Issuu on Google+

ANÁLISIS MASIVO DE DATOS Y CONTRATERRORISMO

PEDRO CARRASCO JIMÉNEZ Doctor en Derecho Licenciado en Criminología Abogado pedrocj@bufetecarrasco.net

Valencia, 2009


Copyright ® 2009 Todos los derechos reservados. Ni la totalidad ni parte de este libro puede reproducirse o transmitirse por ningún procedimiento electrónico o mecánico, incluyendo fotocopia, grabación magnética, o cualquier almacenamiento de información y sistema de recuperación sin permiso escrito del autor y del editor. En caso de erratas y actualizaciones, la Editorial Tirant lo Blanch publicará la pertinente corrección en la página web www.tirant.com (http://www.tirant.com).

© PEDRO CARRASCO JIMÉNEZ

© TIRANT LO BLANCH EDITA: TIRANT LO BLANCH C/ Artes Gráficas, 14 - 46010 - Valencia TELFS.: 96/361 00 48 - 50 FAX: 96/369 41 51 Email:tlb@tirant.com http://www.tirant.com Librería virtual: http://www.tirant.es DEPÓSITO LEGAL: I.S.B.N.: 978 - 84 - 9876 IMPRIME: GUADA IMPRESORES, S.L. - PMc Media, S.L. Si tiene alguna queja o sugerencia envíenos un mail a: atencioncliente@tirant.com. En caso de no ser atendida su sugerencia por favor lea en www.tirant.net/politicas.htm nuestro Procedimiento de quejas.


ÍNDICE Abreviaturas y latinismos utilizados ................................................... Prefacio .................................................................................................. Introducción ..........................................................................................

9 11 13

Parte I APLICACIÓN DE LA MINERÍA DE DATOS EN LA LUCHA CONTRATERRORISTA 1. INTRODUCCIÓN............................................................................ 2. ALGUNAS DELIMITACIONES CONCEPTUALES..................... 3. LAS TECNOLOGÍAS DE LA INFORMACIÓN APLICADAS A LA INTELIGENCIA CONTRATERRORISTA EN EE. UU ................ 3.1. Orígenes y precursores recientes ............................................ 3.2. Funcionalidades de inteligencia de las tecnologías de la información ...................................................................................... a) Colaboración....................................................................... b) Agregación/ integración/ interconexión de datos.............. c) Análisis de la información ................................................. 3.3. Proyectos del gobierno estadounidense relacionadas con la minería de datos en materia contraterrorista ....................... 4. ESTADO DE LA MINERÍA DE DATOS CONTRATERRORISTA EN ESPAÑA .................................................................................... 4.1. Bases de datos policiales ......................................................... 4.2. Aumento de la coordinación policial y de inteligencia........... 4.3. Proyectos tecnológicos en la inteligencia militar ................... 4.4. I+D+I en tecnologías aplicadas a la seguridad y la defensa .

25 29 37 39 54 55 58 63 72 79 81 94 98 100

Parte II TÉCNICAS Y MÉTODOS DE MINERÍA DE DATOS 1. INTRODUCCIÓN............................................................................ 2. ¿QUÉ ES LA MINERÍA DE DATOS? ............................................ 3. TAREAS Y MÉTODOS DE MINERÍA DE DATOS ....................... 3.1. Tareas de minería de datos ..................................................... a) Clasificación ....................................................................... b) Regresión ............................................................................ c) Categorización.................................................................... d) Priorización ........................................................................ e) Agrupamiento ....................................................................

109 111 116 117 117 119 119 120 120


8

4.

5. 6. 7. 8.

ÍNDICE

f) Correlaciones...................................................................... g) Reglas de asociación .......................................................... h) Detección de valores e instancias anormales (outliers) ... i) Minería web ....................................................................... 3.2. Técnicas de minería de datos .................................................. a) Estadísticos ........................................................................ b) Métodos bayesianos ........................................................... c) Máquinas de vectores de soporte ...................................... d) Árboles de decisión ............................................................ e) Redes neuronales artificiales ............................................ f) Algoritmos evolutivos ........................................................ g) Lógica difusa ...................................................................... h) Técnicas basadas en casos y en vecindad ......................... i) Algoritmos incrementales.................................................. LA MINERÍA WEB ......................................................................... 4.1. Minería de la estructura de la web ......................................... 4.2. Minería del contenido de la web ............................................. 4.3. Minería del uso de la web ....................................................... LA MINERÍA MULTIMEDIA ......................................................... ESCALABILIDAD Y MINERÍA DE DATOS DISTRIBUIDA ....... ¿SISTEMAS MULTI-AGENTE Y MINERÍA DE DATOS DISTRIBUIDA? ............................................................................................ EVALUACIÓN DE LOS MODELOS DE MINERÍA DE DATOS .

