Problemas morales de las intrusiones, grabaciones y escuchas. Hacia una Ética del descubrimiento y la revelación de secretos

Universidad Complutense

Facultad de Filosofía

Problemas morales de las intrusiones, grabaciones y escuchas.

Hacia una Ética del descubrimiento y la revelación de secretos

Memoria que, en su momento, será presentada por Miguel Ángel Gallardo Ortiz

para optar al título de Doctor en Filosofía

Trabajo dirigido por el Prof. Dr. Manuel Sánchez Cuesta

Departamento de Filosofía del Derecho, Moral y Política II (Ética y Sociología) de la Facultad de Filosofía de la Universidad Complutense

INTRODUCCIÓN.. 4

1.1 UNA TEORÍA GENERAL DEL SECRETO.. 9

1.2 TENDENCIAS DOCTRINALES. 14

1.3 LA VOLUNTAD COMO ELEMENTO FUNDAMENTAL.. 15

2.1 ORIGEN Y FUNDAMENTO DE LOS SECRETOS. 17

2.3 EL SECRETO EN EL METALENGUAJE.. 20

2.4 LA MÍSTICA FILOSÓFICA.. 22

2.5 SOCIEDADES SECRETAS, DISCRETAS Y SECTAS. 23

2.6 MASONERÍA Y SECRETO.. 25

2.7 CIENCIAS OCULTAS Y OCULTISMO.. 27

2.8 PISCOPATOLOGÍA DEL SECRETO.. 27

2.9 INTOXICACIONES SECRETAS. 33

3. EL SECRETO PROFESIONAL Y EMPRESARIAL.. 34

3.1. CONCEPTO Y SUJETOS DE SECRETO PROFESIONAL. 34

3.2. SUJETOS DEL SECRETO PROFESIONAL. 34

3.3. VIOLACIÓN DEL SECRETO PROFESIONAL. 38

3.4 SECRETO Y PUBLICIDAD DE LAS ACTUACIONES JUDICIALES. 41

3.4.1 INFORMACIONES DE JUECES Y SOBRE JUECES. 42

3.4.2 INFORMACIONES DE FISCALES Y SOBRE FISCALES. 48

3.5 EMPRESA Y SECRETOS. 54

3.6 CÓDIGO ÍNTIMO DE CONDUCTA Y SECRETO.. 58

4.1 SECRETO Y CRIPTOLOGÍA.. 61

5. POLÍTICA DE LOS SECRETOS OFICIALES. 70

5.1 EVOLUCIÓN DE LOS SERVICIOS SECRETOS ESPAÑOLES. 72

5.2 NORMATIVA DE LA INTELIGENCIA OFICIAL ESPAÑOLA.. 78

5.3 PROSPECTIVA E INTELIGENCIA.. 82

5.4 LÓGICA Y MODELOS PARA LOS SECRETOS OFICIALES. 86

5.5 ÉTICA DE LA EXCEPCIÓN EN EL ESPIONAJE. 90

5.6 TEORÍA DE LA JUSTICIA Y SERVICIOS SECRETOS. 98

6. SOBRE EL DERECHO A SABER Y EL DERECHO A QUE NO SE SEPA.. 101

6.1 EL DERECHO DE ACCESO A LA INFORMACIÓN.. 101

7. Problemática moral de las intrusiones, grabaciones y escuchas. 106

8. Tesauro y su aplicación a la Ética de la información. 109

8.1 Definición y descripción del tesauro. 109

8.2 Función documental de los tesauros. 111

8.4 Forma de elaboración de los tesauros. 115

8.5 Estructura de los tesauros. 117

8.6 Automatización de tratamientos de indización y tesauros. 122

8.8 Un tesauro para la ética aplicada a la información. 125

Por redactar y/o integrar

EL DERECHO A NO SABER

http://www.nortecastilla.es/pg060107/prensa/noticias/Articulos_Opinion/200601/07/VAL-OPI-152.html

FILOSOFIA CRIPTOLOGICA, directa e inversa.

Deontología de la criptografía

Deontología del criptoanálisis

Una visión geométrica de secretos, descubrimientos y revelaciones

Lógica deóntica para secretos, descubrimientos y revelaciones

Pendiente de estructuración…………..

Riesgos tecnológicos, administrativos, policiales y judiciales

Agencias de Protección de Datos. ¿Quién vigila al vigilante?

HABEAS (AUDIO, VIDEO, DATA)

CONCLUSIONES

ANEXO: CITAS, FRASES CÉLEBRES Y REFRANES SOBRE EL SECRETO

CONTACTOS Y ENTREVISTAS que provisionalmente considero interesantes para el desarrollo de esta investigación filosófica.


INTRODUCCIÓN

La preocupación por los problemas morales tiene más de 3.000 años en nuestra civilización, pero posiblemente sea la problematización moral, precisamente, lo que antes y mejor empezó a diferenciar al hombre de los animales. La definición de un problema moral siempre es una simplificación, su clasificación inevitablemente imprecisa, y su argumentación pobre y sólo superficial, en cualquier pretendida generalización. Pero un problema moral es lo que es, con independencia de que se exponga y analice con mayor o menor éxito, de una u otra manera, por unos u otros, aquí o allí, antes, ahora mismo, o en el futuro próximo o lejano.

Las intrusiones, grabaciones y escuchas tampoco son fáciles de definir con precisión, y menos aún de clasificar. Su fuerte polémica evidencia las profundas contradicciones que existen en su interpretación moral, social, política y jurídica, y toda definición de hechos intrusivos no deja de ser una simplificación que desnaturaliza la intrusión. Las palabras no siempre representan bien, con suficiente objetividad, las cosas más complejas, y menos aún las ideas más subjetivas. El lenguaje siempre se queda corto para describir la sensación personal e íntima de quien considera que se ha violado su derecho a la privacidad, haciendo necesario un metalenguaje del secreto.

Si la siempre problematizada y problematizadora moral atiende, como aquí se pretende, a problemas que no resultan fáciles de definir, ni de clasificar, se tiene una combinación problemática de segundo orden. Pero esta problematización no puede ignorarse en ninguna Ética. No es que la Ética deba ocuparse del secreto, la intimidad y la confidencialidad. Es que no puede dejar de hacerlo, porque mucho más allá del ordenamiento jurídico de cada momento y lugar, lo que es y lo que debe ser (o no) secreto es, antes y más que ninguna otra cosa, un problema ético. Y tampoco es fácil el equilibrio en la interpretación, desde una perspectiva ética, de normas jurídicas, administrativas o sociales que afectan, o son afectadas, por el secreto, con su propia ontología y metafísica, no menos problemática que su ética, porque un secreto que se conoce, obviamente ya no es un secreto, y es muy difícil juzgar renunciando a conocer algo. Pero es posible, y en ciertos casos judicializados, puede ser muy necesario juzgar sin saber, porque la averiguación supone un perjuicio mayor aún.

La Filosofía, o para ser más precisos, algunos filósofos y sus escuelas, han administrado sabiamente secretos, al menos, desde Tales de Mileto[1] y Pitágoras[2], y en ocasiones, han filosofado, precisamente, para desvelar, o intentar desvelar, los secretos de otros filósofos[3]. Son muchos los pensamientos filosóficos que tratan del secreto[4], el silencio, el descubrimiento y la revelación de secretos. Cuando un filósofo decide que una de sus ideas debe ser leída sólo por iniciados o entre líneas, o cuando pretende limitar su comprensión a un selecto grupo de iniciados, provoca todo tipo de suspicacias. Saber que existe un buen secreto filosófico celosamente guardado crea un paisaje intelectual de gran altura, pero también con profundos abismos filosóficos y humanos, demasiado humanos.

Ante tales abismos humanos, éticos, linguísticos y metafísicos, al menos conceptualmente, la normativa legal pretende tender puentes, y hacer túneles, desde las declaraciones universales de derechos y cartas magnas, hasta la intimidad más celosamente reservada, pasando por reglamentos disciplinarios y códigos deontológicos profesionales. Sin embargo, los juristas reconocen que existen muy importantes carencias en la legislación, y eso crea otro tipo de abismo en el que se puede caer con absoluta indefensión. La solución no es, no puede ser, hacer muchas más leyes o reglamentos. El secreto es, y no puede dejar de ser, una cuestión de principios. De principios morales necesariamente considerados desde un orden superior, y por lo tanto, son sujetos y objetos de la Ética, y también de la Filosofía del Derecho.

La Constitución Española protege el honor, la intimidad personal y familiar, y la propia imagen[5], incluso de abusos informáticos por cruce indiscriminado de datos que posibilitan obtener perfiles de un individuo y detalles de muchas de sus acciones, pero también protege el derecho a informar, y a ser informado[6]. Entre el artículo 18 y el artículo 20 de la Constitución Española existe una compleja dualidad jurídica que polariza muchas actitudes y muy diversas argumentaciones entre quienes no quieren que algo se conozca, y los que consideran que el que se pueda informar de lo que alguien oculta es un derecho, y en ciertos casos, han hecho de ello una profesión. Entre abogados celosos de la intimidad de sus clientes, y periodistas o detectives interesados en ella, no puede dejar de haber una tensión profesional que encuentra sus más definidos extremos en los recursos de amparo al Tribunal Constitucional por los mencionados artículos de la Constitución Española, en unos casos el 18 y en otros, el 20.

El Derecho a la intimidad se enfrenta a crecientes exigencias del Poder[7]. ¿Basta, acaso, con la previsión legal, sin mayor indicación ni precisión, para que una intromisión, injerencia o ataque al derecho a la intimidad no se considere ilegítimo?

Para los españoles, la intimidad en entornos tecnológicos complejos, está protegida por el Código Penal, y administrativamente por la Agencia de Protección de Datos con su legislación específica[8], y también por normativas supranacionales, como es el claro caso de la Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre la privacidad y las comunicaciones electrónicas).

El capítulo I del título X del Código Penal de 1995, vigente en España, al tipificar el delito de descubrimiento y revelación de secretos, concretamente en el artículo 197, ha centrado numerosos estudios jurídicos para condenar, o absolver con diversas eximentes, a todo aquel que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación.

Pero el Código Penal también protege el derecho a la información. El Artículo 413 dice que La autoridad o funcionario público que, a sabiendas, sustrajere, destruyere, inutilizare u ocultare, total o parcialmente, documentos cuya custodia le esté encomendada por razón de su cargo, incurrirá en las penas de prisión de uno a cuatro años, multa de siete a veinticuatro meses, e inhabilitación especial para empleo o cargo público por tiempo de tres a seis años. El acceso a la información pública no puede ser un asunto graciable, porque el silencio administrativo es una condena en sí mismo. El artículo 105 para los archivos y registros públicos y el 120 para la publicidad de las actuaciones judiciales proyectaron derechos constitucionales muy difíciles de ejercer en la práctica, y muy fáciles de bloquear silenciosamente, ignorando y despreciando el derecho que el otro tiene a conocer lo que otros sí que han conocido con el mismo derecho.

Existen, esencialmente, dos derechos que pueden entrar en conflicto, y no sólo porque pueda violarse la intimidad, sino también porque se pretenda ocultar al conocimiento público lo que el público tiene legítimo derecho a conocer. Las perversiones de uno y otro extremo son claramente percibidas por quien no puede evitar que se conozcan sus intimidades, pero también por quien no encuentra la forma de conocer lo que tiene derecho a conocer. Más difícil aún, en una despiadada sociedad de la información, es el ejercicio del llamado derecho a no saber, o el derecho al olvidar cuanto no se quiere recordar.

Los secretos, y en general cualquiera de los muchos fenómenos relacionados con la intimidad, la privacidad y la confidencialidad, son objeto de muy diversas, e incluso contradictorias, interpretaciones u omisiones jurídicas[9], políticas, sociales y morales.

Desde la perspectiva moral, desde la moral, y desde cada moral, mejor o peor aplicable a cada escucha, grabación o intrusión, y la moral propia de todos los que puedan tener algo que ver con cada descubrimiento o con cada revelación de un secreto, se encuentran diversas descripciones y normativas de primer orden que pretenden resolver situaciones en la práctica deóntica y deontológica, respondiendo a preguntas tales como ¿qué se debe hacer? (resultando obligaciones) ¿qué no se debe hacer? o ¿qué se debe no hacer? (prohibiciones), pero la filosofía moral contempla un segundo orden que se ocupa y preocupa de los valores morales, de la naturaleza de la valoración moral, del uso y significado de los términos morales y de las cuestiones ontológicas sobre la bondad y la corrección[10]. Ése es, debe de ser, y no puede dejar de ser, el sentido de las éticas aplicadas en intrusiones.


1.1 UNA TEORÍA GENERAL DEL SECRETO

Toda teoría del secreto, como se contempla en la “teoría de las teorías”, debe definir, dividir para clasificar, y argumentar para evidenciar, sobre el secreto y los secretos de los secretos, los descubrimientos de los descubrimientos, y las revelaciones de las revelaciones. La búsqueda del segundo orden de cada secreto, descubrimiento y revelación puede parecer un juego de palabras, y posibilitar, como la paradoja del mentiroso, la filosofía del metalenguaje, pero también su metafísica, y también su ética, empezando por la pregunta teórica de si existe, o si puede existir de alguna manera, una ética del secreto. Dualmente, también es posible hablar, y hacer hablar, de los secretos de la ética[11].

Pero las teorías, y especialmente las malas teorías, a veces dicen muy poco de aquello sobre lo que se teoriza, y mucho, tal vez demasiado, de quienes pretenden (pretendemos) teorizar, sus (nuestras) escuelas, y los inevitables intereses en conflicto, porque las vivencias de quien teoriza se proyectan, necesariamente, en sus teorías. La investigación de lo que es secreto, de cuántas clases de secretos hay, y de cómo argumentar para evidenciar cuanto tiene que ver con el concepto de secreto, desde una perspectiva moral, pasa por una rigurosa introspección de quien investiga, pero, también, por un esfuerzo de abstracción con pretensión universal. No se trata aquí tanto de lo que uno mismo considera secreto, ni de por qué uno lo conoce y otros no, ni de por qué otros, o incluso todos los demás lo conocen, y uno no, como de lo que es moral e inmoral, en el descubrimiento y la revelación de secretos. La cuestión, aquí y ahora, es: ¿qué es un secreto en sí? Y como no podría ser de otra manera, todos los diccionarios o enciclopedias del mundo presentan sutiles diferencias, que acaban por llevarnos al refranero[12] más inteligente, que, como fenómeno cultural de gran profundidad, evidencia la gran variedad de sujetos, objetos, relaciones y normas del secreto, en cada lugar, y en cada idioma.

Intimidad y confidencialidad son dos conceptos muy próximos al secreto pero claramente diferentes entre sí, y ambos se distinguen, aunque se relacionan, con el secreto, y con los conceptos más complejos relativos al secreto. La intimidad se circunscribe a la capacidad de exclusión, de acceso limitado al individuo y se piensa que es algo que las personas quieren conservar y proteger. La confidencialidad es, sin perjuicio de que puedan utilizarse otras muchas definiciones, la condición necesaria y suficiente de la confidencia bien entendida, que siempre debe estar envuelta en un manto de confianza, que técnicamente podría hacerse muy aislante y estanco mediante criptología.

El pudor[13], como valor subjetivo, es siempre un secreto, en ocasiones de segundo orden o secreto de secretos, del cual se sirve la naturaleza para poner límites a una inclinación indomable, que vergonzosamente parece conformarse con las buenas cualidades morales, aun cuando se descarte de ellas, por una imprudencia más o menos consciente o un dolo más o menos eventual. Es, pues, muy necesario el pudor, o al menos cierto grado de pudor, como suplemento de los principios morales, porque no hay inclinación que haga sofistas más hábiles para inventar complacientes principios, que el falso pudor. Sirve para correr un velo misterioso sobre los designios más legítimos y más importantes de la naturaleza humana, por temor de que un conocimiento demasiado grande de éstos por falta de pudor, no nos inspire el disgusto o al menos la indiferencia por el objeto final de una inclinación sobre la cual descansan las más delicadas y vivas emociones íntimas del ser humano que el pudor de observador y observado posibilita. El falso pudor sofista juega intencionadamente con las sombras de los secretos en el amplio espectro de las confianzas, desde la más ingenuamente transparente, hasta la más hermética, y aún más allá de todo pudor, con floridos brotes de falsedades salpimentadas con revelaciones. Las relaciones personales y sociales posibilitan las más variadas psicologías y sociologías de secretos, imposibles de categorizar con un mínimo de rigor lógico.

En el ámbito jurídico, político y moral de la sociedad, la intimidad está unida a la libertad contra la intromisión del Estado o de un tercero, es decir, se consagra especialmente como un derecho al silencio, a estar sólo, a la inviolabilidad del propio domicilio (salvo en caso de delito flagrante), incluso al controvertible derecho a no saber y a la no injerencia de la autoridad en lo que no sea de su competencia. Por el contrario, la confidencialidad concierne a la comunicación de información privada y personal de una persona a otra, que por ello se denomina confidente. El Estado, tanto por su poder legislativo que promulga y reforma sin cesar leyes y reglamentos que afectan a sujetos, objetos y relaciones ocultadas con más o menos legitimidad, como en el ejecutivo con instituciones dedicadas unas a la protección de la privacidad y otras a su espionaje, y el judicial, capaz de condenar penalmente a quien descubre y revela secretos ajenos, hacen necesaria una política y un derecho del secreto, y también del descubrimiento y de la revelación de secretos.

Cuando se ha tratado de explicar esto, especialmente en los trámites y deliberaciones parlamentarias de leyes que afectan a la intimidad[14] y en sentencias judiciales de muchos países, se suele recurrir a la tesis alemana de los círculos o las esferas concéntricas, según la cual, la intimidad se estructura en diferentes contenidos conceptuales. En la esfera interna se sitúa lo íntimo, aquello que el sujeto guarda para sí mismo y no quiere compartir con nadie y su protección sólo exige un derecho de no acceso, de no injerencia. Aquí aparecería, dentro del mundo jurídico la protección de la intimidad mediante la prohibición de captación de imágenes dentro de la vida privada, de utilización de métodos de escucha, grabación, intrusión o de interferencia mediante cualquier otro medio en el ámbito particular. Hay otras esferas menos íntimas, más expuestas cuyo control escapa por completo al individuo, porque cada ciudadano puede ser investigado en numerosos sistemas informáticos y audiovisuales cada vez más complejos, con los que se pueden elaborar perfiles muy precisos de las acciones y costumbres de cada ciudadano, y en muchas ocasiones obtener imágenes y voz en video y audio, que exponen, más frecuentemente, y más seriamente, cualquier intimidad.

La Ética en general, y con ella todas las deontologías[15] en cada responsabilidad profesional especial o particular, deben ocuparse y preocuparse de cuándo se crea, cómo se protege y por qué se destruye el secreto que se conoce y se reconoce que se debe de respetar y hacer respetar, más aún en el ejercicio de una profesión o asumiendo una responsabilidad formal, y las éticas aplicadas han de ocuparse de la mayor o menor moralidad de cada descubrimiento y de cada revelación de cada secreto, con principios, valores, normas y códigos que permitan y protejan el secreto moral, e impidan que se fortalezca el inmoral, reforzando el valor del buen secreto y también el valor del buen descubrimiento, y la buena revelación del mal secreto.

Etimológicamente, el vocablo “secreto” proviene de la palabra latina “secretum” que significa oculto, escondido. El Diccionario de la Real Academia de la Lengua Española lo define como “lo que cuidadosamente se tiene reservado y oculto”, definición que, en escasas palabras, contiene los elementos esencialmente necesarios para establecer un concepto del secreto:

A) Noticia o conocimiento.

B) Ignorancia, reserva u ocultación.

C) Voluntad.

A) Noticia o conocimiento

El objeto del secreto está constituido por las cosas, ideas, palabras y características o circunstancias que acompañan, o interesan, a las personas, que son las depositarias de los secretos, más o menos confiablemente, y son libres para revelarlos, o no. Las personas como tales, no son objeto directo de los secretos, y por lo tanto, no constituyen nunca el secreto en sí.

Aparentemente, las cosas materiales pueden ser el objeto de “secreto”. Por ejemplo, entre personas que dedican sus actividades al contrabando, se designan como secretos las partidas escondidas de objetos introducidos sin pagar aduana, o sean objeto de especial intervención oficial. Pero en rigor, no son las cosas materiales las que constituyen el secreto, sino que éste estará constituido por el “conocimiento” de que estas cosas existen y se hallan ocultas. Las definiciones legales oficiales[16] atribuyen el carácter de secreto a asuntos, actos, documentos, informaciones, datos y objetos cuyo conocimiento por personas no autorizadas pueda dañar o poner en riesgo un bien sensible, en su sentido más amplio.

Las claves, como elementos instrumentales, pueden y deben ser consideradas como “metasecretos”, entendidos como secretos que sirven para proteger otros secretos, de manera que el conocimiento de una clave posibilita el descubrimiento de cuanto se ha pretendido proteger, mejor o peor, con esa clave.

En cuanto a hechos ó acontecimientos, éstos podrán constituir el objeto del secreto, pero el secreto en sí se apoya en el “conocimiento” que se tiene de dichos hechos o acontecimientos.

Por lo tanto, el secreto es una idea que se puede conocer mediante el sentido de las palabras que pueden referirse a cosas. Ideas, palabras y cosas que unos conocen, o creen conocer, y otros no.

B) Ignorancia con reserva u ocultación

El segundo elemento en el orden lógico es la ignorancia, con reserva u ocultación, esencial para que exista secreto, de manera que cuando falta en un pretendido o pseudo secreto, se entra justo en el concepto opuesto y negativo, o sea en la idea de publicidad, notoriedad, etc. Así hablamos de “secreto a voces” o “echar un secreto a la calle” para expresar que no existe tal secreto. Como más adelante examinaremos, no es esencial que sean muchas o pocas las personas que conozcan el objeto o hecho del secreto, sino que lo importante en esta idea de secreto es que haya alguien que lo ignore, o que deba ignorarlo.

No es posible, por mucho que se intente, hacer olvidar algo que se conoce para convertirlo en un secreto. Lo que ya se conoce no es, porque no puede ser, secreto. Algunos personajes relevantes y otros caricaturizados en la ficción, pretenden convertir en secreto lo que conocen por otros que no guardan reserva alguna, llegando más allá del absurdo, al ridículo[17].

Por lo tanto, el valor que tiene un secreto es el desconocimiento que otros tienen de él, y su medida puede plantearse mediante la teoría de la información y la comunicación.

C) Voluntad

Por último, el diccionario expresa el tercer elemento con el término “cuidadosamente”, palabra que no puede tomarse en un sentido estricto, sino en el sentido de “voluntaria u obligatoriamente”. La voluntad es elemento esencial en el acto humano. Aunque pueden intervenir otros elementos, como el del “interés”, el elemento de la voluntad es preponderante, puesto que el interés será únicamente la causa o motor que moverá a la voluntad del particular al secreto, su protección, o su descubrimiento, o su revelación. De ella, además, dependerá la mayor o menor, y mejor o peor moralidad de la actitud que guarde o revele cada secreto.

El cuidado que se ponga en guardar un secreto no afecta a su existencia; sin embargo, si no hay voluntad que lo imponga, no habrá secreto estrictamente hablando. Lo que simplemente se desconoce o se oculta por descuido o azar, entrará más bien en el concepto de simple cosa oculta o desconocida, que dejará de ser tal desde el momento que se conozca ó descubra libremente.

En cambio, si se publica un secreto que adquiere naturaleza de tal, por acuerdo de una voluntad o concurrencia de varias voluntades, se producirá un quebrantamiento y extorsión a las mismas y podremos hablar con propiedad de secreto quebrantado o violado. Entonces, no existirá el desconocimiento u ocultación pero les habrá sustituido por una lesión de la voluntad que puede tener consecuencias jurídicas.

En este orden de cosas, conviene hacer una primera referencia a los llamados por los moralistas “secretos naturales”, que obligan desde que se tiene conocimiento de ellos, aunque aparentemente no medie declaración de voluntad de nadie, aunque siempre hay una voluntad latente, o implícita, en su misma esencia, en función del interés que se protege con su guarda. El secreto natural es el que debe ser, en el sentido moral del deber ser, secreto.

El análisis previo practicado lleva a deliberar, provisionalmente, sobre la siguiente definición:

Secreto es “un concepto de relación humana referida a noticias o conocimientos que voluntaria u obligatoriamente se tienen, o deben de tenerse reservados y ocultos”.

Esta definición provisional es suficientemente amplia como para poder aplicarse a todos los géneros y especies de secretos, aunque, evidentemente, es difícil hallar una definición que resulte completamente exacta e inatacable, ya que cada diccionario y cada autor pone el acento en uno u otro elemento o circunstancia del secreto.

La definición meramente fáctica del secreto, considerándolo sólo como un “hecho” y no como un “conocimiento”, formulando su noción como hecho conocido sólo por un círculo limitado de personas y respecto del cual el afectado no quiere, conforme a su interés, que sea generalmente revelado, o bien ponen el acento en la intervención del interés en su ocultación como elemento esencial, definiendo el secreto como hecho o acontecimiento desconocido, cuyo mantenimiento oculto interesa a una o varias personas.

1.2 TENDENCIAS DOCTRINALES

Podríamos agrupar las tendencias doctrinales en relación al concepto del secreto en tres posibles criterios, o siempre discutibles tendencias básicas:

Escépticos: Que niegan la necesidad y utilidad del concepto del secreto, o que descartan un concepto unitario admisible del mismo y válido para todas las especies de secreto. Para el escéptico, aunque los haya, no hay ninguna necesidad o utilidad del secreto, y por lo tanto, no hay secretos naturales porque no debe haber secretos.

Criterio legalista: Sostiene que el secreto surge como tal por obra o consecuencia de una voluntad jurídicamente competente, la cual pone un límite a la posibilidad de extenderse el conocimiento de un hecho, acto o cosa. Para el legalista, los únicos secretos son los establecidos por la ley y la jurisprudencia, ignorando cualquier otro que no pueda ser amparado por algún derecho.

Criterio moral: Sostiene que existen hechos en sí mismos de naturaleza secreta, con independencia de una prohibición, limitación o manifestación de una o más voluntades, y es una obligación moral respetarlos y hacerlos respetar.

Legalistas y moralistas pueden coincidir, o no, en la variadísima casuística o taxonomía de los secretos, pero los escépticos más extremos niegan cualquier derecho o deber de secreto, y por lo tanto, no admiten sanción ni obligación alguna sobre confidencias y reservas.

Entendemos que el criterio legalista es el que debe de prevalecer en los juzgados y tribunales, por cuanto lo que crea el secreto, es la concurrencia de una voluntad expresamente manifestada, o bien latente, dentro de una determinada ordenación y dirección, impuesta y querida por esta misma voluntad. Por ejemplo, piénsese en los cambios de régimen político que experimentan los países. Mientras que para el gobierno de un Estado totalitario son secretos la casi totalidad de los actos de gobierno y sólo son publicados en la medida y forma que interesa al Jefe nacional líder, o a los órganos que son sus portavoces, si esta misma nación adopta una forma democrática de gobierno, los actos que antes debían permanecer secretos llegarán sin trabas al conocimiento del ciudadano y sólo en casos de extrema y especialísima importancia, se correrá un velo sobre ciertos actos de gobierno que podrían comprometer a la nación, al mismo gobierno o al orden público. Así, lo que era excepción, pasa a ser regla general, y viceversa.

Sin embargo, el criterio moral es el que debe prevalecer social, familiar y personalmente, donde no tienen entrada abogados o jueces. En la conciencia de cada uno hay algún secreto, y alguna revelación. Entre uno y otra hay un una acción y para esas acciones hay Filosofía de la Acción.

1.3 LA VOLUNTAD COMO ELEMENTO FUNDAMENTAL

Si partimos de la afirmación de que la voluntad es lo que confiere carácter secreto a los distintos conocimientos, deberemos averiguar y evidenciar, en cada caso, si existe una voluntad creadora y protectora del mismo. Podemos encontrarnos ante tres posibilidades:

1) Que no exista voluntad de reserva, ni expresa ni tácitamente manifestada, lo que concurren en la mayor parte de los conocimientos que vamos adquiriendo durante la vida. En este caso, no hay secreto, (hechos de la vida cotidiana).

2) Que exista una voluntad expresamente manifestada que cree y exija el secreto, en cuyo caso no existe duda alguna sobre la naturaleza reservada del conocimiento ni tampoco sobre la conducta a observar. Así, el Art. 3.3 de la Ley 23/1992 de 30 de Julio de Seguridad Privada[18] establece la prohibición para las empresas y personal de seguridad privada de comunicar a terceros cualquier información que conozcan en el ejercicio de sus funciones sobre sus clientes, personas relacionada con éstos, así como los bienes y efectos que custodien. Más concretamente, el art. 103 del Reglamento de Seguridad Privada[19] (Real Decreto 2364/1994, de 9 de diciembre) establece el carácter reservado de las investigaciones que realice el detective, imponiéndole el deber de secreto respecto de las investigaciones que realicen, no pudiendo facilitar datos sobre éstas más que a las personas que se les encomienden y a los órganos judiciales y policiales competentes para el ejercicio de sus funciones. En este caso concurre tanto una disposición legislativa que impone el secreto como la voluntad de los particulares detective-cliente entre los que existirá un pacto de reserva, con lo que no existirá ninguna duda sobre la naturaleza secreta del conocimiento.

3) Que exista una competente voluntad de reserva, pero no se halle expresamente manifestada. A este grupo pertenecen los llamados “secretos naturales” provisionalmente definidos como los que desde una perspectiva moral deben ser secretos y los llamados “hechos objetivamente secretos”, considerados desde una perspectiva puramente fáctica. Es evidente que se presentan dificultades en orden a determinar cuándo existe voluntad de reserva. Si esta voluntad es tácitamente implícita, tendremos que acudir para deducirla al examen de los intereses que la reserva protege. Siendo un principio de Derecho Natural que todos los humanos, como inclinación normal y natural, quieren lo que creen que les conviene y rechazan lo que les perjudica, ello nos conduce a deducir el germen subjetivista de todos los secretos que no son creados por una manifestación expresa.

La universalización del derecho a la privacidad, y la normalización de los medios técnicos para garantizarla, es uno de los grandes desafíos intelectuales, tanto para las autoridades, como para grandes empresas, afectando a todos los que alguna vez pasan por delante de una cámara de videovigilancia,, hablan por un teléfono, o se conectan a Internet.

La Ética aplicada[20] ha de ocuparse, y no podrá dejar de ocuparse en ningún momento o lugar, de las cuestiones, controversias, decisiones, con dilemas, compromisos y debates sobre todas y cada una de las problemáticas del secreto natural, por muy complejas que sean las tecnologías que pretenden protegerlo, o que pugnan por descubrirlo y revelarlo en cada caso.

El secreto es una excepción, pero las excepciones merecen una filosofía moral también excepcional o serán excepciones a la moralidad, subsumibles en la inmoralidad. El secreto, así como su descubrimiento y revelación, requiere justificación. Y su justificación será más o menos moral, pero más allá de las consideraciones jurídicas, será moral, o no será.


2.1 ORIGEN Y FUNDAMENTO DE LOS SECRETOS

No nos referimos aquí al origen de la obligación de guardar los secretos, puesto que dicha obligación nacerá como las restantes obligaciones de la Ley, los contratos, etc., sino a la razón de ser de los secretos, al motivo de su propia existencia.

El ser humano es esencialmente sociable y comunicativo. Pero frente a esta necesidad de comunicación con sus semejantes, el hombre, y sólo el hombre, siente una inclinación a ocultarles, temporal o permanentemente, gran parte de sus pensamientos, actos y detalles de su vida. Existe, por tanto, un fundamento antropológico[21] del secreto que protege la intimidad del individuo. El secreto es algo humano, tal vez demasiado humano, en el sentido de Nitzche.

Esta tendencia a la ocultación, es de verdadera necesidad para la convivencia social. Sería absurdo imaginar nuestro mundo organizado de tal modo que todo pudiera ser conocido por todos siempre o una sociedad en la que no pudieran ocultarse secretos, ya que tan sistemática agresión a la intimidad implicaría la guerra total, la lucha sin cuartel[22]. El ser humano puede matar, y de hecho mata, para evitar que algo íntimo se conozca. La historia de la civilización no es sólo una sucesión de hechos sucedidos sucesivamente. Es también una historia de secretos, descubrimientos y revelaciones, por los que seres humanos han matado y se han dejado matar por lo que otros no conocen, para que sigan sin conocerlo, o para que lo conozcan.

Así se encuentra explicación de las autoacusaciones o autodenuncias, incluso de la misma confesión sacramental en el orden moral o religioso: la persona humana[23] lleva en su interior tal cúmulo de expresiones estranguladas, de sentimientos y vivencias reprimidas, de alegrías, penas o pecados, que siente una acuciante necesidad de comunicarse, expresarse, tener un confidente. No obstante ello, el mantener reservas mentales, el ocultar pensamientos, hechos y detalles es necesario al ser humano asociado. El hombre tiende a la reserva de ciertas interioridades y condiciones desconocidas por los otros, manifestando o exteriorizando sólo una parte de las mismas, y disimulando las restantes lo mejor que puede en cada caso.

Ni el más analfabeto o intelectualmente limitado de los homres, ni el más poderoso de los magnates o estadistas, puede vivir, ni sobrevivir, sin guardar los propios y averiguar los ajenos.

El psicoanálisis tiene una importante dimensión secretista o secretóloga, si se admite esta expresión. La interpretación de los sueños no deja de ser una interpretación de secretos, entre los que además de sueños, por definición secretos, hay tabú. El secreto es tabú, y el tabú es secreto, antropológicamente.

Además, dado el grado de desarrollo actual de la humanidad y las variadísimas posibilidades de relacionarse superando virtualmente las distancias, existen casos y circunstancias en que es necesaria la ocultación, por lo menos para evitar un mal mayor que el de su reserva. Muchas veces, el éxito en la vida, o en una empresa, depende de la mayor o menor perfección con que se guardan los secretos. En la vida familiar, en la vida social y en la vida económica, porque también existe una fundamento económico[24] del secreto, porque el éxito, individual o colectivo, está en razón directa con la acertada y discreta administración del acervo de conocimientos, o de secretos que se poseen.

Por lo tanto, el secreto en general, o los secretos en particular, son inmanentes en la naturaleza humana y el derecho y obligación de guardarlos es, más allá de las normativas de cada lugar y época, “DERECHO NATURAL”[25]. Las normas naturales que regulan el secreto son prescritas conforme al derecho natural, en cuanto es éste establece los principios y las condiciones primarias de su existencia y coexistencia. Son cognoscibles por la razón del hombre, sin necesidad de revelación y congruentes con su naturaleza. Declaran, regulan y limitan la libre actividad humana en cuanto es necesario para la consecución armónica de los fines individuales y colectivos de la vida social.

2.2 CLASES DE SECRETOS

Según sea el aspecto que se estudie del secreto, surgirán distintas clasificaciones, puesto que para clasificar precisamente hay que enfocar los diversos aspectos del objeto interesado y de los que derivar las distintas formas o clases, y también órdenes superiores del secreto, hasta muy complejos metalenguajes.

La categorización del secreto, por encima de los tópicos, puede plantearse de manera análoga a las teorías de la verdad que se diferencian según se centran en sujetos, objetos y relaciones. El secreto puede considerarse que está en el (único) sujeto que lo conoce, en el objeto que no se conoce, o en la relación entre uno y otro.

Pero es el sujeto que conoce el secreto, y los sujetos que no lo conocen a los que se les puede revelar, el que determina la moralidad del secreto. Así, pueden distinguirse tres niveles de secretos, del más general, al más específico:

Secreto natural: toda noticia que de suyo exige reserva.

Secreto confiado: el que, en forma expresa ó tácita, se confía a otra persona.

Secreto profesional: el que tiene su origen, o sea que nace, del ejercicio de una profesión. Puede participar del carácter de los anteriores, es decir, que puede ser confiado y profesional pudiendo ser la profesionalidad la única razón de esa confianza, o no. A su vez podrá ser profesional natural si la noticia de que se trata exige en sí misma silencio, y será secreto profesional encargado si el cliente encarga expresa o tácitamente reserva al profesional que recibe la confidencia.

Desde el punto de vista jurídico, podemos clasificar los secretos en tres grandes grupos según quien sea el SUJETO que tiene legítimo interés en la reserva del conocimiento y cuya voluntad, en méritos de este legítimo interés, crea el secreto:

Secretos que impone el Estado, debido a la necesidad u obligación de proteger los intereses políticos y militares que sirvan para mantener y fomentar el bien, la legalidad y el orden público en la nación, aunque en muchas ocasiones los secretos sirvan más para proteger al que ostenta el poder, que a la ciudadanía[26]. Estos secretos de Estado deben ser protegidos por todas las Administraciones Públicas, y está en cuestión si quienes no sean funcionarios pueden revelarlos. En todo caso, corresponde a la Fiscalía o Ministerio Público la acusación formal por haberlos descubierto y revelado.

Secretos de empresas, asociaciones, fundaciones o colectivos diversos: La información de uso interno de cualquier tipo de organización de carácter privado puede y, en muchos casos, debe ser protegida mediante contratos y acuerdos de confidencialidad. En las actividades productivas la competitividad depende de secretos industriales, y en los servicios empresariales son imprescindibles las confidencialidades. Las asociaciones patronales, por ejemplo, se aglutinan por intereses comunes, que no tienen por qué ser confesados, siempre que sean legítimos. Y también está en cuestión si puede ser legítimo lo inconfesable.

Secretos cuyo sujeto es el individuo: A su vez pueden dividirse en numerosas categorías, según sean las del objeto que se pretende proteger con la guarda de reserva:

A) Son de especial relevancia[27] los siguientes: profesional, epistolar, documental, científico, industrial, comercial y estrictamente económico. Todos ellos, sin perder su finalidad de proteger intereses privados o individuales, pueden también afectar al interés y orden público.

B) Otra posible división: personales, familiares y patrimoniales. Todos estos secretos pueden incluirse entre los protegidos por el ordenamiento jurídico.

Jurídicamente, existen profundas controversias sobre lo que es, y lo que no es, secreto legítimo pero lógicamente pueden establecerse algunas categorizaciones por simple análisis de derechos y deberes. El derecho a no declarar sobre algo, como por ejemplo, la ideología, religión o creencias de cada uno amparado por el artículo 16 de la Constitución Española, supone también un derecho al secreto de la propia ideología, religión o de las creencias. Así, el derecho al secreto está relacionado con el derecho a no declarar. Obviamente, el secreto del imputado que puede no declarar, puede ser violado por testigos que están legalmente obligados a hacerlo, de manera que en las vistas públicas, si las preguntas a los testigos se consideran pertinentes, los secretos corren grave peligro. El conjunto de secretos innecesariamente revelados por actuaciones judiciales imprudentes es comparable al de intencionadas obstrucciones a la justicia por no revelar los secretos que son más ilegítimos.

2.3 EL SECRETO EN EL METALENGUAJE

La palabra secreto abre, por sí misma, toda una filosofía del lenguaje, y por ello, debe de utilizarse con prudencia el diccionario, y más aún el sentido hacia lo secreto o la referencia de cada secreto porque su universal es, ciertamente, problemático.

Las definiciones de la palabra secreto (Del lat. secrētum) en el Diccionario de la Real Academia Española de la Lengua, en el sentido que más afecta a la problemática moral, son:

1. m. Cosa que cuidadosamente se tiene reservada y oculta.

2. m. Reserva, sigilo.

3. m. Conocimiento que exclusivamente alguien posee de la virtud o propiedades de una cosa o de un procedimiento útil en medicina o en otra ciencia, arte u oficio.

4. m. misterio (‖ cosa que no se puede comprender).

5. m. misterio (‖ negocio muy reservado).

Y son matizadas por las de enigma (Del lat. aenigma, y éste del gr. ανιγμα), como

1. m. Dicho o conjunto de palabras de sentido artificiosamente encubierto para que sea difícil entenderlo o interpretarlo.

2. m. Dicho o cosa que no se alcanza a comprender, o que difícilmente puede entenderse o interpretarse

las de misterio (Del lat. mysterĭum, y éste del gr. μυστριον).

1. m. Cosa arcana o muy recóndita, que no se puede comprender o explicar.

2. m. Negocio muy reservado.

y las de arcano (Del lat. arcānus).

1. adj. Dicho especialmente de las cosas: Secretas, recónditas, reservadas.

2. m. Secreto muy reservado y de importancia.

3. m. Misterio, cosa oculta y muy difícil de conocer.

permitiendo matizar sutilmente un concepto que tiende a elevarse al segundo orden del lenguaje, porque el secreto es, para quien está fuera de él, lo que se sabe que no se sabe, y para el que está dentro de él, lo que no se sabe que se sabe.

La Filosofía del Lenguaje tiene, en las expresiones del secreto, un horizonte con relieves y oquedades, en los que el filósofo de la moral tiene que esforzarse para ser capaz de hacer alpinismo y espeleología del logos, entre fuertes luces deslumbradoras, y oscurísimas sombras angustiantes.

Cualquier hablante nota cómo cambia algo de su pensamiento cuando trata de secretos, enigmas, misterios o arcanos, como también ocurre con cuando se habla de mentiras.

¿Cómo puede hablarse, si es que puede hablarse[28], de lo que se sabe que no se conoce?

La clásica paradoja del mentiroso tiene una analogía, al menos en cierto sentido de la filosofía del lenguaje, con el secreto conocido, porque si se conoce no es secreto, y si es secreto es porque no se conoce. Pero saber que algo es secreto no significa que se conozca. De alguna manera, lo que se puede conocer, o intuir, es la sombra, o las diversas sombras, de algunos secretos. Puede intuise también el secreto de segundo orden, o secreto del secreto.

La Ética puede hacer hablar, y debe hacer hablar, de lo que no se conoce[29], aunque no es la única parte de la filosofía en la que se puede hablar de lo que no se conoce, pero sí que es la que debe hablar, y no dejar de hablar haciendo hablar, de lo que debe de conocerse.

2.4 LA MÍSTICA FILOSÓFICA

La mística[30] (del griego mystiké, misterioso, secreto) trata, en general, de la experiencia de lo misteriosamente divino. El fenómeno místico presenta a la filosofía la cuestión problemática, sobreañadida a la de la relación entre fe y razón, del valor y sentido de la experiencia individual como fuente de conocimiento de algo que se presenta como totalmente trascendente. El misticismo (del griego mystes, que viene a significar «iniciado en los misterios») es un término que deriva de las religiones de los misterios griegas, cuyos iniciados eran llamados mystes, aunque su sentido no es meramente religioso, sino que tiene también significado filosófico. Se entiende como misticismo una forma de acceso a y unión con la divinidad, o realidad suprema trascendente, a través de la mente, o el alma, por medios que superan a los discursivos y que terminan con la unión, o contemplación, esto es, la experiencia mística, intelectual y afectiva a la vez, que aunque no exenta de contenido cognoscitivo se considera difícilmente comunicable.

El fenómeno místico, como teoría y práctica, es común a muchas religiones. En el hinduismo, la doctrina del atman con el bráhman de las Upanishad, supone la cancelación de toda distinción, entre el individuo y la fuerza del universo, o el dios creador, Brahma, («el atman es el bráhman») y por lo mismo la unión; el yoga es una técnica para conseguir esta unión. En el budismo, que desconoce la existencia de una divinidad suprema, y por lo mismo también la de un ser transcendente, al menos en su versión moderna Zen, el concepto de unión con la divinidad se sustituye por el de la disolución de la propia identidad y fusión con la naturaleza.

En occidente, el misticismo, o formas del mismo, comienza con las religiones mistéricas, la gnosis y el neoplatonismo, sobe todo con Plotino. Entre los árabes, el misticismo está representado por el sufismo; y entre los judíos, por la cábala (s. XIV) y el hasidismo (s. XVIII, véase M. Buber).

En el mundo cristiano, los primeros teóricos del misticismo son los Padres de la Iglesia, sobre todo Orígenes y Gregorio de Nisa, llamado el «padre de la mística». Las obras del Pseudo-dionisio tuvieron gran influencia en la Edad Media. El monaquismo supuso un factor colectivo de iniciación a la mística, por cuanto la espiritualidad monástica establecía como método de vida espiritual la puesta en práctica, primero, de la vía ascética y, luego, de la vía mística, consumación y plenitud de aquélla. Son personajes místicos característicos de la Edad Media san Bernardo de Claraval, Hildegarda de Bingen, san Buenaventura y el Maestro Eckhart. A la mística medieval influida por la filosofía, sobre todo la de tendencia neoplatónica, se la denomina «mística especulativa». Presenta dos períodos destacables: el del siglo XII, centrado en san Bernardo de Claraval y la escuela de San Víctor, y el del siglo XIV, centrado en la personalidad del Maestro Eckhart (cuya mística ponen en discusión muchos autores). Paralelamente a esta mística especulativa, se desarrolla en los mismos períodos una mística vivida, más relacionada con los nuevos ideales de reforma de la Iglesia, preferentemente practicada por religiosas o mujeres piadosas.

El misticismo supone, pues, toda una filosofía y hasta una metafísica, en la cual había que distinguir lo propiamente filosófico del misticismo en cuanto tal y lo que lleva adherido de la tradición cultural en que surge o se manifiesta.

2.5 SOCIEDADES SECRETAS, DISCRETAS Y SECTAS

La sociedad de la información no ha dejado de ser una sociedad de secretos, y no sólo es posible, sino que es cada vez más necesario, plantear con rigor científico una moderna sociología del secreto[31], y también el estudio de las sociedades secretas desde perspectivas históricas, jurídicas, políticas y morales.

Una sociedad secreta[32] es una organización que requiere de sus miembros ocultar ciertas actividades, como los ritos de iniciación para los candidatos.

A los miembros se les puede exigir ocultar o negar su vinculación, y frecuentemente deben mantener los secretos de la sociedad bajo juramento. El término secret society es frecuentemente usado para describir organizaciones fraternales que pueden tener ceremonias secretas, pero es también es usado habitualmente para organizaciones que van de comunes e inocuas (fraternidades universitarias) a organizaciones míticas edescritas en las teorías conspirativas como inmensamente poderosas, con agendas políticas o financieras que buscan su propio provecho. Según algunos, lo más indicado sería denominar “sociedades discretas” a las instituciones mas famosas (masonería, rosacruz, martinismo, etc.), ya que las sociedades secretas solo serían frecuentadas y conocidas por sus miembros, que a diferencia de las discretas son de público conocimiento, manifiesto en sus simbologías edilicias, tenidas blancas, conferencias abiertas, proselitismo y todo tipo de publicaciones.

Pero existen también otros tipos de sociedades secretas mucho más sectarias. El término proviene del latín secta: ‘sendero’, ‘método’, ‘modo de vida’, ‘partido político’, ‘escuela de filosofía’ (de donde viene sectátor y sectatoris: ‘adherente’, ‘seguidor’) que viene de seqüi: ‘seguir’. Se han planteado dudas de que proviene del latín secare (cortar, separar).

