de la Inteligencia Artificial, el aprendizaje automático fue concebido, hace aproximadamente cuatro
décadas, con el objetivo de desarrollar métodos computacionales que, a su vez, implementarían varias formas de
aprendizaje, en particular, mecanismos capaces de inducir conocimiento a partir de datos. Puesto que el desarrollo de
software ha llegado a ser uno de los principales cuellos de botella de la tecnología informática de hoy, la idea de introducir
conocimiento, por medio de ejemplos, parece particularmente atractivo al sentido común. Tal forma de inducción de
conocimiento es deseable en problemas que carecen de solución conocida eficiente, son vagamente definidos, o
informalmente especificados. Ejemplos de tales problemas pueden ser la diagnosis médica, el reconocimiento de patrones
visuales o la detección de regularidades, en enormes cantidades de datos.
Los algoritmos de aprendizaje automático pueden clasificarse en dos grandes categorías: métodos de caja negra, tales como
las redes neuronales o los métodos bayesianos, y métodos orientados al conocimiento, tales como los que generan árboles
de decisión, reglas de asociación, o reglas de decisión. La propuesta de caja negra desarrolla su propia representación del
conocimiento, que no es interpretable por el observador exterior. Los métodos orientados al conocimiento, por el contrario,
construyen una estructura simbólica del conocimiento (por ejemplo reglas de decisión) que intenta ser útil desde el punto de
vista de la funcionalidad, pero, también, descriptiva desde la perspectiva de la inteligibilidad. Existen, igualmente, métodos
para extraer reglas comprensibles a partir de estas cajas negras, con lo que, en realidad, ambas categorías pueden ser útiles
para la extracción de conocimiento
19. Con el objeto de no romper el flujo principal del artículo y, al mismo tiempo, poder permitir al lector profundizar en
determinados temas concretos, de su interés, se introducen en el texto cuadros sinópticos que desarrollan puntos
concretos. El lector puede saltarse distintos cuadros, a su disposición, sin perder los mensajes principales del artículo.
20. Datamart es una base de datos que consolida información proveniente de diversas fuentes, normalizada y coherente
sobre un aspecto determinado, por ejemplo una visión única y coherente de cada cliente para el departamento de
marketing de una entidad financiera.
21. OLAP (Online Analytical Processing): Procesamiento Analítico en tiempo real.
JORGEVILALOZANO/ FERNANDOJ. CORBACHOABELAIRA
En el caso mencionado de análisis descriptivo, el analista era el encargado de generar las hipótesis y
los análisis describían el pasado. Por consiguiente, tiene un mayor valor la capacidad de construir patrones
de carácter predictivo que permitan realizar acciones preventivas. Es decir, permiten determinar qué patrón
de comportamiento tiene mayor probabilidad de resultar en el futuro en el evento a estimar (p.ej. atentado,
fraude, comisión de un delito, etc.). Este efecto, aparentemente mágico, de bola de cristal, se ve reflejado
en algunas producciones cinematográficas22.
En este sentido, la joya de la corona del data mining son los modelos predictivos, en la perspectiva
apuntada. Éstos permiten predecir, con cierta probabilidad, la ocurrencia de un evento con anterioridad a
su existencia. Por supuesto, la calidad del modelo, depende de esta probabilidad. Estos modelos predictivos,
que podrían parecemos casi asombrosos, están basados en una hipótesis de trabajo y, si se quiere, de nexo:
el futuro próximo tendrá un comportamiento similar al del pasado cercano.
De nuevo, nuestro ejemplo del fraude puede servir para esclarecer este punto. Con objeto de construir
el modelo predictivo se seleccionan ejemplos pasados del comportamiento que tratamos de «modelizar»,
en este caso transacciones fraudulentas; así como ejemplos del comportamiento opuesto, esto es, transaccio-
nes no fraudulentas.