121 122 123 123 125 126 126 129 132 136 143 145 150 157 158 159 161 168 171 177 183 186

Parte III VALORACIÓN CRÍTICA DE LA MINERÍA DE DATOS APLICADA A LA LUCHA CONTRATERRORISTA 1. USOS DE LA MINERÍA DE DATOS EN LA LUCHA CONTRATERRORISTA.................................................................................. 2. LA MINERÍA DE DATOS PREDICTIVA EN OPERACIONES CONTRATERRORISTAS................................................................ 2.1. Problemas metodológicos ........................................................ 2.2. Los defectos en la calidad de los datos ................................... 2.3. Análisis de eficacia .................................................................. a) Falsos positivos .................................................................. b) Falsos negativos ................................................................. 2.4. Interpretabilidad y significado ...............................................

Conclusiones .......................................................................................... Bibliografía ............................................................................................

193 203 203 214 218 219 223 225

229 239


ABREVIATURAS Y LATINISMOS UTILIZADOS AG apdo/s. BOE CE CIA cf.; cfr. coord. dir. ed. et ál. FBI fig. ib.; ibíd. íd. i. e. IEEE in fine infra l. c.; loc. cit. n. n.º ob. cit. ONU óp. cit. OTAN p.; pp. párr.; §

Asamblea General de la ONU apartado/s Boletín Oficial del Estado español Constitución Española de 1978 Central Intelligence Agency (Agencia Central de Inteligencia de EE. UU.) cónfer (lat.: «compara»; equivale a «compárese») coordinador director editor/a; edición; editorial et álii (lat.: «y otros») Federal Bureau of Investigation (Oficina Federal de Investigación de EE. UU.) figura ibídem (lat.: «en el mismo lugar») ídem (lat.: «el mismo, lo mismo») id est (lat.: «esto es») Institute of Electrical and Electronics Engineers (EE. UU.) al final debajo loco citato (lat.: «en el lugar citado») nota, generalmente, nota al pie de página número obra citada Organización de Naciones Unidas ópere citato (lat.: «en la obra citada») Organización del Tratado del Atlántico Norte página; páginas párrafo


10 p. ej. pról. Res. s. s/a s. d.

PEDRO CARRASCO JIMÉNEZ

por ejemplo prólogo Resolución siglo sin año [de impresión o de edición] sine data (lat.: «sin fecha [de edición o de impresión]») s/e sin [indicación de] editorial s/l sin [indicación del] lugar [de edición] ss. siguientes trad. traducción UE Unión Europea UEO Unión Europea Occidental GAO United States Government Accountability [General Accounting] Office GPO United States Government Printing Office v.; vid. véase; vide (lat.: «mira»; equivale a véase) v. g.; v. gr. verbi gratia (lat.: «por ejemplo») vol. volumen vs. versus (ingl.: «contra») vv. aa.; VV. AA. varios autores


PREFACIO La capacidad humana de análisis ha sido sobrepasada por los enormes volúmenes de información a que tienen acceso los servicios policiales y de inteligencia contraterrorista de los países industrializados. El uso de la inteligencia artificial y de los algoritmos de aprendizaje automático es habitual en el ámbito empresarial y científico, donde también se han de enfrentar con un ingente volumen de información que analizar, por ejemplo, para la detección de operaciones fraudulentas en tarjetas de crédito, el análisis de imágenes de los telescopios y satélites de la NASA, el envío domiciliario de publicidad o la distribución de los productos en las estanterías de supermercados. A raíz de los atentados del 11-S, el gobierno estadounidense empezó a investigar con más interés la aplicación de estas tecnologías de la información en la lucha contraterrorista, concretamente, para la detección de las llamadas «células durmientes» analizando automáticamente patrones conductuales de cualquier ciudadano, sin necesidad de que el sujeto esté vinculado con terroristas confirmados o sospechosos, ni con atentados terroristas previos. El objetivo primordial de este libro es introducir, sobre todo en el sector de la ciencia jurídica, la criminología, las ciencias policiales, la sociología, la ciencia política, pero también para los informáticos y especialistas de las ciencias de la información y la documentación, la problemática que plantean ciertos usos de las tecnologías de análisis automatizado, masivo y predictivo de la información con fines contraterroristas y proponer algunas conclusiones. Por ello, en primer lugar procederemos a estudiar las distintas iniciativas que, en el sector del análisis masivo de datos relativos a la lucha contraterrorista, se han desarrollado en EE. UU., la UE y España. Evidentemente, para el planteamiento de la problemática que suponen las tecnologías de la información en ramas ajenas a las matemáticas o la inteligencia artificial, se requiere un estudio general de la minería de datos, sus tareas, técnicas y algoritmos para tener un mínimo conocimiento de cómo funcionan y se desarrollan estas herramientas informáticas, explicaciones éstas que a los especialistas de la informática probablemente no les aporte nada nuevo. No he creído necesario adentrarnos en los fundamentos matemáticos de las técnicas y algoritmos empleados en minería de datos, para lo