Una secta destructiva es un grupo que se presenta bajo una asociación que aparentemente abarca temas culturales, políticos, religiosos o incluso de tratamiento frente a enfermedades o problemas sociales. Se caracterizan principalmente por usar técnicas de persuasión coercitiva como método de influencia social, previamente se usan métodos de seducción y además cuentan con uno o varios líderes. Es muy frecuente una jerarquía piramidal de orden. Suelen usar además situaciones de desorientación social como desastres naturales, de guerra o terrorismo, para reafirmar el fin generalmente apocalíptico del mundo y su falsedad, muchas veces también con fin lucrativo. A menudo actúan en la clandestinidad y hay sectas en algunos países prohibidas y catalogadas como destructivas o peligrosas.

En 1995, la Asamblea Nacional de Francia, presidida por Alain Gest, definió 10 criterios para caracterizar a las sectas destructivas:

  • desestabilización mental
  • carácter desorbitado de las exigencias financieras a sus adeptos
  • ruptura inducida con el entorno o ambiente de origen
  • atentados contra la integridad física
  • reclutamiento de los niños
  • discurso antisocial
  • disturbios de orden público
  • importancia de querellas judiciales contra las sectas
  • eventual desvío de los circuitos económicos tradicionales y tentativas de enfrentamiento en los poderes públicos

La oferta de las sectas no tiene ningún misterio especial[33]. Básicamente, ofrecen cosas para hacer, creencias para orientar la vida y un grupo de gente con quien hacer y compartir. Dan un norte y proporcionan identidad a sujetos que no la encontraban. Satisfacen necesidades de afiliación y afecto que otros no habían sabido llenar antes… y un largo etcétera.

Nuestras vivencias son siempre subjetivas, así es que, desde el punto de vista de un sectario, no importa demasiado lo que pase de verdad en una secta (la explotación de los adeptos, pérdida de libertad, etc.) dado que lo fundamental será siempre la vivencia experimentada por el propio sectario. Nadie sigue haciendo nada que no le mejore su estado (o percepción del mismo) anterior, así es que si un adepto sectario permanece en un grupo es porque las ventajas subjetivas que cree obtener son superiores a las desventajas y se siente mejor dentro que fuera.

La gente no está secuestrada dentro de una secta, de la misma manera que a nadie se le obliga a consumir drogas hasta convertirse en adicto. En uno y otro caso, la “oferta” que proviene del mundo de la droga o de la secta sólo resulta atractiva, en muchos casos irresistible, para aquellos que presentan un perfil de riesgo presectario o preadictivo, pero no para el resto de las personas. Lo que engancha a una secta no es lo qué se cree, sino el cómo se cree, el entorno grupal que es capaz de generar sensación de bienestar y seguridad en personas que han sido incapaces de lograrlo de otra forma.

La adicción, ya sea drogadiccción o sectadependencia, no es algo que genera un traficante de drogas o una secta, sino una forma inadecuada y patológica de reducir la ansiedad a la que recurren ciertas personas con un determinado perfil de fragilidad. El traficante o la secta manipulan y explotan a su clientela, son delincuentes, pero a los adictos no los “fabricaron” ellos sino nosotros. La personalidad adictiva o presectaria es una consecuencia de nuestros errores en el proceso de maduración y socialización de los hijos. Para someter a una persona frágil no hace falta recurrir al uso de drogas o de técnicas de “lavado de cerebro”, basta con hurgar en su propia debilidad y proponerle algo que le haga sentir mejor. Ese es el “secreto” y la fuerza de cualquier dinámica de sectarismo destructivo.

2.6 MASONERÍA Y SECRETO

Sobre el secreto y la Masonería[34] se ha escrito mucho, exagerando bastante lejos de lo que puede denominase como filosofía masónica.

El último de los valores a que se refiere Di Bernardo[35], como propio de la Masonería, pero sin embargo puramente inciático, es el secreto. El secreto será la cosa mas conocida de la masonería y la que mas malentendidos ha podido causar no sólo entre los profanos sino entre los propios masones. De un lado, el secreto produce desconfianza, y lleva fácilmente a sospechar siempre lo peor, de acuerdo con el popular principio de piensa mal y acertarás. Es comprensible; por eso es preciso aclarar cual es verdadero alcance del secreto masónico. Para empezar la masonería no es en la actualidad una sociedad secreta, lo fue en el pasado en algunos países, para eludir las persecuciones, como lo han sido los partidos políticos, los sindicatos e incluso las iglesias allá donde han sido perseguidos. Las sociedades secretas están prohibidas desde hace mucho tiempo en los países democráticos. Las Obediencias masónicas están registradas como asociaciones de acuerdo con la legalidad de los diferentes países, sus Estatutos y Reglamentos depositados ante las correspondientes autoridades administrativas, y sus cargos y directivos identificados, exactamente igual que cualquier otra asociación. La Masonería no es por lo tanto mas secreta de lo que pueda serlo el Círculo de Lectores o la Acción Católica.

Dicho esto, puede reconocerse sin embargo un cierto sentido del secreto en masonería, y ello con un triple carácter:

A) En primer lugar, por respeto a la propia intimidad de cada hermano, se considera un derecho de cada uno el dar a conocer su pertenencia a la masonería. Se trata de un derecho que cada uno debe administrar, respetando el deseo de los demás, de hacerlo o no, según su propia conveniencia. Se considera una falta de cortesía y de lealtad desvelar esa condición de otro hermano, sin su consentimiento, o sin que el mismo haya optado por revelarlo; este derecho no asiste a quien acepta cargos de representación, por cuanto, como tal, está obligado a representar públicamente a la Logia siempre que sea necesario; por mi parte soy de los que piensa que es siempre preferible la naturalidad, y no soy favorable a la ocultación de mis opiniones, y desde el punto de vista de la consideración de la Masonería como Institución, creo que la publicidad no reporta mas que ventajas, por cuanto le da naturalidad y normalidad al hecho masónico; creo que una excesiva insistencia en la reserva desarrolla sentimientos de desconfianza y culpabilidad, a mi juicio, absurdos. La masonería debe hacer en nuestro país un esfuerzo por ganarse el derecho a la naturalidad.

B) Al lado de este secreto digamos personal, existe un secreto ritual, la masonería pretende crear en el interior de la logia un ambiente de intimidad y confianza, de ‘privacy’, que exige de todos los participantes el compromiso de guardar secreto sobre el contenido de las reuniones de logia, se trata en realidad de un secreto operativo, dirigido a preservar la intimidad del grupo y la eficacia del ritual que debe ser desconocido para los profanos. Su conocimiento implicaría una ‘profanación’ y una pérdida de virtualidad por vulgarización ; el secreto y la privacidad forman parte de la intensidad que se pretende dar al trabajo ritual. Por otro lado ese secreto compartido da cohesión al grupo y actúa como un elemento mas de socialización del taller masónico. En definitiva, ese secreto nada tiene de extraño, ni de sospechoso, y forma parte del derecho a la privacidad que garantiza la ley , derecho del que disfrutan todas las personas físicas y jurídicas en democracia: Sociedades anónimas, con el secreto de los consejos de administración, las directivas de los partidos políticos, los clubes deportivos, las confesiones religiosas, las familias, … Tampoco es un secreto sagrado como el secreto de confesión, y por supuesto no puede ser entendido como una cobertura de actividades ilegales, por cuanto el masón, está obligado como tal a la ejemplaridad en el cumplimiento de sus obligaciones civiles. En esta sociedad de los medios de comunicación y de las exclusivas, se hace a veces difícil hacer entender, que hay cosas que se estropean cuando se airean o vocean en medio de la plaza pública, que hay fenómenos delicados que se alteran cuando son observados desde una actitud exterior. La logia pretende representar simbólicamente un microcosmos ‘hermético’, un ‘cerebro colectivo’, encerrado en su cráneo, un ‘huevo’ que contiene un elemento germinal.

C) El secreto tiene también un significado inciático, que sería el sentido esencial y último del secreto masónico: la iniciación pretende ser un fenómeno personal, pretende provocar un esclarecimiento íntimo de la conciencia, como un psicodrama, va dirigido a crear un nuevo estado de consciencia, un ‘conocimiento’ que por su propia naturaleza será ininteligible para quien no haya pasado por la misma experiencia, en este sentido la iniciación no es que sea un conocimiento que ‘deba’ permanecer en secreto, sino que ‘es’ secreto, no se percibe, no se ve desde la perspectiva profana. El profano mira, pero no ve. Es una ’secreción’ interna.

D) Todavía podría encontrarse una nueva virtualidad en el secreto metodológico que practica la masonería. Cada grado se configura en torno a una ceremonia de iniciación o de paso que se desvela exclusivamente en el momento de realizarse el paso o la iniciación. La participación en esa ceremonia supone el “desvelamiento” de algunas claves explicativas nuevas. Este método propicia una determinada actitud cognoscitiva, a saber : el conocimiento no se presenta como una evidencia, sino que se oculta siempre bajo un velo, la realidad profunda de las cosas no se revela en la simple apariencia, sino que exige de nosotros una pesquisa. Según el dicho alquímico: “Lo invisible rige lo visible”. No se trata de un invisible misterioso o metafísico sino de una constatación de sentido común de la que el método masónico extrae una consecuencia pedagógica. Nuestra salud, nuestro aspecto externo depende de mecanismos bioquímicos internos que se ocultan a nuestros ojos, los fenómenos colectivos responden a estímulos psicológicos que no se muestran a simple vista, la solidez aparente de la materia viene dada por equilibrios energéticos de su estructura molecular para cuya percepción precisamos de aparatos conceptuales y materiales extraordinarios, es decir distintos de aquellos con los que percibimos la realidad ordinaria. Todo esto conlleva una enseñanza dirigida a desarrollar una actitud de penetración intelectual. dicho en términos de la constante metáfora constructiva, lo esencial del edificio, lo que lo sostiene permanece oculto a los ojos, enterrado en los cimientos.

2.7 CIENCIAS OCULTAS Y OCULTISMO

El término Ciencias Ocultas[36] la mayoría de las veces en su acepción popular, es decir, sensacionalista y sugestivamente tendiente a la pretensión de poseer como objeto de estudio todo aquello insondable para la evaluación crítica de la ciencia. Su derrotero histórico resulta problemático, debido a que el término varía de autor a autor, siendo para algunos estudiosos tema integrante de la historia psicológica o ideológica (en el sentido institucional pragmático) de las religiones, o bien una seria y perenne búsqueda de caracteres antropológicos aún incipiente y poco desarrollada como disciplina. Pero cabe señalar que históricamente la influencia del misticismo más insólito (sirvan de ejemplo las supersticiones de la cotidianeidad) poseen una influencia mas que estimable en el proceso de curiosidad y fantasía creativa de la humanidad.

Adivinación

Alquimia

Angelología y Demonología

Astrología

Civilizaciones antiguas

Espiritualidad

Magia

Más allá

New Age

Numerología

OVNI

Parapsicología

Quiromancia

Reencarnación y karma

Teoría de la conspiración

El ocultismo es el estudio de las doctrinas ocultas de las diversas religiones y filosofías, haciendo hincapié en los fenómenos paranormales y los poderes ocultos del ser humano.

El ocultismo, al igual que la exposición a tensiones criptológicas, puede provocar enfermedades mentales.

2.8 PISCOPATOLOGÍA DEL SECRETO

La pisiquiatría clasifica los trastornos mentales en orgánicos (intoxicaciones bioquímicas o traumatismos físicosomáticos) e inorgánicos (psicosis). Las tensiones personales-morales y sociales-políticas que producen los secretos, y las obligaciones que conllevan, pueden provocar gravísimas enfermedades mentales psicóticas pudiendo establecerse científicamente una relación causa efecto entre ciertas responsabilidades o experiencias y alguna de estas enfermedades catalogadas en la Clasificación Internacional de Enfermedades (CIE, ICD en inglés), promovida por la OMS[37], conocidas como el CIE-10:

F20 Esquizofrenia

Este trastorno se caracteriza por distorsiones fundamentales y típicas de la percepción, del pensamiento y de las emociones, estas últimas en forma de embotamiento o falta de adecuación de las mismas. En general, se conservan tanto la claridad de la conciencia como la capacidad intelectual, aunque con el paso del tiempo pueden presentarse déficits cognoscitivos. El trastorno compromete las funciones esenciales que dan a la persona normal la vivencia de su individualidad, singularidad y dominio de sí misma. El enfermo cree que sus pensamientos, sentimientos y actos más íntimos son conocidos o compartidos por otros y pueden presentarse ideas delirantes en torno a la existencia de fuerzas naturales o sobrenaturales capaces de influir, de forma a menudo bizarra, en los actos y pensamientos del individuo afectado. Este se siente el centro de todo lo que sucede.

Son frecuentes las alucinaciones, especialmente las auditivas, que pueden comentar la propia conducta o los pensamientos propios del enfermo. Suelen presentarse además otros trastornos de la percepción: los colores o los sonidos pueden parecer excesivamente vividos o tener sus cualidades y características alteradas y detalles irrelevantes de hechos cotidianos pueden parecer más importantes que la situación u objeto principal. La perplejidad es frecuente ya desde el comienzo, la cual suele acompañarse de la creencia de que las situaciones cotidianas tienen un significado especial, por lo general siniestro y dirigido contra el propio enfermo. En el trastorno del pensamiento característico de la esquizofrenia los aspectos periféricos e irrelevantes de un concepto, que en la actividad mental normal están soterrados, afloran a la superficie y son utilizados en lugar de los elementos pertinentes y adecuados para la situación. Así el pensamiento se vuelve vago, elíptico y oscuro y su expresión verbal es a veces incomprensible. Son frecuentes los bloqueos e interpolaciones en el curso del pensamiento y el enfermo puede estar convencido de que un agente extraño está grabando sus pensamientos. Las características más importantes de la afectividad son la superficialidad, su carácter caprichoso y la incongruencia. La ambivalencia y el trastorno de la voluntad se manifiestan como inercia, negativismo o estupor. Pueden presentarse también síntomas catatónicos.

El comienzo puede ser agudo, con trastornos graves del comportamiento conductal o insidioso con un desarrollo gradual de ideas y de una conducta extraña. El curso también presenta una gran variabilidad y no es inevitablemente crónico y deteriorante (debe especificarse con un quinto carácter). Un porcentaje de casos, que varía en las diferentes culturas y poblaciones, evoluciona hacia una recuperación completa o casi completa. Ambos sexos se afectan aproximadamente por igual, pero el comienzo tiende a ser más tardío en las mujeres.

Aunque en sentido estricto no se han identificado síntomas patognomónicos, ciertos fenómenos psicopatológicos tienen una significación especial para el diagnóstico de esquizofrenia, los cuales suelen presentarse asociados entre sí. Estos son:

a) Eco, robo, inserción del pensamiento o difusión del mismo.

b) Ideas delirantes de ser controlado, de influencia o de pasividad, claramente referidas al cuerpo, a los movimientos de los miembros o a pensamientos o acciones o sensaciones concretos y percepción delirante.

c) Voces alucinatorias que comentan la propia actividad, que discuten entre ellas sobre el enfermo u otros tipos de voces alucinatorias que proceden de otra parte del cuerpo.

d) Ideas delirantes persistentes de otro tipo que no son adecuadas a la cultura del individuo o que son completamente imposibles, tales como las de identidad religiosa o política, capacidad y poderes sobrehumanos (por ejemplo, de ser capaz de controlar el clima, de estar en comunicación con seres de otros mundos).

e) Alucinaciones persistentes de cualquier modalidad, cuando se acompañan de ideas delirantes no estructuradas y fugaces sin contenido afectivo claro, o ideas sobrevaloradas persistentes, o cuando se presentan a diario durante semanas, meses o permanentemente.

f) Interpolaciones o bloqueos en el curso del pensamiento, que dan lugar a un lenguaje divagatorio, disgregado, incoherente o lleno de neologismos.

g) Manifestaciones catatónicas, tales como excitación, posturas características o flexibilidad cérea, negativismo, mutismo, estupor.

h) Síntomas “negativos” tales como apatía marcada, empobrecimiento del lenguaje, bloqueo o incongruencia de la respuesta emocional (estas últimas habitualmente conducen a retraimiento social y disminución de la competencia social). Debe quedar claro que estos síntomas no se deban a depresión o a medicación neuroléptica.

i) Un cambio consistente y significativo de la cualidad general de algunos aspectos de la conducta personal, que se manifiestan como pérdida de interés, falta objetivos, ociosidad, estar absorto y aislamiento social.

F21 Trastorno esquizotípico

Trastorno caracterizado por un comportamiento excéntrico y por anomalías del pensamiento y de la afectividad que se asemejan a las de la esquizofrenia, a pesar de que no se presentan, ni se han presentado, las anomalías características y definidas de este trastorno. No hay síntomas predominantes o característicos, pero pueden aparecer algunos de los siguientes rasgos:

a) La afectividad es fría y vacía de contenido, y a menudo se acompaña de anhedonia.

b) El comportamiento o la apariencia son extraños, excéntricos o peculiares.

c) Empobrecimiento de las relaciones personales y una tendencia al retraimiento social.

d) Ideas de referencia, ideas paranoides o extravagantes, creencias fantásticas y preocupaciones autísticas que no conforman claras ideas delirantes.

e) Ideas paranoides o suspicacia.

f) Rumiaciones obsesivas sin resistencia interna, a menudo sobre contenidos dismórficos, sexuales o agresivos.

g) Experiencias perceptivas extraordinarias como ilusiones corporales somato-sensoriales u otras ilusiones o manifestaciones de despersonalización o desrealización ocasionales.

h) Pensamiento y lenguaje vagos, circunstanciales, metafóricos, extraordinariamente elaborados y a menudo estereotipados, sin llegar a una clara incoherencia o divagación del pensamiento.

i) Episodios, casi psicóticos, ocasionales y transitorios, con ‘ alucinaciones visuales y auditivas intensas e ideas pseudo-delirantes, que normalmente se desencadenan sin provocación externa.

Este trastorno tiene un curso crónico con fluctuaciones de intensidad. Ocasionalmente evoluciona hacia una esquizofrenia clara. Es mas frecuente en individuos genéticamente emparentados con esquizofrénicos y se cree que es una parte del espectro genético de la esquizofrenia.

F22 Trastornos de ideas delirantes persistentes

Variedad de trastornos en los cuales la característica clínica única o más destacada la constituyen las ideas delirantes consolidadas durante bastante tiempo, que no pueden ser clasificadas como orgánicas, esquizofrénicas o afectivas. Se trata probablemente de un grupo heterogéneo, cuyas relaciones con la esquizofrenia no son claras. Por otra parte, la importancia relativa en su génesis de los factores genéticos, de los rasgos de la personalidad y las circunstancias vitales no es clara y es probablemente diversa.

F22.0 Trastorno de ideas delirantes

Grupo de trastornos caracterizado por la aparición de un único tema delirante o de un grupo de ideas delirantes relacionadas entre sí que normalmente son muy persistentes, y que incluso pueden durar hasta el final de la vida del individuo. El contenido del tema o conjunto de ideas delirantes es muy variable. A menudo es de persecución, hipocondriaco o de grandeza, pero también puede referirse a temas de litigio o de celos o poner de manifiesto la convicción de que una parte del propio cuerpo está deformada o de que otros piensan que se despide mal olor o que se es homosexual. Lo más característico es que no se presente otra psicopatología, pero pueden aparecer de modo intermitente síntomas depresivos y, en algunos casos, alucinaciones olfatorias y táctiles. Las voces alucinatorias, los síntomas esquizofrénicos tales como las ideas delirantes de ser controlado, el embotamiento afectivo y la presencia de una enfermedad cerebral son incompatibles con este diagnóstico. Sin embargo, alucinaciones auditivas ocasionales o transitorias, no típicamente esquizofrénicas y que no constituyen una parte principal del cuadro clínico, no excluyen el diagnóstico en enfermos ancianos.

Suele comenzar hacia la edad media o avanzada de la vida, pero algunas veces, especialmente en casos de creencias sobre deformaciones del cuerpo, surge en el inicio de la madurez. El contenido de las ideas delirantes y el momento en el que aparecen y suele poder tener relación con algunas situaciones biográficas significativas, por ejemplo, ideas delirantes de persecución en personas que pertenecen a minorías sociales. Fuera del comportamiento directamente relacionado con el tema de las ideas o sistema delirante, son normales la afectividad, el lenguaje y el resto de la conducta.

F22.8 Otros trastornos de ideas delirantes persistentes

Categoría residual para los trastornos de ideas delirantes persistentes que no reúnen las pautas de un trastorno de ideas delirantes (F22.0). Deben codificarse aquí los trastornos en los cuales el tema o conjunto de ideas delirantes se acompañen de voces alucinatorias o de síntomas esquizofrénicos en grado insuficiente como para satisfacer las pautas de esquizofrenia (F20.-). Los trastornos delirantes que han durado por lo menos más de tres meses pero menos de seis, deben, no obstante, ser codificados, al menos transitoriamente de acuerdo con F23.

Incluye:

Dismorfofobia delirante.

Estado paranoide involutivo.

Paranoia querulante.

F23 Trastornos psicóticos agudos y transitorios

El método utilizado para diagnosticar se basa en construir una secuencia diagnóstica la cual refleja el orden de prioridad asignado a características claves del trastorno. El orden de prioridad utilizado es el siguiente:

a) Comienzo agudo (menos de dos semanas), como característica que define al grupo en general.

b) Presencia de síndromes típicos.

c) Presencia de estrés agudo.

El comienzo agudo se define como un cambio desde un estado sin características psicóticas a otro claramente anormal y psicótico en un período de dos semanas o menos. Hay evidencia de que el comienzo agudo es signo de buen pronóstico y es posible que cuanto más súbito sea el inicio, mejor será el desenlace.

Los síndromes típicos seleccionados son, primero, el estado rápidamente cambiante y variable, llamado aquí “polimorfo”, el cual ha sido descrito en los trastornos psicóticos agudos en varios países y, en segundo lugar, la presencia de síntomas esquizofrénicos típicos.

La presencia de estrés agudo puede también especificarse con un quinto carácter, teniendo en cuenta su relación tradicional con la psicosis aguda. El estrés agudo asociado significa que los primeros síntomas psicóticos se presentaron no más allá de dos semanas después de uno o más acontecimientos que serian vivenciados como estresantes por la mayoría de personas en circunstancias similares dentro del mismo ambiente cultural. Acontecimientos típicos de esta clase son los duelos, las pérdidas inesperadas de compañeros o de trabajo, el contraer matrimonio, o el trauma psicológico del combate, el terrorismo y la tortura. Las dificultades o problemas crónicos no deben ser considerados en este contexto como fuente de estrés.

La recuperación completa tiene lugar generalmente dentro del plazo de dos o tres meses, a menudo en pocas semanas e incluso días, y sólo una pequeña proporción de enfermos con estos trastornos desarrollan estados persistentes e invalidantes.

F23.0 Trastorno psicótico agudo polimorfo (sin síntomas de esquizofrenia)

Trastorno psicótico agudo en el cual las alucinaciones, las ideas delirantes y las alteraciones de la percepción son evidentes pero marcadamente variables y cambiantes de un día para otro e incluso de una hora a otra. También suele estar presente un estado de confusión emocional con intensos sentimientos fugaces de felicidad y éxtasis o de angustia e irritabilidad. Este cuadro clínico cambiante, polimorfo e inestable es característico y aunque a veces destacan síntomas individuales de tipo afectivo o psicótico, no se satisfacen las pautas para episodio maníaco (F30.-), episodio depresivo (F32.-) o esquizofrenia (F20.-). Este trastorno suele tener un comienzo súbito (menos de 48 horas) y una rápida resolución de los síntomas. En un elevado número de casos no existe un claro estrés precipitante.

F23.1 Trastorno psicótico agudo polimorfo con síntomas de esquizofrenia

Trastorno psicótico agudo en el que se satisfacen las pautas diagnósticas del trastorno psicótico agudo polimorfo (F23.0) y en el que están presentes de forma consistente síntomas típicos de la esquizofrenia.

F23.2 Trastorno psicótico agudo de tipo esquizofrénico

Trastorno psicótico agudo en el cual los síntomas psicóticos son comparativamente estables y satisfacen las pautas de la esquizofrenia (F20.-) pero cuya duración ha sido inferior a un mes. Puede estar presente hasta cierto punto una inestabilidad o variabilidad emocional, pero no con la extensión descrita en el trastorno psicótico agudo polimorfo (F23.0).

F23.3 Otro trastorno psicótico agudo con predominio de ideas delirantes

Trastornos psicóticos agudos en los cuales la característica principal es la presencia de ideas delirantes o alucinaciones comparativamente estables pero que no satisfacen las pautas de la esquizofrenia (F20.-). Las ideas delirantes de persecución o de referencia son frecuentes y las alucinaciones son generalmente auditivas (voces que hablan directamente al enfermo).

F23.8 Otros trastornos psicóticos agudos y transitorios

Trastornos psicóticos agudos no clasificables en los apartados precedentes (tales como cuadros psicóticos agudos en los cuales aparecen claras alucinaciones o ideas delirantes, pero que persisten por muy poco tiempo). Los estados de excitación no diferenciados deben ser también codificados aquí cuando no se disponga de más información acerca del estado mental del enfermo, siempre que haya evidencia de que no existe una causa orgánica que justifique los síntomas.

F23.9 Trastorno psicótico agudo y transitorio sin especificación

Incluye: Psicosis reactiva (breve) sin especificación.

F24 Trastorno de ideas delirantes inducidas

Trastorno de ideas delirantes, poco frecuente, compartido por dos o más personas que comparten estrechos lazos emocionales. Sólo uno de los afectados padece un auténtico trastorno psicótico. En el otro, o los otros, las ideas delirantes son inducidas y normalmente remiten cuando se les separa. El trastorno psicótico del individuo dominante suele ser una esquizofrenia, pero esto no es algo ni necesario ni constante. Tanto las ideas delirantes originales de la persona dominante como las inducidas en la otra, son crónicas, de naturaleza persecutoria o de grandeza. Las creencias delirantes sólo son trasmitidas de esta manera en circunstancias extraordinarias poco frecuentes. Casi siempre las dos personas son familiares cercanos, aislados del entorno por su lengua, cultura o por factores geográficos. Las personas en las cuales las ideas delirantes son inducidas suelen ser también dependientes o tienen una relación de servidumbre con la que padece la psicosis genuina.

2.9 INTOXICACIONES SECRETAS

Cuando se mezclan secretos y falsedades con suficiente habilidad, el efecto que produce su combinación puede ser incontrolable, especialmente cuando el intoxicado respeta incondicionalmente un código. Aunque otros profesionales también pueden ser intoxicados, son los periodistas y los políticos los que corren mayores riesgos cuando se creen una confidencia falsa.

En los códigos deontológicos de los periodistas, el secreto de las fuentes depende de la veracidad de las mismas. El Código Deontológico de la Federación de Asociaciones de la Prensa de España[38], en su artículo 10, dice:

El secreto profesional es un derecho del periodista, a la vez que un deber que garantiza la confidencialidad de las fuentes de información.

Por tanto, el periodista garantizará el derecho de sus fuentes informativas a permanecer en el anonimato, si así ha sido solicitado. No obstante, tal deber profesional podrá ceder excepcionalmente en el supuesto de que conste fehacientemente que la fuente ha falseado de manera consciente la información o cuando el revelar la fuente sea el único medio para evitar un daño grave e inminente a las personas.

Como también ocurre con los denunciantes anónimos a los que no puede exigírseles responsabilidad, la mendacidad de una fuente amparada por la confidencialidad del periodista puede ocasionar gravísimos perjuicios de todo tipo, pero el periodista es responsable de la veracidad de las fuentes a las que protege, de tal manera, que si le mienten, o las revela, o asume por completo la responsabilidad.

Es importante diferenciar un “off-the-record”, que es la entrevista periodística en la que los datos los proporciona una fuente de forma extraoficial, por lo que el nombre de la persona que suministra la información se mantiene en secreto, no se revela (en caso de que lo solicite), pero pueden (y deben) ser comprobados por el periodista, de las más interesadas confidencias de arrepentidos o cómplices que revelan secretos que pueden estar hábilmente mezclados con falsedades exculpatorias.


3. EL SECRETO PROFESIONAL Y EMPRESARIAL

Los profesionales y las empresas, de manera activa o pasiva, son agentes o afectados de muy diversos tipos de secretos cuya complejidad es creciente. La custodia y tutela por una parte, y por otra su descubrimiento y revelación, posibilita fenomenologías que, como mínimo, han de considerar sujetos, objetos, relaciones y normas, implícitas o explícitas, con leyes de composición interna y externa que pueden cambiar radicalmente con una simple conversación telefónica o un acceso a un dato informático.

El secreto oficial, o el secreto de Estado, merece ser tratado en capítulo aparte, de manera diferenciada, no sólo por su naturaleza jurídica, sino porque su moralidad, y sus consecuencias para la sociedad, es muy distinta a la que afecta a particulares, incluso cuando son empresas o negocios, principalmente.

3.1. CONCEPTO Y SUJETOS DE SECRETO PROFESIONAL

Al efectuar anteriormente la clasificación de los secretos, se distinguían tres categorías o especies, a saber: secretos naturales, confiados y profesionales. Éstos últimos son los que se originan por el ejercicio de una profesión responsable.

El secreto profesional es la obligación legal que tienen ciertas profesiones de mantener en secreto la información que han recibido de sus clientes. Al contrario que otro tipo de deberes de confidencialidad, el secreto profesional se mantiene incluso en un juicio.

Según el diccionario de la Lengua, profesión es la acción y efecto de profesar, (concepción religiosa o confesional), y empleo, facultad u oficio que cada uno tiene y ejerce públicamente y por oficio se entiende la ocupación habitual, cargo, ó ministerio. El propio diccionario recoge palabras sinónimas en su base como cargo, empleo, estado, ministerio, ocupación, etc. aunque cada una contiene una significación típica y característica, pero todas ellas, aplicándose a personas humanas, significan “dedicación” a una determinada actividad, cuyo ejercicio puede ser habitual o accidental y hallarse o no regulado especialmente por las leyes.

El secreto profesional tiene una relevante dimensión moral, por la deontología de cada profesión, y otra formalmente jurídica. Desde el punto de vista moral, existe el deber de guardar el hecho conocido cuando éste pueda producir resultados nocivos o injustos sobre el confidente, si se viola el secreto que ha confiado al profesional. En el ámbito legal, la obligación del profesional a guardar secreto está recogida por la mayoría de las legislaciones, aunque no en la misma medida, ni con el mismo sentido, porque un médico, un psicólogo, o un abogado deben de guardar absoluta confidencialidad sobre cuanto les confía su paciente o cliente, mientras que un periodista tiene como principal obligación moral el proteger la confidencialidad de sus fuentes[39], y siempre, la veracidad de la información que hace pública, profesionalmente.

3.2. SUJETOS DEL SECRETO PROFESIONAL

El secreto profesional es una generalización del deber de confidencialidad que se puede pactar en cada caso, y con cada confidente, porque el profesional que tiene regulado el secreto profesional es, no debe dejar de ser, autoconsiderarse y hacerse considerar, como un confidente profesional. Pero todos podemos pactar una confidencialidad concreta, o bien entender que la debemos sin necesidad de haberla pactado.

Si hay que clasificar, por comprensión y criterios generales, a quiénes obliga el secreto profesional habrá que distinguir dos sentidos, lato y estricto, del secreto profesional.

En sentido lato, el secreto profesional obliga a todas las personas, en cuanto hayan tenido conocimiento de un “secreto” con ocasión y en la responsabilidad del ejercicio de su profesión, estado, cargo[40], empleo, oficio, ministerio, etc., pero la doctrina y también el uso y la práctica, han limitado la obligación de guardar el secreto profesional en sentido estricto, a aquellas únicas profesiones cuyo ejercicio es imprescindible a la sociedad, o sea aquellas que tienen una relevancia social especial y de cuyos servicios no puede prescindirse en determinados momentos. Los ya mencionados detectives por sus leyes y reglamentos, los abogados[41] por sus códigos deontológicos cuyo incumplimiento puede tener gravísimas consecuencias legales, y mucho antes, los médicos, ya desde Hipócrates[42], han sido profesionalmente conscientes de que están, legal y solemnemente, obligados a guardar secretos.

Para los psicólogos, cuya relevancia profesional tiene menos de un siglo, la Ética Deontológica[43], con los códigos[44] y metacódigos[45] son origen, escenario e instrumento de agrias polémicas, con auténticos dilemas en dramas humanos, serias acusaciones y graves sanciones. La confidencialidad es uno de sus aspectos más sensibles.

Menos vigilados por la deontología del secreto están los periodistas, que se supone que deben dedicarse a publicar información veraz, protegiendo sus fuentes, para descubrir y revelar secretos, profesionalmente. De hecho, muchos periodistas sostienen públicamente que el único código deontológico que les puede ser aplicado es la Ley, y en cualquier interpretación en conflicto pretenden que prevalezca la libertad de información.

Pero también los estadísticos, notarios, gestores, administrativos, documentalistas, informáticos, programadores analistas de sistemas, ingenieros, informáticos y tecnólogos de todo tipo y condición habitualmente relacionados con la información y las comunicaciones, pretenden hacer valer su profesionalidad y para ello han elaborado muy diversos tipos de normativas y códigos deontológicos[46].

La recepción de un hotel, la mesa de un restaurante, la caja o el mostrador de un banco, una portería, la vigilancia y los servicios para la seguridad en general, o cualquiera de los incontables y en muchos casos indescriptibles observatorios de intimidad tienen que estar custodiados por personas discretas, al menos, en relación a su responsabilidad. Y en todas las instancias en las que hay secretarías, o todo cuanto hace un secretario, está pendiente de ese difícil equilibrio entre la confidencialidad y la eficacia como valores aparentemente contrapuestos y cuestionados en la vida cotidiana y más aún, en situaciones excepcionales.

Las costumbres, la tradición y las leyes, han investido a ciertas personas de una especial función de confianza. Es sólo a estas personas, en el ejercicio de su profesión, a quienes obliga el secreto profesional en un sentido propio. El secreto conocido en el ejercicio de otras profesiones no investidas de esta función de confianza, dejará de integrar un verdadero y legal secreto profesional para ser considerado un simple secreto, lo cual no quiere decir que pueda revelarse sin cuidado, sino únicamente se indica que la obligación de guardarlo vendrá regulada por las normas generales, más propias de la moral y del honor, si no es que se halle inserta en algún otro precepto del Código Penal y en el régimen disciplinario de cada cargo, como es el caso de los funcionarios públicos, y muy especialmente de los policías[47].

Pero tampoco se debe olvidar que la existencia y actividad de personas jurídicas obliga a formalizar contratos en los que empresas e instituciones deben garantizar expresamente el secreto y su preservación con la máxima seguridad. Las cajas de seguridad de los bancos[48], o las vigilancias electrónicas imponen complejas estipulaciones contractuales.

3.3. VIOLACIÓN DEL SECRETO PROFESIONAL

Las violaciones de secretos por regla general únicamente afectan, en principio, al orden moral. Sólo las violaciones cualificadas que comprometen o interesan a las “relaciones esenciales a la sociedad humana”, entran en el campo del Derecho. Es decir, que la inmensa mayoría de los secretos pueden ser descubiertos y revelados sin sanción penal, pero el hecho de que muchos casos no se denuncien, no significa que no sean moralmente reprochables.

Existen secretos aparentemente insignificantes, que si son violados, pueden producir algún daño o perjuicio a alguien y en tal caso, por aplicación de determinados preceptos de Derecho positivo (art. 1902 del Código Civil[49] y arts. 2º y 7º de la Ley Orgánica de Protección Civil[50], de 5 de mayo de 1982), entra en la esfera del Derecho sin que ello sea obvio a que la guarda o quebrantamiento de los secretos, sea por regla general de interés moral únicamente, y eso en virtud de la universal amplitud de este orden.

Desde el momento que alguien acepta libremente un secreto, se constituye en depositario del mismo y queda obligado a guardarlo. De siempre, la violación de secretos ha sido una cosa infamante y contraria al Derecho natural, pero no sólo esto, sino que, además, también de tiempo inmemorial se ha considerado la revelación de secretos como un acto contrario a la honestidad natural.

Pero estas violaciones, caso de producirse, si no lesionan algún bien social especial, no deben tener sanción penal. Serán faltas y pecados del fuero interno, que afectarán únicamente a la moral, y su sanción será también de esta índole; reproches de la conciencia o menosprecio del prójimo. Si la ley interviene, será sólo a petición de parte, mediante el ejercicio de una acción civil de resarcimiento, e incluso en este supuesto, la obligación de reparar no nace propiamente de la violación del secreto sino del daño que produce esta violación.

En cambio, si la violación es cualificada (bien sea por tratarse de un secreto profesional o en función del sujeto que la comete), aunque no se produzcan daños con esa indiscreción, el hecho es punible en sí, por tratarse de un acto antijurídico, debidamente previsto y penado por las leyes. En resumen, los secretos ordinarios y corrientes sólo afectan a la esfera moral, pero los cualificados, entre los que hay que citar en lugar destacado los secretos profesionales, o empresariales, sí entran dentro de los límites del orden jurídico.

La violación de un secreto, sea profesional o de cualquier otra índole, en su sentido de descubrimiento, no deja de tener un aspecto metafísico, y puede que sea una de las mayores puertas abiertas a la metafísica de cualquier profesión que contemple una deontología del secreto, por ser algo que, cuando se conoce, deja de existir, antológicamente, como tal. O algo es secreto, y por lo tanto se desconoce, o si se conoce, entonces ya no es un secreto.

La filosofía de la acción del descubrimiento y revelación de un secreto no puede dejar de considerar que ambas acciones son irreversibles. Las violaciones de secretos profesionales son muy difícilmente valorables, y en la práctica, es la cobertura de la responsabilidad civil, es decir, la solvencia de quien resulta responsable, la que determina la indemnización.


3.4 SECRETO Y PUBLICIDAD DE LAS ACTUACIONES JUDICIALES

Las actuaciones judiciales están inevitablemente sometidas a una tensión y presentan dilemas complejos, entre el secreto de las diligencias[51], y el derecho constitucional a dar y recibir información veraz[52], también sobre las actuaciones judiciales. Si hay algún momento y lugar en el que puedan ser controvertidos los derechos a la información y al secreto, es durante la instrucción de un procedimiento judicial, en especial, si se trata de un presunto delito grave, con alarma social e incertidumbres procesales, pero también el enjuiciamiento y su deliberación, la tramitación de los recursos a instancias superiores a la instructora y aún después de una sentencia firme, existen secretos, descubrimientos y revelaciones morales e inmorales.

La realidad evidencia la imposibilidad, e incluso el absurdo, de intentar imaginar todas las situaciones en las que los jueces, secretarios y oficiales judiciales, fiscales, peritos, partes con sus abogados y procuradores y en general, todo aquél que, por una u otra razón, hayan tenido acceso a documentación de un sumario judicial. La jurisprudencia historiografía bien ciertos casos de conflicto extremo entre periodistas e imputados[53], denunciantes, querellantes, demandantes o demandados, pero ignora la inmensa mayoría de las pequeñas batallas, casi todas localizadas en un determinado procedimiento de un cierto juzgado, por conocer, y por, en un segundo orden, ejercer el más elemental derecho a conocer y dar a conocer lo que consta en numerosos juzgados a diario por quienes están más legitimados en un conflicto de intereses por la información judicial en primicia, o por preservar su secreto.

Los sujetos, los objetos, las relaciones y las normas que pretenden regular la información judicial están, deben de estar, no pueden dejar de estar, mucho más sujetas a la valoración moral que a la estrictamente jurídica.

3.4.1 INFORMACIONES DE JUECES Y SOBRE JUECES

Existen algunos casos extremos que no pueden dejarse en un pie de página, porque evidencian inmoralidad en el uso de información judicial o metajudicial, entendida esta última como la que afecta al enjuiciamiento del enjuiciamiento, y singularmente a las sanciones, expulsiones, promociones y reconocimiento profesional de méritos de funcionarios relacionados con la Administración de Justicia.

Existen algunos intentos de la judicatura, y más concretamente del poder judicial, para tratar de regular los derechos y deberes de jueces en su relación con periodistas, y todos ellos merecen un fino análisis moral, mucho más allá de los formalismos, los precedentes e incluso, de la jurisprudencia de altos tribunales. En ocasiones, la Ética no permite la ingenuidad y obliga a un serio y directo enfrentamiento con autoridades que hacen, o permiten hacer, algo inmoral.

El descubrimiento y revelación de un secreto no tiene las mismas consecuencias, ni tampoco las mismas responsabilidades, si es el juez como máxima autoridad quien lo hace, o si es una parte que ejerce públicamente un derecho de defensa dando a conocer parte de un sumario, o si es un periodista amigo de un oficial o conocedor de la debilidad de algún depositario, eventualmente.

La historia de las filtraciones judiciales[54] es todo un catálogo de sutiles maniobras, y de grandes torpezas. Nadie mejor que un juez prudente y discreto, pero también intuitivo e inteligente, y cuanto más veterano mejor, al menos, para comprender los fenómenos, siempre complejos, de filtración desde el poder judicial[55].

Desde la perspectiva moral, la manipulación más inteligente y eficaz más condenable se hace siempre desde el poder, y no desde la necesidad. De la misma manera que el mejor asesino es un médico experto cirujano que sabe perfectamente dónde hacer un pequeño corte suficiente para causar una muerte, o el farmacéutico, que puede administrar un fármaco mortalmente incompatible con otro disimulando así un envenenamiento intencionado, un juez puede contaminar un procedimiento judicial mediante una hábil filtración nunca demostrable, al menos, mientras quien recibe la filtración garantice la confidencialidad de la fuente.

Pero algunos casos desbordan todas las capacidades imaginativas y merecen no ser sólo un pie de página de una tesis en “Éticas Aplicadas”, sino que deben iniciar nuevos procedimientos metajudiciales, entendidos como enjuiciadores de enjuiciadores, por representar todo un desafío a lo más esencial del buen derecho, y a su moralidad, en ciertos casos muy cuestionada públicamente.

El libro titulado “La soledad del juzgador”, editado por Temas de Hoy y escrito por Elisa Beni, mientras era jefa de prensa del Tribunal Superior de Justicia de Madrid y esposa de Javier Gómez Bermúdez, magistrado que presidió el juicio del 11-M en la Audiencia Nacional, representa, por sí mismo, uno de los grandes paradigmas contemporáneos, probablemente el más controvertido, de lo que no puede considerarse ejemplar en la actividad del periodismo judicial.

El editorial de EL PAÍS del 24/11/2007, con el titular La mujer del juez, hace la siguiente valoración del libro, de su autora, y de su oportunismo inmoral.

Nadie era menos indicado para escribir un libro sobre un juicio tan sensible como el del 11-M. Hay cosas que ni se pueden ni se deben hacer, y otras que tal vez se puedan pero no se deben. De todos los periodistas que hay en España, ninguno tenía más motivos para no escribir un libro titulado La soledad del juzgador. Gómez Bermúdez y el 11-M que Elisa Beni, responsable de comunicación del Tribunal Superior de Madrid y esposa del presidente del tribunal juzgador de los atentados del 11-M, Javier Gómez Bermúdez. Cualquiera de ambas condiciones hubiera hecho desaconsejable la publicación, pero la suma de ambas la convierte en una iniciativa a la vez inoportuna y oportunista.

Inoportuna porque, a menos de un mes de la sentencia, la publicación no puede dejar de afectar a la imagen del juez Gómez Bermúdez, que ha sabido dirigir un juicio complejísimo con una pericia que le han reconocido expertos y profanos. No hay ética sin estética: la falta de elegancia de utilizar la proximidad personal para revelar conversaciones privadas (y hasta supuestas cavilaciones) del juez, lesiona el prestigio de éste, su autoridad moral. Algo que seguramente intentarán explotar a su favor quienes trataron de desprestigiar una vista oral y una sentencia que, por otra parte, no es firme.

Un síntoma del alcance del escándalo es la carta que uno de los otros dos miembros del tribunal, Alfonso Guevara, ha enviado al presidente de la Audiencia Nacional para hacerle partícipe de su malestar por lo que considera ‘deslealtad personal y profesional’ de Gómez Bermúdez; otro, que Pilar Manjón haya anunciado, en nombre de la Asociación 11-M de Afectados de Terrorismo que preside, la posible presentación de una queja ante el Consejo del Poder Judicial por una revelación del libro que podría afectar a su seguridad personal y por otra que interpreta como falta de consideración hacia algunos niños hijos de víctimas de los atentados.

Pero casi peor que la publicación son las razones con que la autora ha pretendido justificarla: decir que, ‘como periodista, no podía moralmente dejar de contar esta gran historia que ha venido a buscarme’, y alegar que ’si hubiera sido un hombre quien escribiera sobre su mujer nadie lo hubiera descalificado’ revela una dudosa idea sobre lo que son el periodismo, la moralidad, el sentido de la oportunidad y las reivindicaciones de la mujer frente al machismo.

El mismo día 24/11/2007, la periodista Lucía Méndez firma un artículo de opinión titulado ASUNTOS INTERNOS. El pudor con el siguiente texto:

Los periodistas y los medios ejercen una atracción fatal sobre la sociedad en general y las personas en particular, por elevadas que sean sus responsabilidades. Nadie se libra. A las clases medias bajas les fascina salir en televisión para que les vean los vecinos. Y las medias altas experimentan un placer sólo semejante al orgasmo cuando se ven en las portadas de los periódicos. La mezcla entre el poder y la fama produce un enjuague que puede destruir el pudor y hasta los fundamentos de la más básica decencia. Todo vale.Tenemos estos días dos ejemplos -uno dramático y otro escandaloso- de esta falta de pudor, palabra que, por un lado, significa «recato, modestia, honestidad», y, por otro, «mal olor, hedor».Vayamos con el escandaloso. El juez Javier Gómez Bermúdez entró en la casa de los españoles como un hombre serio y cabal que presidía el juicio del 11-M con tino y mano dura. A casi todos nos gustaba. Pero el mito se acaba de estrellar contra el suelo. Bermúdez está casado con Elisa Beni; ambos están muy enamorados y se llaman «cielo» en la intimidad. Sabemos todo esto porque la esposa del juez lo ha contado en un libro, La soledad del juzgador. Gómez Bermúdez y el 11-M.Es magnífico encontrar una pareja así en estos tiempos y no habría nada que objetar si Elisa -que, por cierto, es periodista- hubiera escrito una novela de amor a su Javier. Ahora bien, el libro aparece bajo el reclamo de Gómez Bermúdez y el 11-M. Y ello es una impudicia.Un mes después de la sentencia, la periodista cuenta cosas del juicio que ha conocido por estar casada con el juez. Elisa Beni lo ha conseguido. Ya es famosa y encima se permite el lujo de dar clases de ética y deontología profesional en sus entrevistas. Los que consideramos que la profesión de juez es algo muy serio, tenemos razones para la preocupación si Gómez Bermúdez ha autorizado su publicación, y cabe suponer que así es. De lo contrario, el libro no estaría en la calle para afrenta de las víctimas del atentado.El otro ejemplo de falta de pudor es más dramático. El diario de Patricia (Antena 3) es seguido por cientos de miles de amas de casa que darían más de lo que tienen porque un príncipe azul les regalara flores en un programa de televisión, como Richard Gere a Julia Roberts en Pretty Woman. Esas mujeres aceptan ir al programa con el reclamo de que «alguien» les va a dar una sorpresa. Svetlana cayó en la trampa y se encontró en el plató con su ex pareja, que le pidió matrimonio. «No, no», dijo ella, mientras Patricia le conminaba a hablar más alto. Él la mató días después con un cuchillo.Pero no hay problema. Subirá la audiencia del programa y siempre habrá mujeres deseando salir guapas en la tele para ver si aún es posible el cuento de hadas. La cadena engordará la cuenta de resultados vendiendo los derechos de las imágenes de Svetlana y los directivos seguirán siendo poderosos e influyentes en la sociedad. Pudor. Menuda tontería.

