¿Eres un ciudadano potencialmente peligroso? El software de monitorización y el Big Data se convierten en aliados de las Fuerzas del Orden

¿Eres un ciudadano potencialmente peligroso? El software de monitorización y el Big Data se convierten en aliados de las Fuerzas del Orden

5 comentarios Facebook Twitter Flipboard E-mail
¿Eres un ciudadano potencialmente peligroso? El software de monitorización y el Big Data se convierten en aliados de las Fuerzas del Orden

Hace ya más de una década, Steven Spielberg llenó las salas de cine de todo el mundo con Minority Report, una película de ciencia ficción protagonizada por Tom Cruise, basada en el relato El informe de la minoría, que Philip K. Dick escribió en 1956. Su historia, recreaba ya un futuro en el que las fuerzas del orden serían capaces de pronosticar (y evitar) los delitos antes de que estos ocurriesen gracias a la ayuda de tres seres con habilidades “precognitivas”.

Una realidad no tan lejana y un triángulo que bien podría ser sustituido actualmente por la tecnología. Así y durante esta semana, el caso de la policía de Fresno (California) ha saltado a la actualidad noticiosa de la mano de un sistema que permite llevar a cabo algo similar: calcular el riesgo potencial de una persona. Pero, ¿cómo lo hace? ¿En qué consiste exactamente? ¿Es legal? ¿Cuál es la situación en nuestro país?

El caso de la policía de Fresno

Police Officer 829628 640

De esta manera, los agentes del Real Time Crime Center (así se llama el departamento) se valen de una generación de nuevas tecnologías que les permiten husmear en la vida de los ciudadanos como hasta nunca había sido posible. En concreto, se basan en un software llamado Beware que recaba datos que abarcan desde los números de matrícula de delincuentes huidos, hasta los mensajes en redes sociales. Pero no son los únicos.

De hecho, el éxito de esta técnica reside en el cruce de cifras procedentes de las búsquedas web de los sospechosos, el registro de propiedades, las llamadas a los números de asistencia (maltrato, atracos y demás), las imágenes de las cámaras de tráfico, las bases de datos comerciales, etcétera. Una información crítica que, según estos funcionarios del Estado, “puede ayudar a descubrir terroristas, encontrar sospechosos, garantizar la seguridad y cerrar casos abiertos”.

Una clase de técnicas, que se han implementado desde los ataques del 11S. Por desgracia y llegada la situación actual, resulta inevitable cuestionarse dónde se encuentra el término medio; es decir, si este tipo de procedimientos no están violando nuestra privacidad y, simplemente, tratan de justificarse tras el adalid de la seguridad, convirtiendo nuestras vidas en una suerte de aquel Gran Hermano descrito por Orwell. Pero ¿qué sucede en España?

Un vistazo a…
Cómo mejorar la SEGURIDAD EN INTERNET: VPN, DNS y páginas con HTTPS

Dentro de nuestras fronteras

Exercise 862266 640

La situación en nuestro país es un tanto distinta. Es decir, aunque contamos con la llamada Brigada de Investigación Tecnológica -una entidad cuyo objetivo es el de velar por la seguridad de los internautas y los ciudadanos en general que usa la tecnología con la intención de prevenir los timos, infecciones, ataques y similares- esta suele suscribirse al ámbito de los delitos informáticos.

De hecho, cuesta encontrar información acerca de otros métodos empleados por la policía en medios de comunicación y similares; algo que no implica, en absoluto, su inexistencia. ¿La razón? Que el uso de estas tecnologías toparía de frente con nuestros derechos más básicos. Javier Prenafeta, abogado especializado en tecnología y socio de Abanlex, indica que este tipo de soluciones permiten anticipar decisiones sin que el usuario esté informado ni sea consciente siquiera”.

“Las normativas española y europea sobre privacidad parten de la premisa de que el ciudadano debe tener el control sobre las decisiones automatizadas que se adopten sobre su persona, aunque pueda haber excepciones. De hecho, la Constitución Española en su artículo 18 dice que la ley limitará el uso de la informática, dentro de los derechos fundamentales; luego estas injerencias deben ser excepcionales, estar justificadas por un interés superior y lo más restringidas posibles”, añade.

Bodyworn 794105 640

Asimismo, el futuro Reglamento Europeo de Protección de Datos establece que este tipo de medidas deben ser informadas al ciudadano, incluido el profiling. “Personalmente creo que un tratamiento de datos indiscriminado, de forma preventiva, salvo que se justifique por motivos de defensa nacional, prevención del terrorismo o similar, difícilmente se podría aceptar en la UE, no sólo conforme a la normativa sino también a la doctrina del Tribunal de Justicia”.

Tal es así, que un delincuente que fuera descubierto gracias a estos procesos, podría defenderse alegando que la prueba ha sido obtenida sin las debidas garantías, vulnerando sus derechos fundamentales; algo que llevaría a la absolución y que, tal y como apunta nuestro profesional, sería aplicable incluso si los datos se recabasen de antecedentes penales, declaraciones de la renta y redes sociales. “Porque se les está dando un uso más allá de lo previsto legalmente”.

No obstante, parece que el Big Data y otras herramientas similares a las de la policía de Fresno están siendo empleadas. Así nos lo cuenta Enrique Serrano, CEO de Tinámica, una compañía nacional especializada en soluciones tecnológicas. “Aquí se está usando para localizar objetivos y detectar elementos de riesgo, fundamentalmente con todo lo que tiene que ver con el terrorismo islámico y yihadista”.

Camera 1124585 640

“Se están cruzando datos, principalmente, de redes sociales […] pero se analiza todo mediante software personalizado para detectar una alarma”. Es decir, para saber, por ejemplo, quién está hablando de explosivos, atentados, buscando información sobre la construcción de una serie de artefactos y otros delitos. “Eso está monitorizado en tiempo real”, comenta.

“Cuando a alguien se le considera una amenaza real”, se solicita una orden judicial para hacer un seguimiento más exhaustivo. En otras ocasiones se están siguiendo cuentas de correo que no necesariamente llevan aparejado un nombre real o números de teléfono. Las listas de pasajeros de los aviones para detectar triangulaciones poco frecuentes (que tratan de evitar que se conozca el destino directo del pasajero, por ejemplo) forman parte de esos datos.

Sin embargo, no se trata de los únicos delitos perseguidos. No se salvan, por ejemplo, los de tipo fiscal, para los que “se analiza la potencialidad de renta de empresas o núcleos […] y se cruza esa información con las manifestaciones en redes sociales o las búsquedas de una IP asociada”, nos comenta Serrano. Los algoritmos, asimismo, pueden usarse para generar mapas de calor de zonas en riesgo de conflicto en determinadas situaciones.

Life 862973 640

Algo que el sistema hace basándose en las condiciones meteorológicas, el clima político, la presencia de un evento deportivo, el tráfico, etcétera; y que se usa para calcular un despliegue de unidades policiales que eviten lo posibles incidentes y preserven la seguridad de los ciudadanos.

Dicho lo cual y analizada la situación, lo cierto es que, si bien en España contamos con herramientas de seguimiento que servirían para detectar el potencial riesgo de posibles delincuentes; lo cierto es, como remata Prenafeta, que “el problema no es tanto la fuente de los datos, que puede ser legítima, sino quién los usa y para qué los usa. Esto es, si se les está dando un uso más allá de lo previsto legalmente, sacándolos de un contexto y aplicándolos a usos que escapan del conocimiento y control del afectado, cuando realmente no hay una infracción”.

Imágenes | Pixabay

Comentarios cerrados
Inicio