12

PEDRO CARRASCO JIMÉNEZ

cual tampoco estoy capacitado, cuando además hay publicados manuales especializados mucho más precisos y completos que cualquier estudio que yo pueda hacer. Esta segunda parte del libro puede parecerle «árida» a los no familiarizados con la informática e imprecisa o superficial a los que tengan un conocimiento informático avanzado, por lo que a los primeros les recomiendo que se esfuercen un poco en intentar comprender las ideas esenciales de formulaciones matemáticas avanzadas, que he intentado expresar de forma asequible; y a los segundos, quizá les interese más pasar a la siguiente parte. La tercera parte contiene la evaluación teórica de las ventajas, inconvenientes y peligros que puede tener la aplicación de la minería de datos a ciertos usos en el ámbito contraterrorista. Finalmente, pasaremos a proponer algunas recomendaciones en cuanto al tratamiento que creemos que se le debe dar a estas tecnologías de la información en el ámbito de la seguridad y la defensa. En definitiva, el objetivo de este libro es servir de puente entre los matemáticos e informáticos, por un lado, y los juristas, criminólogos, sociólogos, documentalistas o politólogos, por otro, a fin de que ambos sectores reconozcan las respectivas aportaciones y limitaciones en esta materia para el beneficio de toda la sociedad. En la publicación de este libro me siento profundamente agradecido al profesor Dr. D. José Hernández Orallo por su dedicación y detallada revisión de toda la obra, resolviendo los errores técnicos y realizando interesantes comentarios sobre distintos puntos tratados a lo largo de este libro. Por supuesto, la responsabilidad por todo lo contenido en esta obra recae exclusiva y únicamente en mí, que soy su autor.


INTRODUCCIÓN No se necesita un profundo análisis para percatarnos de la peligrosidad que representa el terrorismo, ya que es un fenómeno que, en alguna de sus formas (estatal o subestatal), ha azotado a las poblaciones de prácticamente todos los países de este mundo en algún momento de su historia y, en muchos de ellos, aún en el presente. La reacción de los Estados al terrorismo subestatal o insurgente nunca ha sido moderada, dada la finalidad política de esta forma de criminalidad que reta la autoridad del propio Estado o bien de la comunidad internacional. Esto ha conllevado que en diferentes momentos y lugares, la lucha contraterrorista oscile por un amplio abanico de medidas, desde el desencadenamiento de un conflicto bélico, pasando por actividades propias del terrorismo de Estado («asesinatos selectivos», desapariciones forzadas, torturas o «ejecuciones sumarias»), hasta otras medidas jurídicas o «juridificadas», como la aplicación de penas de muerte, cadenas perpetuas, penas de prisión de larga duración, restricciones de garantías constitucionales (plazos de detención gubernamental extraordinarios o indefinidos, intervención de las comunicaciones, registros domiciliarios, limitaciones a la defensa letrada, juicios por comisiones militares, utilización de pruebas secretas, etc.), la disolución de partidos políticos o el bloqueo de activos patrimoniales. La generalizada demonización de los terroristas facilita que la sociedad no sólo consienta, sino que incluso reclame la adopción de tales medidas que se denominan coloquialmente de «mano dura». Esto, que por sí mismo ya es suficientemente preocupante cuando se aplica a terroristas, se ha visto agravado por el hecho de que, si el terrorismo merece una respuesta estatal tan dura por ser un reto a la autoridad del Estado, en no pocas ocasiones cualquier reto a la autoridad del Estado se ha tachado de terrorismo, permitiendo así una grave represión gubernamental de la simple disidencia política. La política criminal actual en las sociedades industrializadas, como acertadamente ha expuesto Garland, ha evolucionado hacia1:

1

D. Garland, La cultura del control. Crimen y orden social en la sociedad contemporánea. M. Sozzo (trad.). Gedisa, Barcelona, 2005, pp. 41-61.


14

PEDRO CARRASCO JIMÉNEZ

a) El abandono del ideal de rehabilitación, pues, a pesar de que existen programas de rehabilitación minoritarios para determinados delincuentes violentos, sexuales o drogodependientes, las medidas de rehabilitación no son la preferencia del sistema al permanecer subordinadas a otros objetivos penales (retribución, incapacitación y gestión del riesgo). b) El aumento del punitivismo en las leyes penales, en los discursos políticos y en la conciencia social. Las leyes penales cada vez contienen más tipos penales, con penas de prisión más largas, con mayores dificultades para acceder a regímenes de semi-libertad y libertad condicional, cadenas perpetuas o la proliferación de registros públicos de penados (p. ej., pedófilos o violadores). c) La toma de decisiones en materia político-criminal está dirigida preferentemente a atajar no tanto el delito como la sensación social de miedo al delito. La sociedad, generalmente, reclama medidas más fuertes de castigo y protección para intentar reducir su estado de temor. d) La víctima (directa, indirecta, colectiva o simbólica) en determinados delitos especialmente emotivos, ha extendido su búsqueda de justa reparación hasta el punto de determinar el castigo del responsable, intervenir en la concesión de permisos penitenciarios o en las condiciones que habrá de cumplir una vez cumplida su pena, e incluso adquiere la capacidad de motivar cambios legislativos, penales, policiales o penitenciarios. e) La prisión se ha convertido en la panacea para satisfacer las crecientes necesidades de seguridad, protección, contención del peligro y gestión de riesgos sociales. El énfasis se pone también en mayores medidas de custodia y control efectivo de personas peligrosas. Esto va aparejado a una mayor laxitud en la protección de los derechos fundamentales de los sospechosos/ acusados/ penados. f) Los errores y éxitos de las decisiones político-criminales se han convertido en una materia más de la «batalla partidista» y, en consecuencia, el criterio de los grupos de presión, los asesores políticos y la «sabiduría popular» se impone al conocimiento criminológico.