Lo peor de todo lo que se pueda decir de ese libro y sus discutibles y discutidos valores morales (discutidos hasta el punto de que puede dudarse que exista alguno en todo el libro y en toda la negociación, edición, publicación y promoción del mismo) es que, como ocurre con el cirujano asesino hábil destripador, o con el farmacéutico envenenador sutil, o como el bombero pirómano, o el policía ladrón, antes de publicarlo la autora y su protagonista ya habían predicado sobre la materia, concretamente en un manual de periodismo judicial[56].

Más allá de lo tipificado como delito en el Código Penal[57], o como falta en la Ley Orgánica del Poder Judicial[58], la historia, la intrahistoria y el precedente que sienta el controvertido libro “La soledad del juzgador” y los argumentos utilizados por su autora y su marido protagonista, hace dudar de los principios éticos de quienes participan o se prestan a colaborar con algo así. La autora tenía acceso a informaciones muy privilegiadas, y las explotó como si fueran suyas, y sólo suyas. La mujer de Bermúdez creó una sociedad editorial[59] cuando aún se celebraba el juicio del 11-M Según el CGPJ su puesto como funcionaria en el TSJM es incompatible con este tipo de empresa. Esa incompatibilidad, más allá de cuanto sea sancionable administrativa o laboralmente, es otra inmoralidad más en el entorno periodístico de la judicatura.

Lo más curioso es que el juez Javier Gómez Bermúdez, auténtica fuente posibilizante del libro, presentó una solicitud al Consejo General del Poder Judicial (CGPJ) para que se investigase el libro que protagonizaba un día después de presentarlo públicamente. Sea cual sea el escrito de autodenuncia o de consulta, lo cierto es que la inspección del Poder Judicial se enfrentó a un curioso dilema, muy difícilmente repetible, que finalmente resolvió con el despido, por cierto, recurrido por considerarlo improcedente la autora del libro que pretendía una indemnización pese a que su puesto era de confianza, y no había sido ganado por méritos u oposición.

En un país con cientos de juzgados atascados y desbordados casi permanentemente, que demoran sus resoluciones durante años, mientras niegan o imposibilitan de hecho la correcta documentación de procedimientos judiciales a los interesados, la publicación de “La soledad del juzgador” ha provocado calificativos que sería interesante recopilar y analizar bien, uno por uno, la mayoría de los cuales no dice nada bueno para la imagen de los jueces.

La directa aplicación del imperativo categórico de Kant al precedente daría lugar a una avalancha de publicaciones de los familiares, allegados, amigos y compañeros de jueces que comparten confidencias, acceso a documentos y relaciones de manera privilegiada.

En algún caso también excepcional, pero tal vez por ello paradigmático, se aprecian ataques cainitas entre jueces por las filtraciones interesadas con ánimo de perjudicar la carrera de un adversario o enemigo también juez. Un buen ejemplo de estas filtraciones de datos, hechos y opiniones relevantes sobre un conocido juez puede encontrarse en el libro “Garzón. Juez o parte”, publicado por José Díaz Herrera en 2007, con 888 páginas extraordinariamente documentadas con tanto detalle que para cualquier lector de libros o periodista mínimamente perspicaz, resulta soprendente cómo pueden llagar a relatarse tantos movimientos de un juez que, por cuestiones de su propia seguridad, debería de ser mucho más discretos y prudentes.

No se trata aquí de hacer un comentario, más o menos crítico, sobre el contenido del libro, pero sí de hacer un mínimo análisis de sus extraordinarias fuentes, con sus presumibles motivaciones, desde una perspectiva estrictamente moral. Posiblemente, ni la misma la mujer del juez Garzón no pudiera elaborar una obra así si no contase con acceso a tantos documentos que se supone que están custodiados por el poder judicial. Tampoco se trata de juzgar al autor del libro, sino sólo a quienes le han proporcionado tan abundante información, insistiendo en la perspectiva moral.

Obviamente, el juez Garzón es un personaje que, incluso mucho más allá de su condición de magistrado titular del Juzgado Central de Instrucción nº 5 de la Audiencia Nacional, resulta muy conocido desde Argentina y Chile hasta los Estados Unidos por sus actividades, conferencias, publicaciones y declaraciones extrajudiciales, pero aún así, resulta extraordinariamente sorprendente el cúmulo de detalles con el que las más controvertidas aparecen, hasta con sus presupuestos y cuentas, en “Garzón. Juez o parte”, elevando el nivel del periodismo judicial hasta cotas nunca antes conocidas.

También es necesario considerar algunos antecedentes bibliográficos sobre el juez Garzón, entre los que destaca el libro de Pilar Urbano, Garzón “El Hombre Que Veía Amanecer”, de 2001 que fue inmediatamente investigado por el Consejo General del Poder Judicial en un expediente en el que no se pudo probar que fuera el juez quien filtrase los detalles y los documentos a la periodista. Pero en cualquier caso, es evidente que se trata de un libro en buena parte autorizado para el que Pilar Urbano contó con la colaboración, si es que no con la documentación, de Baltasar Garzón.

No es menos conocida la autoría del propio juez Garzón de muy diversos textos, entre los que puede destacarse “Un mundo sin miedo” (2005), “La lucha contra el terrorismo y sus límites” (2006) y “El alma de los verdugos” (2008), este último en colaboración con el periodista Vicente Romero, de manera que el personaje es a la vez protagonista y autor de múltiples textos sobre sí mismo, sobre lo que él juzga, y sobre lo que a él le gustaría juzgar.

Pero es muy evidente que lo que a ningún juzgador le gusta es ser juzgado por un periodista que tiene acceso a prácticamente toda la documentación oficial de sus permisos y autorizaciones emitidas, admitidas o rechazadas, por el poder judicial del que él mismo depende, y a numerosos autos e incluso simples providencias judiciales de procedimientos de su propio juzgado, o de otros.

Las comparaciones entre “La soledad del Juzgador” (Javier Gómez Bermúdez) y “Garzón juez o parte” pueden ser, como dice la máxima, odiosas, pero entre uno y otro modelo periodístico se debate la información judicial, en la realidad cotidiana en el plano metajudicial, es decir, en un segundo orden, que es el que podría servir, no sin grandes dificultades de llegar a una mínima objetividad, para enjuiciar a los juzgadores.

La Comisión Disciplinaria del Consejo General del Poder Judicial tiene una actividad inevitablemente controvertida, y la política informativa parece absolutamente libre y contradictoria. La información sobre los expedientes abiertos a jueces está en manos de muy contados periodistas, en casi todos los casos de uno, y sólo uno por medio de comunicación, y las filtraciones de datos, hechos, motivos y documentos relacionados con inspecciones y sanciones de jueces o magistrados son fenómenos de los que se puede tener noticia por la prensa, pero también por los propios órganos del CGPJ que, cuando lo consideran oportuno, las publican ellos mismos. El caso límite de la inmoralidad respecto a la publicación de datos relativos a expedientes sancionadores puede encontrarse en el letrado jefe de la Comisión Disciplinaria del Consejo General del Poder Judicial, que cuando lo ha considerado oportuno ha publicado recopilaciones de sanciones a jueces, e incluso un libro sobre régimen disciplinario judicial[60].

La sociedad demanda información sobre juzgadores y juzgados, en ocasiones, con vehemencia. Los antecedentes disciplinarios de los jueces pueden escandalizar o ser utilizados por quienes se consideran más perjudicados por sus resoluciones, o por su mayor o menor celo en unos u otros casos.

Un paradigma del error judicial es el que ha costado la vida a la niña Mari Luz[61] en 2008, porque Rafael Tirado, el juez sevillano que ya condenó al presunto asesino de Mari Luz por abusar de su propia hija, fue expedientado por el Consejo General del Poder Judicial (CGPJ) en 1995 por retrasos en la tramitación de un proceso relativo a una menor cuando era juez de la localidad sevillana de Lora del Río. Entonces se le impuso una multa de 300 euros. Era una falta grave. También se ha sabido que, en el mes de noviembre de 2007, el máximo órgano de gobierno de los jueces inspeccionó el juzgado de lo Penal número 1 de Sevilla, del que Tirado es titular, y detectó un «cierto retraso» en el trámite de las ejecuciones de sentencia. Cuando se han conocido estos hechos, la reacción popular ha sido tal, que el CGPJ ha puesto escoltas al juez Rafael Tirado. Pero el debate moral de fondo, más allá de los errores judiciales y del terrible drama de la muerte de una niña, una niña más asesinada por un perturbado, es si debe de hacerse público el nombre y la historia de cada pederasta, como ocurre en Estados Unidos, o si su registro sólo debe de estar a la disposición de la Administración de Justicia y de los Cuerpos y Fuerzas de la Seguridad del Estado.

No es el único caso en el que una vida puede depender de la Administración de Justicia, porque si la instrucción judicial basada en la investigación policial realizada por la Guardia Civil del asesinato de Rocío Wanninkhof[62] se hubiera realizado mejor, además de no haberse juzgado y condenado a Dolores Vázquez[63] sin pruebas suficientes, posiblemente el asesino condenado, Tony King, no hubiera tenido oportunidad de matar a quien se supone que fue su siguiente y última víctima, Sonia Carabantes.

Los errores judiciales más preocupantes suelen esconderse tras un exceso de celo secretista por parte de jueces instructores y fiscales y no solamente afectan a las consecuencias de las actuaciones criminales pasadas, sino también, a las que los criminales puedan seguir haciendo en el futuro, con mayor impunidad si no se conocen los antecedentes de los más peligrosos y reincidentes.

3.4.2 INFORMACIONES DE FISCALES Y SOBRE FISCALES

La información sobre las actuaciones judiciales en materia penal no sólo es competencia y responsabilidad de los jueces, sino también de los fiscales.

Además de por el siempre recomendable sentido común, la Instrucción 3/2005, 7 de abril de 2005, sobre las relaciones del Ministerio Fiscal con los medios de comunicación, y con carácter más general, la LEY 24/2007, de 9 de octubre, por la que se modifica la Ley 50/1981, de 30 de diciembre, reguladora del Estatuto Orgánico del Ministerio Fiscal, en su Artículo 4, establece que tienen muy importantes facultades para informarse, y obviamente, también para informar, con independencia de los juzgados y tribunales. Así:

El Ministerio Fiscal, para el ejercicio de las funciones encomendadas en el artículo anterior, podrá:

1. Interesar la notificación de cualquier resolución judicial y la información sobre el estado de los procedimientos, pudiendo pedir que se le dé vista de éstos cualquiera que sea su estado, o que se le remita copia de cualquier actuación, para velar por el exacto cumplimiento de las leyes, plazos y términos, promoviendo, en su caso, las correcciones oportunas. Asimismo, podrá pedir información de los hechos que hubieran dado lugar a un procedimiento, de cualquier clase que sea, cuando existan motivos racionales para estimar que su conocimiento pueda ser competencia de un órgano distinto del que está actuando. También podrá acceder directamente a la información de los Registros oficiales, cuyo acceso no quede restringido a control judicial.

2. Visitar en cualquier momento los centros o establecimientos de detención, penitenciarios o de internamiento de cualquier clase de su respectivo territorio, examinar los expedientes de los internos y recabar cuanta información estime conveniente.

3. Requerir el auxilio de las autoridades de cualquier clase y de sus agentes.

4. Dar a cuantos funcionarios constituyen la Policía Judicial las órdenes e instrucciones procedentes en cada caso.

5. Informar a la opinión pública de los acontecimientos que se produzcan, siempre en el ámbito de su competencia y con respeto al secreto del sumario y, en general, a los deberes de reserva y sigilo inherentes al cargo y a los derechos de los afectados.

Las autoridades, funcionarios u organismos o particulares requeridos por el Ministerio Fiscal en el ejercicio de las facultades que se enumeran en este artículo y en el siguiente deberán atender inexcusablemente el requerimiento dentro de los límites legales. Igualmente, y con los mismos límites, deberán comparecer ante el Fiscal cuando éste lo disponga.

6. Establecer en las sedes de las Fiscalías Provinciales y en las que se considere necesario, centros de relación con las víctimas y perjudicados de las infracciones criminales cometidas en su circunscripción y por las que se sigue proceso penal en los Juzgados o Tribunales de la misma, con la finalidad de conocer los daños y perjuicios sufridos por ellas y para que aporten los documentos y demás pruebas de que dispongan para acreditar su naturaleza y alcance.

La Instrucción 3/2005, 7 de abril de 2005, sobre las relaciones del Ministerio Fiscal con los medios de comunicación dice:

1º Las Fiscalías han de impulsar en aplicación del art. 4.5 EOMF una política abierta y transparente hacia los medios de comunicación, fomentando la remisión de información.

2º En cada Fiscalía el Fiscal Jefe, oída la Junta de Fiscales, nombrará de entre la plantilla un Fiscal que habrá de asumir la función de Portavoz ante los medios de comunicación. Si así se estima oportuno, el propio Fiscal Jefe podrá asumir directamente la función de Portavoz.

El Portavoz de la Fiscalía se ocupará con carácter general de las relaciones con los medios de comunicación y de la transmisión de información, en coordinación con los Fiscales encargados del asunto y bajo la dirección del Fiscal Jefe, conforme a lo dispuesto en el art. 22.3 EOMF.

3º La información proporcionada por las Fiscalías ha de ser aséptica y objetiva, sin comprometer el principio de imparcialidad, con respeto a la dignidad de las personas, y sin entrar en polémicas con los órganos jurisdiccionales, con las partes o con los medios de comunicación.

4º Los Sres. Fiscales se abstendrán de intervenir o de colaborar en publicaciones o programas que, separándose de un legítimo ejercicio del derecho a informar, se adentren en los perturbadores terrenos de los juicios paralelos.

5º Como regla general, la entrega a los medios de comunicación de escritos de calificación u otros dictámenes solo podrá realizarse una vez presentados ante el órgano jurisdiccional.

6º A la hora de proporcionar información habrán de tener siempre presente los Sres. Fiscales que el derecho a la presunción de inocencia que ampara al imputado le garantiza el ser tratado como inocente hasta tanto no haya recaído una sentencia firme condenatoria.

7º Las informaciones que afecten a menores relacionados con los hechos objeto de juicio deben tratarse con un cuidado especial para proteger su intimidad y el desarrollo de su personalidad. Los Sres. Fiscales se opondrán a la captación y difusión de datos que permitan la identificación de los menores cuando aparecen como víctimas o testigos.

8º Cuidarán también los Sres. Fiscales con carácter general que las informaciones que puedan proporcionar no generen efectos de victimización secundaria.

9º Debe partirse de que durante la fase de instrucción no está vedada la transmisión de información sobre los hechos por los que se sigue el procedimiento y sobre las decisiones adoptadas, sino solamente la de datos que por afectar a la investigación puedan considerarse “sensibles” o que puedan afectar de forma desproporcionada al honor de las personas.

10º Los Sres. Fiscales, partiendo de que la decisión de celebrar el juicio a puerta cerrada admite gradaciones, cuando concurran causas debidamente justificadas de interés público a favor de una publicidad mediata limitada, y siempre que la naturaleza de la causa en la que se funde la decisión restrictiva lo permita ( v. gr. orden público) no se opondrán a que se permita la asistencia de prensa con las modulaciones que resulten procedentes.

11º Los Sres. Fiscales, como pauta general, no se opondrán a la grabación audiovisual de los juicios orales por los medios de comunicación, a no ser que las concretas circunstancias concurrentes lo desaconsejen por poder interferir el normal desarrollo del acto o por afectar de forma desproporcionada a otros intereses dignos de protección.

12º Si se autoriza judicialmente la grabación de la vista, el Fiscal que intervenga en la misma no podrá alegar el derecho a la propia imagen para oponerse a figurar en ella, salvo cuando concurran fundadas razones de seguridad.

13º Respetando los límites generales y los especiales que informan al proceso penal de menores y preservando en todo caso la identidad e imagen del menor infractor, podrá proporcionarse cuando sea necesario una información suficiente acerca de hechos delictivos cometidos y del desarrollo del proceso penal incoado.

14º Podrá utilizarse como cauce especialmente adecuado para canalizar la información la remisión de la misma, así como en su caso de copias de escritos de calificación o de informes, a las Oficinas de Prensa de los Tribunales Superiores de Justicia y, en su caso, al Gabinete de Prensa de la Fiscalía General del Estado.

15º Los Portavoces de las Fiscalías, a la hora de proporcionar información habrán de excluir modalidades de convocatoria a los periodistas que generen tratos de favor o privilegios a unos medios respecto de otros.

Este último punto ya es una discriminación de hecho, porque los portavoces de la fiscalía favorecen a los medios de comunicación respecto a los periodistas que no están en la plantilla de uno de ellos, y más aún respecto a quienes investigan con mayor especialización actuaciones de la fiscalía, como es el especial caso de los criminólogos.

La política informativa del Ministerio Público está cuestionada según se reconoce en la Memoria de la Fiscalía General del Estado 2007 en la que se describen las ACTIVIDADES DEL FISCAL GENERAL DEL ESTADO EN EL AÑO 2006, destacándose que:

A toda esta actividad aún hay que agregar una habitual relación con los medios de comunicación, canalizada principalmente a través de la oficina de prensa de la Fiscalía General del Estado, y plasmada en numerosas entrevistas, reuniones con responsables de medios, visitas y ruedas de prensa que procuran servir a la finalidad de dar a conocer, de primera mano, la posición y los criterios que rigen la actuación del Ministerio Público en todas aquellas cuestiones que, por su especial relevancia o trascendencia, requieren de la presencia pública de máximo representante de la institución.

En su apartado 3.3 Servicio de Comunicación ciudadana puede leerse que:

Este Servicio de la Fiscalía General es el complemento necesario para el desarrollo de las previsiones contenidas en la Instrucción 3/2005

«Sobre las relaciones del Ministerio Fiscal con los medios de comunicación». La organización de la Comunicación en la Fiscalía General del Estado debe dar respuesta a una realidad informativa creciente, atender con mayor amplitud los trabajos informativos en radio, televisión, prensa e internet. Al mismo tiempo es necesario atender las necesidades de comunicación de las diferentes Fiscalías. El propósito que persigue su creación no es otro que acercar a los ciudadanos y a los medios la actividad de las Fiscalías territoriales, especiales o delegadas, más allá de la cobertura que sobre la actividad propia del Fiscal General del Estado lleva a cabo su actual Gabinete de Prensa.

A tal fin se ha solicitado y se ha creado un puesto de Coordinador de la Información, que asumirá la dirección de la actividad descrita y contribuirá a la creación de una imagen corporativa del Ministerio Fiscal, contando con la colaboración de un técnico de información, cuya incorporación a la Unidad de Apoyo se llevará a cabo en el primer semestre de 2007.

Según la misma memoria de 2007, durante el año 2006 fueron incoados de oficio ante informaciones aparecidas en medios de comunicación, 2 expedientes por parte de la inspección de la fiscalía y otros 5 se hicieron por causas indeterminadas, que muy posiblemente se hayan basado en hechos relevantes conocidos, precisamente, por haber sido publicados.

Por otra parte, la falta de información o de atención al denunciante en Fiscalía, no contestar a sus escritos o hacerlo en forma distinta a la que el denunciante espera o no entregar documentación solicitada, ocasionó 12 expedientes.

Por revelación de datos del proceso e infracción de la Instrucción 3/2005 sobre «Relaciones del Ministerio Fiscal con los medios de comunicación», se incoaron 7 expedientes.

Durante el año 2006 por la Inspección Fiscal se abrieron tres diligencias informativas. La primera de ellas, venía motivada por desconsideración del Fiscal hacia personal de los edificios judiciales y Fiscales. El procedimiento se archivó al ser declarado exento de responsabilidad disciplinaria por tener anulada el Fiscal la capacidad mental en el momento de los hechos. Abierto expediente gubernativo de seguimiento, y sometido el Fiscal a tratamiento médico, se remitió al Ministerio de Justicia por si pudiera concurrir causa de jubilación por incapacidad. La segunda se abrió para indagar sobre la puesta en libertad de un preso preventivo al transcurrir el plazo ordinario de prisión y fue archivada, por carecer la conducta denunciada de entidad disciplinaria. La tercera concluyó remitiendo las actuaciones al Fiscal Jefe de la correspondiente Fiscalía por si los hechos pudieran constituir falta leve disciplinaria, al ostentar aquellas facultades sancionadoras sobre los mismos. En cuanto a las actuaciones de orden disciplinario sobre Fiscales sustitutos, debe indicarse que durante el año 2006, cuatro Fiscales sustitutos fueron cesados por desatención o defectuoso cumplimiento de sus deberes en el cargo.

Resulta extraordinariamente llamativo que, pese a que hay muchos más expedientes abiertos por la inspección de la fiscalía, durante todo el año 2006 sólo fueron sancionados o cesados cuatro fiscales sustitutos[64], pero no consta ni un solo que fuera fiscal de carrera sancionado en el año 2006. Las diligencias informativas tramitadas fueron tres, y no se abrió ningún expediente disciplinario.

La función Inspectora que se ejerce con carácter permanente en virtud de la delegación del Fiscal General del Estado que establece el artículo 15 del Estatuto del Ministerio Fiscal, ha determinado que durante el año 2006 el número de «diligencias de inspección Fiscal» incoadas por el Servicio de Inspección de la Fiscalía General del Estado ascendiera a un total de 155. El anterior número es ligeramente superior a las tramitadas el año anterior 2006 (152).

No obstante el resultado negativo de las denuncias o quejas presentadas relativas al funcionamiento del Ministerio Fiscal, es lo cierto que éstas, en determinadas ocasiones, han puesto de relieve algunas disfunciones en el servicio que se presta a la Administración de Justicia por Fiscalías y Adscripciones. En buena medida vienen derivadas del cada día mayor protagonismo del Fiscal por la intervención requerida en campos del ordenamiento jurídico más numerosos y amplios. En esos casos, aun declarándose el archivo de las diligencias ante su falta de entidad disciplinaria, se han efectuado las oportunas indicaciones para intentar mejorar el servicio que se presta por las Fiscalías y suplir las deficiencias, especialmente cuando las denuncias se reiteran en ciertas actividades.

Dicho de otra manera. Es prácticamente imposible que un fiscal sea sancionado, pero es relativamente fácil conseguir dejar en evidencia los numerosos fallos de los fiscales y, en ciertos casos, conseguir que se intenten suplir las deficiencias, también en cuestiones de acceso a la información a través de los fiscales competentes, o del Gabinete de Prensa de la Fiscalía General del Estado[65].


3.5 EMPRESA Y SECRETOS

La importancia del secreto en la empresa es creciente[66]. El desarrollo tecnológico de la sociedad postindustrial del siglo XX, y mucho más aún en lo que ha transcurrido del siglo XXI, ha generado un modelo social, cuyo progreso depende, en gran medida, de los sistemas de información y comunicación empresariales y en el que la información, lógicamente, se configura, cada vez más, como un bien de inusitado valor, siendo en ciertos casos el activo principal de una empresa.

Este incremento exponencial del valor de la información empresarial en la sociedad actual y, específicamente, en la economía de mercado, también asume una creciente ocupación y preocupación por los directivos y trabajadores, pero también por clientes, proveedores, auditores, y todo tipo de asesores externos. De una parte, la información empresarial reservada se erige en un instrumento de primer orden, imprescindible para subsistir y progresar en un mercado internacional intensamente competitivo. De otra, la integración en Internet de las actividades empresariales y el proceso de globalización que caracteriza la economía moderna suscitan profundas transformaciones y posibilitan una nueva forma de investigación remota y una nueva forma de organización de la producción y de la comercialización, caracterizada por su dimensión transnacional. Así, en este mercado, definido por el carácter mundial de su estructura, estrategia y funcionamiento, el secreto empresarial se erige en una importante arma competitiva de los agentes u operadores económicos profesionales, que serán juzgados, ante todo, por su eficiencia. En esta medida, una correcta comprensión jurídica del secreto empresarial, así como el arbitrio de su régimen jurídico se revelan como una cuestión crucial para el intercambio y el crecimiento económico.

Configurado como interés esencialmente económico, la especificidad funcional propia del secreto, que lo diferencia del resto de valores o intereses económicos susceptibles de tutela penal (de las modalidades de propiedad industrial e intelectual y, en suma, de otros delitos contra el patrimonio o el orden socioeconómico), viene suministrada por el derecho de la competencia y, en concreto, por la competencia desleal. En esta medida, el acercamiento desde la perspectiva económica y jurídico-mercantil de estas instituciones ha sido indispensable a los efectos de delimitar y precisar el bien jurídico protegido taxativamente en los artículos 278 a 280 del Código Penal.

La experiencia y la jurisprudencia vienen a demostrar que existen dos grandes problemas en la más inmoral criminalización precipitada, en diligencias policiales y luego en procedimientos judiciales, del descubrimiento y revelación de secretos de empresa. Por una parte, siempre son supuestos muy difíciles de detectar y más aún de probar, por lo que la cifra negra, entendida en su sentido criminológico como delitos realmente cometidos que no llegan a detectarse, o detectados se prefiere no denunciarlos, es muy alto, y en muchas ocasiones perjudican a importantes colectivos de trabajadores que pueden llegar a perder su empleo por una información de la empresa en manos de su competencia. Y por otra, también existen muchas denuncias falsas[67] y extorsiones a directivos que prefieren no ejercer sus derechos contra quien les acusa con falsedad, o les chantajea mediante amenazas condicionadas[68].

La prueba de la falsedad de una acusación es muy exigente, porque no basta con evidenciar la falsedad de alguno de los hechos que se denuncian, sino que es necesario probar también que el denunciante, efectivamente, tenía conocimiento de su falsedad o temerario desprecio hacia la verdad, al imputar los hechos que, de ser ciertos, constituirían infracción penal, si esta imputación se hiciera ante funcionario judicial o administrativo que tenga el deber de proceder a su averiguación.

El cuando se denuncia y prueba una amenaza de revelar o denunciar la comisión de algún delito el ministerio fiscal podrá, para facilitar el castigo de la amenaza, abstenerse de acusar por el delito cuya revelación se hubiere amenazado, salvo que éste estuviere castigado con pena de prisión superior a dos años. En este último caso, el juez o tribunal podrá rebajar la sanción en uno o dos grados.

Sin embargo, los empresarios son muy reticentes a airear sus problemas internos, por lo que prefieren silenciarlos haciendo concesiones, antes que denunciarlos y dedicar el tiempo, esfuerzo y la gestión de riesgos imprevisibles cuando son presionados por quien está dispuesto a fabricar pruebas falsas o a descubrir y revelar secretos empresariales.

Ello reclama la necesaria vinculación entre el secreto y las reglas de la competencia, en general y la ley de competencia desleal española[69], en particular, como presupuesto indispensable para la interpretación de los preceptos del código penal, tanto para las denuncias falsas, como para las amenazas condicionadas en el ámbito empresarial.

Además de los problemas de prueba, el empresario acosado por una amenaza o denuncia tiene que hacer frente a ciertos fenómenos que se producen cuando está sometido a la amenaza, o la pena banquillo. El fondo de comercio se deteriora por la creciente desconfianza de proveedores y clientes, mientras el personal de la empresa tiene dudas sobre lo que ocurre, lo que se ha denunciado que ocurre, y también sobre cómo y a costa de quien se afrontará lo que ocurra. Estas incertidumbres, especialmente en los negocios en los que la información y la confianza son imprescindibles, pueden provocar por sí mismas la quiebra de la empresa, en muy poco tiempo.

Ciertos secretos empresariales pueden ocasionar sanciones administrativas y multas de organismos como, por ejemplo, la Comisión Nacional de la Competencia, la Agencia de Protección de Datos, y la Agencia Tributaria, entre otros.

Un caso muy singular que abre un debate con importantes implicaciones morales, es el denominado “programa de clemencia”[70] de la Comisión Nacional de la Competencia.

En un comunicado fechado en Madrid, 29 de febrero de 2008, la Comisión Nacional de la Competencia reconoce haber recibido, en su primer día de aplicación del nuevo Reglamento seis solicitudes de clemencia. En ese mismo comunicado manifiesta que “la información sobre la identidad o el sector de pertenencia de los solicitantes es confidencial, atendiendo a lo establecido en la Ley de Defensa de la Competencia y en su reglamento de desarrollo”.

Desde entonces, se han publicado docenas de noticias, columnas o artículos de opinión, y editoriales, que analizan la moralidad del programa de clemencia y de las indicaciones provisionales de la Comisión Nacional de la Competencia para la tramitación de las solicitudes del programa de clemencia (exención y reducción del importe de la multa)


3.6 CÓDIGO ÍNTIMO DE CONDUCTA Y SECRETO

Todos, por pura y simple introspección, podemos llegar a la conclusión de que, efectivamente estamos encadenados a un orden moral que nos constriñe “moralmente” a una forma determinada de obrar, del que no podemos sustraernos sin atraer sobre nosotros mismos amargos, traumatizantes, inacallables e insobornables remordimientos de conciencia. Es nuestro código de conducta más interior e íntimo, que evoluciona y se adapta a las circunstancias, y que no está escrito, ni es fácilmente verbalizable, pero existe tanto como nosotros mismos, al menos, desde que somos lo que somos y hasta que somos lo que somos.

Con el transcurso de los tiempos, las costumbres y determinados conceptos de la moralidad, sufren transformaciones, pero aún así, son totalmente aplicables las afirmaciones anteriores. Este orden interior e íntimo, como fundamento y principio de la norma moral para el correcto obrar humano, abarca a todas las actividades humanas, sin excepción, a diferencia del orden jurídico que sólo encauza o comprende a una parte limitada de las acciones u omisiones.

El secreto, según alguna valoración moral, puede llegar a ser más importante que la propia vida. El análisis de ciertos suicidios evidencia, mucho mejor que ninguna descripción que pueda escribirse, el deseo de proteger un secreto con la propia vida. Pero la suicidología[71] puede llegar algo más lejos, especialmente cuando el suicidio se produce por un descubrimiento, pues son relativamente frecuentes los suicidios, o los intentos de suicidio, que se producen tras una confesión, o por una revelación. Las relaciones causa-efecto y efecto-causa entre secretos, descubrimientos y revelaciones, con los suicidios, merecen la máxima atención de la Ética y también de la Administración de Justicia, y la sociología estadística[72].

Y el secreto también puede trastornar el equilibrio psicológico de personas que han estado sometidas a tensiones y presiones excesivas. No son pocos los casos en los que alguien poco acostumbrado a tener que mantener solemnemente un secreto importante ha sufrido brotes de paranoia que pueden llegar a producir efectos irreversibles. Puede considerarse que cierto tipo de secretos son paranógenos, es decir, inductores de paranoias, y es posible que todo ser humano, por muy estable, maduro, prudente y sensato que sea, quiebre su personalidad ante alguna confidencialidad, algún descubrimiento, o alguna revelación de algún secreto.

La teoría de la acción en Aristóteles[73] inspira la jurisprudencia y la doctrina que finamente distingue entre la imprudencia más o menos consciente y el dolo más o menos eventual[74], para imputar penalmente o hacer responsable civilmente, a quien acepta, descubre y revela secretos con mayor o menor intención y consciencia de estar haciéndolo.

Ahora bien, este orden universal, que es uno en su totalidad, puede reducirse o exteriorizarse en principios relativamente concretos que abarquen una parte de ese campo universal de aplicación. De entre ellos no escapa a ninguna razón normalmente dotada el de que “NADIE DEBE PERJUDICAR VOLUNTARIAMENTE A SUS SEMEJANTES”. Y de éste principio se deduce claramente la obligación de guardar los secretos del prójimo, y esperar que el prójimo no revele los nuestros, ya que de ser infieles a la guarda de los mismos, indudablemente surgiría ese perjuicio que no es lícito producir.

Este deber es aplicable a todos los hombres y adquiere un particular relieve si lo referimos a determinadas profesiones que, por desempeñar una misión socialmente necesaria y de especialísima trascendencia, se hallan obligados a guardar los secretos de sus clientes, o son responsables de secretos oficiales, además de por el lazo moral que atañe a todos los hombres, por la razón específica de la profesión o cargo, cuya consecuencia, dentro del mismo orden moral, añade a la obligación general de guardar los secretos una circunstancia particularmente agravante.

El secreto profesional es una generalización del deber de confidencialidad que se puede pactar en cada caso con cada confidente, porque el profesional que tiene regulado el secreto profesional es un confidente profesional. Pero todos podemos pactar una confidencialidad concreta, o bien entender que la debemos sin necesidad de haberla pactado.

Las normas de obligado cumplimiento en relación a los secretos oficiales afectan especialmente a los cargos que se hacen responsables incluso de deliberaciones[75] que pueden parecer intrascendentes pero que evidencian posicionamientos propios y ajenos respecto a cuestiones que para alguien, en algún momento o lugar, puede tener trascendencia o interés.

Tanto si es por profesión, como por pacto como por conciencia autónoma, la obligación de guardar un secreto tiene límites. No puede dejar de tenerlos. El secreto no es un valor supremo en ningún caso, ni en los más claros puede tener el mismo valor siempre.

El tiempo, uno de los conceptos filosóficos más difíciles de definir, determina los valores y las últimas claves de los secretos, condicionando el criterio para cifrar o descifrar criptológicamente hasta el punto de que la dinámica del conocimiento de los sujetos, los objetos, las relaciones y las normas puede convertir una acción que en un momento es claramente inmoral, en moral y meritoria. El paradigma es el secreto de una conspiración, entendida en su sentido más dañino y delictivo, porque el secreto sobre el pasado puede ser admisible u obligado, pero ningún secreto u obligación de secreto por muy legalizada que parezca esa obligación puede ser cómplice o encubrir lo que se sabe que ocurrirá, y debería de ser evitado.


4.1 SECRETO Y CRIPTOLOGÍA

Criptología no es un término aceptado por el diccionario de la Real Academia Española, al menos, hasta su edición 23ª. Sin embargo, sí que se encuentran definidas

Criptografía (Del gr. κρυπτς, oculto, y -grafía).

1. f. Arte de escribir con clave secreta o de un modo enigmático.

Criptoanálisis (Del gr. κρυπτς, oculto, y análisis).

1. m. Arte de descifrar criptogramas.

Y Criptograma es definido, simplemente, como documento cifrado

La Criptología puede ser definida aquí, al menos provisionalmente, como Ciencia multidisciplinar que se dedica al estudio de los criptosistemas.

La palabra criptosistema tampoco está aceptada, todavía, por la Real Academia, pero pueden considerarse como sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado (o nadie más que el emisor) pueda descifrarlo.

En la actual sociedad de la información, el interés por la criptología se ha extendido por las redes sociales informatizadas, y ha provocado que ésta disciplina se extienda también a otras aplicaciones que van mucho más allá de la comunicación segura de información y, actualmente, una de las aplicaciones más extendidas de las técnicas y métodos estudiados por la criptología es la autenticación de información digital, garantizando técnicamente la integridad, procedencia y fecha de la comunicación, además de su secreto. Así, la criptología intenta abarcar también a las tecnologías que de alguna manera aspiran a evidenciar digitalmente la verdad, o al menos, la veracidad.

Coloquialmente, se utilizan erróneamente los términos encriptar y cifrar[76] como sinónimos, al igual que sus respectivas contrapartes, desencriptar y descifrar[77], ambos relacionados, en sentido directo e inverso como especies del más general término codificar[78]. Se debe utilizar el término cifrar en vez de encriptar, ya que se trata de un anglicismo de los términos ingleses encrypt y decrypt. Por definición codificar significa expresar un mensaje utilizando algún código, pero no necesariamente de forma oculta, secreta o ininteligible. Existen tantos códigos como ideas representables, o ideas de representación, o representaciones de ideas, o como todo ello, directa e inversamente.

En el sentido directo, la Criptografía se ha ocupado, desde hace varios siglos[79], de las técnicas de cifrado utilizando las matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos. La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.

Inversamente, el Criptoanálisis estudia y aplica los métodos idóneos para descubrir el secreto de una información cifrada, sin acceso a la información secreta o clave requerida para obtenerla normalmente. Típicamente, esto se traduce en conseguir la clave secreta. En un lenguaje no técnico, se conoce esta práctica como romper o forzar el código, aunque esta expresión tiene un significado específico dentro del argot técnico. “Criptoanálisis” también se utiliza para referirse a cualquier intento de sortear la seguridad de otros tipos de algoritmos y protocolos criptográficos en general, y no solamente el cifrado. Sin embargo, el criptoanálisis suele excluir ataques que no tengan como objetivo primario los puntos débiles de la criptografía utilizada; por ejemplo, ataques a la seguridad que se basen en el soborno, la coerción física, el robo, el keylogging[80] y demás artimañas, aunque estos tipos de ataques son un riesgo creciente para la seguridad informática, y se están haciendo gradualmente más efectivos que el criptoanálisis tradicional.

La creciente complejidad de los sistemas de informática y comunicaciones hace muy difícil garantizar la seguridad criptológica de la información hasta el punto de que la única seguridad que existe en la ingeniería del software es que nada es completamente seguro, con la única excepción, en el sentido matemático, del secreto perfecto[81].

Tan inevitable vulnerabilidad tecnológica[82] es reconocida por los organismos, entidades y personas que asumen la responsabilidad de hacer cuanto sea posible, pero no más, para garantizar la confidencialidad de la información oficialmente clasificada.

Con cierto sentido metafísico, puede afirmarse que la seguridad, en general, no existe, porque no puede existir por sí misma, y por lo tanto, no es posible ni medirla rigurosamente, ni tampoco garantizarla solemnemente. Lo que sí que se puede evidenciar es la inseguridad, y como mucho, podrá afirmarse que no se ha encontrado (todavía) una vulnerabilidad en un determinado sistema. Más allá del frío rigor tecnológico en materia de seguridad, lo que se percibe es una sensación subjetiva de seguridad, y es la psicología de la seguridad la última clave del secreto, siempre[83].

Actualmente[84], los datos de tráfico de las comunicaciones electrónicas, de los que son ejemplo los listados de llamadas efectuadas o recibidas, los correos electrónicos, chats y la identificación de los visitantes de páginas web, han adquirido un considerable protagonismo en la investigación penal, que está llamado a incrementarse. Estos datos representan una parte, si bien accesoria, del contenido de las comunicaciones dotada de relevancia propia, tanto por lo que respecta a su reglamentación en el marco de las comunicaciones electrónicas, como en el proceso penal. Su trascendencia es indudable en relación con delitos cometidos a través de las comunicaciones electrónicas, mas limitarlo a este tipo de conductas sería prácticamente ignorar su relevancia, que ya se ha manifestado respecto de múltiples investigaciones de delitos de tanta relevancia social como son los propios de la criminalidad organizada. Su potencial, lejos de limitarse a la identificación (necesitada generalmente de otro tipo de datos afines, los de abonado) comprende la localización de autores y víctimas, la realización de perfiles de personalidad e incluso la aportación de fuentes de prueba capaces, llegado el caso, de contribuir a desvirtuar la presunción de inocencia.

El hecho de que los datos de tráfico telefónico y telemático justamente versen sobre la información diversa del contenido material de la comunicación determina que su obtención tenga, con carácter general, un carácter menos gravoso que la del contenido. Sin embargo, no son pocos los derechos fundamentales que se ven en juego: derecho al secreto de las comunicaciones, protección de datos, e incluso a la libertad de expresión e información. Aunque nadie pone en duda la necesidad de dotar a las autoridades encargadas de la persecución penal de nuevos instrumentos con los que desarrollar su labor, lo cierto es que la tendencia constatable a superar los límites que suponían las garantías clásicas del proceso alerta de la importancia de un debate en profundidad acerca de la justificación y condiciones de aplicación de estas medidas, máxime cuando, merced a algunas de ellas (como la conservación generalizada) se está socavando lo que es una de las esencias del proceso: la existencia de indicios de comisión de un hecho delictivo.

Se producen negligencias y delitos gravísimos en donde se acumula gran cantidad de información sensible. Los sistemas informáticos policiales son objeto de ataques internos y externos, físicos y lógicos, telemáticos y criptológicos.

En España, docenas de policías nacionales han traficado con los datos policiales[85] de miles de ciudadanos, y las diligencias previas del juzgado instructor llevan abiertas más de 7 años sin que se pueda conocer su resultado.

En el Reino Unido se produjo una noticia que se comenta por sí misma, así:

Gran Bretaña en alerta máxima tras robo de base datos con escuchas telefónicas

Domingo 12 de Agosto de 2007

Ansa LONDRES.- Gran Bretaña lanzó una alerta máxima de seguridad tras el robo esta semana de una base de datos de computadora, que contenía información con miles de escuchas telefónicas de la policía por casos de terrorismo y el crimen organizado.

Scotland Yard lanzó una pesquisa nacional para determinar quién robo la base de datos de una firma especializada en obtener evidencia de escuchas telefónicas realizadas a teléfonos celulares de sospechosos.

El comando antiterrorista de la Policía Metropolitana, SO15, fue alertado de inmediato.
El robo ocurrió el lunes pasado en las oficinas de la firma Forensic Telecommunication Services Ltd (FTS) en Sevenoaks, condado de Kent.

Las autoridades temen que la base de datos robada pueda caer en manos de terroristas o criminales.
El robo generó además una polémica acerca de si el gobierno debe contratar a firmas privadas para llevar a cabo dichas tareas de investigación y escuchas telefónicas.
Los servicios de FTS son utilizados por Scotland Yard, por la Policía de Irlanda del Norte, la Fiscalía de la Corona y por la Aduana y el Tesoro británicos.

Esa firma emplea a 90 trabajadores y fue fundada en 2000 por Jonathan Clark, un consejero independiente del gobierno británico en temas de uso de información para tareas policiales.
Por su parte, el ministro del Interior en la oposición, el conservador David Davis, declaró que el robo “es extremadamente serio”.

“Las investigaciones antiterroristas son muy complejas y dependen de información de Inteligencia vital, como también de evidencia obtenida de escuchas telefónicas”, agregó.
En tanto, el comisionado para la Policía de Kent, el comisario Adrian Leppard, declaró que las autoridades “mantienen abiertas todas las posibilidades acerca de quién estuvo detrás del robo”.

La política criptológica de los Estados modernos definen bien a la sociedad y a la opinión pública de cada nación, precisamente, por su capacidad de ser exigente, inteligente y crítica, especialmente en ciertas situaciones límite que afectan a la seguridad de la información, y a los secretos oficiales. De hecho, la historia de las leyes que protegen las informaciones clasificadas y que afectan a la posibilidad que tiene (o no) un pueblo de conocer, antes, después, o nunca, hechos históricos relevantes, es un indicador trascendental. Las exposiciones de motivos de las normativas aplicables a los servicios de inteligencia nunca lo explican todo, no siempre puede entenderse bien lo poco que pretenden explicar, pero no es aceptable que no expliquen nada, y no es políticamente concebible el consenso unánime y permanente sobre lo que no se puede conocer, oficialmente.

En España, en el ámbito oficial para las Administraciones Públicas, existe un Centro Criptológico Nacional en el Centro Nacional de Inteligencia cuyas misiones[86], al menos formalmente, son:

  • Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de las TIC en la Administración.
  • Formar al personal de la Administración especialista en el campo de la seguridad de las TIC.
  • Constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación de aplicación a productos y sistemas de su ámbito.
  • Valorar y acreditar capacidad productos de cifra y Sistemas de las TIC (incluyan medios de cifra) para manejar información de forma segura.
  • Coordinar la promoción, el desarrollo, la obtención, la adquisición y puesta en explotación y la utilización de la tecnología de seguridad de los Sistemas antes mencionados.
  • Velar por el cumplimiento normativa relativa a la protección de la información clasificada en su ámbito de competencia (Sistemas de las TIC)
  • Establecer las necesarias relaciones y firmar los acuerdos pertinentes con organizaciones similares de otros países,
  • Para el desarrollo de las funciones mencionadas, coordinación oportuna con las Comisiones Nacionales a las que las leyes atribuyan responsabilidades en el ámbito de los sistemas de las Tecnologías de la Información y de las Comunicaciones.

Técnicamente, las instituciones oficiales que se dedican a la política de la seguridad de las tecnologías de informática y comunicaciones se apoyan en centros de alerta temprana, denominados CERT (Computer Emergency Response Team) que son organizaciones que estudian la seguridad de las redes y ordenadores para proporcionar servicios de respuesta ante incidentes a víctimas de ataques, publicar alertas relativas a amenazas y vulnerabilidades y para ofrecer información que ayude a mejorar la seguridad de estos sistemas, y CSIRT (Computer Security and Incident Response Team) que completa los servicios proporcionados por el CERT incluyendo servicios preventivos y de gestión de seguridad (valor añadido).

Según el Centro Criptológico Nacional[87], en España, el Servicio de Respuesta a Incidentes de Seguridad para la Administración está basado en estos entes y funciones:

esCERT-UPC

Asistir a los miembros de la comunidad Univer. Politécnica de Cataluña en:

Respuesta a Incidentes / Altair (Servicio Avisos Vulnerabilidades)

Formación / Auditoria / Consultoría / implantación de soluciones

Iris-CERT

Incidentes afecten a la seguridad de las redes de centros de RedIRIS. Universidades y otros centros de investigación

Respuesta a incidentes Comunidad / Foro ABUSES

INTECO

En seguridad proporcionará los siguientes servicios:

CERT para PYMES y Ciudadanos / Centro Alerta Temprana Antivirus (CATA)

Observatorio de Seguridad / Centro Demostrador

En Europa, forman una red con la siguiente estructura:



Con esa red, actualmente se prestan los siguientes servicios:

SERVICIOS REACTIVOS

ALERTAS Y AVISOS.

GESTIÓN DE INCIDENTES.

· Sistemas clasificados

GESTIÓN DE VULNERABILIDADES.

ANÁLISIS CÓDIGO DAÑINO.

SERVICIOS DE GESTIÓN

ANÁLISIS DE RIESGOS

CONSULTORÍA SEGURIDAD INFORMÁTICA

MENTALIZACIÓN Y FORMACIÓN:.

· Cursos STIC

· Seminarios / workshops

· Foros de discusión

EVALUACIÓN Y CERTIFICACIÓN DE PRODUCTOS:

COMMON CRITERIA / TEMPEST / CIFRA.

SERVICIOS PROACTIVOS

ANUNCIOS Y AVISOS. A usuarios autorizados.