El sistema de data mining aprenderá, por contraste, entre los ejemplos positivos y negativos de manera
análoga a la que educamos a un infante («esto no se hace, esto sí se hace»). De hecho, esta forma de
inducción de conocimiento se denomina «aprendizaje supervisado» o «aprendizaje con maestro». El otro
aspecto primordial, de la metodología de construcción de modelos predictivos, se apoya en reservar un
subconjunto de ejemplos positivos y negativos para validar el modelo. Estos ejemplos se «guardan en un
cajón» y, consecutivamente, el maestro pregunta al aprendiz (modelo predictivo) sobre estos ejemplos que
el principiante no había visto con anterioridad.
En nuestro ejemplo de fraude en tarjetas de crédito, el modelo tiene que responder a si la transacción
que está recibiendo y que nunca había observado con anterioridad (estaba escondida en el cajón) es delic-
tiva o no. A este proceso metódico, se le denomina validación del modelo. El mismo garantiza que el
modelo se comportará correctamente en situaciones futuras. Técnicamente, a esto se nomina capacidad de
generalización y es un componente cardinal en cualquier sistema de aprendizaje y, en definitiva, de inteli-
gencia artificial.
Con todos estos conceptos aclarados, volvemos al paradigma del contra-terrorismo. En este caso,
podemos pensar, a priori, que el patrón de comportamiento viene derivado por conductas anómalas en
viajes, operaciones de blanqueo de dinero, pertenencia a ciertas organizaciones, actividades políticas, men-
sajes dudosos a través de Internet, etc. Como ya hemos mencionado, los sistemas de lucha antiterrorista
deberían ser descriptivos. Es decir, deben permitir definir qué persona, o grupo de personas, han realizado
algún tipo de incidencia relacionada con acciones terroristas.
En un plan más exigente (y de un mayor alcance) estos sistemas deberían ser predictivos. En otras
palabras, habrían de ayudar a prevenir estas acciones terroristas. Estos modelos analizan un océano de
datos para, en función de ellos, inferir relaciones que tienen relevancia estadística con respecto al evento
que se trata de predecir. Un sencillo análisis de los datos disponibles, con anterioridad a los atentados del
11 de septiembre de 2001 contra las Torres Gemelas de Nueva York, muestra una caso de posible predic-
ción (ver cuadro sinóptico 2)23.
22. Mencionar, anecdóticamente, el papel de Tom Cruise en la producción cinematográfica «Minory Report», en la
cual el agente ayudado de la tecnología más puntera (de data mining y realidad virtual) es capaz de predecir y
prevenir asesinatos antes de que éstos ocurran.
23. Ejemplo obtenido del informe «Data Mining and Data Analysis for Counter-terrorism» del Center for Strategic
and International Studies, presentado al Congreso de los Estados Unidos de Norteamérica.
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...
Cuadro Sinóptico 2:
Es posible prevenir el terrorismo:
Los atentados del 11 de septiembre en Nueva York
Un caso alarmante nos lo demuestra el análisis de la información disponible antes de los atentados a las Torres Gemelas del 11
de Septiembre del 2001.
momentos concretos. Por ejemplo, el portador de una tarjeta de crédito realiza, en un momento dado, el
triple de operaciones en la mitad de tiempo de lo usual. En este nivel los algoritmos de data mining
construyen patrones de comportamiento, por ejemplo: el cliente José Pérez con perfil que realiza operacio-
nes en cajeros automáticos (ATM), con una determinada periodicidad, y por determinadas cantidades, de
repente, realiza extracciones numerosas y cuantiosas, así como transferencias a otras cuentas en otras
entidades financieras. A su vez, este patrón de comportamiento está asociado, con cierta probabilidad, al
comportamiento de desvinculación (abandono). En definitiva, el cliente potencialmente está cambiando de
entidad financiera.
En el último nivel de la jerarquía de conocimiento, los sistemas de Data Mining, deben de ayudar en
la toma de decisiones. Esto se produce asociando determinados patrones de comportamiento a determinadas
acciones. Siguiendo con nuestro ejemplo, cuando la entidad financiera detecta que un segmento de clientes
que, virtualmente, está a punto de abandonar la entidad, la empresa puede lanzar campañas promocionales
de marketing, para evitar que los clientes que se iban a dar de baja, se vayan a la competencia.