ANÁLISIS MASIVO DE DATOS Y CONTRATERRORISMO

15

g) Las teorías criminológicas que fundan la acción gubernamental son las llamadas teorías del control, para las que el problema no radica en anormalidades del delincuente, en procesos de socialización deficiente o en privaciones económicas, sino, sencillamente, en un sistema de control defectuoso. Estas teorías del control parten de que los individuos se ven atraídos hacia conductas antisociales, egoístas y delictivas, a menos que se vean efectivamente controlados por la familia, la comunidad o el Estado. Así, se prodigan controles sociales, controles situacionales e incluso la potenciación de autocontroles. h) El notable incremento de la seguridad privada en toda su gama de productos (vigilantes, escoltas, alarmas, videovigilancia, seguridad informática, biometría, etc.) y, sobre todo en países anglosajones, de empresas privadas que gestionan prisiones, libertades vigiladas e incluso la realización de patrullas de vecinos. i) Las organizaciones policiales y penitenciarias se rigen cada vez más por criterios de gestión privada, con controles informáticos del trabajo, productividad, auditoría financiera, focalización de recursos (áreas peligrosas, delincuentes reincidentes, víctimas probables, etc.), control de costes, etc. j) La pérdida de confianza en el conocimiento criminológico, considerado como inapropiado para el control del delito. Especialmente en materia contraterrorista, debido a la naturaleza de la amenaza y también por el continuo incremento de la vulnerabilidad de los sistemas altamente complejos en los que se han convertido las sociedades inmersas en este mundo globalizado, ya ni siquiera se considera suficiente con identificar, buscar y detener a los responsables de acciones terroristas, sino que se exige que se impidan los atentados terroristas. Y decimos «impedir», no «prevenir», ya que queremos recalcar la idea de que, como hemos visto también con la criminalidad en general, lo que más se exige no es que se aborden las causas que promueven el surgimiento o perpetuación del terrorismo, sino que se castigue (duramente, claro) a aquellos que están resueltos a ejecutar un atentado terrorista antes de que lo cometan. Los modelos político-criminales represivos no se quedan en el castigo a quien ha asesinado o secuestrado a otras personas, pues la propia ciudadanía exige que no se espere a que se produzcan víctimas directas para que el aparato represor del Estado interven-


16

PEDRO CARRASCO JIMÉNEZ

ga sobre los (potenciales) terroristas. La consecuencia es que progresivamente en las leyes penales se van adelantando las barreras de punibilidad: se castiga, por ejemplo, a quien comete el atentado; a quien pertenece a la organización en cuyo seno se ha fraguado el atentado, aunque no haya participado directamente en él; a quien asiste a prácticas de entrenamiento de una organización terrorista, aunque no pertenezca a la organización ni las prácticas se dirijan a preparar ningún atentado concreto; a quien enaltece públicamente a los terroristas, sin tener necesariamente que pertenecer o colaborar con la organización terrorista, o sin haber conocido personalmente al enaltecido; e incluso a quienes sencillamente expresan su apoyo ideológico a los fines o motivaciones de los terroristas. Por supuesto, las organizaciones terroristas se van adaptando a estos cambios legales a fin de evitar ser descubiertos y detenidos antes de actuar. Las organizaciones terroristas se pueden clasificar, atendiendo a su estructura, en tres categorías2:

2

P. Wilkinson, Terrorism versus Democracy. The Liberal State Response. 2ª edición, Routledge, Londres, 2006, pp. 41-44. R. Borum y M. Gelles, Al-Qaeda’s Operational Evolution: Behavioral and Organizational Perspectives. En: Behavioral Sciences & the Law, vol. 23, n.º 4, 2005, pp. 472-481. F. Reinares, Terrorismo y antiterrorismo. Paidós, Barcelona, 1998, pp. 29-36. A. Rabasa, P. Chalk, K. Cragin, S. A. Daly, H. S. Gregg, T. W. Karasik, K. A. O’Brien y W. Rosenau, Beyond al-Qaeda. The global jihadist movement. Part 1. Rand, Santa Mónica (California), 2006, disponible en: www.rand.org/pubs/monographs/2006/RAND_MG429. pdf, accedido el 17 de julio de 2008, pp. 27-36 y 73-80. J. Arquilla y D. Ronfeldt, La aparición de la «guerra en red» (revisado). En: J. Arquilla y D. Ronfeldt, Redes y guerras en red. El futuro del terrorismo, el crimen organizado y el activismo político. Alianza Editorial, Madrid, 2003, pp. 38 y 39. M. Castells, The Information Age: Economy, society and culture. Vol. I. The rise of the network society. Blackwell Publ., Cambridge (Massachusetts), 1996, pp. 470 y 471. S. Mishal y M. Rosenthal, Al Qaeda as a dune organization: Toward a typology of islamic terrorist organizations. En: Studies in Conflict & Terrorism, vol. 28, n.º 4, 2005, pp. 277-283. W. Baker, The network organization in theory and practice. En: N. Nohria y R. Eccles (eds.), Networks and organizations. Harvard Business School Press, Cambridge, Massachusetts, 1992, pp. 327-429. J. A. Rodríguez, La red terrorista del 11M. En: Revista Española de Investigaciones Sociológicas, n.º 107, 2004, p. 156. J. Jordán, F. M. Mañas y H. Trujillo, Perfil sociocomportamental y estructura organiza-


ANÁLISIS MASIVO DE DATOS Y CONTRATERRORISMO

17

a) Estructura jerárquica: todas las acciones terroristas son decididas por un centro de poder y, a través de una cadena de mando, se van transmitiendo las órdenes precisas a niveles inferiores que, finalmente, ejecutan lo que otros han decidido. En las organizaciones jerárquicas, encontramos aquellas en las que los grupos de acción conocen las actividades de los demás grupos, y otras en las que los grupos de acción son aislados espacial e informativamente de los restantes grupos de acción, a fin de que mediante la detención de uno no se ponga en peligro a los restantes. b) Estructura en red (conjunto de nodos interconectados): los nodos (actores, puntos o vértices) más importantes y nucleares del sistema toman decisiones estratégicas que se van concretando, libremente y en función de las necesidades y capacidades individuales, conforme se difunde (generalmente por medios tecnológicos) horizontalmente a otros nodos menos importantes y con funciones más tácticas dentro del sistema. Estos pequeños nodos son los que, en definitiva, deciden qué objetivo atacar, cuándo y cómo hacerlo, dentro del abanico determinado por los nodos centrales y de las propias capacidades/ atributos de cada elemento de acción. c) Estructura mixta: las organizaciones terroristas, aunque sean fundamentalmente jerárquicas, pueden tener tramos en red, y viceversa, ser eminentemente reticulares con tramos estructurados jerárquicamente, e incluso combinar diferentes modos de organizarse a lo largo del tiempo para facilitar en cada momento el flujo óptimo de comunicación o la mejor forma de organizar la acción. El modelo organizativo jerárquico y rígido, debido al nuevo paradigma informacional, está progresivamente siendo suplantado por estructuras en red, pues, como vaticinó Castells, «las redes son el elemento fundamental del que están y estarán hechas las nuevas organizaciones»3.

3

tiva de la militancia yihadista en España. Análisis de las redes de Abu Dahdah y del 11-M. En: Inteligencia y Seguridad. Revista de Análisis y Prospectiva, n.º 1, diciembre de 2006, pp. 95-110. M. Castells, The Information Age, I..., ob. cit., pp. 168, 469 y 471.


18

PEDRO CARRASCO JIMÉNEZ

De hecho, los análisis de las redes terroristas implicadas en los atentados del 11-S en Nueva York y Washington y del 11-M en Madrid han demostrado una ventaja adaptativa de las organizaciones en red: la fortaleza de las relaciones débiles, lejos de la alta cohesión o estructura jerárquica. Esta macro-organización terrorista se basa en relaciones débiles, esto es, con actores distantes y con pocas relaciones intensas, que la hace menos visible y menos detectable, y en la que las relaciones fuertes con más de un miembro de la misma organización es una muy pequeña parte de la red, si bien constituye su centro neurálgico, el cual basta que se consolide, mediante el fortalecimiento de relaciones débiles, justo antes del atentado. Así pues, la red en su conjunto se teje, fundamentalmente, con base en relaciones débiles que son las que le dan su fortaleza a la red, a la vez que su dinamismo, ya que las relaciones débiles son más fáciles de sustituir y reconstruir en caso de desarticulación por las fuerzas de seguridad. La subred de acción (autores materiales) es sólo el producto puntual y específico de la red amplia, unida por relaciones débiles, que puede crear otra subred de acción en cualquier otro momento. La red amplia no es la que actúa, pero hace posible la acción4. Las organizaciones en red, nos dice Castells, son asimétricas, ya que ningún elemento sólo puede sobrevivir por sí mismo o imponer su voluntad, pero «la lógica de la red es más poderosa que los poderes en la red»5. Así pues, la pregunta es ¿cómo detectar anticipadamente a los miembros de organizaciones terroristas flexibles, descentralizadas, con relaciones débiles y células autónomas? ¿Cómo detectar a un potencial terrorista no fichado que no mantiene contacto con otros terroristas fichados o sospechosos? ¿Cómo detectar a un pequeño falsificador de tarjetas de crédito o al traficante de drogas de la esquina que está destinando el dinero para la microfinanciación de un atentado terrorista? ¿Cómo encontrar y seguir la pista de un dinero que nunca ha entrado en los circuitos financieros ordinarios? ¿Cómo interceptar una orden que no se emite? Prácticamente, la anticipación a los atentados terroristas exigiría algo así como adivinar las intenciones de los potenciales terroristas.