AUDITORÍAS O EVALUACIONES DE SEGURIDAD

· Sistemas clasificados

CONFIGURACIÓN Y MANTENIMIENTO DE ELEMENTOS DE SEGURIDAD

DESARROLLO DE HERRAMIENTAS DE SEGURIDAD

DETECCIÓN DE INTRUSIONES

DISEMINACIÓN DE INFORMACIÓN.

CERTIFICACIÓN DE CALIDAD

En tan complejo entramado de sujetos formales o informales, objetos valiosos o inútiles, relaciones lícitas o ilícitas y normas explícitas o implícitas, la moral y la deontología son cuestionadas en cada incidente, y más aún, en su descubrimiento y revelación. Los fallos graves de los sistemas informáticos más costosos acaban por encontrar a un responsable, y lo que puede ser intencionadamente disimulado como un fallo, o una puerta trasera, uno o más culpables, que son los que los diseñan, y también quienes los encuentran y no los comunican, y más aún, quienes los utilizan intrusivamente.

La Ética de la Criptología debe plantearse numerosas cuestiones que conviene diferenciar por sus sentidos directos e inversos, y por lo tanto, habría que distinguir la Ética Criptográfica de la Ética Criptoanalítica. Así, desde una perspectiva muy general, y sin entrar en detalles tecnológicos, cabría preguntarse, en primer lugar:

Directamente: ¿Qué se debe cifrar? ¿Qué no se debe cifrar?

Inversamente: ¿Qué se debe descifrar? ¿Qué no se debe descifrar?

Obviamente, la pregunta por el objeto puede y debe extenderse al sujeto, entendido aquí puramente como sujeto moral, y concretarse en el sujeto moral que es el que decide el qué, cómo, dónde y cuándo puede realizarse en cada caso una acción directamente destinada a proteger un secreto, o inversamente, a descubrirlo.

En la Ética de la Criptografía nos encontraríamos, en principio, con cuatro posibilidades básicas de acciones directas, en las que las correctas serían las que cifren lo que deba ser cifrado, y no cifren lo que no deba ser cifrado. Es decir, que mantengan en secreto lo que deba ser secreto, y que hagan accesible lo que deba de ser accesible. Las incorrectas incontrovertiblemente serían las que cifran lo que debería de ser público, y descubran lo que debería de mantenerse en secreto. La perversión de la Criptografía puede encontrarse en la vida pública con preocupante frecuencia, porque el Poder siempre tendrá, y nunca podrá dejar de tener, dilemas éticos en relación al secreto.


5. POLÍTICA DE LOS SECRETOS OFICIALES

“…todos estos príncipes nuestros tienen un propósito, y puesto que nos es imposible conocer sus secretos, nos vemos obligados en parte a inferirlo de las palabras y los actos que cumplen, y en parte a imaginarlo” (Nicolás Maquiavelo, carta a Francesco Vettori, embajador en la corte pontificia de León X, julio de 1513)

La Historia de los secretos políticos y su criptografía[88] es tan antigua como la escritura, y probablemente también hubiera secretos para ejercer el Poder antes de que el ser humano escribiera. En la Grecia clásica[89], los éforos (gobernantes) espartanos transmitían sus instrucciones a sus estrategas (generales) utilizando un bastón, el escítalo. El historiador griego Plutarco describe el escítalo o scitala espartana como una vara de la que se preparaban dos o más bastones idénticos. Las órdenes se escribían en una tira de pergamino o papiro enrollada a lo largo del bastón. Desenrollada, solamente contenía una sucesión de letras inconexas que se enviaba al destinatario, para poder leer el mensaje éste debía tener en su poder una copia del bastón. Al colocar de nuevo la cinta en el bastón aparecía el mensaje de manera legible.

Pero muchos secretos políticos no se han cifrado nunca. La simple escritura era ya una forma de codificar eficazmente dejando el mensaje fuera del alcance de la mayoría de los ciudadanos porque los índices de analfabetismo han sido muy elevados hasta hace pocas generaciones.

Otros secretos de gran interés político históricamente han estado representados por los mapas y la cartografía de interés militar. Muchas grandes batallas se han ganado por tener mejor información del terreno que la que el enemigo tenía. La Segunda Guerra Mundial posiblemente hubiera tenido otro desenlace si el Enigma Alemán no hubiera sido descifrado por Alan Turing[90].

En todas las cortes, en los imperios y en las repúblicas, las oligarquías más privilegiadas siempre han protegido sus conocimientos e informaciones, ocultando listas de partidarios, recursos y planes. Las conspiraciones no pueden hacerse sin el secreto, pero el poder político tampoco puede ejercerse sin secretos. Nunca hubo transparencia total en ningún gobierno de ningún lugar del mundo, y no es previsible que pueda haberla en el futuro. Lo que sí que puede apreciarse notoriamente es un mayor desarrollo y sofisticación de los servicios de inteligencia, o servicios secretos, aunque también su normativa, presupuestos y gastos son, progresivamente, objeto de más interés informativo.

En la actualidad, la mayor y más eficaz organización gubernamental para la seguridad de la información es la Agencia Nacional de Seguridad (NSA) norteamericana[91]. Todos los gobiernos del mundo tienen algún tipo de organismo equivalente a la NSA. En España, el Centro Nacional de Inteligencia (CNI) utiliza y coordina muy diversas instituciones, y esquemáticamente aparece en el centro de toda la estructura del Estado interconectado mediante enlaces con todas las instituciones de derecho público, de tal manera, que los funcionarios destinados en el CNI pueden requerir información a cualquier otro funcionario exigiendo la máxima confidencialidad[92]:

En otros países[93], la inteligencia oficial puede depender de Ministerios o Presidencia. El estudio comparado de las normativas y atribuciones, así como de las sanciones, enjuiciamientos y noticias de los servicios secretos de cada país, al igual que el estado de sus prisiones, es un indicador muy relevante de los derechos y deberes de su sociedad civil y de la calidad de su democracia.


5.1 EVOLUCIÓN DE LOS SERVICIOS SECRETOS ESPAÑOLES

El espionaje, servicios secretos, inteligencia oficial o servicios de información, según se quiera denominar a una misma cosa aunque vista por facetas diferentes, tiene una fenomenología compleja y engañosa. Todos los autores, sean periodistas, historiadores o investigadores suelen decir mucho más de sus propias opiniones, que se traslucen por sus matices antes que por sus conclusiones, que del fenómeno en sí, inevitablemente. En lo que sigue se destacan algunas referencias sobre la evolución del espionaje, y también sobre la evolución de lo que se publica sobre el espionaje.

Los servicios españoles de inteligencia OCN, SECED y CESID, en el período 1968-1981 tuvieron una decisiva importancia en la transición del franquismo a la democracia en España y en general, colaboraron en sortear los peligros de las fuerzas involucionistas y revolucionarias. Se advierte una progresiva profesionalización de estos servicios y una apertura al exterior de las fronteras españolas. Lo que se conoce de los servicios casi siempre ha sido a pesar de éstos, dado que no se dejan conocer y la información que guardan se encuentra clasificado o existen escasas pruebas de la misma[94].

La información sobre las actividades de los servicios de inteligencia tradicionalmente ha sido bastante escasa en los medios de comunicación de todo el mundo. En España, desde la década de los 80, el uso de las técnicas y estrategias propias del periodismo de investigación permitió a un grupo de profesionales acceder a unas operaciones y datos reservados que hasta ese momento nunca habían sido desvelados. El secreto que ampara el trabajo de los espías está protegido por varias leyes que impide a los periodistas desvelar casi cualquier dato sobre ellos, sus métodos o sus actuaciones. A pesar de ello, una generación de informadores comenzó a enfrentarse en aquellos años a esas limitaciones y empezó a sacar a la luz las actuaciones ilegales e inmorales del CESID ahora CNI que provocaron durísimas críticas y espanto en la opinión pública, que obligaron a los gobiernos , tanto socialistas como populares , a aprobar leyes que han ido poniendo límites a las actuaciones de su servicio de inteligencia. Los periodistas de investigación sobre servicios de inteligencia tienen un trabajo caracterizado por fuentes ocultas que se amparan en el secreto profesional y gobiernos que intentan impedir que los medios difundan las actividades ilegales del CNI. Su labor, en los últimos veinte años, ha contado con el respaldo de los jueces y el apoyo general de la opinión pública. Los poderes políticos y los directores del servicio, sin embargo, intentan reiteradamente poner trabas a estos informadores, cuyo trabajo con frecuencia tiene que violar las leyes vigentes[95].

Las relaciones entre periodistas y oficiales de inteligencia no siempre son suficientemente críticas, porque también ocurre lo contrario, al existir y prosperar periodistas demasiado amigos de los peores espías y propagandistas, que disfrutan de lo que en el periodismo se conoce como fondo de reptiles del CNI, dentro de los insondables fondos reservados. Y también los hay que trafican con información intercambiando lo que ni los periodistas ni los funcionarios deberían de tener.

Son ya varios los centros académicos universitarios españoles que, bajo el impulso directo del CNI[96], están promoviendo la investigación relativa a este ámbito de estudios: por citar sólo algunos ejemplos, la Universidad Carlos III de Madrid organizó en abril de 2003 el “Primer Seminario sobre Gestión del Conocimiento y Servicios de Inteligencia en el siglo XXI”; en noviembre de 2004 se celebraron en el Instituto de Historia y Cultura unas Jornadas sobre “Los servicios de información modernos y contemporáneos”, con la participación de varios investigadores del CSIC; en febrero de 2006 se inauguró en la Universidad Rey Juan Carlos la Cátedra “Servicios de inteligencia y sistemas democráticos”; ese mismo mes se celebró en esa misma Universidad la “Primera Jornada sobre Servicios de Inteligencia e Internet”; y, cuando estas páginas hallan visto la luz, habrán tenido lugar las “Primeras Jornadas sobre Inteligencia y Seguridad Nacional” (UJRC, junio de 2006).

Los historiadores españoles han analizado y descrito las dificultades historiográficas existentes para hacer una historia de los servicios de inteligencia en España. Entre ellas, cabe destacar:

1. En primer lugar, siguen siendo prácticamente inexistentes las obras de síntesis. El carácter poco sistemático y disperso de la producción está lastrando gravemente la evolución de la historiografía española, lo cual redunda en esa impresión de pobreza (teórica y metodológica) que todavía hoy acompaña a este tipo de estudios.

2. Asimismo, el hecho de que las principales publicaciones hayan sido llevadas a cabo por periodistas influye en el tipo de discurso empleado en ellas, que aun siendo legítimo, no resulta siempre el más apropiado. En él reinan las urgencias y éstas, a su vez, traen consigo una serie de consecuencias catastróficas para la escritura de la historia (que es esencialmente una disciplina lenta), al imponerle una obligación de resultado inmediato contrario a su naturaleza. El peaje, en muchas ocasiones, ha sido muy oneroso. Este tipo de literatura ha terminado por desacreditarse a sí misma al ofrecer una historia expeditiva que responde más a los imperativos de la producción mediática que al conocimiento riguroso. Periodismo e historia no tienen la misma relación con el tiempo, ni la misma relación con los hechos, ni los mismos métodos de análisis, y la mezcla de los géneros mantiene la confusión e impide desempeñar convenientemente cada una de las funciones de las que la sociedad tiene necesidad.

3. Por último, la escasez de testimonios de espías españoles contrasta con lo que sucede en otros países (Alemania, Inglaterra, Estados Unidos, Rusia, etc.), en los que los relatos de los protagonistas de la historia de los servicios de inteligencia poseen una mayor y mejor aceptación. Es posible que la propia legislación española referida al delito de revelación de secretos resulte ciertamente disuasoria, sobre todo teniendo en cuenta que, por lo que respecta a los funcionarios públicos, se castigan duramente varias conductas lesivas del secreto. En todo caso, el historiador debe afrontar con muchísima precaución la información procedente de estas fuentes de primera mano e intentar interpretarlas correctamente, ya que, como sabemos, uno de los problemas inherentes a la memoria personal de los acontecimientos del pasado es su carácter subjetivo y a menudo cambiante. Lo que estos protagonistas callan podría ser realmente mucho más trascendental que lo que cuentan, por no hablar, llegado el caso, del recurso a la mentira. Lo ideal sería poder cotejar los testimonios orales con la documentación secreta que haya sido desclasificada, una práctica que por desgracia resulta todavía muy poco habitual en la historiografía española.

El hecho de que el conocimiento de los servicios secretos en España tenga estas limitaciones historiográficas, reconocidas por reputados historiadores, hace aún más sospechosa la historia escrita, o financiada, por las instituciones que la protagonizan. Los funcionarios docentes de alguna universidad o los investigadores titulares del CSIC que han sido invitados a visitar el Centro Nacional de Inteligencia o a participar en eventos relacionados con secretos oficiales cuentan la parte de la historia que a su patrocinador le interesa, y no más. Quizá esa misma historia sea mejor conocida por los agregados culturales y militares de algunas embajadas que mantienen un tenso equilibrio de desconfianzas desde el que es posible percatarse de lo que, probablemente, nunca estará al alcance de los historiadores. En el mejor de los casos, la “historia de la historia” demuestra que las mejores investigaciones de los servicios secretos de un país, se suelen hacer desde otro[97].

Por otra parte, el estudio de cuanto se pueda conocer de la espiología, en ocasiones, supone una gran sorpresa. Es posible encontrar noticias muy sorprendentes para un país en los libros de memorias de los grandes espías de otros países. Los reyes y los príncipes, incluso mucho antes de que Maquievelo escribiera su obra de referencia, pero también presidentes, ministros y altos funcionarios, intercambian información con espías y exespías, si es que en algún momento el que lo era dejó de serlo[98].

Hay pocas fuentes de información tan relevantes como un traidor. En España hay algunos casos controvertidos y judicializados, como el de Juan Alberto Perote y el más reciente de Roberto Flórez. La historia del espionaje está trufada de traiciones en todos los servicios, como se puede comprobar en esta noticia de EL MUNDO de 9/1/2007:

Fallece un traidor de la CIA que desveló sus operaciones en Hispanoamérica

Agee reveló operaciones secretas estadounidenses en países como Argentina, Chile, y Guatemala

REUTERS

LA HABANA.- El antinguo espía de la CIA Philip Agee ha fallecido en La Habana, Cuba, país al que tuvo que exiliarse después de que la agencia estadounidense le declarase traidor por desvelar sus operaciones secretas en Hispanoamérica en un libro publicado en 1975.

El Granma, periódico oficial del Partido Comunista de Cuba, ha anunciado la muerte de este hombre de 72 años, a quien han calificado como “un amigo leal de Cuba y un firme defensor de la lucha por un mundo mejor”.

La mujer de Agee, la bailarina alemana Giselle Roberge, hizo público que fue ingresado en un hospital el pasado 15 de diciembre, donde no ha superado una úlcera.

El espía trabajó para la CIA durante 12 años en Washington, Ecuador, Uruguay y México. Sin embargo, presentó su renuncia en 1968 por el apoyo estadounidense a dictadores militares en Hispanoamérica durante la Guerra Fría y terminó por publicar sus secretos apenas unos años después.

Su obra ‘Dentro de la compañía: Diario de la CIA’, publicado en 27 idiomas, reveló los nombres de agentes en el continente y sus prácticas para apoyar a las élites en la represión y tortura de las amenazas de la izquierda.

“Hubo un momento en los setenta cuando los peores horrores imaginables se produjeron en Hispanoamérica -Argentina, Brasil, Chile, Uruguay, Paraguay, Guatemala, El Salvador-, había dictaduras militares con escuadrones de la muerte, todos con el apoyo en la sobra de la CIA y el Gobierno estadounidense”, escribió.

“Ésto fue lo que me motivó para dar todos los nombres y para trabajar con periodistas interesados en conocer que era lo que hacía la CIA en sus países”, explicó.

El Gobierno de EEUU le calificó entonces de traidor y señaló que varios agentes fueron asesinados por ello, una alegación que rechazó Agee.

Barbara Bush, la esposa de George Bush padre -fue director de la CIA en 1976-, culpó en sus memorias a Agee del asesinato del responsable en Atenas Richard Welsh. Agee negó cualquier conexión y logró que revisase el libro tras presentarle una demanda de cuatro millones de dólares.

No obstante, Agee tuvo que abandonar el país tras las acusaciones y marchño a Londres, pero fue deportado en 1976 a petición del secretario de Estado Henry Kissinger. Tres años después le fue retirado el pasaporte, aunque se marchó a Cuba en los ochenta tras fracasar su petición de residencia en varios países europeos.

En España, todavía no se ha explicado políticamente, ni juzgado, otra noticia publicada en prácticamente todos los medios de comunicación nacionales, de la que se destaca ésta en EL PAÍS del 13/12/2007 sobre un auto judicial especialmente relevante[99]

Los secretos vendidos a Rusia afectan “gravemente a la seguridad del Estado”

La Audiencia de Madrid contradice al director del CNI sobre el alcance de la traición del espía Flórez

MIGUEL GONZÁLEZ - MADRID - 13/12/2007

La documentación que el ex agente del Centro Nacional de Inteligencia (CNI) Roberto Flórez vendió entre los años 2001 y 2004 a los servicios secretos rusos “compromete de manera grave la seguridad del Estado”. Así lo asegura la Sección 23 de la Audiencia Provincial de Madrid en un auto al que ha tenido acceso EL PAÍS en el que mantiene la orden de prisión incondicional y sin fianza para el ex espía.

Los jueces ven “indicios suficientes de un delito de traición”

La afirmación del tribunal contrasta con las declaraciones del secretario de Estado y director del CNI, Alberto Saiz, quien, en la rueda de prensa sin precedentes en la que dio cuenta de la detención de Flórez el pasado 23 de julio, aseguró que la traición “no ha afectado en ningún momento a la seguridad de España, ni tampoco a otras organizaciones internacionales como la Unión Europea o la OTAN”. También en su comparecencia a puerta cerrada ante la Comisión de Secretos Oficiales del Congreso, el pasado 26 de octubre, Saiz se esforzó por tranquilizar a los diputados y les aseguró que la fuga de información no alcanzaba a la lucha antiterrorista.

Por su parte, los jueces de la Audiencia de Madrid aseguran que, en el registro practicado en el domicilio de Flórez en el Puerto de la Cruz (Tenerife) los pasados 23 y 24 de julio, se incautó “numerosa documentación” que ha sido “visionada por un miembro autorizado del Centro Nacional de Inteligencia, que la ha calificado de información secreta que compromete de manera grave la seguridad del Estado”.

No se conoce el contenido de estos documentos, ya que el sumario está declarado secreto, pero se sabe que entre la información vendida por el ex espía figuraban, como mínimo, “procedimientos, estructuras e identidades de decenas de miembros” del CNI; especialmente, los dedicados al área de Rusia. De hecho, la primera sospecha sobre la existencia de un topo llegó cuando los servicios rusos reventaron varias operaciones incipientes de su homólogo español.

En la documentación incautada al ex espía también figuraba, según el auto, “una carta personal y su borrador”. Fuentes conocedoras de la investigación aseguran que se trata de la misiva en la que Flórez ofrecía información secreta a su contacto ruso a cambio del pago de 200.000 dólares (145.000 euros).

El auto de la Audiencia de Madrid, fechado el pasado 31 de octubre, rechaza el recurso de Flórez contra su prisión incondicional y se niega a sustituirla por otras medidas como la libertad bajo fianza, retirada del pasaporte o comparecencia diaria ante el juzgado. Los jueces apelan a la gravedad de los delitos de los que está acusado: el de traición, castigado con hasta 12 años de cárcel; y el de revelación de secretos, con penas de uno a cuatro años. “Consideramos que resulta imprescindible mantener la medida cautelar impuesta”, argumentan, “porque acordar otra menos gravosa podría poner en peligro la investigación, pues no podemos olvidar que se trata de un experto formado durante años en tareas específicas derivadas de su pertenencia al CNI, que le podrían ser útiles a fin de acceder a las posibles fuentes de prueba existentes”.

Al mismo tiempo, consideran que “existe un gran riesgo de fuga”, pues “las conexiones internacionales con que cuenta le pudieran posibilitar fácilmente el sustraerse a la acción de la justicia”. Flórez estuvo destinado en la Embajada de España en Perú, donde se ganó la confianza del que luego sería presidente Alejandro Toledo y, tras su salida del CNI, en marzo de 2004, montó una ONG denominada Centro de Tratamiento de Conflictos que contaba con una oficina en Bolivia y conexiones en México.

La decisión de la Audiencia mantiene indefinidamente a Flórez en la prisión de Alcalá Meco, a la que fue trasladado desde Tenerife. En cambio, el secreto del sumario se prorroga mes a mes y ayer mismo se celebró la vista pública del último recurso del ex espía contra esta medida. En un auto, dictado también el pasado 31 de octubre, la Audiencia justificó la prórroga del secreto por “la gravedad de los delitos imputados y, sobre todo, por la necesidad de proteger la seguridad del Estado”. Además, “tratándose de documentación del propio imputado incautada en su domicilio”, subraya, “es evidente que no puede alegar desconocimiento de su contenido, a efectos de indefensión”. El tribunal va incluso un paso más allá al asegurar que de esta documentación “se desprenden indicios suficientes para poder deducir su participación en un delito de traición al Estado”.

Hay importantes diferencias, pero también algunas coincidencias, salvando distancias, épocas y sobre todo, muy especialmente, las intenciones y los riesgos asumidos por uno y otro protagonista, y también sobre la cultura espiológica de diversos países, en momentos distintos. Su evolución es lo relevante, y las comparecencias parlamentarias de sus directores y exdirectores son bastante cambiantes.

El ex director del centro nacional de inteligencia (Dezcallar de Mazarredo), las resumió así en su comparecencia[100] en la comisión del 11-M: Durante los tres años que yo he estado al frente del CNI, lo digo con orgullo, creo que se ha producido una transformación en profundidad de lo que era el viejo CESID a lo que ha sido el CNI. Por vez primera hay una ley reguladora que establece un marco jurídico claro de referencia, que era una vieja aspiración de gente que hasta entonces, por decirlo de alguna manera, trabajaba sin red. En segundo lugar, se hizo una nueva estructura de personal. Se estableció un control parlamentario muy severo, junto con un control político y un control judicial también muy severo y muy estricto. También hay un control económico. Se elaboró un estatuto de personal, que era otra vieja aspiración de la gente del centro. Se creó el Centro Criptológico Nacional. Se han aumentado los presupuestos y se ha aumentado la dotación de personal. Yo creo que han sido tres años en los que se han hecho muchas cosas, y se han hecho cosas positivas, y de esa parte estoy orgulloso. Yo llegué allí muy poquito antes del 11 de septiembre y me voy muy poquito después del 11 de marzo; entre medias ha sido una época muy complicada -con problemas en Perejil, con problemas en Irak, con problemas en Afganistán- y, sin embargo, el Centro Nacional de Inteligencia salió muy fortalecido durante esta época, y estoy orgulloso de haber podido contribuir a ello.

Lamentablemente, no son públicos los sumarios judiciales[101] en los que intervienen como imputados, testigos o peritos funcionarios de los servicios de inteligencia. Puede decirse que la judicialización de las actividades de los servicios secretos es el mayor fracaso de cualquier servicio. Pero al mismo tiempo, su enjuiciamiento es una de las pocas oportunidades que se le dan al historiador, y al filósofo, de poder analizar las excepcionales excepciones de la excepción a la Ética Pública. Más allá del juego de palabras, las actuaciones de los servicios de inteligencia, nunca son normales.


5.2 NORMATIVA DE LA INTELIGENCIA OFICIAL ESPAÑOLA

Los servicios secretos españoles arrastran varias tormentosas historias, y algunos ridículos nacionales e internacionales capaces de crear, por sí mismo, complejos de inferioridad en el subconsciente colectivo. Pero también siguen vigentes leyes y reglamentos de los años sesenta[102].

La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, tiene 12 artículos, 3 disposiciones adicionales, una transitoria, otra derogatoria y 3 finales, que desde la perspectiva de la filosofía política, por cuestiones de naturaleza ética, merece ser comentada.

La EXPOSICIÓN DE MOTIVOS de la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia comienza afirmando, literalmente, que La sociedad española demanda unos servicios de inteligencia eficaces, especializados y modernos, capaces de afrontar los nuevos retos del actual escenario nacional e internacional, regidos por los principios de control y pleno sometimiento al ordenamiento jurídico.

Este primer párrafo es ya de por sí cuestionable. La sociedad española demanda muchas cosas, pero ninguna de ellas (quizá con la única excepción del terrorismo y su prevención) tiene nada que ver con servicios secretos. Si fuera así, de alguna manera tendría que reflejarse en las encuestas del Centro de Investigaciones Sociológicas (CIS), pero salvo prueba en contrario, nunca se ha evidenciado esa supuesta demanda.

Quienes sí demandan eficacia en la inteligencia son los políticos, especialmente los que están en el poder, porque la oposición suele ser siempre muy crítica con los servicios secretos, pero son los gobiernos los que siempre pugnan por el control y los presupuestos, cada vez más generosos, para el espionaje oficial. Todos los políticos quieren saber, pero sin que se sepa que saben. Y cuanto más, mejor.

En España, actualmente, los únicos indicadores de inquietud social que justifiquen las dotaciones presupuestarias, y las excepcionalidades legales del espionaje, están relacionados con el terrorismo.

Sin embargo, Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, y el propio CNI, fracasaban espectacularmente el 11 de marzo de 2003, por no anticipar los atentados del 11-M, y lo que es peor, por crear más confusión aún alimentando una inacabable teoría conspirativa que no se ha racionalizado pese a todos los recursos empleados por la Administración de Justicia y los Cuerpos y Fuerzas de la Seguridad del Estado. Algunos documentos que se atribuyen al CNI por la presidencia del Gobierno, son ciertamente vergonzosos para la sociedad española[103].

Según la La EXPOSICIÓN DE MOTIVOS de la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, la principal misión del Centro Nacional de Inteligencia será la de proporcionar al Gobierno la información e inteligencia necesarias para prevenir y evitar cualquier riesgo o amenaza que afecte a la independencia e integridad de España, los intereses nacionales y la estabilidad del Estado de derecho y sus instituciones. Según su artículo 4, para el cumplimiento de sus objetivos, el Centro Nacional de Inteligencia llevará a cabo las siguientes funciones:

Obtener, evaluar e interpretar información y difundir la inteligencia necesaria para proteger y promover los intereses políticos, económicos, industriales, comerciales y estratégicos de España, pudiendo actuar dentro o fuera del territorio nacional.

Prevenir, detectar y posibilitar la neutralización de aquellas actividades de servicios extranjeros, grupos o personas que pongan en riesgo, amenacen o atenten contra el ordenamiento constitucional, los derechos y libertades de los ciudadanos españoles, la soberanía, integridad y seguridad del Estado, la estabilidad de sus instituciones, los intereses económicos nacionales y el bienestar de la población.

Promover las relaciones de cooperación y colaboración con servicios de inteligencia de otros países o de Organismos internacionales, para el mejor cumplimiento de sus objetivos.

Obtener, evaluar e interpretar el tráfico de señales de carácter estratégico, para el cumplimiento de los objetivos de inteligencia señalados al Centro.

Coordinar la acción de los diferentes organismos de la Administración que utilicen medios o procedimientos de cifra, garantizar la seguridad de las tecnologías de la información en ese ámbito, informar sobre la adquisición coordinada de material criptológico y formar al personal, propio o de otros servicios de la Administración, especialista en este campo para asegurar el adecuado cumplimiento de las misiones del Centro.

Velar por el cumplimiento de la normativa relativa a la protección de la información clasificada.

Garantizar la seguridad y protección de sus propias instalaciones, información y medios materiales y personales.

Estas últimas funciones son las más inquietantes, porque toda organización resulta especialmente peligrosa cuando se defiende a sí misma, y la seguridad o protección de sus propias instalaciones, información y medios materiales y personales, cuando obtienen, evalúan e interpretan el tráfico de señales de carácter estratégico, para el cumplimiento de los objetivos de inteligencia señalados al Centro, posibilitan todo tipo de intrusiones. Según el Consejo de Ministros del 29 de diciembre de 2006, en el que se hizo público un ACUERDO PARA UNA INFRAESTRUCTURA DE INTELIGENCIA SEMÁNTICA OPERACIONAL, las intrusiones requieren de sistemas cada vez más medios tecnológicos para su correcta interpretación, y lo reconoció así[104]:

El Consejo de Ministros ha autorizado la suscripción del acuerdo técnico B-0034-IAP04 ERG “Infraestructura de Inteligencia Semántica Operacional (OSEMINTI)”.

En este proyecto, también perteneciente al MOU Europa que establece un nuevo método para desarrollar y utilizar sistemas de información inteligentes aprovechando los avances alcanzados en el campo del procesamiento inteligente de la información, participan Francia como nación líder-, Italia, y España, con una duración estimada de veinticuatro meses.

A la larga, este proyecto permitirá diseñar sistemas de información inteligentes que posibiliten que un ordenador identifique, por ejemplo, grabaciones de audio con frases de significado concreto, como la pretensión de llevar a cabo un acto terrorista. Actualmente, sólo realizan tales identificaciones personas especializadas. Asimismo, podrán diseñarse sistemas de reconocimiento de texto que los interpreten y resalten la información que busquemos.

Este proyecto permite acceder a un conocimiento tecnológico avanzado a través de una baja inversión por parte del Ministerio de Defensa, que es en este caso, aproximadamente, un 30 por ciento de su coste total.

El gasto es de 928.000 euros distribuidos en tres anualidades (2007 a 2009, ambos inclusive).

Este tipo de proyectos y programas masivamente intrusivos, al igual que las homologaciones y certificaciones tecnológicas que puedan obligar a mantener puertas traseras[105] para el acceso a sistemas de informática y comunicaciones, resultan imposibles de controlar judicialmente, por lo que las actividades y los conflictos de intereses de sus responsables son extremadamente sensibles. Por el Artículo 5 de la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, podemos conocer algo de las Actividades del Centro Nacional de Inteligencia.

1. Las actividades del Centro Nacional de Inteligencia, así como su organización y estructura interna, medios y procedimientos, personal, instalaciones, bases y centros de datos, fuentes de información y las informaciones o datos que puedan conducir al conocimiento de las anteriores materias, constituyen información clasificada, con el grado de secreto, de acuerdo con lo dispuesto en la legislación reguladora de los secretos oficiales y en los Acuerdos internacionales o, en su caso, con el mayor nivel de clasificación que se contemple en dicha legislación y en los mencionados Acuerdos.

2. El Centro Nacional de Inteligencia mantendrá con el resto de las Administraciones públicas, cuando proceda, las relaciones de cooperación y coordinación necesarias para el mejor cumplimiento de sus misiones, de acuerdo con la legislación vigente en cada caso y preservando la protección legal de las actividades del Centro.

3. El Centro Nacional de Inteligencia podrá disponer y usar de medios y actividades bajo cobertura, pudiendo recabar de las autoridades legalmente encargadas de su expedición las identidades, matrículas y permisos reservados que resulten precisos y adecuados a las necesidades de sus misiones.

Asimismo, sus miembros dispondrán de documentación que les acredite, en caso de necesidad, como miembros del Centro, sin que ello exonere a la persona o entidad ante la que se produzca la acreditación de la obligación de guardar secreto sobre la identidad de dicho personal. Las autoridades competentes ante las que comparezcan miembros del Centro Nacional de Inteligencia, por motivos relacionados con actividades del servicio, adoptarán las medidas necesarias para asegurar la protección de los datos personales, identidad y apariencia de aquéllos.

También dispondrán de licencia de armas, en función de las necesidades del servicio, de acuerdo con la normativa vigente.

4. Los miembros del Centro Nacional de Inteligencia no tendrán la consideración de agentes de la autoridad, con excepción de aquellos que desempeñen cometidos profesionales relacionados con la protección del personal del Centro y de las instalaciones del mismo.

5. Para el cumplimiento de sus funciones, el Centro Nacional de Inteligencia podrá llevar a cabo investigaciones de seguridad sobre personas o entidades en la forma prevista en esta Ley y en la Ley Orgánica reguladora del control judicial previo del Centro Nacional de Inteligencia. Para la realización de estas investigaciones podrá recabar de organismos e instituciones públicas y privadas la colaboración precisa.

La Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia tiene un Artículo Único, con 4 apartados, para el Control judicial previo del Centro Nacional de Inteligencia.

1. El Secretario de Estado Director del Centro Nacional de Inteligencia deberá solicitar al Magistrado del Tribunal Supremo competente, conforme a la Ley Orgánica del Poder Judicial, autorización para la adopción de medidas que afecten a la inviolabilidad del domicilio y al secreto de las comunicaciones, siempre que tales medidas resulten necesarias para el cumplimiento de las funciones asignadas al Centro.

2. La solicitud de autorización se formulará mediante escrito que contendrá los siguientes extremos:

Especificación de las medidas que se solicitan.

Hechos en que se apoya la solicitud, fines que la motivan y razones que aconsejan la adopción de las medidas solicitadas.

Identificación de la persona o personas afectadas por las medidas, si fueren conocidas, y designación del lugar donde hayan de practicarse.

Duración de las medidas solicitadas, que no podrá exceder de veinticuatro horas en el caso de afección a la inviolabilidad del domicilio y tres meses para la intervención o interceptación de las comunicaciones postales, telegráficas, telefónicas o de cualquier otra índole, ambos plazos prorrogables por sucesivos períodos iguales en caso de necesidad.

3. El Magistrado acordará, mediante resolución motivada en el plazo improrrogable de setenta y dos horas, la concesión o no de la autorización solicitada. Dicho plazo se reducirá a veinticuatro horas, por motivos de urgencia debidamente justificados en la solicitud de autorización del Secretario de Estado Director del Centro Nacional de Inteligencia que, en todo caso, contendrá los extremos especificados en el apartado anterior de este artículo.

El Magistrado dispondrá lo procedente para salvaguardar la reserva de sus actuaciones, que tendrán la clasificación de secreto.

4. El Secretario de Estado Director del Centro Nacional de Inteligencia ordenará la inmediata destrucción del material relativo a todas aquellas informaciones que, obtenidas mediante la autorización prevista en este artículo, no guarden relación con el objeto o fines de la misma.

Este marco legal para las actividades y funciones del CNI, con su discutible control judicial[106], y su nebulosa, corrosiva, electrizante e intrigante historia reciente, hace pensar en la política y la ética, o la falta de política y la falta de ética, entendida como filosofía moral y de reflexión politológica. La inteligencia oficial es una de las claves más controvertidas de la Filosofía Política.

5.3 PROSPECTIVA E INTELIGENCIA

Los secretos más importantes, porque de ellos depende la futura seguridad, no son los que protegen hechos pasados impidiendo su conocimiento, sino los que, si se descubrieran, permitirían a los enemigos o adversarios anticiparse a nuestras acciones. En un Estado moderno, al igual que para una persona particular, los proyectos, planes y agendas con los compromisos futuros pueden ser más sensibles que los archivos y registros con nuestros diarios más íntimos. Dónde vamos a estar mañana es mucho más interesante que dónde estuvimos ayer, para las personas, y para las naciones.

La prospectiva, entendida como el arte de predecir el futuro para intervenir eficazmente y hacer más probables los futuros más deseables, preparándose para los riesgos y peligros con planes de contingencia, es también competencia de los servicios de inteligencia que tienen gabinetes de prospectiva relacionados con estadística, economía o más precisamente con econometría, pero también con la investigación sociológica, criminológica y política. Algunos saben mucho de lo que puede pasar, pero muy pocos saben lo que debe pasar, y nadie lo que va a pasar, secreto o no.

Gaston Berger, uno de los fundadores de la prospectiva la definía como la ciencia que estudia el futuro para comprenderlo y poder influir en él. Básicamente, con la prospectiva se trata de imaginar o proyectar escenarios futuros posibles, denominados futuribles, y pretende ser capacidad de determinar su probabilidad, casi siempre condicionada por múltiples variables continuas o discretas, con el fin último de planificar las acciones necesarias para evitar o acelerar su ocurrencia. Desde tal perspectiva, la prospectiva es entendida como una sistemática mental que, en su tramo más importante, viene desde el futuro hacia el presente; primero anticipando la configuración de un futuro deseable, luego, reflexionando sobre el presente desde ese futuro imaginado, para -finalmente- concebir estrategias de acción tendientes a alcanzar el futuro objetivado como deseable. Disponemos de una abundante biografía sobre prospectiva, y siempre estamos abiertos y dispuestos a deliberar sobre el futuro, y sobre futuribles de interés racional, empezando por denominar a la prospectiva como “Conjunto de análisis y estudios realizados con el fin de explorar o de predecir el futuro en una determinada materia”, o como propone la OCDE, “tentativas sistemáticas para observar a largo plazo el futuro de la ciencia, la tecnología, la economía y la sociedad con el propósito de identificar las tecnologías emergentes que probablemente produzcan los mayores beneficios económicos y/o sociales”.

La prospectiva es una de las funciones más difíciles de la inteligencia, especialmente en su dimensión política, porque si se entiende maquiavélicamente la política como el arte de lo posible, los futuros posibles son muchos, y su ponderación predictiva es muy compleja. Saber lo que el enemigo va a hacer, por qué lo hará, cuánto está dispuesto a sacrificar para hacerlo, es el mayor de los éxitos posibles para el espionaje. La manera de pensar del contrario, sus criterios de decisión, y los datos en los que se basa, son el objetivo prioritario de toda inteligencia que se precie de serlo.

A lo largo de su corta historia[107], se pueden vislumbrar tres grandes tendencias:

1. PROSPECTIVA PREDICTIVA: su premisa básica dice que es posible comprender los mecanismos que provocan la ocurrencia de ciertos hechos y evitan la de otros abriendo así la posibilidad de conocer el futuro. Es un enfoque que prima pronósticos lineales y tiene una visión continuista del futuro. Busca la obtención de conocimientos tangibles sobre el futuro.

2. PROSPECTIVA INTERPRETATIVA: Trata de pronosticar futuros alternativos para mejorar la calidad de las decisiones del presente incrementando de esta forma la capacidad de reacción ante lo inesperado. Un rasgo característico de esta tendencia es su “relativismo cultural”; es decir si la realidad está construida socialmente, es importante que los estudios de futuro sean sensibles a los múltiples entornos.

3. PROSPECTIVA CRÍTICA: Es la más revolucionaria pues considera que no se puede hacer prospectiva partiendo de proyecciones del presente, ya que lo que en el presente se considera “normal”; en el futuro podría no serlo. De esta manera ofrece escenarios alternativos sin imponer tópicos o prejuicios que pueden convertir el ejercicio de prospectiva en una mera proyección de futuro.

Explorar el futuro requiere un gran rigor metodológico para que los procesos sean transparentes y reproducibles. Este rigor “científico” se agiliza en circunstancias que requieren un nivel máximo de imaginación y creatividad, es decir en un ambiente “artístico”, y tormentas de ideas con la máxima libertad intelectual.

La prospectiva se inscribe en un realismo científico característico del estudio de los modelos de decisión que incorporan:

- Variables de memoria de la historia, del conocimiento adquirido.

- Variables de prospectiva, del futuro, del conocimiento por venir.

- Variables de fines y objetivos, de valores

La inteligencia de un Estado trata de prevenir para evitar que reaccionar improvisando. Dentro del continuo que pudieran representar las ciencias de la seguridad, las aproximaciones duras de la disciplina están bastante alejadas de la flexibilidad, ambigüedad, globalidad y versatilidad de las amenazas sociales actuales. Estas amenazas, que son transfronterizas, no responden ya ni siquiera a la configuración tradicional de un elemento que busca ocasionar un perjuicio para obtener un beneficio. El terrorismo y la delincuencia organizada tienen en su leit-motif aprovechar las debilidades del sistema para obtener una ganancia ilícita. Del mismo modo, asumen que para lograr esta ganancia deben hacerlo a partir del ejercicio de la violencia, de la imposición por medio de la fuerza. La ocasión de un perjuicio es un elemento asumido y, en cierto modo sobre todo desde el terrorismo, instrumentado. En cambio, otras amenazas que actualmente afectan a nuestras sociedades, como la inmigración o aquéllas derivadas de las descompensaciones medioambientales no tienen en su naturaleza esa componente de infligir un daño sino que, por el contrario, emanan directamente de disfuncionalidades inherentes al propio sistema social que hemos construido y, desde dentro de él, amenazan su bienestar, su estabilidad y, por tanto, su seguridad. La seguridad moderna, así entendida, debería trascender por tanto la conceptuación tradicional de respuesta ante una amenaza aversiva administrada de modo intencional por agentes externos, para pasar a convertirse en una configuración de esquemas, situaciones o disposiciones estructurales que no sólo respondan sino que anticipen y prevean riesgos, riesgos que potencialmente erosionan o afectan a modos de convivencia elegidos o establecidos[108].

En un informe prospectivo que guarde consistencia metodológica deberían exponerse varios futuribles para trazar la evolución de un objeto de estudio. Habitualmente suelen plantearse un mínimo de tres escenarios:

(1) El tendencial, que recoge la hipótesis más plausible sobre la conducta de las variables y que coincide, básicamente, con la teoría que ya hemos mencionado el prospectivista elabora como modelo de la realidad que está estudiando.

(2) El escenario de contraste, que es una variación probabilística del escenario tendencial, y que dibujaría la posibilidad de comportamiento que resultaría caso de que las variables centrales del fenómeno se vieran sometidas a distinto tipo de influencias. El contraste es un ejercicio de pensamiento alternativo, en donde el analista debería considerar el rango de “holgura” de algunas de las variables involucradas para trazar lo que ocurriría si (el what if típico de la prospectiva) ciertos ingredientes del fenómeno trazaran otro curso de comportamiento. Ciertos autores consideran que el escenario de contraste sería aquel futurible que nos mostraría lo que ocurriría al suceder justo lo contrario de lo que se ha propuesto en el escenario tendencial, de manera que el contraste serviría como una especie de “seguro” en el proceso de toma de decisiones (similar a “voy a considerar que ocurre lo contrario por si acaso).

(3) El escenario prescriptivo, que equivaldría a situar, dentro del espacio problema que hemos definido, el foco del análisis en las variables ligadas a la institución de seguridad que lleva a cabo el estudio o a los organismos de seguridad de un país o al gobierno o, por resumir, a los actores que emprenderían la acción ligada al estudio prospectivo que se está elaborando (si se trata de un estudio prospectivo sobre política exterior española en Marruecos que está elaborando el RIE, el escenario prescriptivo exploraría como una determinada acción de instituciones y empresas españolas podría modelar un futuro concreto y, por tanto, cómo sería ese futuro). A la inteligencia prospectiva de seguridad es el escenario que más interesa y sobre el que las instituciones públicas deberían comenzar a trabajar. A este futurible concierne aquello que, como sociedad y a través de nuestras instituciones especializadas, podemos hacer para evitar que un determinado escenario de riesgo se desarrolle o materialice. Es, por ende, el escenario que evita llegar hasta el punto de tener que tomar medidas drásticas, como ataques preventivos o acciones por el estilo, puesto que compone el futuro desde el presente a partir de nuestro diagnóstico y de nuestra intervención sobre lo diagnosticado. Por supuesto, el escenario prescriptivo es tan difícil o más (puesto que implica conocer muy bien nuestras organizaciones e incluirlas en el análisis evitando prejuicios y señalando cada uno de nuestros defectos y limitaciones) de modelizar que los anteriores.

De momento, en España, la inteligencia prospectiva de seguridad es, en sí misma, un futurible. Hay contados profesionales en instituciones, como la Secretaría de Estado de Seguridad, el CNI o el MADOC del Ejército, que o bien llevan tiempo trabajando irregularmente en este campo sin demasiada repercusión orgánica o funcional en sus corporaciones, o bien están comenzando un camino en paralelo a la emergencia de una cierta curiosidad facilitadora por parte de sus directivos. Lo cierto es que el planteamiento de “unidades de futuros” –que sería la denominación más apropiada– o de servicios de prospectiva con mandato a tiempo completo para desarrollar líneas de análisis anticipatorio o preventivo es mucho más sencillo de lo que parece. Ocurre que hay que dejar de pensar en términos burocráticos y hacerlo con enfoque funcional y flexible. De entrada y tiempo completo, no son necesarios más que dos profesionales por institución, con capacidad para constituir equipos temporales de trabajo ad hoc.

Tanto el análisis estructural como el morfológico, y posteriormente el trazado de escenarios, deberían planearse y desarrollarse en equipo. Es muy dudosa la viabilidad de conducir estas etapas prospectivas en la soledad de un analista. Al tratarse de fases cuyo propósito es describir la naturaleza y composición detallada de un problema complejo, es poco probable encontrar un analista individual que, una vez determinado el problema, sea capaz de producir un repertorio amplio de variables evitando sus propios sesgos teóricos y errores de procesamiento; que tenga un volumen tal de conocimiento del problema que sea capaz de construir, sin aportaciones ajenas, una teoría sobre su funcionamiento que guíe el análisis; y que, además, sea un excelente metodólogo conocedor del instrumental necesario. Además de ser poco probable el caso, es ineficiente.

Las unidades de futuros, o prospectivas, tienen vocación horizontal, es decir, deberían poder aplicarse al estudio de cualquier problema de seguridad. Para ello, deberían constituirse en equipos con un núcleo estable pero con periferias flexibles. La combinación de unidades tipo staff y tipo task force es la ideal para ello. Como hemos mencionado, una unidad adscrita a las direcciones de inteligencia o de operaciones con una plantilla de dos profesionales, uno de los cuales debe ser un director de equipos con conocimiento avanzado de análisis e iniciado en la prospectiva, que ejercerá de director de orquesta en cada estudio que se ponga en marcha; y el otro un metodólogo, quien aportará el rigor científico e instrumental al análisis. Estas dos figuras pueden estructurar perfectamente el staff de una unidad de futuros para comenzar a producir inteligencia prospectiva de seguridad. Sin embargo, con necesarios, no son suficientes para emprender un análisis prospectivo. En cada encargo, debería constituirse un equipo de tarea con los siguientes componentes: uno o dos especialistas en el tema objeto de estudio (por ejemplo, terrorismo yihadista o trata de seres humanos); un especialista en tratamiento y análisis de información. Para cada estudio, la dirección de inteligencia o de operaciones debería otorgar las habilitaciones de seguridad necesarias, práctica que en España está fuera de costumbre.

Obviamente, el secreto es muy necesario para cualquier prospectiva oficial, porque quien conoce cómo va a reaccionar un gobierno, puede mover adecuadamente sus fichas para llegar a las posiciones más favorables. La especulación sobre la prospectiva oficial es un uso indebido de información privilegiada que hay que evitar clasificando documentos como secretos y e impidiendo malversaciones de información y futurología interesada, desde las instituciones públicas.

La teoría de juegos por la que John Nash recibió el premio Nobel de Economía de 1994 hace muy evidente que conocer la prospectiva del adversario es la mayor de las ventajes en cualquier juego, y también en economía, política, diplomacia o en los conflictos armados.