Cuadro Sinóptico 3:
Nos ahogamos en datos pero estamos sedientos de conocimiento
Sobre estos datos, los algoritmos de Data Mining detectan las regularidades estadísticas que
definen diferentes perfiles específicos asociados con el fenómeno a analizar. A continuación,
esbozamos algunos ejemplos:
- «Perfil de transacionalidad esporádica», cliente que realiza una media de entre una y tres
transacciones financieras al mes.
- «Perfil de viajero internacional asiduo», viajero que realiza múltiples conexiones con distintos
orígenes y destinos en corto plazo de tiempo.
- «Perfil de asociación a colectivo sospechoso», la persona está relacionada con algún miembro
del colectivo que ha estado a su vez relacionado con actividades terroristas en el pasado.
A partir de estos perfiles, los algoritmos de data mining derivan patrones de comportamiento
anómalos, rectius patrones de comportamiento, que presentan desviaciones estadísticamente
significativas. Por ejemplo: «Persona que realiza operaciones con una determinada periodicidad y por
determinadas cantidades, de repente realiza numerosas y cuantiosas transferencias a otras cuentas, en
otras entidades financieras, en el extranjero, con un monto de valor redondo (múltiplos de 10)». Este
patrón de comportamiento tiene una alta probabilidad de estar ligado a una operación de blanqueo de
dinero.
Indiscutiblemente, existen cantidades ingentes de transeúntes, transacciones, etc. Lo importante, es
poder discriminar aquellos comportamientos sospechosos, que tienen una alta probabilidad de estar
relacionados con posibles acciones terroristas. Precisamente, la tecnología de Data Mining permite
descubrir múltiples patrones de comportamiento, que alineados, aumentan la evidencia y por tanto la
confianza sobre la veracidad de un fenómeno.
Cuadro Sinóptico 5:
Utilización de Data Mining para conocer mejor al consumidor
La utilización de las tecnologías de data mining, en el Marketing, ha dado lugar al Marketing Intelligence. Esta tecnología,
permite identificar los segmentos naturales de clientes, entender su valor y tendencia, adivinar los movimientos de competidores,
definir e implantar acciones comerciales y de marketing que les permiten liderar los cambios de su mercado y mejorar su posición
competitiva. Citando algún ejemplo específico de la utilización de Data Mining a una iniciativa específica de Marketing, se ha
desarrollado, dado el estado de tecnología, un módulo de prevención de fugas que permite predecir las fugas de clientes, antes
de que aquéllas se produzcan. Este sistema no se agota en describir las características de los clientes ya fugados.
Acto y seguido, exponemos los distintos pasos metodológicos que se deben realizar a la hora de realizar
cualquier sistema de data mining. El proceso de data mining es capitalmente, un procedimiento cíclico de análisis
de variables y, cómo no, de evaluación de resultados. Esto permite identificar las relaciones más relevantes entre
las variables en juego, así como, igualmente, detectar posibles errores en el
JORGE VILA LOZANO / FERNANDO J. CORBACHO ABELAIRA
a la protección de datos de carácter personal {Rabeas Data) como el derecho a la libertad informática28 .
Ambos suponen una manifestación concreta, entre otras, de los artículos 18.1 y 4 de nuestra
Constitución. Estos derechos, junto con otros, vienen a englobarse en un concepto, más amplio,
denominado derecho a la autodeterminación informática. Éste conlleva el reconocimiento al ciudadano
de una serie y conjunto de derechos instrumentales que el mismo puede ejercitar frente a quienes sean
sus mediadores en cuanto gestores-titulares de la manipulación de sus propios datos personalísimos
(entidades, asociaciones constituidas legalmente ora privadas, ora públicas). Tal función tuitiva se
produce, en definitiva, en dos perímetros: el primero es el ofrecido por nuestra Constitución (en sede de
derechos fundamentales) con amplia incidencia en la Ley Orgánica 15/1999, 13-XII, de Protección de
Datos de Carácter Personal, sustituta de la derogada LORTAD. El segundo, es el garantizado por
nuestro Derecho Penal (en sede de tipificación de las conductas que violan tal ámbito de la intimidad
personalísima individual o colectiva del ser humano). En este punto destacamos, una vez más, el art.