4

5

J. A. Rodríguez, La red terrorista del 11M, ob. cit., pp. 160, 168, 171 y 174. M. Castells, The Information Age, I..., ob. cit., p. 134.


ANÁLISIS MASIVO DE DATOS Y CONTRATERRORISMO

19

En el plano jurídico-penal, la comprobación de los ámbitos internos del sujeto no es novedosa, pues es habitual que se tenga que dilucidar, por ejemplo, si el autor actuó con conocimiento y voluntad de las consecuencias de sus acciones o no; si los tocamientos que ha sufrido una mujer durante la revisión del ginecólogo han sido los propios de la lex artis o con un ánimo sexual; si las relaciones sexuales han sido consentidas o no; o si las puñaladas asestadas, que finalmente no acabaron con la vida de la víctima, se propinaron con ánimo de lesionar o de matar. En estas y otras situaciones análogas, ante la frecuente carencia de prueba directa sobre tales extremos y la ausencia de especiales capacidades sensoriales que permitan al juzgador leer la mente del acusado o de trasladarse al pasado, los órganos jurisdiccionales se basan en la prueba de indicios. La prueba indiciaria es un conjunto de hechos probados (hechos-base) que, aisladamente y por sí mismos, no son concluyentes sobre un elemento necesitado de prueba, pero que interrelacionados y cuando son coherentes entre sí, permiten hacer inferencias sobre otros hechos más complejos. Así, por ejemplo, si el autor ha apuñalado a la víctima con un cuchillo de gran tamaño, múltiples veces, con intensidad y en órganos vitales, se puede inferir un ánimo, no de lesionar, sino de matar, aunque finalmente no se consiguiera tal resultado. Sin embargo, el problema de la adivinación de intenciones no se plantea tanto a nivel judicial como a nivel policial o investigativo, ya que, en definitiva, si no existen bastantes indicios o son contradictorios entre sí contra el acusado, el juzgador se debería limitar a aplicar el principio de presunción de inocencia. Por supuesto, se pueden dar casos en los que los jueces o tribunales aplican el principio de presunción de inocencia con menos vigor de lo que deberían y hacen inferencias, al menos, dudosas, sobre todo cuando la acusación es por delitos de terrorismo; pero esto excede ahora el ámbito de nuestro análisis. El problema reside a nivel policial dado que es donde se han de identificar y obtener los datos y fuentes de prueba que posteriormente será valorada por fiscales y, sobre todo, por quienes han de dictar sentencia o emitir su veredicto. Pero, ¿cómo llegan los mandos de una unidad policial a considerar que hay una causa probable de terrorismo contra un sujeto? En circunstancias normales, obteniendo e incorporando legalmente al proceso las pruebas que demuestren directa o indirectamente que esa persona ha estado implicada, en mayor o menor grado, en unos hechos que la ley califica como delictivos. Por tanto, el ámbito objetivo de investigación poli-


20

PEDRO CARRASCO JIMÉNEZ

cial viene delimitado por las descripciones típicas contenidas en las leyes penales (nacionales o, en su caso, internacionales). La gran mayoría de investigaciones policiales se inician después de ocurrido el hecho delictivo (investigación reactiva): la agencia policial tiene conocimiento del delito; se recaban vestigios, restos, armas, declaraciones, etc., y se hacen las diligencias de investigación que se consideren oportunas para aclarar los puntos oscuros o para reforzar los puntos débiles del caso; se identifica y captura al autor/es del delito; y, si no es necesario hacer más investigaciones complementarias sobre hechos o personas, el caso pasa a juzgarse. Obviamente, éste es un resumen muy esquemático y lineal de lo que suele ser una investigación policial, pues cada una de esas fases se subdivide en múltiples técnicas de investigación y análisis, se producen retrocesos, se llega a puntos muertos, etc. La investigación policial, cuando es realizada con profesionalidad, es esencialmente dinámica y está en continua retroalimentación. En ciertos tipos de criminalidad, como la relativa a organizaciones delictivas (tráfico de drogas, armas, redes de prostitución, inmigración ilegal, corrupción, terrorismo, etc.) la investigación de un hecho delictivo y las personas implicadas en el mismo, puede conducir a la obtención de información que relacione a otras personas con la organización delictiva. En estos casos, si la evaluación de la peligrosidad del sospechoso lo aconseja, la agencia policial competente puede decidir poner en marcha una investigación proactiva, es decir, dirigida más a desarticular planes delictivos que a descubrir delitos ya cometidos, para lo cual se pueden establecer dispositivos de seguimiento, interceptación de comunicaciones, registros domiciliarios secretos, utilización de agentes encubiertos, entregas vigiladas (drogas, armas, explosivos, dinero, etc.), y que, si existen suficientes indicios racionales de criminalidad, se pueda detener a tales sujetos antes de que consumen el delito planificado. Por supuesto, cuando se trata de organizaciones delictivas con cierta veteranía, ambas formas de investigación (reactiva y proactiva) se producen simultáneamente y unas contribuyen a esclarecer las otras, si realmente existe un ambiente de colaboración entre agencias policiales. Pues bien, hasta aquí hemos descrito las dos formas básicas de investigación policial, pero ante el cada vez más proliferado objetivo de que las agencias policiales se anticipen a los atentados terroristas, ¿cómo se obtienen indicios de criminalidad terrorista de perso-