5.4 LÓGICA Y MODELOS PARA LOS SECRETOS OFICIALES

Los modelos ayudan a observar la realidad, debiéndose tener en cuenta que conforman tal realidad, simplificándola, haciendo más fácil su comunicación y, por lo tanto, universalizando el conocimiento. Esta es la gran ventaja y el gran peligro de los modelos, pues tal universalización refleja posiciones y situaciones históricas determinadas. El lenguaje de los modelos, apoyado básicamente en el lenguaje de las matemáticas, se convierte en el lenguaje de las ciencias, aun cuando no pueda asimilarse matematización con modelización[109].

Desde una perspectiva política, un secreto no es sino una información que afecta al conocimiento del pasado, el presente o el futuro, que sólo conoce un limitado número de personas, bien identificadas.

La importancia del secreto, y de cada clase o categoría de secreto aumenta cuando se conoce bien a todos los que lo conocen, pero no se conoce que uno conoce a los que lo conocen, y también a los que no lo conocen, controlando sus posibles comunicaciones. No se trata sólo de conocer lo que nadie más conoce, sino también de disimular que se conoce para poder utilizar mejor el secreto oficial.

Las combinatoria de los sujetos con sus respectivos conocimientos o desconocimientos, y la categorización precisa de los secretos como objetos complejos, permiten concebir rigurosas teorías matemáticas de la información y la codificación, pero la historia del espionaje o inteligencia y el contraespionaje o contrainteligencia ofrece paradigmas reales en los que un topo enviando un mensaje cifrado puede cambiar equilibrios políticos internacionales porque nadie sabía quién sabía lo que no debía de saber el adversario o enemigo. Los mensajes diplomáticos interceptados han cambiado el curso de los acontecimientos históricos. Hay, además, inevitablemente, muchas zonas grises de semiconocimientos e incertidumbres con los que se toman decisiones que cambian el estado de conocimiento, y consiguientemente, las decisiones de las autoridades. La lógica de los semiconocimientos es difusa, sus cuantificadores, en el mejor de los casos, probabilísticos e imperfectos[110].

La lógica de los secretos es, necesariamente, bastante compleja, porque los sujetos, objetos, relaciones y normas tienen atributos cognoscentes, cognoscibles, conocidos, ignorados, conocedores e ignorantes que dan lugar a una explosión combinatoria cuyos estados y cambios posibles precisan de un álgebra de conjuntos que no parece haberse planteado todavía con rigor matemático. Los olvidos y el redescubrimiento (evocación o reminiscencia) de lo que ya se sabe, o se cree saber, complica mucho más aún tal combinatoria. Las teorías del conocimiento son muy numerosas y variopintas, pero las de los desconocimentos relativos y semiconocimientos o ignorancias e incertidumbres parciales, los semiconocimientos, las intuiciones y en definitiva, lo que divide a más o menos enterados de más o menos ignorantes en zonas grises, son mucho más complejas aún y pueden llegar al delirio colectivo cuando se mezcla hábilmente con propaganda y desinformación.

Ciertas reacciones pueden ser más o menos previsibles, pero la ocurrencia no es previsible, y por lo tanto, las decisiones que se toman por puras ocurrencias, sin motivación aparente, de quien ostenta la autoridad, son imposibles de modelizar. La ignorancia suele ser muy atrevida cuando ejerce el poder, porque decide sin criterio racional, y acaba por perjudicarse a sí misma, aunque no se pueda predecir cómo lo hará, y cuándo decidirá por desconocimientos, o equivocadamente.

Hay algo peor aún que la ignorancia de las autoridades, y es la creencia de que se sabe algo que en realidad es falso. Y es todavía peor cuando, alguien intencionada y exitosamente nos ha implantado una creencia en algo falso y perjudicial, mediante intoxicación informativa o propaganda. Las personas, y también los colectivos e incluso las naciones, no actúan por lo que saben, sino por lo que creen que saben. Los principios de la propaganda[111] tienen una base tan científica como la más rigurosa de las ramas de la sociología, y sus aplicaciones nos rodean y bombardean en forma de anuncios publicitarios, cientos de veces, casi todos los días de la vida de casi todos los ciudadanos del mundo. Nuestra cultura, inevitablemente, tiene un componente publicitario muy importante.

Aunque sea imposible de precisar con exactitud, existe una clara relación dual, o inversa, entre propaganda y secretos, porque el propagandista quiere que se conozca y no se dude de algo, y que se desconozca otra cosa. La relación entre ciertos secretos y ciertas mentiras políticas es tenebrosa y peligrosa, hasta el punto de que quienes conocen la verdad secreta pueden ser atacados de muchas maneras por los que creen engañados en la falsedad propagada, y más directa y contundentemente aún, por quien deliberadamente ha propagado una falsedad para ocultar una verdad secreta. La fenomenología política no es sino una fenomenología de descubrimientos de hechos políticos relevantes, y en ocasiones, del descubrimiento también de la deliberada intención de ocultarlos, en algún caso, en conspiraciones condenables como crímenes perpetrados desde el poder.

En esa fenomenología pueden encontrarse algunos paradigmas históricos y también humanos. Hay suicidios políticos para intentar mantener un secreto, en los que se sacrifican brillantes carreras y esfuerzos de muchas personas durante muchos años, para no tener que revelarlos públicamente. Pero una dimisión es sólo un suicidio político, y hay también suicidios reales y consumados de políticos o de las personas con las que han tenido gran confianza.

La historia de los políticos, diplomáticos, juristas, policías o militares que se han suicidado suelen ocultar, con cada muerte, al menos, una verdad y más de una mentira. Pero tampoco son nada fáciles de historiografiar los suicidios de personalidades relevantes, porque uno de los pocos pactos de autocensura que no se cuestionan en el periodismo es la minimización de la información que se ofrece de los suicidios, entre otros motivos, porque la experiencia demuestra que cuando se publican muchos datos de muchos suicidios, éstos aumentan con ciertas imitaciones suicidógenas. Lo que parece difícil de cuestionar es que existe cierta relación entre los suicidios de personas sanas que ocupan cargos relevantes, y cierto tipo de secretos entre los que resultan de mucha más importancia para la filosofía política los que tienen poco que ver con la vida personal del suicida[112].

Sin ser tan extremadamente paradigmáticos, las dimisiones y los ceses de los responsables e los servicios secretos encierran claves complejas, en las que el secreto forma parte de la clave, o la clave es el secreto. Las personas que han ocupado cargos en la inteligencia oficial quedan comprometidas a perpetuidad de manera que ya no pueden hablar de lo que interesa, y lo que quieren contar suele ser poco interesante. Y en algunos casos, los cesados o jubilados llegan al delirio locuaz[113], pero sin decir nada útil o relevante. Otros insisten en recordar siempre que tienen oportunidad, que están guardando celosamente secretos[114], hasta el punto de que tal insistencia resulta más sospechosa aún que la locuacidad de los delirantes.

Como en todas las instituciones, los nombramientos y los ceses marcan épocas en los servicios secretos, pero al no haber ninguna transparencia en la entrada y registro y menos aún en el seguimiento de expedientes, sus últimos responsables, cuando cambian, suelen dejar bien borrado o destruido cuanto pudiera tener interés para la historia. Ése deseo de olvidar, y hacer olvidar pronto, es lo más inquietante de la inteligencia oficial, pero se puede comprender mejor cuando se conoce bien el limitado control que los responsables de los servicios secretos tienen de lo que realmente saben, y de lo que ignoran, sus propios agentes.

La construcción de modelos[115] o modelización implica una serie de exigencias o asunciones. En primer lugar, los modelos matemáticos requieren variables cardinales o de intervalo. Por ello, han tenido su extensión en las disciplinas que han contado con tales variables: dinero, votos o, por ejemplo, escalas de inteligencia o personalidad. Pero, también, habría que analizar hasta qué punto tales disciplinas se han convertido en dependientes de tales variables en pos de su formalización. Así, la economía se reduce a economía mercantil, la ciencia política a política electoral y la psicología a psicometría y aplicación de tests. En segundo lugar, parten de una ontología, de una descripción del ser social como un individuo racional, habitualmente en situaciones de competitividad e incertidumbre. Tras muchos modelos, hay un elogio de la decisión, como si los sujetos, en su vida cotidiana, estuvieran más llevados por las elecciones, que por rutinas, presiones, creencias, más o menos racionales e irracionales, convicciones o lo que Bourdieu[116] denomina sentido práctico. En tercer lugar, la aplicación de modelos requiere un notable conocimiento del uso de las matemáticas en general y de la estadística multivariante[117] en particular. Una tensión entre lo que el modelo aporta y lo que el modelo exige y limita que estará presente en la mayor parte de cuanto pueda representar a un servicio de inteligencia.

Todo modelo reposa en un conjunto de enunciados condicionales. Por ejemplo: si… el sistema político se mantiene estable, si… no ocurren fenómenos que quepa calificar de extraordinarios, si… el precio de materias primas se mantiene, si no hay…. Condiciones que hay que tener en cuenta para que el modelo funcione y, también, a la hora de valorar la validez externa o posibilidad de generalización y aplicación a la realidad concreta.

La “lógica deóntica” parece ser un instrumento adecuado porque permite aclarar y determinar, distinguiendo, obligaciones y prohibiciones, orientando entre lo obligatorio y lo prohibido, y tratando de resolver sistemáticamente las problemáticas deontológicas, evitando o superando, la perversión a la que en ocasiones puede estar sometida la inteligencia oficial, y en otras puede ser ella la que imponga alguna perversión a los políticos, obligando a hacer, autorizar, o al menos, a tolerar lo que está prohibido, o prohibiendo lo que es obligatorio.

Con estas dificultades, cualquier planteamiento de lógica rigurosa para servicios secretos no deja de ser una ingenuidad, y en todo caso, una lógica aplicada a la incertidumbre extrema puede aspirar a poco más que a plantear unos principios muy generales partiendo de la base que el servicio secreto representa, precisamente, la mayor excepción para la ética de un Estado, y se supone que es porque la inteligencia oficial actúa sólo en circunstancias excepcionales[118].

5.5 ÉTICA DE LA EXCEPCIÓN EN EL ESPIONAJE

¿Es posible plantear una Ética de las excepciones? Y si se consigue, ¿no se estará planteando en realidad una excepción para la Ética? Más allá del aparente juego de palabras, lo excepcional siempre tiene algo que ese mismo algo tiene de excepción, también en la Ética.

Para enfocar bien las perspectivas entre la Ética y la Política, siempre conviene recordar al Filósofo, entre otras, en estas citas:

Siendo nuestra intención tratar aquí de cosas pertenecientes a la moral, lo primero que tendremos que hacer es averiguar exactamente de qué ciencia forma parte. La moral, a mi juicio, sólo puede formar parte de la política. En política no es posible cosa alguna sin estar dotado de ciertas cualidades; quiero decir, sin ser hombre de bien. Pero ser hombre de bien equivale a tener virtudes; y, por lo tanto, si en política se quiere hacer algo, es preciso ser moralmente virtuoso. Esto hace que parezca el estudio de la Moral como una parte y aun como el principio de la política, y, por consiguiente, sostengo que al conjunto de este estudio debe dársele el nombre de política más bien que el de moral[119].

Y el mismo Aristóteles, sigue precisando:

Así pues, puesto que el presente estudio no es teórico como los otros (pues investigamos no para saber qué es la virtud, sino para ser buenos, ya que de otro modo ningún beneficio sacaríamos de ella), debemos examinar lo relativo a las acciones, cómo hay que realizarlas, pues ellas son las principales causas de la formación de los diversos modos de ser, como hemos dicho[120].

En Política, Aristóteles, se aproxima a la definición militar[121] al considerar que las ciudades, de hecho, no se componen de una, sino de muchas partes, como se ha dicho frecuentemente…la quinta clase es la de los defensores, que no es menos necesaria que las otras, si no quieren llegar a ser esclavos de los que los ataquen. Y me temo que sea imposible llamar dignamente ciudad a la que por naturaleza es esclava, pues la ciudad se basta a sí misma y lo que es esclavo no se basta a sí mismo[122].

Aristóteles se preguntaría ahora, entre otras muchas cosas, ¿qué es un buen servicio secreto?, y aquí cabe la pregunta: ¿cómo hay que investigar la deontología de la inteligencia oficial? Definir, clasificar o dividir, y argumentar filosóficamente parecen ser, desde Aristóteles, buenas maneras de estudiar “cuanto se puede conocer sobre cuanto se puede conocer” (más allá del aparente juego de palabras).

Blaise Pascal hace pensar en la fuerza, y en la justicia, con dos luminosas frases.

La justicia sin la fuerza es impotente, y la fuerza sin la justicia es tiránica”.

Al no poder conseguir que sea forzoso obedecer a la justicia, se ha hecho que sea justo obedecer a la fuerza”.

Ambas frases de Pascal parecen querer enmarcar el mínimo y el máximo alcance del brazo armado de la Ley por una parte, y por la otra, la resignación de quien debe someterse a él. Ya que no podemos hacer fuerte a la (Administración de) Justicia, debemos intentar hacer que la fuerza sea justa, también cuando se ejerce desde un servicio secreto en misión oficial.

Hay muchas otras perspectivas, individuales, sociales, políticas, jurídicas y amalgamas de todas ellas, que deben de considerarse también, porque el funcionario es, antes que ninguna otra cosa, persona, ser humano, y es un error pretender su despersonalización.

La ética, considerada en sí misma, es primariamente personal. Es cada hombre quien, dentro de la situación en que, en cada momento de su vida, se encuentre, ha de proyectar y decidir lo que va a hacer[123].

El problema de la ética social es convertir la pregunta moral ¿hacer esto es bueno o malo? en otra mucho más realista, y más socio-político-jurídica, que Aranguren formula así: ¿el que hace esto es culpable o puede ser absuelto?[124]

Al considerar sujetos, objetos, relaciones y normas, por una parte, y por otra el significado para la moralidad de los actos (hechos), actitudes (costumbres desde las virtudes y bondades hasta los vicios y las perversiones) y carácter (personalidad física o jurídica, pero también la heteronomía de sus orígenes, condicionantes y aspiraciones), y en la supraestructura de la moralidad suprapersonal, los valores, las normas y los principios, se presenta una explosión combinatoria de posibles casos, o casuística para todas y cada una de las Éticas normativas y descriptivas, de móviles y de fines, materiales y formales, deontológicas y teleológicas, procedimentales y sustancialistas, de la convicción, y de la responsabilidad.

Si además de lo moral se considera lo político, lo jurídico, lo social, lo psicológico, lo criminológico, lo victimológico e incluso lo religioso en la normativa policial y sus posibles interpretaciones multidisciplinares, desde la perspectiva de los poderes (legislativo, ejecutivo y judicial, pero también la prensa y la opinión pública), la complejidad de cualquier planteamiento sistemático aumenta con cada nueva consideración de todo y sobre todo cuanto se pueda conocer sobre la Policía, y más aún si se acepta que, lícitamente al menos, no todo se puede conocer sobre la inteligencia oficial y su fenomenología, incluso desde su historiografía[125].

Todo pensamiento mira desde algún lugar. Está situado. Y está alimentado por las experiencias a la luz de una tradición. No hay pensamiento sin experiencia ni sin ubicación[126]. La inteligencia oficial en general, y cada oficial de inteligencia individualmente, tienen muchos ángulos y aristas, y su perspectiva nunca es única. No puede, y no debe ser única, ni permanente o inamovible. Si las hay, sus víctimas tampoco son homogéneas, porque no hay dos víctimas exactamente iguales. Es muy difícil que un dilema de la inteligencia oficial se repita, con exactitud, como tampoco es posible bañarse dos veces en el mismo río, y pequeñas, disimuladas, y aparentemente accidentales diferencias, pueden alterar por completo la esencia de cada dilema policial o espiológico, haciéndolo incomparable con cualquier otro dilema por próximo, simultaneo y semejante que sea.

Abundan los tópicos sobre el espionaje, y escasean las categorías, pero lo que es peor aún es que tampoco es fácil encontrar voluntad de evidenciar las diferencias entre tópicos y categorías en el ámbito de la inteligencia oficial[127]. De poder categorizarse lo que, por definición, se desconoce de un servicio secreto, la dicotomía principal sería la de la intrusión. Averiguar o no averiguar. Espiar o no espiar. Revelar o no revelar. Los actos de un servicio de inteligencia son intrusivos, o no. No pueden serlo un poquito. O la información que se obtiene y elabora es lícita y legítima, o no lo es.

Los principios de los códigos de la inteligencia oficial, más o menos oculta, pronto se enfrentan a la realidad, a las realidades morales, con múltiples dilemas espiológicos, que trascienden a la persona, y que desafían a toda teoría de la racionalidad práctica, permanentemente. La ética espiológica cobra así un sentido diferente de la moral personal, y ha de estar, si es que está en algún sitio, necesariamente en el ámbito socio-político-jurídico.

Lo más grave es que mujeres y hombres suelen encontrarse muy dispuestos a suscribir un “pacto social” de sentido contrario al de Rosseau[128]. Mujeres y hombres prefieren la seguridad a la Libertad (con una mayúscula que sólo importa ya a unos cuantos intelectuales y a sus discípulos). Mujeres y hombres quieren alto nivel de vida, relativa igualdad socioeconómica, seguridad de empleo, seguros sociales, ingresos complementarios, horas libres de trabajo para su ocio, vacaciones pagadas y diversiones[129].

También, en incontables ocasiones, mujeres y hombres caen en algunas perversiones, que como no podría ser de otra manera, pueden surgir en la misma inteligencia oficial, o ser transmitidas, en un efecto Drácula por los perversos, pervertidos o pervertidores, a los oficiales de inteligencia, incluso a los mejores, en una maquiavélica degeneración en sus contrarios[130]. Es fácil criticar cualquier tipo de corrupción en un servicio secreto, pero es mucho más difícil, y quizá por ello más meritorio, investigar con rigor las sutiles tentaciones a las que el funcionario dedicado a la información elaborada o inteligencia oficial está sometido, y también suele ser muy peligroso investigar a los tentadores de tales funcionarios, especialmente cuando son aforados muy poderosos.

El objeto de la ética no consiste solamente en el estudio del bien moral y de los actos y hábitos buenos, sino también, por su reverso, en el estudio del mal y de los actos y hábitos malos[131].

Los servicios secretos son perfectamente compatibles con la corrupción, e incluso conviven con ella y la utilizan deliberadamente, para obtener lo que precisan, corrompiendo activa e intencionadamente. En cierto sentido dual, la corrupción y la inteligencia oficial se necesitan mutuamente, al menos, para prosperar ambas.

La corrupción no siempre es ilegal, aunque siempre es inmoral, necesariamente, sin excepción posible. No hay corrupción del poder que pueda considerarse moral, por muy impune que sea y muy admirados que sean los corruptos. La corrupción en los servicios secretos, en su esencia moral, no es diferente de la corrupción de cualquier otro poder público, aunque sus consecuencias puedan ser mucho más graves que en otras instancias, y mucho más difíciles de detectar y corregir en secreto, y por ello hay que estudiar la corrupción en general, antes de intentar hacer cualquier reflexión sobre la corrupción de la inteligencia oficial.

Es común, en efecto, el error de identificar corrupción con corrupción penal o, lo que es lo mismo, afirmar que las únicas conductas corruptas son las que están tipificadas en el Código Penal y que, por tanto, no hay más prácticas corruptas concretas que las que un juez ha declarado; y, por lo mismo, fuera del Código Penal no hay corrupción y fuera de una sentencia condenatoria no hay personas corruptas. Las consecuencias de tamaño error, saltan a la vista: a) la única represión posible es la que realizan los jueces y los Tribunales, de tal manera que la Administración no puede tramitar procedimientos de represión mientras los jueces están actuando, ya que la intervención judicial excluye la administrativa hasta tal punto que las diligencias sumariales judiciales acotan un círculo de inmunidad en el que no pueden entrar los demás órganos del Estado; b) mientras no haya una sentencia condenatoria, ninguna conducta puede ser calificada de corrupta; c) mientras no haya una sentencia condenatoria, nadie puede ser tenido por corrupto, ya que todos estamos protegidos por una presunción de inocencia que sólo una resolución puede romper[132].

Muy pocos espías han sido condenados judicialmente, y es seguro que algunos condenados, o al menos, muchos sancionados, no se han corrompido tanto como otros muy condecorados. La moral de un funcionario condenado puede ser muy superior a la de un condecorado. Entre héroes y villanos, dentro y fuera de la inteligencia oficial, puede haber más coincidencias que diferencias. La mafiología[133] demuestra que las relaciones entre mafiosos y espías posibilita que algunos de los más corruptos asciendan y acumulen aparentes méritos, precisamente, por su inconfesable colaboración con las mafias, sectas o clanes amigocráticos, que siempre se beneficia de la pasividad y la moderación, en esa zona gris de la sociedad existente entre policías y ladrones cuando por sus principios y actitudes es imposible distinguir de manera clara y distinta a los unos, de los otros. Y la inteligencia oficial en España tiene una función, y una responsabilidad, metapolicial, hasta el punto, de que tanto los asuntos internos de la Policía como de la Guardia Civil tienen dedicados, y tal vez desbordado, a más de un enlace con el CNI. Y esa función metapolicial merece Filosofía Moral, tanto o más que presupuestos, poderes especiales, e inmunidad más allá de la diplomática.

Las concepciones éticas de Aristóteles, las más platónicas de San Agustín, o las escolásticas de Santo Tomás, más centradas en la salvación que en la moralidad, pero también las analíticas de Moore o las de Wittgenstein o Rawls parecen estar muy alejadas de la realidad espiológica del siglo XXI, y más aún de cuanto pueda hacerse eficazmente para, mediante lo que puede denominarse como metapoliciología y metaespiología, para prevenir, evitar y combatir, por ejemplo, la corrupción de la policía y los servicios de inteligencia. Resulta mucho más próxima la ética que surge de la famosa frase de Ortega “yo soy yo y mi circunstancia, y si no la salvo a ella no me salvo a mí[134] considerando que el espionaje es algo más que una circunstancia en ciertos casos, no demasiado infrecuentes, en los que no hay duda de que nadie puede salvarse, ni ser salvado, sin ella, y que de ella sólo podría salvarlos una espiología que no parece tener entidad, normativa y recursos como para merecer la credibilidad y la confianza de la sociedad. ¿Quién nos protege de los que (dicen que) nos protegen?

Ortega ha tratado expresamente la problemática policial, y de los primitivos servicios secretos, desde una perspectiva histórica, en el doble sentido histórico, retrospectivo y prospectivo, porque hace una consideración a los 30 años anteriores del aumento enorme de las fuerzas de Policía (entre 1900 y 1930), y también porque sus palabras suenan a actualidad y a aviso para los europeos ya en el siglo XXI. Y Ortega lo hizo, literalmente, así:

Las naciones europeas tienen ante sí una etapa de grandes dificultades en su vida interior, problemas económicos, jurídicos y de orden público sobremanera arduos. ¿Cómo no temer que bajo el imperio de las masas se encargue el Estado de aplastar la independencia del individuo, del grupo, y agostar así definitivamente el porvenir?

Un ejemplo concreto de este mecanismo lo hallamos en uno de los fenómenos más alarmantes de estos últimos treinta años: el aumento enorme en todos los países de las fuerzas de Policía. El crecimiento social ha obligado ineludiblemente a ello. Por muy habitual que nos sea, no debe perder su terrible paradojismo ante nuestro espíritu el hecho de que la población de una gran urbe actual, para caminar pacíficamente y acudir a sus negocios, necesita, sin remedio, una Policía que regule la circulación. Pero es una inocencia de las gentes de “orden” pensar que estas “fuerzas de orden público”, creadas para el orden, se van a contentar con imponer siempre el que aquéllas quieran. Lo inevitable es que acaben por definir y decidir ellas el orden que van a imponer — y que será, naturalmente, el que les convenga[135].

Ortega lleva su crítica al núcleo mismo de la actualidad policial y espiológica más candente. Los Ministros del Interior, o de la Seguridad Pública de su época, y en cualquier caso, los responsables políticos de la Policía de los países europeos y de sus servicios secretos están, y no han dejado de estar nunca (y todos nosotros con ellos, aquí y ahora), en esa misma circunstancia de Ortega.

La sólida formación filosófica de Ortega hace suponer que conocía bien la dialéctica de Hegel para justificar la violencia implícita de todo Estado legítimamente constituido, y la intrusión es una refinada forma de violencia. Pero no se encuentra, no se ha encontrado todavía, dónde diga cómo poder salvarlo con su circunstancial violencia, y no puede ser de otra manera que intentando que a la Policía, y a los servicios secretos, les convenga más lo que a la sociedad más le convenga, y que a la Policía y a los servicios secretos les convenga menos lo que a la sociedad menos le conviene.

Nietzsche[136], con una gran contundencia, va mucho más allá aún en la crítica a quien, o a quienes inventan su propia moral. Nadie puede controlarse a sí mismo, y los servicios de inteligencia no pueden ser controlada sólo por sí mismos, aunque muchas veces lo pretendan. El control que la Policía y la Inteligencia Oficial ejerce sobre las personas tiene que ser proporcional al que las personas puedan ejercer sobre ella.

Tal vez con ideas de la respectividad filosófica de Xavier Zubiri, la duración del premio Nobel de Literatura, Henry Bergson, la relatividad del premio Nobel de Física, Albert Einstein, la teoría de las incertidumbres del premio Nobel de Química, Ilya Prigogine y la teoría matemática de los juegos del premio Nobel de Economía, John Nash, pueda llegar a intuirse la compleja dualidad dinámica existente entre Policía, Espionaje y Sociedad, en planos legislativos, ejecutivos y judiciales, porque el orden que se impone es, no puede dejar de ser, recíproco, interactivo, intersubjetivo, relativo y respectivo de manera que si, como decía Ortega, lo inevitable es que las “fuerzas de orden público” acaben por definir y decidir ellas el orden que van a imponer, también es cierto que la Sociedad no deberá permitir que Policía e Inteligencia Oficial se sustraigan a su control, y al de las leyes y regímenes disciplinarios o reglamentos policiales y normativas para el espionaje, pero también al de la moralidad, la deontología y la Ética. El que no se pueda precisar una relación compleja no significa que ésta no exista, sino sólo que sabiendo que existe, no se ha podido descomponer y comprender.

El siguiente párrafo policiológico-metapoliciológico de Ortega no puede ser más oportuno para lo que aquí se pretende.

Conviene que aprovechemos el roce de esta materia para hacer notar la diferente reacción que ante una necesidad pública puede sentir una u otra sociedad. Cuando, hacia 1800, la nueva industria comienza a crear un tipo de hombre — el obrero industrial — más criminoso que los tradicionales, Francia se apresura a crear una numerosa Policía. Hacia 1810 surge en Inglaterra, por las mismas causas, un aumento de la criminalidad, y entonces caen los ingleses en la cuenta de que ellos no tienen Policía. Gobiernan los conservadores. ¿Qué harán? ¿Crearán una Policía? Nada de eso. Se prefiere aguantar, hasta donde se pueda, el crimen. “La gente se resigna a hacer su lugar al desorden, considerándolo como rescate de la libertad.” “En París — escribe John William Ward — tienen una Policía admirable; pero pagan caras sus ventajas. Prefiero ver que cada tres o cuatro años se degüella a media docena de hombres en Ratcliffe Road, que estar sometido a visitas domiciliarias, al espionaje y a todas las maquinaciones de Fouché”. Son dos ideas distintas del Estado. El inglés quiere que el Estado tenga límites.

La filosofía moral de Nietzsche explica, mediante su conceptualización de la voluntad de poder, la dinámica que también, y tan bien, señala Ortega en la Policía, perfectamente aplicable también a lo que posteriormente se instituyó como inteligencia oficial.

Si la naturaleza íntima del ser es voluntad de poderío; si el goce equivale a todo aumento de poder, y el desplacer a todo sentimiento de no poder resistir, de no poder hacerse el amo, ¿no deberíamos considerar entonces el placer y desplacer como los hechos cardinales? ¿Puede existir la voluntad sin estas dos oscilaciones del sí y del no? Pero ¿quién siente el gozo?, ¿quién ansía el poder? Semejantes preguntas son totalmente absurdas, porque la criatura es voluntad de poderío en sí misma, y por consiguiente, sentimiento del gozo y la tristeza. Sin embargo, la criatura tiene la necesidad de los contrastes, de las resistencias; por consiguiente, de las unidades relativamente que “se sobreponen en poderío”[137]

Nietzsche llega más lejos aún, en una inquietante exculpación universal, negando cualquier posibilidad de dolo[138] institucional, lo que resulta extremadamente peligroso en ámbitos, instancias y actuaciones policiales.

Hablar en sí de lo justo y lo injusto es algo que carece de sentido; en sí, ofender, violentar, despojar, aniquilar no puede ser naturalmente injusto desde el momento en que la vida actúa esencialmente. Hay que admitir incluso algo todavía más grave: que desde el punto de vista biológico, a las instituciones de derecho no les es lícito ser nunca más que situaciones de excepción, que constituyen restricciones parciales de la auténtica voluntad de vida, la cual tiende hacia el poder, y que están subordinadas a la finalidad global de aquella voluntad como medios particulares; es decir, como medios para crear unidades mayores de poder[139].

5.6 TEORÍA DE LA JUSTICIA Y SERVICIOS SECRETOS

Desde la publicación de “Teoría de la Justicia[140], en 1971, se ha pretendido acometer la ardua y poco frecuente empresa de elaborar una teoría moral sistemática, que cuenta con elementos éticos, jurídicos, políticos, económicos, psicológicos, metodológicos y lógicos[141]. Como no podría ser de otra manera, toda “Teoría de la Justicia” tanto si sólo se publica y discute en ámbitos académicos, como si directa, o indirectamente, se pretende que sea aplicada, necesariamente, ha de ser objeto de polémica, y polémica en sí misma[142].

Rawls[143] y su teoría de la Justicia sostienen que la Justicia es la nota distintiva de las instituciones básicas de la sociedad: “no sólo basta con que sean ordenadas y eficientes”, si las instituciones básicas no son justas, deben cambiarse. Según su Intuicionismo, hay que considerar:

A) Pluralidad de principios de justicia vinculados a cada persona individual;

B) inexistencia de método para determinar aplicabilidad o prioridad de tales principios. Por tanto, debemos aplicarlo según nuestras intuiciones (poder de intuición moral).

Se han dado muy serias críticas al intuicionismo porque no entrega una herramienta para aplicar o jerarquizar intuiciones. Tampoco nos da criterios para reconocer intuiciones correctas. Sin embargo, no podemos – según Rawls – eliminar a nuestras intuiciones en el programa de búsqueda de los principios correctos de justicia. Además el intuicionismo se vincula a la noción kantiana de inviolabilidad y dignidad de la persona.

El problema del intuicionismo es no dar criterios que permitan equilibrar principio es decir darles alguna prioridad lo que hace imposible cualquier teorización moral

Según el Utilitarismo[144] de Rawls, un acto es correcto cuando maximiza el bienestar social o suma promedio de utilidades de los miembros de la sociedad. Es así, una concepción teleológica o consecuencialista, esto es, la corrección moral de un acto depende de su capacidad para producir un estado de cosas previamente valorado. El utilitarismo se presenta como una teoría capaz de ordenar diferentes alternativas de acción frente a conflictos morales y dar respuesta a las disputas que se suscitan en ese orden, cosa que no podía entregar el intuicionismo, esta característica lo trasforma en una teoría constructiva. Favorece al utilitarismo lo que intuitivamente tendemos a pensar en soluciones utilitaristas:

A) ya sea por el bienestar de la mayoría o

B) por un razonamiento consecuencialista

Hay dos proposiciones fundamentales que, por lo general, defienden los consecuencialistas[145]:

1. Todo pronóstico para una opción, toda forma que pueda tener el mundo a resultas de elegir la opción, tiene un valor que está determinado, aunque quizás no únicamente, por las propiedades valiosas en él realizadas; determinado por la medida en que es un mundo feliz, un mundo en el que se respeta la libertad, un mundo en el que crece la naturaleza, y así sucesivamente para diferentes propiedades valiosas; el valor determinado no será único, en tanto en cuanto la ponderación relativa de estas propiedades no esté fijada de manera única.

2. Toda opción, toda posibilidad que un agente puede realizar o no, tiene un valor fijado por los valores de sus pronósticos: su valor está en función de los valores de sus diferentes pronósticos, está en función de los valores asociados a las diferentes formas en que puede llevar a ser el mundo.

El motivo de entrar en este nivel de detalle era ofrecer un contenido más claro de la idea de fomentar un valor. Ahora podemos decir que un agente fomenta ciertos valores en sus opciones si -y sólo si- el agente ordena los pronósticos de opciones en términos de estos valores (proposición 1) y ordena las opciones -donde la ordenación determina su opción- en términos de sus pronósticos (proposición 2). La proposición 2 tiene carácter indeterminado, pues ha quedado abierta la medida en que el valor de una opción se fija por los valores de sus pronósticos. El enfoque habitual de los consecuencialistas, aún cuando no el único posible, consiste en tomar una opción como un juego entre diferentes pronósticos posibles y recurrir a un procedimiento de la teoría de la decisión para calcular su valor. Según este enfoque se hallará el valor de la opción agregando los valores de los diferentes pronósticos -suponiendo que éstos están determinados de manera única- rebajando este valor por la probabilidad que el pronóstico tiene -por ejemplo, un cuarto o una mitad- de ser el correcto; dejando abierta la cuestión de si la probabilidad adecuada a utilizar es el azar objetivo, la creencia subjetiva, la creencia «racional» o cualquier otra.

¿Es posible un Estado sin servicios secretos? ¿Y una sociedad sin secretos oficiales?

Si el espionaje es un recurso excepcional, su Ética debe ser también excepcional, o será una simple excepción interesada más, sin ética alguna. El espionaje siempre inspira al contraespionaje, y éste a su vez a un contracontraespionaje, y así hasta el infinito. La espiología, más allá del espionaje del espionaje, es la problemática ciencia a la que nunca se le permitirá desarrollarse fenomenológicamente. Las noticias periodísticas y la historiografía del espionaje suponen, necesariamente, que lo importante se oculta, cuando no se falsea intencionadamente.

La información, o para mayor precisión, el acceso a la información, es siempre una desigualdad, y cuanto más valiosa por relevante y desconocida o secreta que sea, más diferencias injustas provocan entre quienes pueden acceder a ella, y los que no. Si el secreto es un derecho, el acceso a la información también lo es, y por ello, el valor que debería protegerse es el de la información pública, de manera que si no es secreta, impedir su acceso es una discriminación, y si lo es, la pregunta sigue siendo, como cuando la hacía Platón, ¿quién vigila al vigilante?

6. SOBRE EL DERECHO A SABER Y EL DERECHO A QUE NO SE SEPA

En el siempre difícil equilibrio entre el derecho a saber y el derecho a que no se sepa, hay normativas y economías de la información, y también de la atención[146], porque los derechos y las capacidades tienen, no pueden dejar de tener, límites. La posibilidad de acceso lícito, en principio, depende de que quien custodia la información no deniegue una solicitud correcta, o guarde silencio. Existen numerosas perversiones conocidas e incluso ya juzgadas, algunas de gran complejidad y malicia, tanto para el acceso ilícito, como para la manipulación o el condicionamiento interesado, pero los principios éticos pueden y deben estructurarse para permitir o denegar el acceso a la información.

6.1 EL DERECHO DE ACCESO A LA INFORMACIÓN

El derecho de acceso a la información es el derecho que tiene toda persona a solicitar y recibir información de entidades públicas, así como de entidades privadas en la medida en que éstas desempeñen funciones públicas. Este derecho es también conocido como el derecho a saber o libertad de información. En España actualmente está amparado, al menos, por los artículos 20, 105 y en el caso de las actuaciones judiciales, por el 120 de la Constitución Española, pero las autoridades suelen ampararse en el silencio o en la automática denegación por supuesta falta de interés legítimo[147] del solicitante.

La Coalición Pro Acceso[148] ha definido los nueve principios esenciales que deberían recogerse en una futura ley española de acceso a la información. Estos principios se han derivado de un estudio comparativo de la legislación y la práctica en más de 70 países del mundo que tienen leyes de acceso a la información así como de la Recomendación 2002(2) del Consejo de Europa sobre el acceso a documentos públicos.

Uno. El derecho a la información es un derecho de todos

El acceso a la información es un derecho de todos, que debe aplicarse sin discriminación por razón de nacionalidad o carácter del solicitante y que debe poder ejercerse sin necesidad de justificar las razones por las que se solicita la información.

Dos. El derecho se aplica a todas las entidades públicas.

El derecho se aplica a todas las entidades públicas, a todos los poderes del Estado y a todas aquellas entidades privadas que realicen funciones públicas.

Tres. Realizar solicitudes debe ser sencillo, rápido y gratuito.

a. Sencillo: Los solicitantes deben tener el derecho de realizar las solicitudes de forma escrita u oral, en los idiomas oficiales de su autonomía, y el único requisito debe ser proporcionar un nombre, un domicilio y la descripción de la información buscada, sin que se les exija justificar el motivo de su solicitud.

b. Rápido: La información debe ser entregada inmediatamente o dentro un plazo de 15 días hábiles. Sólo en casos excepcionales, cuando la solicitud sea complicada y siempre con notificación al solicitante, la entidad pública podrá ampliar este plazo otros 10 días hábiles. El plazo sólo podrá ampliarse una vez.

c. Gratuito: El acceso a la información debe ser gratuito. Los solicitantes tendrán el derecho de consultar documentos que contengan la información buscada y/o a recibir información por correo electrónico de forma gratuita. Sólo se podrá cobrar una tasa al solicitante si se solicita copias de documentos. La tasa no podrá exceder el coste real en el que incurra la autoridad pública, que deberá ser, en todo caso, razonable y no exceder el coste real en el que incurra la autoridad pública. De la misma manera, cuando se trate de información que se entregue en otros formatos (como CDs, cintas de audio y/o video, etc.) se podrá cobrar únicamente el coste del soporte.

Cuatro. Los funcionarios tienen la obligación de ayudar a los solicitantes.

Los funcionarios tienen la obligación de ayudar a los solicitantes de información. Asimismo cada entidad pública y privada obligada por la ley de acceso a la información tendrá que designar uno o más funcionarios como Responsables de Información. El Responsable de Información recibirá y gestionará las solicitudes, ayudará a los solicitantes en sus búsquedas de información, y promoverá el conocimiento del derecho de acceso a la información dentro de su institución.

Quinto. Principio de publicidad de la información: el secreto y la denegación de la información son la excepción.

Toda información en poder de las administraciones, de todos los poderes del Estado y de todas aquellas entidades privadas que ejerzan funciones públicas debe ser pública. La denegación de acceso a cualquier tipo de información debe ser excepcional y solamente podrá fundamentarse en aquellas razones que específicamente se incluyan en la ley de acceso a la información, como pueden ser la seguridad nacional o la prevención o investigación de delitos.

Sexto. Las denegaciones de acceso a la información deben ser limitadas y estar debidamente motivadas.

Las denegaciones de acceso a la información deben estar justificadas y tener un carácter limitado. La ley debe establecer el principio de acceso parcial: Cuando un documento contenga información solicitada junto con otra información que caiga bajo uno de los límites establecidos por la ley, la entidad tendrá que separar la información reservada de la que pueda entregarle al solicitante, pero no podrá negar el acceso a toda la información.

Séptimo. Toda persona tiene el derecho de recurrir las denegaciones de acceso o la no contestación a las solicitudes realizadas.

Éstas podrán ser impugnadas mediante el régimen de recursos administrativos previstos en la Ley y, en su caso, en vía contencioso-administrativa, a través del procedimiento para la protección de los derechos fundamentales de la persona previsto en la Ley de la Jurisdicción Contencioso Administrativa.

Octavo. Las entidades públicas, a iniciativa propia, deben poner a disposición del público información básica y esencial sin que sea necesario realizar una solicitud.

Todos los organismos públicos, a iniciativa propia, deben poner a disposición del público un registro de todos los documentos que poseen y deben asegurar el acceso fácil y gratuito a la información sobre sus funciones, responsabilidades y aquella información trascendente que les corresponda, sin necesidad de que esta información les sea solicitada. Dicha información debe ser actual, clara, y estar escrita en lenguaje sencillo.

Noveno. El derecho debe ser garantizado por un órgano independiente.

Al igual que en la mayoría de los países que tienen una ley específica de acceso a la información deberá crearse una agencia o comisionado específico e independiente para revisar las denegaciones o no contestaciones a las solicitudes de acceso a la información. Asimismo este órgano se encargará de promover el conocimiento de este derecho entre los ciudadanos así como de impulsar su desarrollo en nuestra sociedad.

Actualmente, el acceso a la información se realiza por el Artículo 37. Derecho de acceso a Archivos y Registros de la Ley 30/1992, de 26 de noviembre de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, que dice lo siguiente:

1. Los ciudadanos tienen derecho a acceder a los registros y a los documentos que, formando parte de un expediente, obren en los archivos administrativos, cualquiera que sea la forma de expresión, gráfica, sonora o en imagen o el tipo de soporte material en que figuren, siempre que tales expedientes correspondan a procedimientos terminados en la fecha de la solicitud.

2. El acceso a los documentos que contengan datos referentes a la intimidad de las personas estará reservado a éstas, que, en el supuesto de observar que tales datos figuran incompletos o inexactos, podrán exigir que sean rectificados o completados, salvo que figuren en expedientes caducados por el transcurso del tiempo, conforme a los plazos máximos que determinen los diferentes procedimientos, de los que no pueda derivarse efecto sustantivo alguno.

3. El acceso a los documentos de carácter nominativo que sin incluir otros datos pertenecientes a la intimidad de las personas figuren en los procedimientos de aplicación del derecho, salvo los de carácter sancionador o disciplinario, y que, en consideración a su contenido, puedan hacerse valer para el ejercicio de los derechos de los ciudadanos, podrá ser ejercido, además de por sus titulares, por terceros que acrediten un interés legítimo y directo.

4. El ejercicio de los derechos que establecen los apartados anteriores podrá ser denegado cuando prevalezcan razones de interés público, por intereses de terceros más dignos de protección o cuando así lo disponga una Ley, debiendo, en estos casos, el órgano competente dictar resolución motivada.

5. El derecho de acceso no podrá ser ejercido respecto a los siguientes expedientes:

A) Los que contengan información sobre las actuaciones del Gobierno del Estado o de las Comunidades Autónomas, en el ejercicio de sus competencias constitucionales no sujetas a Derecho Administrativo.

B) Los que contengan información sobre la Defensa Nacional o la Seguridad del Estado.

C) Los tramitados para la investigación de los delitos cuando pudiera ponerse en peligro la protección de los derechos y libertades de terceros o las necesidades de las investigaciones que se estén realizando.

D) Los relativos a las materias protegidas por el secreto comercial o industrial.

E) Los relativos a actuaciones administrativas derivadas de la política monetaria.

6. Se regirán por sus disposiciones específicas:

A) El acceso a los archivos sometidos a la normativa sobre materias clasificadas.

B) El acceso a documentos y expedientes que contengan datos sanitarios personales de los pacientes.

C) Los archivos regulados por la legislación del régimen electoral.

D) Los archivos que sirvan a fines exclusivamente estadísticos dentro del ámbito de la función estadística pública.

E) El Registro Civil y el Registro Central de Penados y Rebeldes y los registros de carácter público cuyo uso esté regulado por una Ley.

F) El acceso a los documentos obrantes en los archivos de las Administraciones Públicas por parte de las personas que ostenten la condición de Diputado de las Cortes Generales, Senador, miembro de una Asamblea legislativa de Comunidad Autónoma o de una Corporación Local.

G) La consulta de fondos documentales existentes en los Archivos Históricos.

7. El derecho de acceso será ejercido por los particulares de forma que no se vea afectada la eficacia del funcionamiento de los servicios públicos debiéndose, a tal fin, formular petición individualizada de los documentos que se desee consultar, sin que quepa, salvo para su consideración con carácter potestativo, formular solicitud genérica sobre una materia o conjunto de materias. No obstante, cuando los solicitantes sean investigadores que acrediten un interés histórico, científico o cultural relevante, se podrá autorizar el acceso directo de aquéllos a la consulta de los expedientes, siempre que quede garantizada debidamente la intimidad de las personas.

8. El derecho de acceso conllevará el de obtener copias o certificados de los documentos cuyo examen sea autorizado por la Administración, previo pago, en su caso, de las exacciones que se hallen legalmente establecidas.

9. Será objeto de periódica publicación la relación de los documentos obrantes en poder de las Administraciones Públicas sujetos a un régimen de especial publicidad por afectar a la colectividad en su conjunto y cuantos otros puedan ser objeto de consulta por los particulares.

10. Serán objeto de publicación regular las instrucciones y respuestas a consultas planteadas por los particulares u otros órganos administrativos que comporten una interpretación del derecho positivo o de los procedimientos vigentes a efectos de que puedan ser alegadas por los particulares en sus relaciones con la Administración.


7. PROBLEMÁTICA MORAL DE INTRUSIONES, GRABACIONES Y ESCUCHAS

El concepto de intrusión en general no puede ser más controvertido. El acceso a la información íntima y privada de otros, el descubrimiento y revelación de sus secretos es, no puede dejar de ser, un hecho excepcional y la moralidad de los hechos excepcionales es también excepcional. Pero incluso en los casos más insólitos, es posible racionalizar lo más esencial de una moralidad, por muy excepcional que sea.

Así, el hacer lo que se debe hacer y el no hacer lo que no se debe hacer, también en las más inusuales excepciones, ordena las cuatro posibilidades lógicas de toda moralidad, de manera que obligaciones y prohibiciones de los sujetos activos y pasivos, al menos esencialmente, estén categorizados. Lo que ni es obligatorio, ni está prohibido, entra en la lógica de los preferidores deónticos.

Lo obligatorio y lo prohibido, en relación con los secretos, su descubrimiento y revelación mediante intrusiones, grabaciones y escuchas, no tiene que coincidir necesariamente lo que en cada momento y en cada Estado dispone el ordenamiento jurídico, pero es que, además, pueden darse situaciones tan anómalas jurídicamente como las que se dan en España en el siglo XXI, y lo que es peor, sin expectativas de que se promulgue una normativa específica sobre intervenciones telefónicas.

Los jueces, y en especial, los magistrados de audiencias que deben resolver sobre los recursos para invalidar intervenciones telefónicas, no pueden ser más críticos con la falta de normativa específica para que los jueces de instrucción sepan qué motiva y que no motiva suficientemente una intervención telefónica. En una resolución judicial[149] puede leerse, literalmente:

Hay que destacar la inconcebible omisión del legislador y ausencia de reformas procesales en materia de escuchas telefónicas, ni siquiera prevista en la reforma en curso por la que se adapta la Legislación Procesal a ía Ley Orgánica del Poder Judicial (reforma procesal de más de trescientas páginas y que afecta a importantes leyes procesales). No se puede esperar más tiempo y es obligado realizar una reforma inmediata, sin que debamos esperar a que se produzca la revisión completa y sustitución de la actual Ley de Enjuiciamiento Criminal.