197 CP que supuso, con su promulgación, un replanteamiento inédito del concepto histórico de
intimidad. Ésta, ahora, puede ser agredida en su noción de idea o, mejor dicho, espacio reivindicado
frente a los demás. Nos hallamos ante un derecho personal excluyente de la injerencia, que sólo se
afirma exceptuando a los demás. El rudimento intimista es distinto, asimilándose, entonces, a la
privacidad. La situación de la injerencia informática es hoy tremendamente debatida, no se trata ya del
dato informático sino de la funcionalidad del dato (piénsese en los listados públicos ofrecidos por las
compañías telefónicas en Internet). Luego, entonces, se trataría, tal como lo esbozamos al principio de
este apartado, de un derecho del ciudadano a autodeterminación informática (conocer quién tiene mis
datos y qué uso hace de ellos). El dato, fichero o archivo informático reservado de carácter personal no
tiene por qué ser secreto pero debo conocer dónde están esos datos, quién los trata y el uso a los que son
destinados -p.ej. recapacitemos sobre el uso ilícito de información personal realizado por ciertas
compañías de publicidad practicando ciertas mañas de spammin-. A efectos de garantizar esa pretendida
protección de los datos reservados, surge la Agencia Estatal de Protección de Datos, ente público
supuestamente independiente pero supeditado, en gran medida, a los dictados del Ministerio de Justicia.
Como cierre de este punto lo cierto es que necesitaríamos una legislación preventiva contra el
Terrorismo y que posibilitase el uso de este software (estandarizado y controlado por nuestros tribunales
no por las Fuerzas de Seguridad del Estado o por nuestros Servicios de Inteligencia). El aledaño para
poder penetrar en esta esfera sacra de la persona (física y jurídica) a través de esta herramienta debería
hallar la luz cuando la Seguridad y defensa del Estado estuviese en juego [ver art. 105 b) y 53.1 CE].
Para ello, este bien jurídico colectivo ha de prevalecer sobre el bien jurídico individual (el derecho a la
autodeterminación informática). Esta propuesta de lege ferenda -y los tipos penales que ceben la
efectividad de esta proposición- no deberán caer en la tentación de esculpir la persecución de un delito
axiomático que opere como el reproche de un resultado posible con fundamento en la conducta
«peligrosa» del sujeto activo. Toda esta labor sirve si discurre, perennemente, por la teoría objetiva de la
antijuridicidad y los principios propios de un Estado Social y Democrático de Derecho.
El garantismo parecía avanzar en el seno de la Unión Europea. Así se había rechazado, por el
Parlamento Europeo la propuesta particular -de abril- de Francia, Reino Unido, Irlanda y Suecia sobre
la retención de datos, por la que se almacenaría la información de origen y destino de las
comunicaciones telefónicas (por 1 año) y de Internet (por 6 meses) para la lucha contra el terrorismo.
Pero como apreciamos en el epígrafe siguiente los deseos de control estatal han salido airosos.
28. A tal efecto, las SSTC 11/1998, F.5, 94/1998, F.4, establecen que la garantía de la vida privada de la persona y
de su reputación poseen hoy una dimensión positiva que excede del ámbito propio del derecho fundamental a la
intimidad (art. 18.1 CE), y que se traduce en un derecho de control sobre los datos relativos a la propia persona.