ANÁLISIS MASIVO DE DATOS Y CONTRATERRORISMO

21

nas que no tienen antecedentes policiales y que, prácticamente, no mantienen relaciones con terroristas sospechosos o confirmados? Así mismo, si el perfil de sospechoso ya no es solamente aquél que se le pueda conectar con un atentado o con sujetos terroristas, ¿cómo acotar el campo de investigación para que no se derrochen los escasos recursos humanos y materiales disponibles en investigaciones rutinarias e infructuosas? Y aquí es donde viene la «respuesta» tecnológica: se podría configurar un sistema informático que analizara toda la información disponible de cada ciudadano (nacionalidad, sexo, creencias religiosas, situación familiar, domicilio, empleo, nivel de ingresos, estudios, llamadas telefónicas, páginas web visitadas, compras, movimientos bancarios, pagos con tarjetas de crédito/ débito, viajes, etc.) para que extrajera una lista de sospechosos de actividades terroristas que, seguidamente, serían investigados con mayor detenimiento por los agentes policiales competentes. Este es el planteamiento de salida de lo que en un futuro próximo podría ser una nueva forma de investigación policial, la investigación predictiva, en la que no se parte de contactos con terroristas, ni conexiones con atentados previos, sino que comienza con la extracción de patrones conductuales clasificados como sospechosos por parte de un sistema informático. La ciencia ficción se adelantó, o quizá ha servido de inspiración, a los sistemas de control gubernamentales que vamos a analizar aquí. En las obras y artículos sobre minería de datos contraterrorista a menudo se hace el paralelismo de estas aplicaciones tecnológicas con la famosa película The Minority Report (Steven Spielberg, 2002), basada en la obra homónima de Philip K. Dick, publicada por primera vez en 1956, uno de cuyos pasajes perfiló bastante bien los fundamentos de lo que podría ser un sistema de minería de datos predictivo de delitos6: Mientras recorrían las atareadas oficinas de luz amarillenta, Anderton dijo: – Conoce las teoría del precimen, ¿no es así? Supongo que podemos darlo por sentado. –Tengo la información que está públicamente disponible —respondió Witwer—. Con la ayuda de los mutantes precog, han logrado abolir el sistema punitivo postdelicti-

6

P. K. Dick, Minority Report (El informe de la minoría). C. Gardini (trad.). Ediciones B, Barcelona, 2002, pp. 11 y 12.


22

PEDRO CARRASCO JIMÉNEZ

vo de cárceles y multas. Como todos sabemos, el castigo nunca fue muy disuasorio, y no brindaba consuelo a una víctima que ya estaba muerta. Habían llegado al ascensor. Mientras descendían con rapidez, Anderton dijo: – Quizás hayas reparado en la objeción legalista a la metodología precimen. Arrestamos a individuos que no han infringido ninguna ley. – Pero que sin duda lo harán —afirmó Witwer— con convicción. – Afortunadamente no... porque los pillamos primero, antes de que puedan cometer un acto violento. Así que la comisión del delito mismo es pura metafísica. Sostenemos que son culpables. Ellos, por su parte, siempre alegan que son inocentes. Y en cierto sentido lo son. Salieron del ascensor y atravesaron un corredor amarillo. – En nuestra sociedad no tenemos grandes delitos —continuó Anderton—, pero tenemos un campo de detención repleto de delincuentes en potencia.