Reconocida por el propio legislador la obsolescencia de las normas contenidas en la Ley procesal penal, es inconcebible no haber colmado ya la “anómia” legislativa sobre las escuchas telefónicas (aspecto criticado ampliamente y de forma reiterada por la jurisprudencia), lo que sigue ocasionando graves problemas de uniformidad en la práctica diaria de los Juzgados, con quiebra del principio de seguridad jurídica y cierta sensación de incredulidad o estupor ciudadano;

La sentencia del Tribunal Constitucional de 23 octubre 2003 nos recordaba que el art. 579 LECrim no es por sí mismo norma de cobertura adecuada, atendiendo a las garantías de certeza y seguridad jurídica, para la restricción del derecho fundamental al secreto de las comunicaciones telefónicas del art. 18.3 CE, interpretado como establece el art. 10.2 CE, de acuerdo con el art. 8.1 y 2 del CEDH, ya que adolece de vaguedad e indeterminación en aspectos esenciales, por lo que no satisface los requisitos necesarios exigidos para la protección de tal derecho; asimismo, resulta insuficiente “por el considerable número de espacios en blanco que contiene en materias tales como los supuestos que justifican la intervención, el objeto y procedimiento de ejecución de la medida, así como de la transcripción en acta del contenido de los soportes magnéticos, la custodia y destrucción de las cintas, etc.”. De ahí, la claridad y taxatividad de sus conclusiones: 1a Es al legislador a quien corresponde, en uso de su libertad de configuración normativa propia de su potestad legislativa, remediar la situación completando el precepto legal, 2a Esa situación debe acabar cuanto antes, siendo función de la tarea legislativa de las Cortes ponerle término en el plazo más breve posible.

De otro lado, el Tribunal Europeo de Derechos Humanos, en su sentencia de 18 de febrero de 2003 -Prado Bugallo contra España-, ha vuelto a declarar la vulneración del art. 8 CEDH porque el actual art. 579 LECrim no cumple con las exigencias requeridas por dicho precepto relativas a la previsión legal de la injerencia.

Sin perjuicio de lo anterior, es cierto que, a falta de una más precisa regulación legal, la jurisprudencia del Tribunal Supremo y del Tribunal Constitucional han colmado por el momento está situación, interpretando el art. 18.3 CE de conformidad con el art. 8 del Convenio y dé su órgano de aplicación que es el Tribunal Europeo de Derechos Humanos, subrayándose la necesidad de una “cuidada interpretación constitucional” del art. 579 LECrim., respetuosa con el principio de proporcionalidad y las restantes garantías que protegen los derechos fundamentales y libertades básicas. En definitiva, contamos con una suficiente y reiterada doctrina jurisprudencial sobre los requisitos derivados de la judicialidad, excepcionalidad y proporcionalidad de la medida, así como sobre las exigencias mínimas de motivación de las decisiones judiciales de intervención de las comunicaciones.

Pero, con esto no basta, ni se justifica la omisión del legislador, porque los problemas diarios siguen apremiando, a saber, a) definición de las categorías de personas susceptibles de ser sometidas a escucha judicial, b) delimitación de la naturaleza y gravedad de los hechos o infracciones en virtud de cuya investigación pueden acordarse, c) fijación del plazo máximo de duración de las intervenciones, puesto que no existe un límite de las prórrogas que se pueden acordar, d) procedimiento de transcripción de las conversaciones interceptadas, e) control del resultado de las intervenciones telefónicas y de los soportes en los que conste dicho resultado, í) precauciones a observar para comunicar, intactas y completas, las grabaciones realizadas a los fines de control eventual por el Juez y por las partes, g) circunstancias en las cuales puede o debe precederse a borrar o destruir las cintas, h) audición completa, o fragmentada, en el acto del juicio de todas las escuchas, etc.

Como vemos, son demasiadas premisas o exigencias para “seguir en blanco” y dejarlas a la diaria interpretación y voluntarismo de los “actores” del proceso penal, pudiendo añadir el reto de los nuevos medios telemáticos de grabación y escucha, que obliga a reinterpretar ciertas prácticas actuales.

Estas afirmaciones suponen una auténtica condena judicial al legislador, y evidencian el estado de cosas que se viven en las intervenciones telefónicas, bien entrado el siglo XXI.


8. TESAURO Y SU APLICACIÓN A LA ÉTICA DE LA INFORMACIÓN

La categorización de conceptos y su jerarquización por géneros y especies es una de las más ambiciosas actividades intelectuales, que siempre será inacabable y perfectible.

Los antecedentes de este propósito tienen múltiples dimensiones, entre otras, en el Derecho, en las ciencias de la documentación, y también en la Filosofía. La recopilación de trabajos anteriores debe tener, al menos estas tres prioridades, pero la realidad es que, ante tal complejidad, también condicionan las escuelas y relaciones científicas, más allá de lo que las bibliotecas e Internet puedan proporcionar. Hay algunos maestros del pensamiento que pueden iluminar en una breve conversación todo el árbol del conocimiento que se desea dibujar, y lo hacen con auténtica generosidad científica[150].

8.1 DEFINICIÓN Y DESCRIPCIÓN DEL TESAURO

Según la Wikipedia[151], la palabra tesauro, derivado del neo latín que significa tesoro, se refiere a listado de palabras o términos empleados para representar conceptos. El termino proviene del latín thesaurus, el cual tiene su origen del griego clásico θησαυρός (thesauros), almacén, tesorería. Como neologismo del latín es acuñado a principios de la década de 1820.

Si bien podemos fijar como fuente originaria del termino “tesauro”, los términos latinos “Thesaurus; Thesaurum”[152], provenientes del griego de igual significación “JhsamroV“, ciertos autores mantienen que su origen, como término que hace referencia al concepto actual de corpora terminológico con características documentales, debe fijarse en la definición de “Thesaurus” incluida en el Shorter Oxford Dictionary publicado en el año 1736[153], mientras que, algunos otros, lo refieren a la publicación, en 1852, del “Thesaurus of english words and phrases”[154], de Peter Mark Roget, existiendo una última corriente que indica que su aceptación, como termino consolidado, debe fijarse a mediados del siglo XX, citando como primer tesauro, con características similares a las de los actuales, el publicado en el año 1960 por la Armed Services Technical Information Agency (ASTIA)[155].

El concepto moderno a que hace referencia el termino tesauro engloba a todos aquellos corpora conformados por términos documentales controlados y normalizados (denominados descriptores), que presentan una ordenación sistemática de los mismos basada en relaciones jerárquicas con enlaces asociativos y sustitutivos, teniendo por objeto el de servir de elementos de control terminológico validos para transformar el lenguaje natural de determinados conjuntos de documentos, en un lenguaje documental, que describa analíticamente su contenido, elaborado exclusivamente mediante descriptores, y por finalidad la de favorecer las posteriores recuperaciones exhaustivas y discriminadas de la información pertinente relacionada con los temas que pudieran plantear los potenciales usuarios de los sistemas de información.

Adquiere al menos dos significados relacionados, el primero en el campo de la Literatura, el segundo en el campo de la Bibliotecología o Ciencias de la Información, y son aplicados desde hace tiempo a áreas de conocimientos como el Derecho.

En el campo de la Literatura, es una lista de palabras con significados similares sinónimos, habitualmente acompañada por otra lista de antónimos. Un ejemplo sería un tesauro dedicado a un campo especializado, que contiene la jerga que se emplea en dicho campo del conocimiento. En el mundo de habla inglesa, es clásico el Tesauro de Roget, cuya función es, según su autor, además de ayudar al escritor a encontrar la palabra que exprese mejor su pensamiento, también estimular su intelecto y sugerirle palabras o ideas relacionadas.

En el campo de la Bibliotecología o de las Ciencias de la Información, un tesauro es una lista que contiene los “términos” empleados para representar los conceptos, temas o contenidos de los documentos, con miras a efectuar una normalización terminólogica que permita mejorar el canal de acceso y comunicación entre los usuarios y las Unidades de Información (Entiéndase Unidad de Información como: Biblioteca, Archivo o Centros de Documentación). Aunque en la práctica tradicional se habla de Uniterminos, en la actualidad se ha efectuado grandes variaciones dando incorporación a terminos o descriptores compuestos, es decir, descriptores que se componen de 2 o más palabras.

Los tesauros jurídicos, por ende, constituyen aquellos corpora de términos, configurados en forma estructurada, que representan, en forma biunívoca y con aspiración de exhaustividad, la totalidad de conceptos que conforman el campo del Derecho que se pretende cubrir, estableciendo relaciones semánticas (jerárquicas, asociativas o de equivalencia). Dichos términos incorporan, cuando así se estima necesario, definiciones o especificaciones particularizadas a fin de evitar ambigüedades o polisemias.

Los términos que conforman el tesauro se interrelacionan entre ellos bajo tres modalidades de relación: 1. Relaciones Jerárquicas: Establece subdivisiones que generalmente reflejan estructuras de TODO/Parte. 2. Relaciones de Equivalencia: Controla la Sinonimia, Homonimia, Antonimia y Polinimia entre los términos. 3. Relaciones Asociativas: Mejoran las estrategias de recuperación y ayudan a reducir la polijerarquia entre los términos.

Es un intermediario entre el lenguaje que encontramos en los documentos (lenguaje natural) y el que emplean los especialistas de un determinado campo del saber (lenguaje controlado). Aunque los incluye, las entradas de un tesauro no deben ser consideradas sólo como una lista de sinónimos.

En líneas generales, un tesauro comprende lo siguiente:

· Un listado de términos preferidos, que se los ordena en forma alfabética, temática y jerárquicamente.

· Un listado de sinónimos de esos términos preferidos, llamados descriptores, con la leyenda “úsese (término preferido)” o una indicación similar.

· Una jerarquía o relaciones entre los términos. Esto se expresa con la identificación de “términos más generales” y “términos más restringidos”.

· Las definiciones de los términos, para facilitar la selección de los mismos por parte del usuario

· Y un conjunto de reglas para usar el tesauro.

Un descriptor es cada uno de los términos o expresiones escogidos entre un conjunto de sinónimos o cuasi sinónimos para representar (en calidad de término preferido) generalmente de manera unívoca, un concepto susceptible de aparecer con cierta frecuencia en los documentos indizables, y en las consultas que se realicen. El descriptor corresponde normalmente a la etiqueta de un concepto, y es la unidad mínima de significado que integra un tesauro o una lista de descriptores. Suele acompañarse de una nota de alcance o, menos usualmente, de una definición en los casos que el mero registro del término puede provocar problemas de ambigüedad en su interpretación. El descriptor es el término por el cual efectivamente se indizará (por eso se llama también término de indización), y por el cual se recuperarán los documentos referidos a su temática.

8.2 FUNCIÓN DOCUMENTAL DE LOS TESAUROS

La delimitación de la función de los tesauros, como ya se ha dicho, debe partir de su concepción como elemento de control terminológico que permite la complementación informativa del texto consignado en cada documento facilitando la recuperación discriminada de aquellos que traten sobre un determinado tema.

Junto a la función básica de control terminológico, los tesauros presentan, por su objeto y finalidad, dos funciones documentales complementarias: 1ª) La de ayuda al tratamiento documental del contenido literal de los textos (realizado mediante las técnicas de indización) y, 2ª) La de ayuda a la recuperación exhaustiva de la información pertinente, almacenada en el sistema de información, relacionada con temas determinados.

· La función de ayuda a la indización la realiza mediante la presentación, al encargado de dicha tarea, de una estructura sistemática de conceptos, omnicomprensiva de la materia tratada por los documentos que, en forma arborescente, pone de manifiesto los términos que identifican los posibles conceptos referenciados en los textos objeto de observación, permitiendo, mediante el análisis tanto de la estructura del tesauro, como de los términos que lo conforman, seleccionar aquellos que, con mayor precisión, se ajusten al contenido de cada documento en estudio, reduciendo las posibles ambigüedades originadas por la diversidad de lenguajes utilizados por los diferentes autores materiales de dichos textos.

En forma complementaria, los tesauros permiten mostrar al indizador, mediante la exhibición de los índices kwic o kwoc (key word in context; key word out context), todos aquellos términos documentales que contienen una determinada palabra, e igualmente, mediante la presentación del índice alfabético, la totalidad de términos preferentes (descriptores) y reenvíos incluidos en los mismos, facilitando de esta manera la elección, como elementos de descripción del contenido de los documentos, de los más idóneos.

Por último los índices alfabético-conceptuales ponen de manifiesto, junto a las notas de delimitación de los conceptos relacionados con cada descriptor, cuando así se hace preciso, las relaciones jerárquicas, asociativas y sustitutivas establecidas con el mismo.

Cuando los tesauros se encuentren integrados en una aplicación informática, que permita su gestión automatizada, los indizadores podrán prescindir de reseñar la cadena de términos (”término de cabecera temática”-”término de subcabecera”-”término específico de subcabecera”…) que concluyen con los que, con un mayor grado de precisión, reflejan los contenidos sustanciales de los documentos, ya que cualquiera de los términos genéricos, relacionados con los reseñados, pueden ser utilizados, sin merma de exhaustividad, como elementos de búsqueda, al ser incorporados como tales por el sistema informático.

· La función de ayuda a la recuperación exhaustiva de información pertinente se realiza básicamente mediante la presentación, al usuario del sistema de información, de los listados alfabéticos de los términos utilizados en la indización.

Asimismo, al igual que al indizador, también se presenta a los usuarios, todos aquellos términos preferentes (descriptores), utilizados en el tratamiento documental, que contienen cualesquier palabra válida (excluyendo por tanto las palabras vacías[156]), a fin de que estos seleccionen los más adecuados para configurar la estrategia de búsqueda.

Por su parte, este tipo de aplicaciones permiten, ante una determinada petición de información, incorporar automáticamente, a cada una de las diferentes etapas de búsqueda que conforman la estrategia global diseñada para la prospección retrospectiva, todos aquellos términos que, en el tesauro, estén configurados como específicos de los reseñados en las mismas.

En forma complementaria, la utilización de tesauros permite ampliar, caso de encontrarse lagunas significativas de información, el ámbito temático de las búsquedas mediante la utilización de aquellos términos que figuren en los mismos como genéricos de los utilizados, si bien dicha ampliación de la exhaustividad implicará necesariamente la localización de documentos no pertinentes o insuficientemente significativos; documentos que habrá que desechar mediante un posterior análisis individualizado de los mismos.

La mayoría de sistemas de gestión de tesauros permiten utilizar estas metodologías, a petición de los usuarios, de forma automática o conversacional, ampliándolas directamente en el primero de los casos y, previa muestra y selección de los términos de ampliación, en el segundo.

Estos sistemas de gestión automática suelen facilitar, a su vez, en la mayoría de los casos, la presentación de los términos relacionados con los seleccionados como elementos de búsqueda, a fin de que, si así lo desean los usuarios del sistema, estos sean incorporados a la estrategia de búsqueda en la forma más conveniente (conjunción, disyunción, exclusión…).

Estas funciones complementarias permiten establecer un lenguaje único para el tratamiento y la recuperación de información, que soslaya la dificultad de adaptación de los usuarios del sistema informativo a los lenguajes utilizados por los diferentes autores de los textos almacenados en las bases de datos, adaptación que representa una de las mayores dificultades a la hora de diseñar una estrategia de búsqueda que pretenda conjugar los principios de exhaustividad y pertinencia.

Para facilitar el tratamiento y recuperación de la información, el tesauro debe acomodarse a los contenidos del fondo documental, con objeto de incrementar la precisión de sus términos con vistas a lograr, en los tratamientos y prospecciones retrospectivas, el grado de pertinencia y exhaustividad que exige la seguridad jurídica.

En cuanto al conjunto de documentos susceptibles de ser recuperados en forma individualizada, cabe indicar la dificultad que entraña la coexistencia de diferentes fuentes de origen, lo que dificulta el establecimiento de una terminología uniforme y precisa que, por un lado, se adapte a la pluralidad tipológica de las mismas (legislación, jurisprudencia, doctrina científica…) y, por otro, resulte plenamente efectiva para la recuperación de textos de diferente finalidad, contenido y amplitud informativa (libros, sentencias, normas jurídicas, formularios, contratos…).

Esa dificultad será menor en aquellos tesauros creados para su utilización sobre bases de datos cuyo ámbito de aplicación se circunscriba a un determinado tipo de documentos, con exclusión del resto.

De igual forma, y en lo que respecta al grado de precisión y desarrollo sintagmático de los términos del tesauro que reflejan conceptos más o menos específicos, con el los consiguientes problemas documentales de “silencio” y “ruido”[157], cabe indicar los inconvenientes que, para los objetivos de pertinencia y exhaustividad en cuanto al conjunto de términos que lo deberían conformar, presenta la extensa cobertura del Derecho; dificultad que se reduce notablemente en las bases de datos que abarcan, en forma limitada, algún campo del Derecho (Civil, Penal…) y aun más en las bases de datos especializadas en un determinado tema (Propiedad intelectual, Medio ambiente…).

El estudio de la precisión y profundidad de los términos del tesauro viene mediatizado por la previa elección del tipo de metodología de recuperación de la información que se pretende utilizar, ya que ésta obliga a la elaboración, bien de un lenguaje basado en términos cortos que, mediante sucesivas acotaciones o cruces con otros términos incluidos en el propio tesauro (ya sean descriptores o modificadores[158]), permita lograr un suficiente grado de precisión en las búsquedas (lenguaje postcoordinado), o bien de un lenguaje basado en términos amplios que delimiten más específicamente los conceptos de referencia[159] (lenguaje precoordinado) permitiendo la concreción temática de la búsqueda en forma directa.

Los lenguajes postcoordinados presentan como ventaja la reducción significativa de términos del tesauro lo que facilita su uso en las búsquedas retrospectivas. Por contra los lenguajes precoordinados presentan como ventaja la especificidad de sus términos, lo que incrementa la precisión de las búsquedas, evitando el ruido generado por las combinaciones “diabólicas”, no deseadas, que pueden producirse con el cruce de términos más genéricos.

Cuando se producen bases de datos que incorporan combinaciones de tipología documental y ámbito temático, las dificultades de elaboración de tesauros, aptos para su aplicación sobre los fondos que almacenan, se multiplican.

Los tesauros jurídicos deben concebirse como elementos dinámicos que faciliten la incorporación de nuevos términos, e incluso la variación de algunos de ya existentes en función de las ampliaciones y modificaciones de los ordenamientos jurídicos que inciden en el ámbito de la documentación almacenada. En determinados casos, se hace preciso reseñar la fecha de la incorporación o variación, tanto del término, como de su relación con el concepto que representa, para tenerla presente, a efectos de delimitar su vigencia, en las posteriores utilizaciones del término como elemento de búsqueda.

La estructura orgánica del tesauro deberá permitir navegar entre conceptos relacionados y a ser posible detectar no tan solo los documentos que los contienen sino incluso los párrafos del documento en los que se encuentran ubicados los términos de referencia, utilidad especialmente interesante para aquellas bases de datos que almacenen documentos de gran extensión[160].

Las bases de datos jurídicas, y por ende los tesauros incorporados a las mismas, son habitualmente consultados por juristas, documentalistas y no expertos en ninguna de esas dos ciencias, lo que obliga a conjugar los criterios de utilización de términos jurídico-documentales, con términos habituales del lenguaje corriente o de otros campos del saber, a fin de adaptar la utilidad efectiva de los elementos utilizados para la recuperación de la información almacenada en las bases, a los usos habituales de los potenciales usuarios de las mismas.

Sin embargo no todo son inconvenientes a la hora de elaborar o utilizar tesauros jurídicos ya que, por su propia finalidad, gozan de las ventajas de contar, a la hora de su elaboración, con una serie de estructuras previas de conceptos relacionados, provenientes de la organización del ordenamiento jurídico. Estas estructuras son aún más perceptibles en los Códigos (Penal, Civil, de Comercio…) que a lo largo de los tiempos han ido configurando, en una forma pormenorizada, las instituciones jurídicas básicas y fundamentales del Estado de derecho.

El acercamiento de la estructura de los tesauros jurídicos al derecho positivo establecido en las diferentes leyes, no es solo una pretensión apriorística sino, en la mayoría de los casos, una necesidad devenida de la propia metodología de su conformación y ordenación. Esta metodología debe ser especialmente rigurosa en la elaboración de tesauros multilingües, donde la traducción precisa de los conceptos está, a menudo, supeditada a la sistematización de los diferentes ordenamientos jurídicos de referencia, que pueden diferir, en mayor o menor grado, en cuanto a su propia estructura y contenido.

8.4 FORMA DE ELABORACIÓN DE LOS TESAUROS

Si bien la elaboración de tesauros puede realizarse mediante diferentes metodologías y criterios, a efectos didácticos se expone a continuación la utilizada en el CINDOC[161] para la producción de diferentes tesauros jurídicos (Tesauro de Derecho, Tesauro de Propiedad intelectual, Tesauro de Propiedad industrial,…) basada en las directrices de las Normas ISO y UNE de confección de tesauros, adaptadas a las peculiaridades del campo a cubrir, que se desarrollo en las siguientes fases.

· Primera fase

Como elemento básico de partida se prestó atención a la documentación jurídica existente sobre el tema en estudio, realizándose los siguientes trabajos terminológicos sobre la misma:

- Extracción de la lista de términos asignados a los conceptos referenciados en la citada documentación.

- Análisis del desarrollo teórico de la cabecera global del tesauro; comprobación de la cobertura de la misma; y complementación en los casos en que se consideró insuficiente.

- Integración de la totalidad de términos recopilados, en las diferentes subcabeceras temáticas correspondientes a la cabecera del primer nivel jerárquico del tesauro, asignándoles a cada uno de ellos una clasificación de dos dígitos en el que el primero corresponde a la subcabecera del tesauro y el segundo al asignado, siguiendo un riguroso orden alfabético, a la primera subdivisión o nivel temático de la cabecera.

En el desarrollo de esta fase, cuando se detectaban sinónimos al agrupar los diferentes términos, se ponía de manifiesto dicha circunstancia, seleccionando como preferente uno de ellos y remitiendo el otro al seleccionado, clasificando el no seleccionado a tal efecto con una clave que indicaba la sinonimia.

Asimismo, si en las tareas de revisión de la progresiva conformación de subcabeceras se detectaban términos que se consideraba habían sido incluidos por error en las mismas, por entender que correspondían a otra subcabecera del tesauro, se procedía a su retirada de la inicialmente asignada tomando nota de los mismos para su posterior reubicación, corrección o eliminación.

Al finalizar esta fase, como producto informativo, se redactaban los siguientes listados:

- Lista del desarrollo del tesauro organizada según la clasificación asignada a sus términos con dos niveles de profundidad, colocados en orden alfabético aquellos términos configurados con la misma clasificación.

- Lista de sinónimos con indicación del termino, cuya existencia debía previamente contrastarse, en el que quedaban subsumidos.

- Lista de términos que habían dado lugar a errores en su clasificación.

· Segunda y posteriores fases

La segunda y posteriores fases se iniciaban con la reubicación de los términos mal clasificados integrándolos en las subcabeceras que se consideraban más idóneas, estableciendo relaciones asociativas con la subcabecera de procedencia caso de estimarlo de interés.

Una vez realizada dicha reasignación, se reelaboraba y analizaba la conformación completa de las diferentes subcabeceras, armonizando la precisión del conjunto total de términos y su grado de profundidad.

Posteriormente se realizaba, en forma similar a la indicada en la primera fase, la elaboración del siguiente nivel jerárquico en cada una de las subsegmentaciones que así lo precisasen, reelaborando la integración de los términos correspondientes a dichas subsegmentaciones en las nuevas divisiones establecidas en las mismas.

Esta forma de proceder se repetía, para cada nueva subdivisión del tesauro, cuantas veces se consideraba procedente hasta completar la jerarquización completa de todos los términos.

· Fase final

Una vez finalizados los trabajos de ordenación jerárquica y de establecimiento de reenvíos entre términos sinónimos se procedía a su tratamiento informático generando los Índices Kwoc y conceptual, que permitían hacer una profunda revisión individualizada de cada término en función de su ubicación y formalización sintagmática, lo que facilitaba la detección de relaciones asociativas con otros términos ubicados en diferentes subcabeceras temáticas.

Una vez analizada la pertinencia de cada una de las relaciones asociativas detectadas, se incluían como parte del análisis conceptual de los términos, aquellas que se consideraban de interés para su delimitación o desarrollo.

Por último se añadían, a los términos ambiguos, polisémicos, o de difícil conceptualización, notas de alcance o explicativas, definitorias bien de su contenido o bien de otras especificaciones documentalmente útiles (datos sobre su vigencia, desarrollo de siglas o abreviaturas…).

8.5 ESTRUCTURA DE LOS TESAUROS

La estructura final de los tesauros así realizados quedaba formada por los siguientes Índices:

- Índice jerárquico

Este Índice permite visualizar globalmente, en forma arborescente, la estructura sistemática completa del tesauro.

El mismo consta de dos columnas: En la primera figura la clasificación asignada al descriptor, permitiendo determinar la ubicación de éste en la organización temática; Y en la segunda figura el descriptor al que corresponde dicha clasificación.

Cada parte del índice comienza con un término cabecera de área o dominio, al que se le asigna una letra clasificadora que se mantiene como inicio de la clasificación del resto de descriptores asignados a las sucesivas subcabeceras en las que se subdivide progresivamente.

A continuación, siguiendo un orden alfabético, se desarrollan las diferentes segmentaciones del dominio añadiendo, en la columna de la izquierda, a la letra clasificadora del dominio, un nuevo dígito de concreción subtemática que varía para cada uno de los descriptores que conforman las diferentes subcabeceras temáticas del mismo.

Cada uno de estos niveles constituye a su vez el inicio de una subclasificación más precisa, englobando, en cada uno de ellos, a todos aquellos otros descriptores, más específicos, incluidos en los subniveles establecidos a partir del mismo.

Las sucesivas subclasificaciones incorporan cuantos dígitos se consideren precisos para completar la ubicación sistemática de la totalidad de diferentes descriptores que, figurando en la segunda columna del índice, se consideran integrados en cada dominio o subdominio.

Ejemplo de Índice jerárquico

I Derecho Penal

I1 Delitos

I11 Aborto

I12 Allanamiento de morada

….. ………………………………….

I1j Delitos contra la libertad

I1k Delitos contra la libertad sexual

I1k1 Abusos sexuales

I1k11 Estupro

I1k12 Incesto

I1k2 Acoso sexual

I1k3 Agresiones sexuales

I1k31 Violación

I1k4 Escándalo público

I1k41 Exhibicionismo

I1k5 Prostitución

I1k51 Proxenetismo

I1k52 Trata de blancas

I1k6 Provocación sexual

I1k61 Corrupción de menores

I1k62 Pornografía

I1k621 Difusión de material pornográfico

….. …………………………………..

- Índice alfabético

Este Índice permite visualizar, según un orden alfabético, la totalidad de descriptores (términos preferentes que representan conceptos jurídicos determinados) y no descriptores o reenvíos (términos no preferentes o absorbidos por descriptores), indicándose junto a los primeros su clasificación temática y junto a los segundos, tras el vocablo USE entre paréntesis, el descriptor a que han sido reenviados o por el que han sido absorbidos.

Ejemplo de Índice alfabético

………………………………………

Delitos contra la intimidad (I1i)

Delitos contra la inviolabilidad del domicilio (use) Allanamiento de morada

Delitos contra la libertad (Ij1)

Delitos contra la libertad de conciencia (I1e52)

Delitos contra la libertad de mercado (I181)

Delitos contra la libertad del trabajo (use) Delitos contra los derechos de los trabajadores

Delitos contra la libertad sexual (I1k)

Delitos contra la libertad sindical (I1r2)

Delitos contra la navegación (I23)

Delitos contra la navegación aérea (I231)

Delitos contra la ordenación del territorio (I1l)

Delitos contra la paz (I1m)

Delitos contra la propiedad (use) Delitos contra el patrimonio

Delitos contra la propiedad industrial (I196)

Delitos contra la propiedad intelectual (I197)

………………………………………

- Índice permutado Kwoc

Este índice permite determinar aquellos descriptores o no descriptores (reenvíos) que contengan una determinada palabra en su representación formal, con independencia del lugar que esta ocupe en el contexto del término.

Tras cada palabra significativa[162], ordenadas en forma alfabética, queda agrupados todos aquellos descriptores o reenvíos que la contengan, ordenados asimismo alfabéticamente.

Ejemplo de Índice permutado Kwoc

Delito

Actos preparatorios del delito

Apología del delito

Aseguramiento de la impunidad del delito

Autores del delito

Consumación del delito

Cuerpo del delito

Delito a distancia

Delito calificado por el resultado

Delito complejo

Delito consumado

Delito continuado

Delito contra el derecho de huelga

……………………………………..

Instrumentos del delito

Móvil del delito

Objeto del delito

Participación en el delito

……… …………………. ………

- Índice conceptual

Este índice, recoge ordenados en forma alfabética, la totalidad de términos integrados en el tesauro, permitiendo visualizar, por una parte, el entorno conceptual y temático de los diferentes términos preferentes o descriptores y, por otra, los reenvíos efectuados a partir de términos no preferentes o no descriptores.

Para la elaboración de este índice se adoptaron, siguiendo las pautas indicadas en las Normas ISO 5964-1985 y UNE 50-125 sobre Directrices para la creación y desarrollo de tesauros multilíngües, los siguientes símbolos:

=> Reenvío del “Término reseñado” al término preferente.

= Término no preferente reenviado al “Término reseñado”.

CL Clasificación del “Término reseñado”.

< Término genérico del “Término reseñado”.

< Término genérico del genérico del “Término reseñado”.

< Término genérico del genérico del genérico del “Término reseñado”.

> Término específico del “Término reseñado”.

> Término específico del específico del “Término reseñado”.

> Término específico del específico del específico del “Termino reseñado”.

- Término relacionado con el “Término reseñado”

La especificación de los diferentes tipos de términos, que se incluyen en este Índice, se realiza en la siguiente forma:

a) Términos no preferentes o reenvíos: Cada término no preferente se refleja indicando el descriptor al que ha sido reenviado o por el que ha sido absorbido.

Ejemplo de inclusión de términos no preferentes en el Índice conceptual

Delitos sexuales => Delitos contra la libertad sexual

b) Términos preferentes o descriptores: Cada uno de los descriptores del tesauro se refleja poniendo de manifiesto los siguientes aspectos:

Clasificación

Precedido de las Siglas “CL” se indica, la clasificación temática del descriptor.

Términos reenviados

Precedidos de la sigla “=”, se reseñan los términos no preferentes englobados en el término principal.

Términos genéricos

Precedidos de la sigla “<” se reseñan los términos genéricos del término de cabecera. En la delimitación conceptual de cada descriptor se incluyen, según los casos, hasta tres niveles jerárquicos superiores, para de esta forma facilitar la detección de su ubicación temática particularizada, permitiendo determinar la rama arborescente de la que desciende.

Términos específicos

De similar forma a la establecida respecto a los términos genéricos se indican, para cada descriptor, precedidos por la sigla “>” aquellos otros descriptores integrados en los tres primeros niveles de especificidad del término de cabecera.

Esta delimitación de los conceptos subsumidos en el descriptor referenciado se efectúa manteniendo el desarrollo jerárquico de los diferentes subniveles e incorporando, a cada uno de ellos, los descriptores integrados en el mismo, todo ello según un orden alfabético.

Este grado de desarrollo, según los casos, de hasta tres subniveles permite establecer, con una gran precisión, la cobertura temática del descriptor de referencia y los conceptos específicos más afines englobados en el mismo.

Términos relacionados

Por último, precedidos de la sigla “-” se hacen constar aquellos otros descriptores asociados con el término de cabecera, lo que permite mostrar vínculos asociativos establecidos entre diferentes subcampos temáticos.

Ejemplo de inclusión de términos preferentes en el Índice conceptual.

Delitos contra la libertad sexual

cl Ik1

na Se entienden por tales a los regulados en el Título VIII

del Libro II del Código Penal

= Delitos contra la honestidad

= Delitos contra la indemnidad sexual

= Delitos sexuales

< Delitos

< Derecho Penal

< Derecho

> Abusos sexuales

> Estupro

> Incesto

> Acoso sexual

> Agresiones sexuales

> Violación

> Escándalo público

> Exhibicionismo

> Prostitución

> Proxenetismo

> Trata de blancas

> Provocación sexual

> Corrupción de menores

> Pornografía

> Difusión de material pornográfico

- Familiares

- Lugar de la acción delictiva

- Menores

- Perdón del ofendido

- Responsabilidad penal

8.6 AUTOMATIZACIÓN DE TRATAMIENTOS DE INDIZACIÓN Y TESAUROS

Los primeros estudios sobre las posibilidades de la informática para el tratamiento de la información documental, y especialmente para su utilización como herramienta en los procesos de indización automática, podemos fijarlos en los comienzos de los años cincuenta, como consecuencia de la producción de específicas aplicaciones informáticas elaboradas con la finalidad de coadyuvar a los procesos de clasificación y ordenación de la información científica.

Estos procesos se basaron, en un principio, en análisis estadísticos de frecuencias de aparición, en los documentos, de unitérminos[163].

Posteriormente fueron evolucionando, dando lugar a diferentes propuestas de sistemas para la indización automática, como: El Sistema Smart (1973) que, junto a los cálculos estadísticos, incorporaba procesamientos lingüísticos basados en la forma de las palabras y estructura de las oraciones; El sistema de Faraj (1996) basado en análisis sintáctico de multitérminos; Los sistemas elaborados como fruto de los trabajos de automatización de la indización y traducción automática, basados en estudios semánticos y sintácticos, realizados en el CINDOC (1983); Y los procesos de localización de estructuras sintagmáticas obtenidas de análisis morfológicos de textos, previamente segmentados en frases, realizados por Simón Granda y Lema Garzón (1990).

En cuanto a la utilización de tesauros, como elemento integrante del sistema automatizado, o para su confección automática, podemos citar los trabajos realizados por Martínez, Lucey y Linder (1987), Biebricher, et al. (1988), Lovtsov (1990), Coret et al. (1991), Silvester et al. (1994), y por el equipo de “Creación automática de tesauros” de la Universidad Carlos III formado por Llorens, et al. (1994).

Como consecuencia de dichos trabajos se han desarrollados sistemas de indización automática tales como el Spirit, sustentado por fundamentos lingüísticos y apoyado en un corpus de 500.000 palabras, y sistemas como el Saphire, Passat y Clarit, que integran tesauros en su esquema funcional.

A efectos de, al menos, entrever los aspectos a tener en cuenta para el establecimiento y progresión de los trabajos de investigación en marcha, podemos reseñar las líneas de actuación desarrolladas, como base de los sistemas de ayuda a la indización (o indización automática), por el equipo del CINDOC dirigido por Antonio Valle Bracero y utilizado para el análisis documental automatizado de textos normativos y jurisprudenciales.

a) Selección de fuentes terminológicas y preparación del tratamiento automatizado.

La base terminológica de los trabajos se sustentó en la preparación de un corpus terminológico amplio, para cada cobertura temática, que permitiera cubrir, en la forma más exhaustiva posible, la materia.

Fue para ello de vital importancia la selección de las fuentes documentales sobre las que, mediante un proceso semasiológico, se obtendrían los términos comprensivos de los conceptos que podrían apriorísticamente quedar reflejados en los textos jurídicos sobre los que se iba a realizar la indización, y por ende que debían ser detectados por la aplicación informática.

Dichas fuentes estaban constituidas tanto por textos normativos y jurisprudenciales que incidía sobre los temas de aplicación, como por cualesquiera otros productos terminológicos o documentales (diccionarios, glosarios, manuales jurídicos…), editados en forma impresa o electrónica, que pudieran servir de referencia para la elaboración de un corpus jurídico-documental omnicomprensivo de la materia.

En forma paralela, y a tenor de la progresiva conformación del corpus de referencia, se preparó la metodología informática que permitía, en base a los términos preseleccionados y a la forma del contenido literal de los documentos a analizar, desarrollar las aplicaciones informáticas necesarias para cubrir los objetivos propuestos.

b) Desarrollo de los tratamientos informáticos para la codificación de términos de indización y la localización automática de plurales y sinónimos.

Una vez definida la metodología informática a seguir y en consonancia con la progresiva conformación del corpus terminográfico de referencia, se desarrollaron los programas informáticos de codificación de los términos incluidos en los corpora de referencia, en una forma tal que quedaban excluidos de dicha codificación las palabras vacías, infijos, sufijos y demás formantes (que aportaban dígitos irrelevantes para el posterior tratamiento de los términos), y se confeccionaron útiles de validación y comprobación de la adecuación de los términos seleccionados a la finalidad perseguida.

De forma paralela se elaboró otra aplicación informática que codificaba, en igual sentido al del tratamiento del corpus jurídico-documental de referencia, los textos sobre los que se tenía previsto realizar el proceso de indización automática o de ayuda a la indización, a fin de que estos adoptasen una forma idónea, para su cruce informático con los términos que conforman el corpus de referencia.

La detección, en el texto original codificado, de términos entresacados del corpus de referencia jurídico-documental, permitía asimismo el marcado de los párrafos en los que se detectaban los presuntos términos de indización, a fin de que, en una posterior supervisión documental, pudiera contrastarse la validez de los mismos y, asimismo, comprobarse que las partes no marcadas carecían de conceptos jurídicos que pudieran dar lugar a su representación por nuevos términos que debían ser incorporados al corpus jurídico-documental.

Sobre los dos corpora (de textos y términos), previamente codificados, se realizaron una serie de procesos informáticos que permitían establecer puntos de equivalencia entre descriptores del corpus jurídico-documental y términos del texto de los documentos. Esas equivalencias, que eludían las formas gramaticales (genero y número) y reenviaban los sinónimos a los términos seleccionados como principales (descriptores), servían, por un lado, de elementos de indización, y por otro, de fundamento para la evaluación del contenido de cada documento, permitiendo ordenar los mismos a tenor de análisis automáticos de reiteración de conceptos.

Asimismo, el tratamiento, mediante la aplicación informática, de cada uno de los párrafos incluidos en el texto de los documentos, permitía entresacar las palabras significativas del mismo que coincidiesen con algunas de las obtenidas de la totalidad de términos del corpus jurídico-documental[164], permitiendo entrever la posible aparición de nuevos descriptores.

c) Estructuración de la información, y determinación de sinónimos y relaciones de homonimia

Sobre el corpus jurídico-documental de referencia se desarrolló por último una labor documental de ordenación y estructuración en forma de tesauro que permitía, para los términos principales o descriptores, determinar los términos genéricos y específicos correspondientes a su estructuración jerárquica, los términos relacionados con el mismo ubicados en diferentes ramas del árbol temático, y los términos secundarios o no descriptores, que se reenvían a un descriptor, por hacer referencia al mismo concepto.

Una vez elaborados los tesauros correspondientes a los campos de referencia se validaron los mismos con los resultados obtenidos de los procesos informáticos de codificación y contrastación con los textos documentados ampliándose y modificándose, cuando así se considero necesario, aquellos términos que se observó dieron lugar a ambigüedades, ruidos o lagunas informativas en la recuperación de la información.

La elaboración y progresiva mejora del tesauro permitió, en forma complementaria, mejorar las posibilidades de tratamiento, gestión y recuperación de la información almacenada en bases de datos, coadyuvó a la normalización de la terminología relacionada con la materia, y facilitó la estructuración y presentación por materias del contenido de los documentos a los que se sometió al tratamiento automatizado.

Es previsible que, de continuarse estos trabajos en el futuro, puedan simplificarse las tareas de tratamiento y recuperación de la información jurídica almacenada en bases de datos, en una forma más precisa y amigable, facilitando a su vez la elaboración de elementos y productos de valor añadido aptos para su utilización en la selección y ordenación de la información obtenida de las bases de datos que incorporen esta, u otras similares, metodologías informáticas.

8.8 UN TESAURO PARA LA ÉTICA APLICADA A LA INFORMACIÓN

Con Copyright © 2007, InfoResponse Associates and Oxford Business Intelligence puede encontrarse un documento en http://www.infoethics.org.uk/CILIP/admin/thesaurus.pdf

En el que interesa la siguiente estructura:

APPLIED INFORMATION ETHICS

(Note: Practical information ethics in the workplace, especially in

a library or information centre, or involving actors in the

information sphere such as researchers, journalists, indexers,

etc.)

Ethical responsibility

A. Personal responsibilities

A1. standard of professional knowledge : competence

A2. professional awareness

A3. claiming expertise : professional specialisation : intellectual

bootlegging

B. Responsibilities to information and its users :

responsibilities to clients

B1. user awareness of scope and remit of service : limitation of advice

B2. clarity and openness

B3. bias and value judgements : impartiality

B4. confidentiality

B5. competing needs and priorities : conflicts of interest

B6. complaints

B7. effective information systems and services

B8. appropriateness of materials for the needs of users

B9. rights of creators and distributors of intellectual property

B10. integrity of information sources

B11. preservation and conservation

C. Responsibilities to colleagues and the information

community

C1. promoting the profession

C2. respect and understanding towards colleagues

C3. discrediting or criticising colleagues’ work

C4. working in an independent capacity

C5. encouraging colleagues to enhance professional knowledge

C6. speaking on behalf of CILIP

C7. reporting breaches of the Code

C8. disrepute of the profession : good reputation of the profession

D. Responsibilities to society

D1. public good

D2. equitable access : ‘equal’ treatment

D3. balancing conflicting demands : conflicts of interest

D4. promotion of Code

E. Responsibilities as employees : responsibilities to an

employer

E1. organisational knowledge

E2. unethical practice and whistleblowing

Conflicts and dilemmas

Resolving conflicts and dilemmas

Irresolvable conflicts and dilemmas

Ethical guidance and codes of practice

Canonical codes

Guidance and codes by jurisdiction

CILIP Principles

CILIP Code of Professional Practice

Thesaurus for Information Ethics : v0.5 draft

Copyright © 2007, InfoResponse Associates and Oxford Business Intelligence


Bibliografía de Tesauros

- Aitchison, J.; Gilchrist, A.: Thesaurus construction. A practical manual. London. Aslib. 1987

- Alcaraz Varó, E. y Hughes, B.: El español jurídico. Barcelona, Ariel, 2002; 352 p.

- Alvaro, C.: Representación del lenguaje jurídico a través de un lenguaje documental: el tesauro jurídico. III Encuentro sobre la Informática en las facultades de Derecho. Universidad Pontificia Comillas. Madrid, mayo de 1989. Págs. 63-77.

- Amat Noguera, N.: Documentación Científica y Nuevas Tecnologías de la Información. Pirámide (1987).

- Amat Noguera, N.: Técnicas documentales y fuentes de información. Biblograf (1978).

- Arnzt, R. y Picht, H.: Einführung in die Terminologiarbeit (1991).

- Atias, C.: Épistémologie juridique. Paris, Dalloz, 2002; 230 p.

- Bayo Delgado, J.: Lenguaje judicial. Madrid, Consejo General del Poder Judicial, 1998; 248 p. (Cuadernos de derecho judicial, 16-1997)

- Berbel Leyva, S.: Aproximación al derecho español y al lenguaje jurídico. Granada, Cegrí, [2002]; 258 p.

- Cabré, M. T.: La terminología. Teoría, metodología, aplicaciones. 1993.

- Castellón Alcalá, H.: El lenguaje administrativo: formas y uso. Granada: La Vela, 2001; 366 p.

- Ciampi, C. et al.: Thes/BID: Un thesaurus per l’informatica giuridica e il diritto dell’informatica, radato con l’ausilio dell’elaboratore elettronico. III Congreso Internacional sobre Informática jurídica y la comunidad nacional e internacional. Roma 9-14 de mayo de 1983.

- Cohen, J.: Highlights: Language and domain-independent automatic indexing terms for abstracting. Journal of the American Society for Information Science. Vol 46 (3), 1995.

- Consejo General del Poder Judicial: Lenguaje forense. Madrid, Consejo General del Poder Judicial, [2001]; 148 p. (Estudios de derecho judicial, 32-2000)

- Currás, E.: Tesauros. Manual de construcción y uso. Kaher II, S.A. Madrid, 1998.

- Domingo, R.: Principios de derecho global : aforismos jurídicos comentados. Cizur Menor (Navarra), Aranzadi, 2003; 365 p.

- Escudero Moratalla, J.F. y Escudero Moratalla, M.: Citas y pensamientos para juristas: (desidiabulo jurídico): compendio de frases, reflexiones y pensamientos sobre diversos aspectos de la vida regulada, que constituye lo qua al fin y al cabo es el sustrato y la esencia del derecho. Valencia, Revista General de Derecho, 2000. 279 p.

- Escudero Moratalla, J.F.; Frigola Vallina, J. y Casas Soler, G.: Vademécum jurídico: compendio de definiciones, expresiones, locuciones y vocablos jurídicos. 2ª ed. Barcelona, Bosch, 2003; 404 p.

- Felber, H.: Terminolgy Manual. París, UNESCO, Infoterm, 1984. Págs. 426.

- Felber, H. y Picht, H.: Métodos de terminografía y principios de investigación terminológica. CSIC. Madrid, 1984. Págs. 254.

- Fernández Martín, C.. Sistema SEIK. Sistema de Elaboración de Índices Kwic/Kwoc. ICYT. Madrid, 1989.

- Gil Leiva, I.: La automatización de la indización. Propuesta teórico-metodológica: aplicación al área de biblioteconomía y documentación. Tesis Doctoral. Universidad de Murcia. 1997.

- Headings for tomorrow: public access display of subject headings. Chicago. American Library Association. 1992.

- INFOTERM: Selected Readings in Terminology, I Terminologi-wissenschaft. 1990.

- Irazazabal, A,; Álvarez, S.; Zarco, J.; y Abejón, T.: Curso de Introducción a la terminología. ICYT (CSIC). Madrid, 1992. Págs. 180.

- Iturralde Sesma, V.: Aplicación del derecho y justificación de la decisión judicial. Tirant lo Blanch, 2003; 486 p.

- Iudica, G. y Zatti, P.: Linguaggio e regole del diritto privato: nuovo manuale per i corsi universitari. 4 ed., Padova, CEDAM, 2002. XXV; 670 p.

- Jones, S.; Gatford, M.; Robertson, S.; Hanckock-Beaulieu, M.; Secker, J.: Interactive thesaurus navigation: intelligence rules ok?. of the American Society for Journal Information Science. 1995, 46 (1):52-59

- Laguna Serrano, E, Irazazabal Nerpel, A. y Valle Bracero, A.: Confección automática de tesauros. Revista Española de Documentación Científica. Vol. 12, Núm. 2. Págs. 129-140. 1989.

- Laguna Serrano, E.; Valle Bracero, A. y Valle Bracero, A.: Constructor de Tesauros CAT. Confección Automática de Tesauros. CINDOC, Madrid, 1992.

- Lancaster, F.W.: Indexing and abstracting in theory and practice. London. Library Association. 1991.

- Lopéz Alonso, M.A: Normalización de la terminología jurídica y su aplicación a la construcción de un tesauro en Derecho comercial. Tesis Doctoral. Universidad Carlos III de Madrid. 1997.