La llamada «libertad informática» -comprendida en el art. 18.4 CE, añadido mío- es así derecho a controlar el
uso de los mismos datos insertos en un programa informático (habeas data) y comprende, entre otros aspectos,
la oposición del ciudadano a que determinados datos personales sean utilizados para fines distintos de aquel
legítimo que justificó su obtención (sic). La jurisprudencia de nuestro Alto Tribunal tiene como preocupación,
no ya tan inmediata dada su amplia producción conclusiva, establecer el concepto totalizador del habeas data
sobre el andamiaje del artículo 18.4 CE. Esta configuración legal de este derecho surge como inserción en nuestro
Ordenamiento Jurídico de los postulados del Convenio de Protección de datos respecto al tratamiento automati-
zado de datos de carácter personal, Estrasburgo el 28-1-1981 (en particular su artículo 9) y de la Directiva 95/46
(LCEur 1995, 2977) sobre Protección de las Personas Físicas, en lo referente al Tratamiento de Datos Personales
y la libre circulación de estos datos. Cfr. SSTC 290/2000, de 30-XI; 144/1999, de 22-VII; 202/1999, de 8-XI;
94/1998, de 4-V; 170/1987, de 30-X; 73/1982, por citarse algunas. Véase, más ampliamente, VILA LOZANO, J.:
«La protección del documento electrónico en el Derecho Penal. El derecho a la intimidad. Algunas cuestiones
sustantivo-procesales» , apud AA VV, Estudios Jurídicos: Cuerpo de Secretarios Judiciales. Ministerio Justicia -
N. II- 2003-, pgs. 581-612, passim.
NUEVAS TECNOLOGÍAS COMO INSTRUMENTO DE REPRESIÓN PENAL:...
En el Reino Unido ya lo teníamos con la RIPA (The Regulations of Investigatory Powers Act); la Computer
Crime Act -de 28-XI-2000- hace lo propio en Bélgica, etcétera.
Como cierre de este apartado, decir que la Sentencia del Tribunal de Justicia de las Comunidades Euro-
peas (TJCE), de 30 de mayo de 2006, ha puesto punto final al modelo de cooperación entre la UE y EE UU en
lo concerniente al acceso electrónico de las autoridades estadounidenses a los contenidos de los sistemas de
reserva y de control de salida de las aerolíneas europeas, que operen dentro del territorio norteamericano.
Hablamos, dígase ya, de los Passenger Ñame Records, en donde aparecen toda una serie de referencias -en
total 34—: nombre del pasajero, dirección, medio de pago utilizado en la compra del billete. Se trata de un
recurso de nulidad interpuesto por el Parlamento Europeo, con basamento legal en el artículo 30 CE, por mor
del cual se anulan los acuerdos (de 14 y 28 de mayo de 2004) adoptados por la Comisión Europea en lo
concerniente al traspaso de información entre la Unión y los EE UU en esta materia33. En principio, se dio
luz verde por la Comisión dado que el país norteamericano garantizaba la protección de los datos objeto
de transferencia. El fallo del alto tribunal europeo viene a sentar que esas decisiones de la Comisión se
han efectuado más allá de su competencia (ultra vires). Lamentablemente, esta sentencia del TJCE no
conjura el problema del fondo, esto es no da respuesta a si se produce una intromisión de los ciudadanos
y su fundamental derecho al habeas data. Simplemente, sienta la nulidad de los acuerdos de cooperación
entre la UE y los EE UU de 2004, al haberse adoptado, según la parte contratante europea, bajo una base
legal inadecuada. En definitiva, y a lo que nosotros importa, el Departamento de Seguridad Nacional de
los EE UU, ya viene usando -reconociéndolo explícitamente desde el año 2004— perfiles digitales de
detección del supuesto terrorista. Para ello, dispone de una amplia Base de Datos de pasajeros que han
utilizado vuelos con destino USA o, por lo menos, de viajes aéreos que sobrevuelen el espacio aéreo del
país norteamericano. Esta decisión del TJCE pone en entredicho las relaciones transatlánticas en esta
materia o, al menos, pone sobre la mesa la necesidad de un debate legislativo (que acontecerá a partir de
septiembre de 2006) cuando esta interesante resolución del TJCE alcanzará su vigencia.
33. Protección de las personas físicas en lo que respecta al tratamiento de datos personales - Transporte aéreo -Decisión
2004/496/CE - Acuerdo entre la Comunidad Europea y los Estados Unidos de América - Registros de nombres de los pasajeros
que se transfieren al Servicio de aduanas y protección de fronteras de los Estados Unidos de América - Directiva 95/46/CE -
Artículo 25 - Estados terceros - Decisión 2004/535/CE - Nivel de protección adecuado.