En las sociedades industrializadas en que vivimos se hace un uso intensivo y extensivo de múltiples tecnologías de la información y la comunicación, que deja un rastro digital de una gran parte de las acciones y hechos protagonizados por cualquier ciudadano, desde que nace hasta que muere. La información que registra directamente el Estado es importante, pero no suficiente para los fines de un sistema de minería de datos contraterrorista, ya que para formar una imagen más aproximada de cualquier persona se requiere, sobre todo, integrar la información que genera su actuación en el ámbito privado. El sector privado recopila diariamente ingentes cantidades de información sobre usuarios, clientes, proveedores, trabajadores o socios para fines económicos, administrativos, mercadotecnia y, también, de seguridad. La utilidad de esta masa informativa en la lucha contraterrorista es capital y no hay investigación contraterrorista que no haga un uso intensivo de estas fuentes privadas de información. Las regulaciones legales de la actividad empresarial ya exigían desde hace décadas el registro, almacenamiento y comunicación periódica al Estado de las operaciones diarias realizadas con fines de control del fraude fiscal, que eventualmente se utilizaban durante investigaciones criminales. Sin embargo, en el sector de las telecomunicaciones se van imponiendo cada vez más obligaciones de retención de datos7, en el sector de los transportes de comunicación de

7

Directiva 2006/24/CE del Parlamento Europeo y del Consejo de la UE, de 15 de marzo de 2006.


ANÁLISIS MASIVO DE DATOS Y CONTRATERRORISMO

23

identificación de pasajeros8, y en el sector financiero también de comunicación de operaciones sospechosas9, todas ellas con fines principalmente contraterroristas. La finalidad de estas políticas de retención de datos dirigidas al sector privado es que no se pierda información sobre comunicaciones de sujetos cuya implicación en delitos graves sólo se podría determinar a posteriori, pues si esa implicación se conoce con anterioridad a la comisión del delito, ya existe un amplio marco legal y técnico para la interceptación de comunicaciones electrónicas (telefonía fija, móvil o satélite, Internet, etc.). A nivel técnico, en las reuniones del International Law Enforcement Telecommunications Seminar (ILETS) que se llevaron a cabo en Virginia, EE. UU. (1993); Bonn, Alemania (1994); Canberra, Australia (1995); Dublin, Irlanda (1997); Roma, Viena y Madrid (1998), participando en todas ellas España, ya se acordaron los International User Requeriments (IUR) para la interceptación legal de comunicaciones. El Congreso de los EE. UU. adoptó en 1994 la Communications Assistance for Law Enforcement Act (CALEA), que estableció los requisitos legales que deben cumplir los operadores, fabricantes y proveedores de servicios de telecomunicaciones para permitir la vigilancia electrónica de cualquier usuario o terminal telefónico de EE. UU. Los IUR fueron adoptados como estándares técnicos internacionales por la ITU (International Telecommunications Union), la ISO (International Standards Organisation) y el ETSI (European Telecommunication Standardisation Institute). En el ámbito de la UE, el acuerdo sobre los IUR dio como resultado la adopción, con un gran secretismo, de la Resolución del Consejo de la UE de 17 de enero de 1995 (doc 9.529/95 ENFOPOL 90; DOCE 96C/329/01, de 4 de noviembre de 1996), con sucesivas revisiones en 1998, 1999, 2000 y 2001. En definitiva, cualquier equipo de comunicaciones o proveedor de servicios de telecomunicaciones, incluido de Internet, debe estar configurado para permitir en tiempo real su interceptación segura y oculta por las fuerzas policiales, mediando la correspondiente autorización le-

8

9

Directiva 2004/82/CE del Consejo de la UE, de 29 de abril de 2004. Decisión 2007/551/PESC/JAI del Consejo de la UE, de 23 de julio de 2007. Directiva 2005/60/CE del Parlamento Europeo y del Consejo de la UE, de 26 de octubre de 2005.


24

PEDRO CARRASCO JIMÉNEZ

gal que, en determinadas circunstancias, no requiere intervención judicial. La masa de datos recopilada y/o interceptada es la materia prima que analizaría cualquier sistema de minería de datos contraterrorista para producir sus resultados, pero previamente el modelo tiene que construirse para ser capaz de inferir que un sujeto es o no es probablemente un terrorista, a partir de los indicios que halle en la masa informativa. En este libro precisamente nos centraremos en analizar las técnicas que utilizan los modelos de minería de datos y cuál puede ser su eficacia o ineficacia en función de los usos (o abusos) que se pretendan hacer de los mismos, cuando se tratan de aplicar a la lucha contraterrorista. La minería de datos es una tecnología, una herramienta informática, que no es buena ni mala per se, que no debe ser denostada por los excesos que algunos decisores o usuarios puedan hacer de ella, ni ser elevada acríticamente a la categoría de panacea ante los males que nos afectan. Esta tecnología de la información, primero se debe conocer para luego poder reconocer sus virtudes y carencias en un escenario de tanta incertidumbre como las actividades terroristas. Fundamentalmente, es nuestra opinión, la aplicación positiva o negativa de la minería de datos en la lucha contraterrorista dependerá de los objetivos que se pretendan alcanzar con la misma. La potencia de análisis de la minería de datos, aunque todavía pendiente de desarrollos técnicos con respecto a determinados formatos y tipos de información, puede contribuir positivamente a mejorar los sistemas de detección de sospechosos identificados, así como los análisis estratégicos y tácticos. No obstante, entendemos que supondría un grave riesgo a los derechos fundamentales de los ciudadanos su utilización para clasificar anticipadamente a potenciales terroristas no fichados.


1_9788498765410