- Llorens, J.: Definición de una metodología y una estructura de repositorio orientadas a la reutilización: el Tesauro de software. Tesis Doctoral. Universidad Carlos III de Madrid. 1996.

- Martín del Burgo y Marchán, A.: El lenguaje del derecho. Barcelona, Bosch, 2000; 387 p.

- Melby, A., Budin, G. y Wright, S. E.: Terminology interchange format (TIF). TermNet News. 40-1993. págs. 3-64.

- Montoya Melgar, A.: Ideología y lenguaje en las leyes laborales de España (1873-1978). Madrid, Cívitas, 1992; 441 p.

- Muñoz, A.: Redes neuronales para la organización automática de la información en bases documentales. Tesis Doctoral. Universidad de Salamanca. 1994.

- Norma UNE 50-106-90 (equivalente a la ISO 2788-1986) de Directrices para el establecimiento y desarrollo de tesauros monolíngües. Aenor, 1990.

- Norma UNE 50-121-91 de Métodos para el análisis de documentos, determinación de su contenido y selección de términos de indización. Aenor, 1991

- Norma UNE 50-125-97 (equivalente a la ISO 5964-1985) de Directrices para la creación y desarrollo de tesauros multilíngües. Aenor, 1997.

- Peñarroya i Prats, M.: El lenguaje militar: entre la tradición y la modernidad. Ministerio de Defensa, Secretaría General Técnica, 2002. 282 p. (Tesis doctorales). Tesis-Universidad de Valencia.

- Prieto de Pedro, J.: Lenguas, lenguaje y derecho. Madrid, Civitas/Universidad Nacional de Educación a Distancia, 1991; 192 p.

- Ramón Trives, E. y Provencio Garrigós, H.: Los textos constitucionales iberoamericanos estudio semántico comparado. Murcia, Universidad de Murcia, 2003

600 p.

- Rey, A.: La Terminologie. noms et notions. PUF, Coll. “Que sais-je”. Nº 1780 (1979). Págs. 127.

- Rondeau, G.: Introduction à la terminologie. Centre Educatif et Culturel Inc. Montreal, 1981.

- Rowley, J.: The controlled versus natural indexing languages debate revisited: a perspective on information retrieval practice and research. Journal of Information Science. 1994 20(2):108-119

- Sager J.C.: A practical course in terminology processing. 1990.

- Salton, G.: Automatic text processing: the transformation, analysis, and retrieval of information by computer. Addison-Wesley. 1989.

- Shonfeldt, R.: Matematische eigenschaften fur thesaurusrelationen. Nachrichten fuer Dokumentation. 1994 45 (4):203-212

- Thiry, B.: La Terminología bilingüe (español-frances y francés-español) de la responsabilidad civil extracontractual en los derechos español y belga. Análisis crítico y contribución a su tratamiento terminográfico y a la teoría de la terminología. Tesis doctoral presentada en Louvain-la-Neuve (Bélgica), el 1 de junio del 2001.

- Valle Bracero, A. y Fernández García, J.A.: Automatización de la indización y coordinación de descriptores. Revista Española de Documentación Científica. 6, 1 (1983), págs. 9-16.

- Valle Bracero, A.; Fernández, J.A.; y Morales Fernández, R.: Separación automática de lexemas, sufijos y morfemas y su aplicación a la traducción automática. Revista Española de Documentación Científica. 7, 3 (1984), págs. 185-192.

- Valle Bracero, A.; Rey Guerrero, A. y Gutiérrez Muñoz, F.: Gestor de Recuperación SERIOMIC. Sistema Evolucionado de Recuperación de Información por Ordenador, versión Microordenador. CINDOC, Madrid, 1994.

- Van Slype, G,: Les languages d’indexation: Conception, construction et utilisation dans les systèmes documentaires. Les editions d’organisation, París, 1991.

- Velasco, M.: Generación automática de representaciones de dominios. Tesis Doctoral. Universidad Politécnica de Madrid. 1998.

- Velasco, M.; Díaz, I.; Lloréns, J.; Amescua, A.; y Martínez, V.: Algoritmo de filtrado multi-término para la obtención de relaciones jerárquicas en la construcción automática de un tesauro de descriptores. Documentación científica, vol. 22, nº 1, enero-marzo de 1999, págs. 34 a 49.

- Wüster, E.: Introducción a la teoría general de la terminología y la terminografía (traducción española). universidad pompeu Fabra, Institut Universitari de Lingüistica Aplicada. Barcelona, 1988 Págs. 227.

- Wüster, E.: Les classifications de notions et de thèmes. Différences essentielles et applications. Infoterm. (1971), 2-71.

ANEXO1: NOTICIAS PUBLICADAS PARA CASUÍSTICA

CINCO DIAS, Arantxa Corella / MADRID (29-02-2008)

Casi una semana de espera a las puertas de la sede de la Comisión Nacional de la Competencia (CNC) parece

haber tenido su recompensa. El bufete de abogados que no quiso revelar su nombre, ni por supuesto el de

la empresa a la que representa, logró su objetivo después de hacer cola día y noche: presentar antes que

nadie la denuncia de un cártel.

Eran las 9 en punto de la mañana cuando la puerta del registro de la Unidad de Cárteles y Clemencia

habilitado por la Dirección de Investigación de la CNC se abría por primera vez. Cuatro abogados cargados

con una caja repleta de documentación se introdujeron en la habitación. Allí dejaron constancia de que

eran los primeros usuarios del nuevo sistema de clemencia que ayer entró en vigor y presentaron las

pruebas que aportaban junto a su denuncia.

No fueron los únicos usuarios del sistema que permite que sólo el primero en denunciar la existencia de

un cártel, es decir, cualquier acuerdo secreto entre dos o más competidores que tenga el objetivo de

fijar precios, cuotas de producción o de venta, reparto de mercados o restricción de importaciones y

exportaciones, se libre de una multa que puede alcanzar el 10% de la facturación total del ejercicio

inmediatamente anterior al de la sanción.

Otros cinco denunciantes acudieron a la CNC para delatar la existencia de distintos cárteles. O del

mismo. Porque también quienes denuncien en segundo lugar, en función de las pruebas que aporten, pueden

eludir una parte de la multa. Pero eso es algo que no se sabrá hasta que la CNC abra el correspondiente

expediente e investigue el presunto cártel. Un plazo que, de acuerdo con la ley, puede llegar a

extenderse hasta 18 meses.

Al margen de que la mayor parte de quienes se presentaron ayer ante la Unidad de Cárteles y Clemencia

eran los representantes legales de alguna empresa, poco más se sabe. La Comisión recuerda que hay mucho

en juego. Cualquier filtración de información puede frenar en seco el proceso y hacerlo fracasar. ‘La

información sobre la identidad o el sector de pertenencia de los solicitantes es confidencial, atendiendo

a lo establecido en la Ley de Defensa de la Competencia y en su reglamento de desarrollo’, explicó ayer

la CNC través de un comunicado.

Fuentes del organismo que preside Luis Berenguer afirmaron además que el número de denuncias recibidas a

lo largo del primer día en el que entró en vigor el nuevo sistema de clemencia se encuentra ‘en línea con

lo esperado’. Sin embargo, algunos expertos en Derecho de la Competencia aseguraron estar sorprendidos

con las denuncias que se presentaron sólo el primer día de puesta en marcha del sistema.

La mayor parte de las delaciones se produjeron a lo largo de la mañana, en especial durante las primeras

horas de apertura del registro de la Unidad de Cárteles y Clemencia, por lo que las mismas fuentes de la

Comisión creen que después de lo que consideran avalancha de denunciantes recibida ayer se producirá un

goteo de delaciones que será, sin embargo, más constante en el tiempo. De hecho, la Comisión de la

Competencia emitió una vez cerrado el registro (a las 6 de la tarde) una nota en la que señala que los

primeros resultados obtenidos ‘están en consonancia con lo sucedido en otros países europeos cuando

empezó a funcionar el mismo sistema, y se espera que, a partir de ahora, se produzca la entrada regular

de solicitudes para acogerse a este programa’.

Delaciones y operaciones de compra

Las operaciones de compraventa son un auténtico peligro para la supervivencia de los cárteles. Es lo que

aseguran los expertos en Derecho de la Competencia, a la vista de la experiencia de lo sucedido en otras

jurisdicciones en las que ya funciona el sistema de clemencia, que permite eludir una multa millonaria al

primero que denuncie su existencia.

Cuando una empresa compra a otra y se entera de que ésta última estaba integrada en un cártel es más

fácil que se decida a denunciarlo, ‘para dejar la empresa limpia y porque no suele tener lazos con los

participantes en el cártel’, explican los expertos.

Una gran parte de quienes trabajan en el sector de la competencia coinciden en considerar que el nuevo

sistema de delación va a ser una pieza fundamental a la hora de desmontar los cárteles. ‘En el momento en

que algunas empresas se animen a solicitar los beneficios de la clemencia, el éxito estará totalmente

asegurado’, vaticina el abogado de Uría Menéndez, Antonio Guerra.

Además del efecto imitación, muchas empresas pueden temer que sean sus compañeros de cártel quienes han

interpuesto ya una solicitud de clemencia. Este programa permite en determinados supuestos, la exención o

reducción de multas a aquellas empresas o personas físicas que formen parte de un cártel, cuando decidan

colaborar con la Comisión Nacional de la Competencia aportando elementos que ayuden a probar la

infracción.

Flexispy EBlaster SpectorSoft

EL PAÍS, 10/06/2005

——————————————————————————–

Autor: J. A. HERNÁNDEZ

Vista previa

——————————————————————————–

Seis meses de cárcel para un hombre que espió los mensajes de su esposa por Internet El condenado logró

la custodia de su hija tras presentar a la juez las charlas interceptadas

Madrid

La Audiencia de Madrid ha condenado a seis meses de cárcel a un hombre por descubrir secretos de su

esposa al espiar sus conversaciones a través del ordenador del domicilio familiar. La sentencia condena a

Udo W. por haber accedido mediante un programa espía a las comunicaciones, muchas de índole sexual, que

su mujer mantenía con un amante a través del msn.messenger. Posteriormente, el marido utilizó esos

contenidos para pedir la custodia de su hija en la separación matrimonial. La juez se la concedió. La

esposa le denunció entonces por haberla espiado.

A Udo, alto ejecutivo de una empresa, le extrañó que la factura telefónica por conexiones desde su propio

ordenador a Internet hubiera crecido de forma tan espectacular: 70 horas de conexión en el último mes.

Pensó que sería cosa de la asistenta. Un amigo le sugirió que instalase en la computadora un programa

informático llamado eblaster que le permitiría recibir en el ordenador de su despacho, cada 30 minutos,

un correo electrónico que daría cuenta de quién abría el de casa y el contenido de las conversaciones que

se establecieran desde él.

La sorpresa de Udo fue mayúscula cuando empezaron a llegarle correos en los que descubrió que era su

esposa quien se conectaba a Internet y que ésta se comunicaba con una persona con la que, a juzgar por lo

que uno y otro se escribían, mantenía frecuentes contactos sexuales. Muchos diálogos interceptados eran

de ‘un explícito contenido sexual’, según la sentencia de la Audiencia de Madrid. Udo se percató de que

su esposa planeaba con su amante separarse de él y decidió recopilar pruebas para aportarlas en el

juzgado de familia. Y así lo hizo. ‘Le angustiaba y atemorizaba’ perder la custodia de su hija, de tres

años, según la sentencia. Se preguntaba si la niña estaría bien cuidada si permanecía al lado de su

madre. En una de las conversaciones interceptadas, la esposa escribió a su amante, siempre según la

sentencia: ‘Mi hija lleva mucho tiempo en la bañera y debe estar como una pasa…; no va a cenar porque

se queda dormida mientras le seco el pelo’.

Udo contrató a una detective privada y le remitió las conversaciones interceptadas para que elaborase un

informe que entregó en el juzgado de familia tras iniciar el proceso de separación. Logró su objetivo: la

magistrada, a la vista de las conversaciones y del informe de la detective privada, decidió darle la

custodia de la niña. Pero la madre no dejó ahí el asunto y denunció a su marido y a la detective por

descubrimiento y revelación de secretos. Y ambos terminaron, en abril, en el banquillo. El abogado de la

mujer pidió a para ellos cinco años de cárcel y el fiscal, un año y seis meses. La defensa, la

absolución: alegó que Udo no era consciente de estar cometiendo un delito. Por un lado, la información

estaba en su propio ordenador; además, tras cerciorarse de que su esposa mantenía relaciones con otra

persona, había consultado con un abogado porque temía que ella se fuese con otro hombre y que no cuidase

adecuadamente de su hija.

Detective absuelta

La sentencia de la sección 17 de la Audiencia de Madrid integrada por las magistradas María Teresa

Chacón, Marta Sánchez y Matilde Gurrera (la ponente), ha condenado a seis meses de cárcel a Udo y ha

absuelto a la detective porque entiende que ésta se limitó ‘a elaborar un informe con los correos que Udo

le remitía’ y a aportar el documento en el juzgado de familia. Los jueces absuelven al hombre de revelar

secretos (la publicidad de las conversaciones fue restringida) pero le creen culpable de descubrirlos,

puesto que ‘instaló en su ordenador’ un programa ‘que volcaba toda la información telemática a su

ordenador de la empresa’. Y lo hizo para ‘descubrir los secretos y revelar la intimidad’ de su esposa.

La defensa insistió en que su cliente actuó convencido de que obraba por el bien de su propia hija. El

tribunal entiende que el acusado, dada su formación académica, tenía ‘una conciencia alta’ de que lo que

estaba haciendo era ‘antijurídico’ y que, al menos debió ‘intuir que al entrar a conocer las

conversaciones privadas de su esposa a través de Internet, vulneraba su intimidad’. Los jueces han

apreciado la atenuante de que actuó guiado por el interés de su hija y le rebajan la pena a seis meses de

cárcel.

EL PAÍS, 16/10/2003

——————————————————————————–

——————————————————————————–

El 40% de las empresas monitorizan de alguna forma a sus trabajadores

Crecen los productos para el espionaje de los empleados por cuenta ajena en Europa y Estados Unidos

Viene de primera página

Hace 10 años, la monitorización en las empresas era exclusiva de los administradores informáticos, que

usaban herramientas del sistema operativo Unix para vigilar el tráfico a efectos técnicos; mientras, en

el mundo Windows, nacían los primeros filtros parentales, como CyberPatrol, que bloqueaban el acceso a

los sitios que los niños no debían visitar. Hoy, los filtros han ampliado el mercado a bibliotecas y,

especialmente, a empresas, diversificando las posibilidades de sus productos, que ya no sólo filtran sino

que espían abiertamente la vida internáutica de los empleados.

Las estrellas del control del momento son Spector y eBlaster, ambos de la misma compañía, SpectorSoft. El

primero permite filtrar y grabar el contenido del correo, chat, mensajería instantánea, navegación web,

teclado y pantalla. Cuando hay algún movimiento no permitido en el ordenador, el programa avisa por

correo electrónico al espía.

eBlaster es más de lo mismo, con dos funciones añadidas: envía copia de todos los mensajes del empleado.

No es necesario estar en el ordenador de la víctima para instalarlo, puede hacerse remotamente: se le

envía un mensaje, con el programa adjunto, y se le convence para que lo ejecute.

La aparición de este troyano comercial ha alertado a la comunidad de seguridad porque, aunque ya existen

programas de este tipo para Windows, como el gratuito Back Orifice, su popularización comercial hace

temer un aumento de su uso entre delincuentes.

El-Espía no tiene este problema. Es el único programa comercial de monitorización para Windows hecho

desde España, según su autor, Josep Llobet, un leridano de 45 años: ‘El-Espía permite la monitorización

remota en una red de área local, pero no desde Internet, para evitar entradas de terceros’.

Llobet creó El-Espía hace tres años. Hoy se comercializa en Estados Unidos con el nombre de SALUS y, en

Holanda y Portugal, como BigBrother is Watching you!. Cuesta 42 euros y lo compran padres y empresas.

El-Espía captura el tecleado, aplicaciones, inicio y fin de conexiones a Internet, páginas visitadas,

claves… Según Llobet, ‘facilita el acceso a determinada información a usuarios muy poco especializados

que, de otra forma, un informático experto podría rastrear’.

La mayoría de programas de este tipo aúnan dos formas de espionaje: el keylogging y la administración

remota. Los keyloggers capturan lo que sale por la pantalla, lo que se envía a la impresora, lo que se

teclea… Hay muchos, como 2Spy!, PC Activity Monitor Net, STARR Pro, ProBot SE y Spy Agent. Los

administradores remotos toman el control del ordenador, como Radmin y el programa libre Virtual Network

Computing (VNC).

Hay programas espía que no se instalan en el ordenador del empleado sino en los servidores de la empresa.

Es el caso de Websense, líder en este campo, que filtra y monitoriza todo el tráfico web.

Stealth Email Redirector es otro ejemplo: reenvía a la dirección que se le indique todos los mensajes que

pasan a través del servidor de correo. WebMail hace lo mismo con el correo por web. Win Sniffer captura

las contraseñas.

A pesar del crecimiento de estos programas en el entorno Windows, los administradores de sistemas y

usuarios de software libre no se muestran impresionados: ‘A nivel del servidor, con los programas libres

se puede hacer de todo: ver el correo, las webs, cuándo entra y sale del sistema… Basta con configurar

alguna opción del servidor. En el equipo de trabajo, si se ha instalado administración remota segura, el

administrador puede entrar en el ordenador y ver qué se está ejecutando’, afirma Celso González.

‘Están también las herramientas libres ethereal y etercap. Esta última acepta plugins y puede rastrear

contraseñas, interceptar correos, conversaciones de chat e incluso interceptarlas al vuelo y modificarlas

o añadir paquetes. Además de romper comunicaciones cifradas. En administración remota, lo que quieras en

Linux, es ideal para esto’, añade Aritz Beraza.

Instalar un keylogger y un administrador remoto en el ordenador de un empleado, sin dejar rastros, son

seis horas de trabajo. Cuatro o cinco horas cada 15 días, para revisar los datos monitorizados.

LA VANGUARDIA, 10/12/2007

——————————————————————————–

Autor: JAVIER RICOU

Vista previa

——————————————————————————–

Vigilar

o espiar

¿Deben los padres supervisar los e-mails y SMS para saber qué hacen sus hijos?

JAVIER RICOU

Lleida

El consumo de drogas o el peligro que acecha a un menor tras un contacto a través de un chat justifican,

para la mayoría de los padres, una vigilancia extrema de los medios que ahora utilizan los adolescentes

para comunicarse. Los menores piensan todo lo contrario: nadie, ni siquiera sus padres, tiene derecho a

mirar los mensajes de su teléfono móvil, a entrar en su correo electrónico ni a rastrear sus

conversaciones en el chat o el Messenger. Para los menores, ese control supone una intromisión en su

intimidad. Ante esta situación propiciada por el uso de las nuevas tecnologías el dilema de muchos padres

radica en saber dónde está la línea que marca el límite entre vigilar y espiar.

Javi, Sergio, Estefanía, Vero y Clara estudian en el IES Jaume Mercader de Igualada (Anoia). Tienen entre

16 y 17 años y los cinco confiesan que se enfadarían mucho si descubriesen que sus padres miran los

mensajes de su móvil o el correo de su ordenador. Lo considerarían un atentado contra su intimidad. ‘Vale

que sea mi madre -afirma Estefanía-, pero eso no le da ningún derecho a espiar mi vida’. ‘Lo que hay en

esos mensajes del móvil y el ordenador es muy íntimo y nadie tiene derecho a mirarlo sin permiso’,

ratifica Javi.

¿Los padres que miran esos mensajes espían a sus hijos? Juan Antonio Planas, presidente de la

Confederación de Organizaciones de Psicopedagogía y Orientación de España, considera que el término

espiar suena muy duro cuando se usa en un debate sobre el control que ejercen los padres sobre sus hijos

y prefiere hablar de supervisar. Para Planas, resulta básico para la educación de los hijos que estos se

sientan controlados en su etapa adolescente.

Este psicopedagogo defiende que la supervisión es un deber de los padres, que no deben limitar su

vigilancia, sobre todo si sospechan que ocurre algo extraño, como podría ser que ese niño o niña tuviese

problemas con las drogas. Cuando ese control se convierte en obsesión -hay padres que contratan a

detectives o colocan localizadores en los teléfonos móviles de sus hijos- ‘es porque la confianza se ha

roto y todas las otras armas necesarias para una buena educación han fallado’.

Javi, Sergio, Estefanía, Clara y Vero están convencidos de que sus padres no miran los mensajes de sus

teléfonos ni entran en sus ordenadores. Sólo Dani, que ha dejado de estudiar pero aún no tiene trabajo y

vive en el domicilio familiar, confiesa que sabe que su madre ha rebuscado en más de una ocasión en su

ropa: ‘Cuando lo hacía era porque sabía que fumaba porros y más de una vez me ha encontrado alguna china

de hachís y la ha tirado’, indica el joven.

Planas, que trabaja como orientador en un instituto de Zaragoza, revela que cada vez hay más consultas de

padres que piden asesoramiento sobre cómo vigilar a sus hijos. Él aconseja que esa supervisión se haga de

una forma muy discreta. ‘Lo prudente -afirma- es callarse e ir recogiendo pruebas y actuando en

consecuencia cuando existen sospechas de que nuestro hijo consume drogas o tiene otro problema. Hay que

moverse con la malicia que otorga la edad’.

Pero el dilema, indican algunas familias consultadas por La Vanguardia, llega cuando hay que decidir qué

hacer con la información obtenida, a escondidas, en un mensaje de su móvil o del ordenador. El hijo o

hija va a descubrir que ha sido espiado y eso puede empeorar mucho más las cosas. Muchas veces, indican

estas familias, callan la información, aun cuando afecte también a amigos de sus hijos.

José Antonio Gabelas, experto en nuevas tecnologías y profesor de Comunicación Audiovisual de la

Universitat Oberta de Catalunya (UOC), indica que el uso generalizado de los teléfonos móviles y de

internet que hacen los adolescentes ha provocado el choque entre dos derechos. ‘Por una parte, los padres

están obligados a educar a sus hijos y, por otra, esos adolescentes tienen derecho a una intimidad, que

exigen conscientes de que muchas cosas que escriben en un chat o en el Messenger son confidenciales ya

que usan esos medios para expresar sentimientos que no se atreven a exteriorizar de viva voz’, añade

Gabelas.

Observar resulta a veces, en opinión de este profesor, más fructífero que vigilar o espiar. Gabelas

también justifica, sin embargo, que un padre o una madre lleguen hasta donde haga falta (mirar el móvil,

el ordenador o registrar la ropa) si tienen sospechas de que su hijo tiene algún problema.

Estefanía, Clara y Javi no comparten esa teoría. ‘Si mi madre sospecha que hago algo malo, lo que quiero

es que me lo pregunte y no que vigile o mire mis cosas’, coinciden en afirmar estos adolescentes. Pero

eso no parece tan fácil, ya que, como admiten ellos mismos, no lo explican todo a sus padres. Vero

confiesa que esconde cosas en su habitación para que no las encuentren. Dice que esto responde más al

temor de una incursión de sus hermanos pequeños que de sus padres. Pero la afirmación demuestra que no

está del todo segura de que alguien rebusque entre sus cosas cuando no está en casa.

Javier Elzo, catedrático de Sociología en la Universidad de Deusto, considera que una vigilancia extrema

a un hijo sólo está justificada ‘cuando hay razones, más o menos fundadas, de que se puede mover en

círculos próximos a la delincuencia’. La obsesión por el control de los hijos es consecuencia, añade este

sociólogo, de falta de comunicación en casa y es propio de unos padres agobiados, inmersos en la sociedad

del miedo, que delegan casi todas sus responsabilidades a la Administración y se apuran a las primeras de

cambio’. José Antonio Gabelas comparte esta teoría: ‘La imagen que se ha creado de los adolescentes es, a

veces, muy negativa (alcohol, droga, peleas…). Eso alarma a los padres y desde el miedo resulta imposible

educar’, concluye.

La difícil tarea de educar a los adolescentes

CONTROL

Los expertos admiten que los padres espíen si tienen sospechas fundadas de peligro

INTOLERABLE

Los adolescentes consideran que se viola su intimidad si revisan sus mensajes

LEVANTE, 23/11/2007

——————————————————————————–

——————————————————————————–

La ministra de Defensa destituye al jefe del espionaje por conspirar contra ella

Rafael Saralegui,

Buenos Aires

La ministra argentina de Defensa, Nilda Garré, ha destituido al jefe de Inteligencia del Ejército, el

general de brigada Osvaldo Montero, por haber realizado supuestas

«operaciones políticas»

en su contra.

Garré, que es la primer mujer en la historia argentina que ocupa la cartera de Defensa, mantendrá su

cargo en el gabinete de la presidenta electa Cristina Fernández de Kirchner, quien así le renovó la

confianza que le había dado en su momento su marido, el presidente Néstor Kirchner.

El espía espiado

Garré decidió hace dos semanas desplazar de su cargo al general porque había mantenido conversaciones con

allegados al ministro del Interior, Aníbal Fernández, a quien se mencionaba como futuro ministro de

Defensa.

La ministra dijo que decidió pasar a retiro al jefe del espionaje por

«razones de servicio»

. El militar habría sido grabado por agentes de la Secretaría de Inteligencia del Estado cuando hablaba

con allegados a Fernández. Y esas conversaciones fueron entregadas a Garré.

EL PAÍS, 12/05/2007

——————————————————————————–

Autor: SEBASTIÁN TOBARRA

Vista previa

——————————————————————————–

Detectives ‘oenegeros’

Global Humanitaria contrató a una agencia para investigar a su rival, Intervida, dos años antes de que

ésta la espiara

Barcelona

En diciembre de 2004 un directivo de Intervida, la ONG de apadrinamientos investigada por la fiscalía de

Cataluña por un presunto desvío de 45 millones de euros, recibió un curioso encargo de sus jefes: espiar

a Andrés Torres, presidente de la organización rival, Global Humanitaria [ver EL PAÍS del 6 de mayo].

Para ello contrató a un detective en Miami por 4.000 dólares y éste siguió a Torres por todos lados,

según consta en el informe del sabueso.

Es raro que una ONG recurra a un detective para investigar a la competencia. Más raro aún es que lo hagan

dos. Porque lo que no se sabía hasta ahora es que Global Humanitaria, que también utiliza el método del

apadrinamiento para recaudar dinero, recurrió a métodos similares para investigar al ex presidente y

fundador de Intervida, Eduardo Castellón. Lo hizo en 2002, dos años antes de que Torres fuera espiado.

Según consta en la documentación a la que ha tenido acceso este diario, la agencia de investigación

barcelonesa R. D Invest entregó documentación a Global Humanitaria en la que figuran sociedades y

fundaciones ligadas a Castellón. En algunos apartados, el nombre de Castellón aparece remarcado en tinta

roja junto a otras personas, aunque la mayoría de las otros nombres que figuran en la documentación no

tiene este resalte tipográfico. Varios informes en los que figuran Castellón o la Fundación Intervida

fueron remitidos por la agencia de investigación el 8 de agosto, el 26 de septiembre y el 24 de octubre

de 2002 a A.R, iniciales que coinciden con el nombre de la entonces secretaria de la asamblea de Global

Humanitaria, Angélica Rodríguez.

El presidente de Global Humanitaria, Andrés Torres, confirma el encargo y asegura: ‘Le dijimos a la

agencia que mirara unas sociedades a raíz de unos anónimos que recibimos sobre las actividades privadas

de Eduardo Castellón’. ‘No pagamos por este servicio’, afirma. Torres añade que su relación con la

agencia de investigación barcelonesa se remontaba a ‘cuando trabajó para nosotros en Perú para que

comprobar los proyectos financiados y ejecutados por nosotros’ en aquel país. Por su parte, la agencia de

detectives afirma que, tras saber que Global Humanitaria había recibido anónimos recibió de la ONG el

encargo de contrastarlos. ‘Hicimos un trabajo preliminar pero apareció una telaraña tan grande de

empresas que nos dijeron que no siguiéramos indagando porque la investigación podría resultar larga y

cara’, asegura la agencia.

A diferencia de la vigilancia personal a la que fue sometido Andrés Torres en Miami, en el caso de los

informes sobre el fundador de Intervida no aparecen seguimientos personales. Global Humanitaria también

contrató en 2005 los servicios de C. W, otra agencia de investigación. La ONG pagó a esta agencia 10.492

euros a través de dos talones contra una cuenta de una caja de ahorros.

La ONG pagó la factura a través de dos pagos el 25 de abril y el 30 de septiembre de 2005, según consta

en la documentación contable. El presidente de Global Humanitaria afirma que esta agencia de

investigación no ha hecho informes para la ONG. ‘Nos asesoraron sobre el sistema de seguridad de nuestra

sede en Barcelona’, recalca Torres.

Global Humanitaria centra sus ayudas en la población infantil y tiene 55.000 padrinos que donan unas

cuotas mensuales de 21 euros al mes para financiar proyectos como la construcción de escuelas, comedores

escolares u hogares de acogida. El presidente de Global Humanitaria, Andrés Torres, trabajó en Intervida

como objetor de conciencia hasta que se desvinculó de esta ONG para impulsar Global Humanitaria.

LA NUEVA ESPAÑA, 25/04/2007

——————————————————————————–

——————————————————————————–

Afectados por espionaje inmobiliario piden al juez que investigue el caso

La acusación particular asegura que otra agencia manipuló su ordenador para conocer sus movimientos

AVILÉS

Afectados por espionaje inmobiliario piden al juez que investigue el caso

La acusación particular asegura que otra agencia manipuló su ordenador para conocer sus movimientos

Los responsables de una agencia inmobiliaria afectados por un caso de espionaje por parte de otra

inmobiliaria van a solicitar al Juzgado de Avilés que se realicen informes para valorar el perjuicio

económico que han sufrido y para que se acredite el modus operandi del imputado para piratear su

ordenador central. La acusación particular asegura que se ha cometido un delito de revelación de secretos

y vulneración de la ley de protección de datos.

Servicios

T. C.

Un caso de supuesto espionaje inmobiliario tiene todos los visos de acabar en juicio. El pasado mes de

febrero una agencia denunció ante la Policía Nacional que un hombre, informático y propietario de otra

inmobiliaria, les había espiado a través de internet para conocer sus movimientos de alquileres y ventas

de pisos. El pasado lunes el imputado por un delito de revelación de secretos y vulneración de la ley de

Protección de Datos, J. A. A., declaró en el Juzgado de Avilés durante la celebración de una vista

previa, al igual que los afectados.

Ahora la acusación particular va a solicitar que se practique la instrucción para «fijar los delitos».

Así, pedirá que se realicen informes para valorar el perjuicio económico sufrido durante el tiempo en el

que sufrieron el pirateo informático y para acreditar el modus operandi con el objeto de conocer cómo se

realizó ese espionaje. Una vez que se complete esta fase el expediente se trasladará a la fiscalía para

que se interese o no por el caso y realice la calificación del delito.

Las sospechas de que alguien tenía acceso a toda la información de la inmobiliaria afectada saltaron el

pasado 21 de febrero. Entonces una cliente habitual los llamó para poner en alquiler un piso. La agencia

remitió a todas sus oficinas la nueva entrada, como es habitual. La sorpresa llegó cuando a la media hora

la mujer llamó a la inmobiliaria para decir que otra agencia se había interesado por su vivienda, cuando

no se lo había comentado a nadie más. Los responsables de la agencia afectada comenzaron a sospechar de

que tenían el ordenador pinchado, hecho que resultó ser cierto. Lo descubrieron tras poner un anuncio

ficticio con un teléfono de una persona de confianza, al que llamó una de las comerciales de la otra

agencia a los pocos minutos.

El acusado era el encargado, desde hace ocho años, del servicio informático de la inmobiliaria. A finales

del año pasado decidió abrir su propio negocio de venta y alquiler de pisos. En enero el imputado acudió

a la central de la empresa afectada para llevarse uno de los ordenadores con el pretexto de que estaba

estropeado. Cuando lo devolvió, según la acusación particular, había introducido, supuestamente, un

control remoto que hacía que se conectara en red con sus propios ordenadores, por lo que conocía cada una

de las entradas de la agencia denunciante.

http://www.hispasec.com/unaaldia/3244/contrasenas-embajadores-traves-red-tor

11/09/2007 Contraseñas de embajadores a través de la red TOR

A finales de agosto, alguien apodado Egerstad desde Suecia, publicó en su blog las contraseñas de cien cuentas de correo pertenecientes a instituciones gubernamentales de todo el mundo. No explicó cómo había conseguido toda esa cantidad de información confidencial hasta hace unos días. Gracias al uso de TOR, con el que sus “víctimas” se sentían seguras, Egerstad consiguió esta información confidencial que puso a disposición de cualquiera en Internet.

Egerstad, en una entrada en su blog pública y accesible (que ya no permanece activa), escribió nada menos que el nombre de 100 usuarios y contraseñas de correos de importantes instituciones de varios países, entre ellos, muchos embajadores. Decía disponer de mucha más información confidencial de grandes empresas que no publicó. No había motivo, no tenía un fin concreto: las consiguió (de algún modo) y permitió que todos la vieran simplemente (según él) porque quería concienciar del problema.

Hoy sabemos que fueron, paradójicamente, obtenidas a través del popular TOR, una red para hacer anónimo el tráfico en Internet. TOR (The Onion Router) es un software gratuito que implementa un sistema de enrutado y anonimato avanzado. Permite comunicación anónima en Internet enrevesando el tráfico y haciéndolo pasar por distintos enrutadores para perder la pista del origen de las peticiones. Los usuarios que busquen anonimato instalan un proxy local y éste establece un circuito virtual a través de una red TOR que les permite comunicarse con su destino sin que nadie pueda ser ‘reconocido’. La comunicación entre distintos enrutadores (y esto es importante) se produce de forma cifrada. A grandes rasgos así funciona.

El incidente despierta numerosas cuestiones. ¿Cómo es posible que se consiguieran las contraseñas a través de una red anónima y cifrada? Porque el tráfico no permanece cifrado en todo su camino, sino ’solo entre enrutadores’. Existen unos nodos de salida (exit nodes) en los que el tráfico se transmite en texto claro desde el último enrutador de TOR hacia su destino final. Este es el punto débil que aprovechó Egerstad para trazar su plan: instalar un nodo de salida, un analizador de tráfico y simplemente esperar. Cualquiera puede montar un nodo de TOR. Egerstad instaló cinco.

La documentación de TOR indica explícitamente que el sistema ofrece anonimato pero no cifrado en última instancia, y que si no se utiliza cifrado punto a punto entre el origen y el destino (SSL, por ejemplo) el tráfico queda accesible para los nodos de salida y por tanto, para quien tenga el control sobre ellos. Un correo, por ejemplo, sin cifrar y sin comunicación SSL con el servidor, sería tan ‘visible’ a través de TOR como de cualquier otra red. La red TOR no es insegura por esto. Cumple perfectamente el trabajo para el que está diseñada.

Son los usuarios los que parecen incapaces de comprender que el anonimato y el cifrado son dos cualidades distintas que hay que aplicar por separado a los datos, y que no siempre van unidas. El uso de TOR no garantiza la confidencialidad, sólo el anonimato.

Egerstad no es el único que ha tenido una idea parecida. Se están abriendo una gran cantidad de nodos TOR en distintos países. De 2006 a hoy, han pasado de menos de una decena a 77 nodos alojados en China. Los fines no están muy claros, pero parece que tiene alguna relación con ataques phishing.

Son muchas las moralejas de este incidente. El uso indiscriminado de tecnología que no se termina de comprender, la confianza ciega en sistemas públicos… Puede llegar a entenderse que ciertos embajadores usasen TOR para navegar de forma anónima, pero olvidaron que siempre, bajo cualquier circunstancia, sólo el cifrado de datos puede llegar a garantizar la confidencialidad de la información. Y si la información que se transmite es sensible, ocultar los datos es posiblemente más importante que ‘ocultar’ a quien los envía.

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3244/comentar

Más Información:

Phishing attacks on TOR anonymisation network

http://www.heise-security.co.uk/news/95778

Passwords to government mail accounts publicised

http://www.heise-security.co.uk/news/95282

http://www.hispasec.com/unaaldia/2573/spyware-comercial-deben-ser-detectados

09/11/2005 Spyware comercial: ¿deben ser detectados?

Uno de tantos spyware que se venden para espiar sistemas Windows,

que permite capturar contraseñas y visualizar en tiempo real el

escritorio de la víctima, intenta escapar de los antivirus y

antispyware al incluir en su copyright una cláusula específica.

A continuación reproducimos un extracto del original:

This software package is a copyrighted product. As such the owner ofthe copyright expressly forbids any use, disassembly, examininationand/or modification by anyone who works for or has any relationship orlink to an AntiSpy or AntiVirus software house or related company.If you do produce a program that will affect this softwares ability toperform its function then you may have to prove in criminal court thatyou have not infringed this warning.Infingement of a copyright licence is a criminal offence.

Básicamente viene a decir que ni permite el análisis de su programa

ni que sea detectado/eliminado por parte de las soluciones antivirus

y antispyware, amenazando con llevar a juicio a quién lo haga.

De los motores antivirus que tenemos en VirusTotal, en el momento

de escribir estas líneas sólo detectan a este spyware:

AntiVir [Heuristic/Trojan.PwdStealer]

Avira [Heuristic/Trojan.PwdStealer]

Fortinet [suspicious]

McAfee [BackDoor-CTQ]

VBA32 [suspected of Malware.Agent.32]

Tampoco lo detectan ni Microsoft AntiSpyware ni Spybot.

Aunque hemos tenido conocimiento de que el autor del spyware escribe

amenazando con acciones legales a los productos que lo incluyen en

sus firmas, es de suponer y esperar que la no detección explícita

por parte de muchos productos no se deba al intento de chantaje, y

que en breve el resto de motores lo incorporarán con el mismo

tratamiento que al resto del malware.

Lo cierto es que es un terreno farragoso, el spyware o malware

comercial existe, las presiones entre antivirus y empresas que no

quieren ver su software identificado como malware también.

Uno de los casos más llamativos ha sido el incidente protagonizado

por el sistema anticopia de Sony, que al instalar un rootkit en

los sistemas de los clientes legítimos que abría una brecha en la

seguridad de Windows.

Por desgracia no siempre pesa más la balanza de los derechos del

usuario y su protección.

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/2573/comentar

Más Información:

Sony utiliza un rootkit que pone en riesgo la seguridad de sus clientes

http://www.hispasec.com/unaaldia/2566

Bernardo Quintero

bernardo@hispasec.com

La juez: «No es el momento de discutir si las escuchas valen»

Pie de Foto: Comparecencia. Los abogados Serafín García, Fernando Sagaseta y Sebastián Suárez, el magistrado Martín y el letrado Ignacio Ortiz el lunes en el TSJC.

La juez que investiga si José Antonio Martín intentó favorecer a un hombre acusado de narcotráfico no ha aceptado la solicitud de que se anulen los pinchazos. «No es el momento de entrar a discurtir la posible nulidad de las grabaciones», argumenta.

La juez que investiga si José Antonio Martín intentó favorecer a un hombre acusado de narcotráfico no ha aceptado la solicitud de que se anulen los pinchazos. «No es el momento de entrar a discurtir la posible nulidad de las grabaciones», argumenta.

La magistrada Carla Bellini ha desestimado la petición de la defensa de Martín para que declarara la nulidad de las escuchas telefónicas que dan razón al proceso.

La juez considera en el auto que rechaza la petición de la defensa del suspendido presidente de la Audiencia que «no es este el momento de entrar a discutir la posible nulidad de las grabaciones y escuchas telefónicas, puesto que nos encontramos en el periodo de investigación».

No obstante, Bellini indica que el hecho de que lo primordial en el actual momento sea la toma de declaraciones, «ello no obsta para que, sin perjuicio de continuar adelante con la instrucción, se pueda llegar a estudiar en un momento posterior las alegaciones de nulidad realizadas por la parte».

La magistrada del TSJC responde de esta manera a las alegaciones de la defensa de José Antonio Martín, que el pasado sábado 22 de junio se dirigió a la magistrada asegurando que el proceso iniciado por el magistrado Miguel Ángel Parramón se llevó a cabo vulnerando los derechos del magistrado.

Entre otras cuestiones, los abogados del hoy suspendido presidente de la Audiencia Provincial de Las Palmas, Sebastián Suárez y Serafín García, alegaron que en el auto en el que el juez autorizó la intervención al teléfono móvil de Wilebaldo Luis Yanes lo hizo argumentando que se permitía grabar las conversaciones «a fin de esclarecer un presunto delito contra la Administración de Justicia que se está investigando».

Al revés. La defensa de Martín recuerda que el artículo 579 de la Ley de Enjuiciamiento Criminal dispone que el juez sólo podrá autorizar la intervención de las comunicaciones ante la «existencia de indicios racionales de criminalidad que puedan justificar la medida». Sin embargo, asegura que el juez autorizó el pinchazo a Yanes al apreciar «fundados indicios de que con esta medida se pueden descubrir hechos de interés sobre la comisión de un delito».

Entiende la representación del magistrado que el instructor «tergiversa voluntariamente» la doctrina, «pues está claramente hablando de fundados indicios de que la intervención servirá para descubrir hechos (.) y no que de lo escuchado aparezcan indicios serios de que se ha cometido, se está cometiendo o se va a cometer un delito».

Los abogados han recurrido en apelación ante la Sala del TSJC.

el tsjc cita a un hijo de martín

La magistrada Bellini ha señalado para mañana, jueves, la declaración como testigos de Nereo Martín Fuentes y de Juan Carlos Delgado Neyra. El primero, abogado de profesión, es hijo del magistrado José Antonio Martín. El segundo es una de las personas grabadas como consecuencia de las intervenciones telefónicas autorizadas a Wilebaldo Luis Yanes.

Nereo Martín también aparece en una de las conversaciones. Concretamente, llamó en la mañana del 5 de mayo de 2005 a Wilebaldo Luis Yanes y le conminó a que telefoneara a su padre. En la época de los pinchazos Martín Fuentes era abogado de Wilebaldo Luis Yanes. Juan Carlos Delgado también habló con Yanes aquel día.

Julio Bornia comparece durante seis horas y niega su relación con el juez

n Otra maratón. La Sala de lo Civil y Penal del Tribunal Superior de Justicia de Canarias vivió ayer una segunda sesión maratoniana. Si el lunes la instructora dedicó más de doce horas a interrogar a José Antonio Martín, a Wilebaldo Luis Yanes y al abogado Juan Ignacio Ortiz, ayer dedicó más de seis horas a la comparecencia del empresario Julio Bornia.

Favores. Julio Bornia es el hermano de Rafael Bornia, el hombre que iba a ser juzgado en la sala que preside Martín como supuesto autor de un delito contra la salud pública. A Bornia se le imputa un delito de cohecho (soborno), supuestamente consumado al contactar con Martín para, según creen los investigadores, pedirle un trato de favor para su hermano.

Amigos. Ayer, Bornia escuchó las grabaciones en las que aparece su voz hablando con Wilebaldo Luis Yanes. El imputado admitió que la voz que oía era suya y reconoció que había pedido a Wilebaldo Luis Yanes que contactara con Martín, pero dijo que nunca para intentar comprar su decisión, sino para que se tomara mayor celos en estudiar el caso al pedírselo un amigo (Wilebaldo Luis Yanes es amigo de José Antonio Martín desde la infancia de ambos en la isla de La Palma.

La cena. El imputado admitió que el cinco de mayo de 2005 acudió a una cena en un restaurante en la que estaban José Antonio Martín, Wilebaldo Luis Yanes y otras dos personas que no tiene más vinculación en el caso que su amistad con Luis Yanes y con José Antonio Martín y Martín.

El empresario Julio Bornia admitió ayer ante el TSJC que intentó que Martín se preocupara del caso de su hermano, pero no que le ofreciera dinero a cambio.

El TC anula las escuchas telefónicas en las que se basó una condena por narcotráfico, al no estar motivadas

bsp; El Tribunal Constitucional ha anulado las intervenciones telefónicas que sirvieron para condenar a un hombre a 5 años de cárcel por un delito de tráfico de drogas, al considerar que la orden judicial para autorizarlas “no estuvo motivada”. El alto tribunal denuncia en su sentencia, hecha pública hoy, un “defectuoso” control judicial de las citadas escuchas, por lo que las anula y con ellas la condena impuesta al acusado.

La resolución recuerda que “la doctrina constitucional establece que para acordar este tipo de medidas debe sujetarse a parámetros de proporcionalidad en relación con la preservación de otros derechos o bienes constitucionales”. Por ello, añade el fallo, “se exige que el auto de intervención exprese la finalidad de la medida y las razones por las que la escucha de las conversaciones se presenta como un medio necesario de investigación”.

La Audiencia Provincial de Jaén condenó a un hombre a 5 años de prisión y a una multa de 180.303 euros por un delito de tráfico de drogas. La sentencia consideró probado que el acusado iba a ser la persona que recibiría de otra persona, también juzgada, un kilo de cocaína antes de ser detenido cuando bajaba de un autobús.

Según la sentencia, las conversaciones telefónicas grabadas a estas dos personas, junto con los testimonios de los guardias civiles que les vigilaban, determinaron la conclusión de que el acusado, cuya condena se ha anulado, era quien encargó la droga. Los autos de intervención de las escuchas fueron dictados por el Juzgado de Instrucción de Andújar (Jaén).

La sentencia de instancia fue recurrida ante el Tribunal Supremo, que estimó que existió “proporcionalidad” en la medida de ordenar las intervenciones telefónicas y “el suficiente control judicial durante su ejecución”. Por ello, el alto tribunal consideró entonces que se cumplían “las previsiones constitucionales”.

PRORROGA DE ESCUCHAS

La Sala Primera del Constitucional señala en su sentencia que “la ponderación constitucional” que debe preceder a la prórroga de una intervención de comunicaciones pasa “necesariamente” por la comprobación judicial de los resultados de la intervención judicial.

La resolución afirma que la información que el oficio policial ofrecía relativo al tráfico de drogas no deja de ser “una descripción del delito que se pretendía investigar, pero no una fuente de conocimiento de una actividad delictiva concreta”.

Asimismo, añade que “el defectuoso control judicial que revela la nueva autorización de la intervención sin haber recibido los resultados de la primera” constituye “una vulneración del derecho al secreto de las comunicaciones” y considera “un defecto constitucional” la falta de notificación de los autos al Ministerio Fiscal en el control de la intervención.

La Sala concluye que resulta “patente” que el solo dato de la presencia del acusado en las proximidades del domicilio de quien portaba la droga “carece de carácter mínimamente concluyente para sostener que él era el destinatario de dicha droga, que es la conducta que se le atribuye, y por la que resultó condenado”.

VOTO PARTICULAR

La sentencia cuenta con un voto concurrente formulado por el magistrado Javier Delgado Barrio, al que se adhiere el magistrado Jorge Rodríguez-Zapata. Los magistrados entienden que la exigencia de notificación al fiscal de las resoluciones judiciales y la conclusión de que la ausencia de éstas constituyen una vulneración constitucional “carecen de fundamento legal”.

Por ello, recuerdan que “se garantiza el secreto a las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial”. Además, añaden que “se han cumplido las exigencias” legales, si la resolución “explicita adecuadamente los indicios de la existencia del delito” y “la necesidad de la medida” para su investigación.

Letrados ven muy difícil regular las escuchas

Pie de Foto: erasmo fenoy dudas legales. Imagen de un juicio celebrado en la sección algecireña de la Audiencia.

guillermo ortega

algeciras. Ha pasado muchas veces y nada parece impedir que vaya a volver a ocurrir otras muchas más. Los casos se parecen uno a otro como dos gotas de agua: el supuesto narcotraficante es detenido pero su abogado consigue que se le ponga pronto en libertad provisional. En el juicio, alega que fue objeto de unas escuchas telefónicas que, pese a estar autorizadas por un juzgado, juzga inadecuadas o vulneradoras de sus derechos fundamentales o los de otros.

Aunque pierde la primera contienda judicial, continúa libre porque recurre al Supremo. Éste, o eventualmente el Constitucional, deciden anular las escuchas, y las pruebas obtenidas a partir de ellas. Finalmente, queda absuelto, tras pasar sólo unos meses entre rejas, en el mejor de los casos.

Para impedirlo, la coordinadora antidroga Alternativas pidió el lunes al gobierno socialista que regule de una forma más estricta las intervenciones telefónicas. Pero abogados consultados por este periódico entienden que es un brindis al sol, algo irrealizable puesto que el sistema jurídico español –cuya norma máxima es la Constitución– es muy garantista. Seguiría, por así decirlo, el dicho aquél: Más vale cien culpables en la calle que un inocente en la cárcel .

“El sistema debe garantizar los derechos de todos. Si se han ordenado unas escuchas en un teléfono público, o no se ha renovado la autorización cuando una investigación, pongamos, de un asunto de inmigración irregular deriva en otro de tráfico de drogas, es lógico que el Constitucional o el Supremo actúen así , vinieron a contestar tres letrados, que también coincidieron en otra cosa: no querían que aparecieran sus nombres.

El diputado socialista Salvador de la Encina, receptor de la propuesta de Alternativas, tiene una opinión parecida. Hay una doctrina del Tribunal Supremo muy estricta y plantear esa reforma es muy difícil. Hay que garantizar los derechos de todos, aunque algunos no se lo merezcan , dijo.

Los abogados entienden que la propuesta de Alternativas de cambiar la ley que autoriza los ‘pinchazos’ telefónicos es inviable de momento

La Audiencia afronta otro dilema sobre ‘pinchazos’ telefónicos

g. O.

algeciras. La sección algecireña de la Audiencia Provincial se enfrenta a un nuevo caso en el que la legalidad o ilegalidad de unas escuchas telefónicas puede resultar decisiva.

El próximo día 4 está previsto que continúe en esa sede un juicio contra una presunta red de narcotraficantes que el pasado miércoles se suspendió porque los abogados de los diez acusados, entre los que hay un agente de la Guardia Civil afincado en Tarifa, pidieron la nulidad d elas pruebas. Alegaron para ello que se habían logrado gracias a unas escuchas telefónicas que a su entender son ilegales.

Antes del juicio, la Audiencia debe resolver, mediante un auto, si las intervenciones telefónicas, ordenadas en el año 2004 por un juzgado de Instrucción, estaban suficientemente motivadas. En caso contrario, demostrar la culpabilidad será más difícil.

El caso recuerda bastante al que se produjo a finales del año pasado. La Audiencia, entonces, declaró ilegales la mayoría de las escuchas telefónicas que previamente habían sido autorizadas por otro juzgado a ocho supuestos integrantes de una red que pasaba hachís. Tres de ellos eran guardias civiles y, pese a que se anularon algunas de las pruebas, fueron condenados a tres años y medio.

En el caso de ahora, al agente se le imputa que dejara entrar hachís hasta la playa de Bolonia.

Cuatro ‘narcos’, excarcelados tras la pérdida de cintas en el juzgado de Del Olmo

El Supremo ordena repetir el juicio y anticipa su decisión a la Audiencia para que los vigile

Madrid

La excarcelación de cuatro narcotraficantes turcos condenados a penas de entre 15 y 30 años de prisión estaba tramitándose anoche al haber decidido el Tribunal Supremo repetir su juicio y el de otros 24 narcotraficantes, tras haber desaparecido del Juzgado Central 6 de la Audiencia Nacional, que dirige Juan del Olmo, la mayoría de las cintas que contenían las escuchas telefónicas a los jefes de la red. Los cuatro narcos de nacionalidad turca llevan cinco años en la cárcel, tiempo que excede del máximo de cuatro en prisión provisional.

Fuentes del Supremo dijeron que conocían la situación de algunos de los condenados y por ello notificaron la decisión por fax a la Audiencia Nacional, para que ésta pueda adoptar medidas cautelares de vigilancia del estilo de las ordenadas respecto a cuatro islamistas recientemente excarcelados por cumplimiento del tiempo máximo en prisión. La Sala de lo Penal del alto tribunal anticipó el fallo y lo notificó a la Audiencia. La sentencia íntegra se conocerá la próxima semana.

Según fuentes de esa Sala, el Supremo se enfrentaba a la disyuntiva de ordenar la repetición del juicio o absolver a los principales acusados, ya que el fiscal, ante la desaparición del juzgado de Del Olmo de decenas de cintas con las conversaciones correspondientes a 13 números de teléfono que utilizaban los cabecillas de la red, no podía oponerse a los recursos de 10 de los 28 condenados.

El Supremo ha aprovechado que Del Olmo notificó la aparición en su juzgado de unas cintas de la causa dos días después de conocerse públicamente la desaparición, para ordenar que se repita el juicio. En realidad, la recuperación de esas cintas apenas tendrá incidencia en el nuevo juicio, ya que ninguna de ellas contiene conversaciones de los principales cabecillas turcos de la red, que anoche estaban a punto de salir de la prisión de Soto.

Según fuentes de la defensa, los turcos Rahmi Bayrak, condenado a 31 años de cárcel por delitos de narcotráfico y blanqueo; Heiribey Yihmaz y Erdem Coskum, con penas que totalizan 27 años por los mismos delitos; y Cervat Ertugrull, condenado a 20 años por narcotráfico, tendrán que salir de la cárcel donde han cumplido ya cinco años. Las excarcelaciones podrían extenderse quizá a otros incriminados que llevan también más de cuatro años en prisión, como el español David Moratalla.

La desaparición de las grabaciones del juzgado de Del Olmo fue reconocida en enero de 2004, aunque fuentes de la defensa creen que la pérdida viene de mucho tiempo atrás. En julio de 2001 algunos de los turcos detenidos que desconocían el castellano alegaron que las conversaciones que se les atribuían en las grabaciones estaban en esta lengua, por lo que no podían ser ellos los interlocutores a los que se había grabado. Sus abogados pidieron una prueba de voz, pero ésta se fue dilatando en el tiempo a base de pedir precisiones sobre las conversaciones, limitarla al castellano y no al turco o aprobarla para sólo uno de los detenidos.

Condenados sin cintas

En enero de 2004 el juez reconoció por primera vez la pérdida de las cintas y en marzo del mismo año concluyó el sumario sin las cintas de 13 números de teléfono y sin que se realizasen las pruebas de voz que pidió la defensa. La Fiscalía Antidroga instó su búsqueda en todos los posibles lugares de depósito de la Audiencia Nacional, pero se llegó al juicio sin ellas. A pesar de ello, la Audiencia admitió las transcripciones y el testimonio de los policías que dijeron haberlas oído, y con esa prueba condenó a 28 de los acusados, y entre ellos a los jefes de la organización, a penas de entre 15 y 31 años de cárcel.

Al llegar al Supremo los recursos de los condenados, la Fiscalía se vio forzada a informar de que ‘no existe ningún precepto que exija la transcripción de las cintas’, pero si se utilizan transcripciones, sólo tendrán autenticidad ’si están debidamente cotejadas bajo la fe del secretario judicial’. La Fiscalía informó de que en la Audiencia se infringió la legalidad, al no existir tal cotejo del secretario. Por ello, se vio forzada pedir que se estimaran los recursos de los condenados.

El fiscal también pide prisión para la novia del ex alto cargo canario por el ‘caso Eólico’ El juez prorroga la detención de los principales acusados y deja en libertad a los otros cinco - El Ministerio Fiscal se ha basado en las grabaciones de las conversaciones telefónicas

Canarias. Caso Eólico. El juez prorroga la detención del ex director general de Industria del Gobierno canario, Celso Perdomo (PP), y su novia, Mónica Quintana, y deja en libertada los otros cinco detenidos. Información privilegiada en la adjudicación de parques eólicos

Pie de Foto: Mónica Quintana, ayer, durante su traslado a los juzgados. / ANGEL MEDINA / EFE

LAS PALMAS.- El juez que investiga el caso Eólico prorrogó ayer la detención de los principales acusados, el ex director general de Industria del Gobierno canario, Celso Perdomo, y su novia, Mónica Quintana. El fiscal anticorrupción solicitó el ingreso en prisión incondicional para los dos, tras escuchar sus declaraciones por las irregularidades detectadas.

El titular del Juzgado de Instrucción número 7 de Las Palmas, Miguel Angel Parramón, tiene hasta mañana para resolver la situación procesal de Perdomo, que está acusado de malversación de caudales públicos, de facilitar información privilegiada, de cohecho y de tráfico de influencias. Se le considera el cerebro de la trama, cuyo objetivo era beneficiar a determinadas empresas en el concurso eólico de la Consejería de Industria, tras ser publicadas sus bases en octubre de 2004. A Mónica Quintana, funcionaria del Cabildo de Gran Canaria, se le imputan delitos de cohecho y malversación de caudales públicos.

Perdomo, a quien el PP ha suspendido su militancia, fue nombrado director general de Industria en 2003, cuando al frente de la Consejería de Industria y Nuevas Tecnologías estaba el popular Luis Soria, según el acuerdo de gobierno entre el PP y CC. Este cargo lo ocupó hasta mayo de 2005, cuando se rompió el pacto.

Quintana tuvo que ser trasladada a un médico de guardia ayer de madrugada al sufrir un mareo.

Perdomo y Quintana son los únicos de los siete detenidos en la operación que permanecen arrestados, ya que el juez decidió el pasado domingo dejar en libertad con cargos a otros cinco imputados acusados de cohecho. También acordó ampliar a un mes el secreto sumarial y, por el momento, prorrogar en 72 horas el plazo de detención de Perdomo y su compañera sentimental.

Las grabaciones realizadas por la Brigada Provincial de la Policía Judicial de Las Palmas han sido claves para que el fiscal haya pedido la cárcel para ambos. Estas grabaciones se llevaron a cabo durante nueve meses, a partir de la denuncia interpuesta por Alberto Santana, que en marzo de 2005 acusó a Perdomo de haber filtrado información privilegiada del concurso eólico del Gobierno mediante correos electrónicos a la empresa Siemenca, de la que el denunciante fue trabajador.

Al parecer, antes de que se hiciera público el concurso, Perdomo envió los correos a otro de los imputados en el caso, Wilebaldo Luis Yánez. En las escuchas telefónicas se determinó una relación estrecha entre los siete detenidos. Además de Perdomo y Quintana, el resto de imputados son el funcionario y jefe de área de la Dirección General de Industria, Honorato López Torres; el empresario madrileño Enrique Guzmán; el jefe de Tesorería de la Caja Insular de Ahorros de Canarias, Jesús González Martín; el abogado canario afincado en Madrid Alfredo Briganty, y el empresario Wilebaldo Luis Yánez.

Estos últimos quedaron en libertad provisional tras declarar ante el juez el domingo. Yánez no tuvo que pagar fianza. Guzmán pagó 150.000 euros y Briganty y López 100.000 euros cada uno.A los cuatro se les acusa de cohecho.

Cuenta en Luxemburgo

Según se desprende de la investigación, el ex director general de Industria podría haber recibido 30.000 euros por un presunto trato de favor a la empresa Hidrocantábrico. Según las pesquisas policiales, esa cantidad de dinero podría haber sido ingresada por Guzmán, representante de tal empresa, a Mónica Quintana, supuesta titular de una cuenta bancaria con sede en Luxemburgo, paraíso fiscal.

López era supuestamente la garantía de que la trama ideada siguiera su curso, una vez que Perdomo salió del Gobierno. Según las mismas pesquisas, López iba a ser beneficiado con 24.000 euros por parte de la misma empresa. Sin embargo, todo quedó frustrado después de que el Gobierno autónomo decidiera, a finales de 2005, anular dicho concurso por defectos de forma.

El denunciante de la trama informó ayer de que López fue uno de los responsables del interrogatorio que le practicaron tres miembros de la Consejería de Industria, Comercio y Nuevas Tecnologías en la investigación interna que concluyó descartando la existencia de irregularidades administrativas, según Europa Press.

ANDALUCIA .- Sevilla .- Camas .- La abogada de Gordo niega que éste haya tenido acceso a las escuchas telefónicas

/p>

La abogada que representa los intereses legales del ex militante de IU Francisco Javier Gordo, Carmen Julia García Mesa, manifestó hoy, en el marco de las declaraciones de su cliente en los juzgados por una presunta financiación ilegal de IU en Camas (Sevilla), que Gordo “nunca ha tenido acceso a las escuchas telefónicas”, en relación a las palabras de uno de los letrados que defiende a dos de los imputados por un presunto delito de cohecho en el Consistorio camero.

En estas declaraciones, el abogado Pedro Pérez Montero, que defiende a los ex ediles del PP en Camas, Antonio Enrique Fraile, y en Castilleja de Guzmán, Aureliano Lucas, indicó que había presentado la impugnación del recurso de apelación que la concejal no adscrita en Camas Carmen Lobo y el propio Gordo han interpuesto ante la Audiencia Provincial contra el auto de 28 de octubre de 2005 del Juzgado de Instrucción número 2 de Sevilla, que instruye el caso y les denegó la personación como acusación particular en el caso, solicitada un día antes de las detenciones practicadas.

El letrado señaló que los recurrentes han reconocido en el escrito presentado para reclamar la personación como acusación particular “haber tenido conocimiento el mismo día que se produjo, 13 de septiembre, de la escucha telefónica por la policía de la frase mencionada”. Precisamente fue esta frase la que provocó las detenciones al día siguiente de Gaviño, Fraile y Del Castillo, y se trata de una frase objeto de escucha del Grupo de Delitos Económicos del Cuerpo Nacional de Policía, que estaba bajo secreto de sumario.

Al respecto García Mesa reconoció que era por las escuchas telefónicas por lo que la Policía decidió proceder a la detención de los imputados el 13 de septiembre, ya que constituían una amenaza para Carmen Lobo –se decía que “le iban a mandar un gangster”–.

La letrada –que también lleva los asuntos legales de Carmen Lobo– declaró, no obstante, que el hecho de que la Policía decidiera precipitar los arrestos por esa amenaza implícita hacia la integridad de Carmen Lobo “no quiere decir que hayamos escuchado los ‘pinchazos’, porque por supuesto que no lo hemos hecho”.

Las escuchas telefónicas en Palma, claves en la sentencia del 11-S

La Audiencia Nacional califica de “fraude de ley” la intervención de los telefónos de Ahmed Brahim en el Paseo Marítimo

MATIAS VALLES. PALMA.

Una operación policial llevada a cabo en Palma ha sido crucial para la primera condena de terroristas islámicos vinculados al 11-S. En el medio millar de folios de que consta su sentencia, fechada el pasado lunes, la sección tercera de la Sala de lo Penal de la Audiencia Nacional otorga notable peso a las escuchas telefónicas realizadas en Palma. El sujeto de las intervenciones era Ahmed Brahim, argelino de origen y nacionalizado saudí que vivió durante catorce años en un lujoso ático del Paseo Marítimo. Actualmente está en prisión, como presunto financiero de Al Qaeda.

La sentencia cita explícitamente a Brahim en dos ocasiones, aunque en ambas escribe erróneamente su nombre. Primera lo llama Ahmed Brahini y, más adelante, Amed Brahin. El yerro ortográfico es sólo una pista sobre el desorden denunciado por la Audiencia, en el conjunto de las escuchas telefónicas. Los magistrados llegan al extremo de calificar el procedimiento como un “fraude de ley”, restringiendo radicalmente su utilidad probatoria.

Tirando del hilo de las escuchas en Palma, se construyó un voluminoso sumario. En los antecedentes de hecho, la sentencia destaca que “las presentes actuaciones se encabezan” por las actuaciones en Mallorca. Los documentos que recogían las transcripciones fueron reproducidos por este periódico. Las intervenciones eran solicitadas por la Unidad Central de Información Exterior de la policía, y atendidas por los jueces de la Audiencia Nacional. En el fallo contra la célula islámica, los magistrados no ocultan su asombro ante la mecánica policial. Tan pronto como un juez ordenaba el cese de las iniciativas contra la libertad de comunicación de Brahim, los agentes solicitaban la misma medida en otro juzgado. Este comportamiento “constituye un paradigma de lo que no debe hacerse”.

Ahmed Brahim llamó la atención de la policía a finales de 1998, después de que alojara durante varias noches en su ático de Palma a Mamdouh Mahmud Salim. Este iraquí era el lugarteniente de Bin Laden encargado de la consecución de armamento nuclear. Llegó a Mallorca poco después de los atentados contra las embajadas estadounidenses en Kenia y Tanzania, que lanzaron a Al Qaeda a la cima del terrorismo mundial.

Avisada por las autoridades norteamericanas, que lograron la extradición de Salim -encarcelado actualmente en Estados Unidos-, la policía puso en marcha las escuchas. Tras varias prórrogas, la sentencia contra la célula siria encabezada por Abu Dahdah recuerda hoy que las intervenciones se interrumpieron en junio de 2000. El caos acompañó la acumulación y traducción de las cintas, amontonadas en sede policial.

Las conversaciones de Brahim, desde su sofisticado centro de comunicaciones palmesano, adquirieron nueva relevancia a raíz del atentado contra las Torres Gemelas, en septiembre de 2001. La sentencia de la Audiencia señala hoy que el juzgado de Baltasar Garzón ordenó “la reapertura” de las actuaciones interrumpidas, un año después de su paralización. Los dirigentes policiales “solicitaron la intervención de los teléfonos de Ahmed Brahini” en octubre. Al mes siguiente se procedía a la detención de la mayoría de los islamistas ahora condenados.

Absueltos 7 contrabandistas de tabaco por las escuchas

Una juez de Sevilla ha absuelto a siete personas acusadas de un delito de contrabando de tabaco después anular las escuchas telefónicas porque éstas se practicaron por las simples sospechas que el Servicio de Vigilancia Aduanera tenía sobre dos de los imputados que fueron investigados anteriormente por el mismo delito. Los hechos se remontan a mayo de 1998, cuando la Agencia Tributaria fue informada de la retención en Lisboa de tres cargamentos de tabaco procedentes de Inglaterra y que tenían como destino una empresa angoleña que no existía. El tabaco, valorado en 809.000 euros, era propiedad de una sociedad constituida por dos de los imputados, que estaban siendo a su vez investigados por otro juzgado por presunto contrabando. Vigilancia Aduanera pidió a un juzgado de Torremolinos la intervención del teléfono de uno de los implicados, para averiguar si la empresa propietaria del tabaco pretendía introducir la mercancía por Algeciras y eludir el pago de impuestos. Después de tres meses de investigación sin resultado positivo, la Agencia Tributaria comunicó al juzgado un nuevo hecho diferente la objeto de la investigación inicial: la adquisición de tabaco de fabricación nacional de exportación pero que en realidad era desviado de manera ilegal al consumo en la Unión Europea. Las intervenciones telefónicas permitieron descubrir que los acusados iban a trasladar el tabaco desde la sede de Tabacalera en Tarragona, con destino hacia Albania a través de la aduana de Algeciras, por lo que se montó un operativo que permitió la detención de los siete acusados y la intervención de 600.000 cajetillas en Dos Hermanas. La juez de lo Penal número 10 de Sevilla, Encarnación Gómez, anuló las escuchas al estimar que éstas sirvieron para descubrir un delito de contrabando de tabaco diferente, lo que evidencia que la medida adoptada no sirvió como medio de investigación para el descubrimiento de actividades delictivas y consumadas, planificadas y organizadas sino para evitar o prevenir este delito, lo que no justifica la intervención .

——————————————————————————–

Los jueces ponen en cuestión los ‘pinchazos’ telefónicos policiales

La sentencia del caso Farruquito, que condenó a Juan Manuel Fernández Montoya y dejó libre de cargos a cinco procesados tras anular las escuchas, vuelve a sacar a relucir las discrepancias entre la labor que realiza la Policía cuando utiliza estos métodos y la respuesta que dan los jueces

jorge muñoz

n El juzgado de lo Penal número 8 de Sevilla absolvió a cinco personas acusadas de encubrir el atropello mortal cometido por el bailaor Juan Manuel Fernández Montoya, Farruquito, al decretar la nulidad de las escuchas telefónicas practicadas por una unidad de Asuntos Internos de la Policía Nacional. Esta controvertida sentencia, que la Fiscalía de Sevilla y la acusación particular han recurrido, ha vuelto a poner de manifiesto las discrepancias existentes entre la labor policial y la judicial en el ámbito de los pinchazos teléfonicos. Se trata de una cuestión que la jurisprudencia de los tribunales Supremo y Constitucional viene abordando en las últimas dos décadas, sobre todo a raíz del denominado caso Naseiro, cuando se destapó en Valencia un escándalo de corrupción política a partir de unas observaciones telefónicas en las que inicialmente se investigaba un delito de tráfico de drogas. Antes de este proceso y una vez que un juez concedía la autorización a la Policía para practicar una escucha telefónica, no se planteaba ningún inconveniente si en el curso de esas intervenciones aparecían delitos distintos a los que reflejaba el juez en el auto que autorizaba el pinchazo.

El caso Naseiro, en el que fueron anuladas las escuchas y de esta forma las acusaciones se quedaron sin pruebas de cargo, guarda cierta similitud con el del bailaor flamenco, por cuanto la juez María Ángeles Sáez consideró que la actuación policial quebrantó el principio de especialidad que rige las intervenciones telefónicas y que significa que si la Policía fue autorizada a investigar delitos de tráfico de drogas y blanqueo de capitales –respecto a uno de los policías imputados– no podía tratar de averiguar acciones criminales distintas . La sentencia argumentaba que una vez que la Policía tuvo conocimiento a través de las escuchas de que se había producido un atropello mortal en Sevilla y se estaba intentando ocultar la autoría y atribuir el accidente al hermano menor del bailaor, los agentes debieron poner los hechos, la noticia criminis, inmediatamente en conocimiento del juez y no a los veinte días de que tuvieran lugar las primeras conversaciones en las que se hablaba del suceso.

Una de las cuestiones fundamentales de las escuchas telefónicas está, por tanto, en el control judicial que debe guiar estos métodos de investigación y sin el cual no se puede vulnerar un derecho fundamental como el secreto de las comunicaciones, que recoge el artículo 18.3 de la Constitución Española. El proceso por el que se autoriza una intervención aparece regulado en el artículo 579 de la Ley de Enjuiciamiento Criminal, que faculta al juez a autorizar las escuchas telefónicas por un plazo de hasta tres meses –prorrogables por iguales períodos– de las personas “sobre las que existan indicios de responsabilidad criminal, así como de las comunicaciones de las que se sirvan para la realización de sus fines delictivos .

Sin embargo, esta regulación ha sido objeto de críticas por parte del Tribunal Constitucional, que en 2003 anuló por falta de garantías las escuchas telefónicas realizadas por la Policía Judicial durante la investigación del caso Ollero, sobre el cobro de comisiones ilegales en las obras públicas andaluzas. El fallo del Alto Tribunal, que ha ordenado repetir el juicio, criticaba que el artículo 579 de la Ley de Enjuiciamiento Criminal adolece de vaguedad e indeterminación en aspectos esenciales y no satisface los requisitos necesarios recogidos en al Constitución para la protección del derecho al secreto de las comunicaciones. Entre las deficiencias de la norma que regula las escuchas, los magistrados subrayan que no existe un límite respecto a las prórrogas de los pinchazos, así como de la delimitación de la naturaleza y la gravedad de los hechos en virtud de cuya investigación puede acordarse una intervención, del control del resultado y de las condiciones de grabación y custodia, su utilización y el borrado de las grabaciones. La sentencia dejó sentado que la regulación de las escuchas que aparece en la Ley de Enjuiciamiento Criminal no era suficiente para restringir el derecho al secreto de las comunicaciones, por lo que instaba al Parlamento a completar la regulación de las escuchas telefónicas, algo que todavía no se ha producido.

Frente a las sentencias judiciales que han venido anulando las intervenciones telefónicas por distintos motivos, la Policía responde que siempre actúa cumpliendo no sólo con la ley sino también con la jurisprudencia que al respecto han ido estableciendo tanto el Tribunal Supremo como el Constitucional. La Policía recuerda que es el propio juez que instruye la causa el que da el visto bueno a la intervención de un teléfono para investigar un determinado delito y en situaciones muy concretas. La polémica sobre las escuchas y su insuficiente regulación sigue abierta tras el caso Farruquito.

El inspector espiado se querella contra el jefe de la ‘unidad de elite’ de la Policía Local

AYUNTAMIENTO Joan Llompart denuncia por escuchas ilegales a Jaime Pla La copia de las llamadas se obtuvo sin requerimiento judicial, sin orden de la alcaldesa y mientras el denunciante estaba de vacaciones

INDALECIO RIBELLES

PALMA.- Mientras la alcaldesa de Palma, Catalina Cirer, sigue buscando el momento más oportuno para anunciar el traslado de la edil de Seguridad Ciudadana, Maite Jiménez, la crisis lacerante de la Policía Local llega a los juzgados.

Y lo hace con el tema de las escuchas telefónicas que desde hoy investigan ya al unísono la alcaldesa Cirer y el Juzgado de Instrucción número 6. De los resultados obtenidos por la dirección de la Policía Local nada se sabe a día de hoy, pero el juez ya conoce desde ayer y de primera mano todos los hechos, según la versión del denunciante, el Inspector Jefe de la Unidad Nocturna, Joan Llompart. El denunciado es otro inspector, en este caso Jaime Pla Forteza, con destino en la Unidad de Apoyo Operativo de la Unidad de Intervención Inmediata.

Como se recoge en el texto de la denuncia interpuesta por Llompart «en fecha 13 de julio y estando de viaje vacacional en Escocia, Llompart recibe mensaje telefónico del agente encargado de las transmisiones de la Policía Local».

Como se recoge en el documento que ayer fue entregado al juzgado «en la centralita de la Policía Local -línea 092- son objeto de grabación todas las conversaciones que son mantenidas a través de dicha línea telefónica, independientemente del emisor (ciudadano, funcionario policial u otros) y receptor, así como todas las trasmisiones que legalmente tiene asignadas entre las unidades operativas». Hay un agente y un oficial encargado de su custodia y supervisión.

Conversación privada

El de rango inferior llama a Llompart y le informa de que «el Inspector Pla le ha obligado a entregarle la grabación de unas conversaciones mantenidas por el denunciante y otros agentes, tanto a través del 092, como de las trasmisiones, entre los días 28 de junio y siguientes del año en curso».

«El agente encargado del servicio de transmisiones no tiene otra alternativa que, en virtud del principio de jerarquía y obediencia, acatar la orden del Inspector Pla y hacer una grabación en un CD de las conversaciones que le presentaron y que habían sido seleccionadas con anterioridad por los mandos de la Base de Transmisiones». En vistas a la situación, «el agente denuncia los hechos en un informe que emite la Jefatura Superior denunciando la presunta irregularidad de los hechos y las órdenes recibidas por el Inspector Pla, las cuales no vienen autorizadas por una resolución de la alcaldesa o autoridad judicial».

«Cuando Pla conoce la existencia de ese informe lo amenaza a él y al oficial con la apertura de un expediente disciplinario».

Posteriormente, «el agente ha facilitado al denunciante un CD que contiene copia de las conversaciones que el Inspector Pla ordenó que se grabasen y facilitasen privadamente, acompañándose junto a la presente denuncia».

De entre todas las conversaciones, «lo más destacado son las conversaciones privadas del denunciante con una agente del Cuerpo de la Policía Local que son mantenidas desde un teléfono móvil en la vía pública y una extensión situada en la centralita del 092, sobre los cometidos que deben asumir los oficiales de la Policía Local».

Según se recoge en el texto de la denuncia penal, «el denunciante desconoce que uso pretende hacer el denunciado con dichas conversaciones del denunciante y si en el pasado se hubiese producido algo parecido o si hubiesen más conversaciones telefónicas grabadas».

Como se señala en el escrito, «el denunciado no ha presentado hasta la fecha o no cuenta con ningún tipo de autorización de la Jefatura de la Policía Local, de la alcaldesa o de la autoridad judicial para apoderarse, interceptar, transmitir, grabar o reproducir conversaciones telefónicas grabadas de los funcionarios policiales, o por lo menos, por lo que respecta al denunciante».

casos naseiro y ollero La anulación de las escuchas tiene antecedentes jurídicos

La decisión de la titular del Juzgado de lo Penal número 8 de Sevilla de anular las escuchas telefónicas practicadas por la Policía Nacional encuentra sus antecedentes más conocidos en los denominados casos Naseiro y Ollero. El primero se remonta a 1989, cuando una brigada de Estupefacientes de Valencia solicitó autorización judicial para intervenir el teléfono de Rafael Palop por presunto tráfico de estupefacientes. En el curso de esas escuchas, la Policía interceptó numerosas conversaciones entre su hijo, Salvador Palop, por entonces concejal del PP, con varios miembros de este partido. En esas escuchas se apuntaba la existencia de una presunta trama de financiación irregular mediante la concesión de licencias a empresas constructoras, a cambio del pago de comisiones. En abril de 1990 el juez Luis Manglano ordenó la detención de Rosendo Naseiro, Salvador Palop y varios empresarios, pero el caso fue remitido al Tribunal Supremo ante la posible implicación de un diputado del PP, que gozaba de la condición de aforado. El Alto Tribunal decidió anular las escuchas telefónicas grabadas por la Policía argumentando que la autorización judicial se había pedido para investigar un delito de tráfico de drogas y no el que finalmente se atribuyó a las personas imputadas.

Una juez anula antes del juicio una operación antidroga con 3 detenidos

tribunales

t. ramos

n cádiz. La titular del Juzgado de Primera Instancia e Instrucción número 2 de El Puerto ha decretado, antes de que el asunto vaya a juicio, la nulidad y el archivo de una causa por tráfico de drogas que el pasado enero deparó tres detenidos y la captura de cien gramos de cocaína. La magistrada, Carmen Fornell Fernández, explica en un auto que ha adoptado esa medida excepcional ante las importantes irregularidades que se han producido con las escuchas telefónicas realizadas durante la investigación.

La decisión de la juez es insólita en un caso de tráfico de drogas en la provincia de Cádiz. Normalmente, este asunto habría sido enviado a la Audiencia Provincial para ser enjuiciado. Allí, ante una petición de nulidad de la defensa por irregularidades en las escuchas, un tribunal decidiría si archivaba o no el caso. Como cuestión previa al juicio o bien luego en la sentencia tras la vista oral.

La juez se ha adelantado a la Audiencia. En su auto argumenta que en este caso concurren causas de la suficiente entidad (como) para declarar en este momento la nulidad de las presentes actuaciones, sin dilatar más el mantenimiento de una situación tan gravosa para las partes hasta ahora imputadas en las presentes diligencias . La magistrada agrega que enviar el asunto a la Audiencia obligaría a los imputados a esperar a ver qué decide allí un tribunal pese a tener pleno conocimiento en esta fase procesal de las irregularidades advertidas .

De esas irregularidades, detalladas por la defensa de uno de los imputados en un largo escrito, pueden derivarse vulneraciones de los derechos fundamentales de los implicados e indefensión al Ministerio Fiscal, que no fue notificado de algunas de las resoluciones adoptadas , anota la juez en el auto que anula la causa.

Las autorizaciones para las escuchas telefónicas y las sucesivas prórrogas fueron autorizadas por el Juzgado de Instrucción número 2 de El Puerto, el mismo que ahora las estima irregulares, pero fue otra magistrada, no la juez Fornell, quien adoptó esas decisiones.

Las escuchas telefónicas comenzaron a finales de octubre de 2004. Pero los autos de incoación, las intervenciones telefónicas, los ceses de algunas escuchas y las prórrogas no fueron notificados al Ministerio Fiscal hasta el 20 de diciembre de 2004, momento en el que sólo se tuvo conocimiento parcial de la causa, la cual ya había sido tramitada prácticamente al completo en lo que respecta a las intervenciones telefónicas , indica el fiscal en un escrito en el que se adhiere a la petición de nulidad solicitada por la defensa.

Los tres detenidos en la operación antidroga ingresaron en prisión provisional, comunicada y sin fianza, el pasado 14 de enero. Siete días después quedaron en libertad bajo fianza de 3.000 euros.

El juez admite las escuchas telefónicas al ex grapo Comesaña

Redacción / PONTEVEDRA

El ex miembro del Grapo José Carlos Comesaña Costa, y otros tres supuestos colaboradores en un delito por tráfico de drogas, se declararon inocentes en el juicio que se celebró ayer en la sección segunda de la Audiencia de Pontevedra. Los cuatro imputados aseguran no tener relación con dos paquetes de heroína y cocaína respectivamente, que la Policía descubrió en el vehículo en el que viajaban Comesaña y otros dos imputados.

La detención se realizó el 16 de enero de 2003 en la carretera de Vigo a Ourense, a la altura del municipio de Ponteareas, después de una investigación policial de varios meses, con escuchas telefónicas admitidas por el juzgado.

El modo en que se practicaron dichas escuchas, y la entrada y registro en el domicilio de uno de los imputados (José Fernández Rocha) fue la argucia procesal con la que los abogados de los acusados intentaron la nulidad del proceso. El tribunal estimó que ambas actuaciones policiales se realizaron correctamente, tanto desde el punto de vista constitucional como de la justicia ordinaria.

Superada esta objeción, el juicio se celebró formalmente, con la audiencia de los acusados y los testigos, pero se suspendió en el momento en que no compareció una perito citada por la Fiscalía, y que justificó su ausencia con una baja médica.

Absuelven a seis procesados por un alijo de 450 kilos de hachís tras anular la juez las escuchas telefónicas

p> El Juzgado de lo Penal número 12 de Sevilla ha absuelto a seis personas que habían sido procesadas por un alijo de 450 kilogramos de hachís que estaban siendo transportados desde Marruecos a la península en un helicóptero. La absolución múltiple viene argumentada en la no existencia de prueba de cargo válidamente obtenida ya que las intervenciones telefónicas practicadas en la investigación de los hechos vulneraron los derechos fundamentales de los acusados.

Según dijeron a Europa Press fuentes de este caso, la interceptación del helicóptero tuvo lugar en el térmimo municipal de Estepa, en una operación culminada en abril de 200, recordando que para la aprehensión de la droga se utilizó como medio de investigación dicha práctica.

La titular del juzgado decretó nula, a través de un auto, la prueba de los pinchazos telefónicos después de que las defensas se adhirieron a la cuestión previa planteada en el juicio, celebrado hace escasas fechas, por el abogado Manuel Castaño.

La sentencia hace referencia a la vulneración de los derechos fundamentales de los acusados, según el artículo 18.3 de la Constitución, y resalta la nulidad de la prueba de acuerdo con el artículo 11.1 de la Ley Orgánica del Poder Judicial.

Los acusados se enfrentaban a importantes penas de cárcel por la presunta comisión de delitos contra la salud pública, pero han quedado finalmente absueltos tras la anulación de la mencionada prueba.

Las defensas piden la nulidad de las escuchas en el asalto al BBVA

TRIBUNALES | La Audencia dedicó ayer una sesión a las cuestiones previas al jucio por el espectacular butrón

Pie de Foto: Tapados. Dos de los acusados se tapan la cabeza en el momento de entrar en la sala. Gregorio Torres

Consideran que el juez instructor no las argumentó con indicios y alegan que en Barcelona las mismas intervenciones fueron anuladas por los jueces.

LUIS SANTIAGO. MÁLAGA

Antes de que se inicie la vista, que durará hasta marzo, las defensas quemaron ayer un último cartucho para desactivar el proceso. Su objetivo es que las acusaciones se queden sin la prueba principal.

Los abogados defensores de los diez acusados de robar 1,7 millones de euros en la oficina del BBVA de la calle Larios por el procedimiento del butrón pidieron ayer durante las cuestiones previas al juicio la nulidad de las escuchas telefónicas que motivaron la acusación, al considerar que el auto que las solicitó no estaba bien fundamentado.

Según explicó a los periodistas la abogada de seis de los diez acusados, Carmen Gómez, en el primer oficio judicial dictado por el juzgado instructor del caso no existía “ningún indicio ni sospecha” de que alguno de los imputados estuviera implicado en este caso, por lo que lo consideró “nulo”.

“Este trámite vicia de nulidad el resto de pruebas”, aseguró Gómez, quien concretó que estas mismas escuchas, cuya ejecución fue denegada en Barcelona, motivaron la celebración de otro juicio contra algunos de los acusados ahora por un atraco cometido en Tarrasa (Barcelona) por este mismo procedimiento y en el que resultaron absueltos por falta de pruebas.

Las acusaciones particulares, que representan a los afectados por el robo de cajas de seguridad, y el fiscal se opusieron a esa nulidad.

La Fiscalía de la Audiencia de Málaga solicitó en sus conclusiones provisionales un total de 74 años de prisión para los acusados en este caso, seis varones y cuatro mujeres, los cuales están relacionados con otros robos cometidos con la misma técnica en diferentes puntos de España por valor de casi dos millones de euros en dinero en metálico y joyas.

Según el escrito de calificación provisional del fiscal, los hermanos Agustín y José María M.C., Andrés C.C. y Juan Carlos H.S. “formaban una banda organizada dedicada a cometer robos en entidades bancarias”.

Los hermanos y padres de los acusados se dedicaban, según el fiscal, a “blanquear el dinero obtenido en los distintos robos” a través del cambio de divisas, compra de inmuebles y ocultación. En el caso del cubano Andrés C.C., esta función la realizaba su compañera sentimental, María Pilar C.S.

Butrón en Málaga. El robo perpetrado en Málaga se planeó los días 18, 19 y 20 de octubre de 2001, fechas en las que se efectuaron labores de vigilancia y chequeo de los sistemas de seguridad de la oficina del BBVA ubicada en la calle Larios. Los cuatro acusados anularon el domingo 21 las líneas telefónicas con el objetivo de desactivar la alarma y el día 22 entraron, a través de un edificio contiguo ubicado en la calle Martínez, en la cámara acorazada del banco.

Para ello, se ayudaron de varias herramientas y una radial, efectuaron un butrón de 50 por 35 centímetros y, una vez en el interior, ejecutaron el plan preconcebido y forzaron, “una por una”, cada una de las cajas de seguridad.

El día 25 comenzarán a declarar los acusados

La sala deberá resolver la petición de nulidad antes del día 25, fecha en la que está previsto que comiencen las declaraciones de los acusados, si bien podría comunicar su decisión directamente en la sentencia. Ese día se contempla que se produzcan los interrogatorios de los acusados.

La Audiencia Provincial, que ha tenido que habilitar una sala especial para este juicio por la cantidad de acusados y partes personadas, prevé celebrar sesiones de la vista oral hasta el mes de marzo.

CATALUNYA .- La Audiencia absuelve a una banda de narcotraficantes por irregularidades en las escuchas y entradas y registros

> La Audiencia de Barcelona ha absuelto a una banda de traficantes de cocaína, a pesar de que se les intervino la droga y uno de ellos llegó a confesar durante el juicio, por irregularidades y vulneración de derechos fundamentales en las escuchas telefónicas y en las entradas y registros que posibilitaron su desarticulación y detención. La banda estaba integrada por siete ciudadanos colombianos y un español.

La sentencia, a la que ha tenido acceso Europa Press, señala que “las intervenciones telefónicas realizadas no se ajustaron a las exigencias constitucionales, derivando de las mismas todas las pruebas obtenidas y aportadas” al juicio que debían haber servido para condenar a los procesados.

La Sección Séptima cita numerosas irregularidades en las diligencias que posibilitaron las detenciones y la incautación de la droga, como falta de motivación o de garantías constitucionales y motivos puramente formales, y responsabiliza tanto a la policía como al juzgado que llevó a cabo las investigaciones.

Tras el juicio, que se celebró durante tres días el pasado mes de junio en la Sección Séptima de la Audiencia de Barcelona, el fiscal solicitó un total de 64 años y medio de cárcel para los ocho acusados: L.A.Q.F., de 32 años, J.H.D.O., de 39 años, L.N.G.F., de 27 años, E.L.Q.F., de 35 años, C.M.S.S.,de 42 años, J.N.V., de 40 años, S.P.M.O., de 31 años (de nacionalidad colombiana) y J.R.G.P., de 33 años (español).

El representante del ministerio público acusó a los imputados de delitos contra la salud pública y falsificación de documentos oficiales, por los que, además de la penas de prisión, pidió que pagaran multas que ascendían a más de un millón de euros. Por su parte, los abogados defensores solicitaron la absolución, excepto el letrado de C.M.S.S. que, después de que su cliente reconociera los hechos, pidió que fuera condenado a tres años de cárcel.

No obstante, los abogados defensores pidieron que se declararan nulas las escuchas telefónicas y las entradas y registros que posibilitaron su detención, aunque alternativamente también solicitaron que fueran condenados a las mínimas penas de prisión posibles por los delitos cometidos.

JUNIO DE 2000.

El caso se inició en junio de 2000, cuando el jefe del Grupo de Estupefacientes de la Comisaría de Policía de L’Hospitalet de Llobregat (Barcelona) solicitó al juzgado autorización para intervenir un teléfono móvil, propiedad del acusado de nacionalidad española, después de que fueran alertados de que este individuo traficaba droga.

Tras estas escuchas, el Juzgado de Instrucción número 8 de Barcelona autorizó diversas escuchas más de otros números de teléfono que llevaron a la desarticulación de la banda. Después, en diversas entradas y registros se incautaron diversas partidas de cocaína de hasta más de 1.000 gramos, además de básculas de precisión, y una carta de identidad suiza y un permiso de circulación suizo falsificados, y grandes sumas de dinero en efectivo.

La sentencia recuerda que el Tribunal Constitucional establece que las resoluciones que por las que se acuerdan las escuchas telefónicas deben cumplir una serie de requisitos como la “proporcionalidad de la medida, motivación de la misma, especialidad de la materia a investigar” o que no exista otro método de investigación “menos lesivo”.

Respecto al primero de los requisitos, el fallo admite que “el fin invocado para la intervención, como fue la obtención de datos en la investigación y persecución de un delito contra la salud pública, castigado con pena grave, es constitucionalmente legítimo”.

FALTA DE MOTIVACIÓN.

No obstante, el tribunal afirma que los indicios con los que contaba el juez para ordenar la primera escucha el hombre había sido detenido en posesión de droga meses atrás y se creía que seguía traficando– no eran suficientes, por lo que considera que “la afirmación policial” de que concertaba citas con proveedores y compradores” de droga, “fue desnuda en relación a la existencia de la actividad delictiva”.

La Audiencia señala que la policía solicitó la intervención telefónica del sospechoso “para la obtención de datos de la recepción de una partida importante”, pero añade que los agentes no habían presenciado “ninguna actividad de tráfico de estupefacientes”, siendo el único “antecedente sólido” la detención del sospechoso en mayo de 2000, cuando ya le incautaron droga.

El tribunal reprocha a la policía que no especificara en la solicitud de esta primera escucha “la razón para considerar la intervención” telefónica “la única posibilidad que quedaba en la investigación, tras agotar vías menos lesivas” y también critica al juez por autorizarlo sin solicitar “una ampliación de datos” de la detención efectuada al individuo con anterioridad.

La resolución judicial que autorizó esta primera escucha “tiene una aparente motivación” al recoger de forma “casi automática” la petición de la policía, “la cual estaba desnuda de datos actuales constatados por los agentes”, señala la sentencia, que concluye que dicha intervención telefónica “no tuvo la motivación constitucionalmente exigida” y vulneró el derecho al secreto de comunicaciones recogido en la Constitución Española.

A partir de esta afirmación, todas las demás diligencias posteriores son declaradas nulas por el tribunal aplicando la teoría conocida como fruta del árbol podrido, lo que le lleva a la absolución de los procesados porque todas las pruebas procedían de esta primera escucha.

MÁS IRREGULARIDADES.

Dicho esto y a pesar de que ya no era necesario, el tribunal incide en más irregularidades suscitadas durante la instrucción de la causa, y también declara nulas más intervenciones telefónicas por falta del “correspondiente control judicial, además de no fijarse el alcance subjetivo de la medida”. También declara nulas las entradas y registro porque no se realizaron en presencia de los detenidos.

La sentencia señala que “los indicios tenidos en cuenta” para efectuar las vigilancias que culminaron con la detención de los procesados, con la ocupación de diversas partidas de droga y dinero en metálico, entre otros objetos, “única y exclusivamente se habían obtenido a través de las escuchas telefónicas declaradas nulas”.

Tanto la confesión de uno de los procesados, como el hallazgo de la droga tienen una “conexión absoluta” con las pruebas declaradas nulas, por lo que, al estar “directamente relacionados” se debe considerar “nula” toda la investigación policial y judicial.

Además de las irregularidades en las escuchas y entradas y registros, la Audiencia reprocha al juez que investigó el caso que no decretara el secreto de las actuaciones, como exige la ley, cuando autorizó las escuchas telefónicas.

Por todo ello, la Sección Séptima de la Audiencia de Barcelona absuelve a los ocho procesados detenidos de cualquier responsabilidad penal y ordena que se devuelva el dinero incautado y que se destruya la droga intervenida.

El TC ordena repetir el juicio de las escuchas ilegales del CESID por falta de imparcialidad del primer tribunal

La Audiencia de Madrid tendrá que volver a juzgar, cinco años después, a Manglano, Perote y cinco agentes del centro de inteligencia

Estrella Digital/EP

Madrid

La Sala Segunda del Tribunal Constitucional notificó ayer a las partes la sentencia que anula las condenas a Emilio Alonso Manglano y Juan Alberto Perote -ex director del Centro Superior de Información de la Defensa (CESID) y ex jefe de operaciones de ese organismo, respectivamente-, así como a cinco agentes del Centro, por el caso de las escuchas ilegales del CESID. Esta causa enjuició la grabación ilegal de conversaciones telefónicas de políticos, empresarios, periodistas y del Rey, a través del Gabinete de Escuchas del centro de inteligencia, desde 1983 hasta 1991.

Por unanimidad de los seis magistrados que forman la Sala, la sentencia aprecia falta de imparcialidad en el tribunal de la Audiencia de Madrid que juzgó el caso en 1999, por lo que ordena celebrar un nuevo juicio contra los siete acusados por un nuevo tribunal “cuyos integrantes no tengan comprometida su imparcialidad”. De ese modo, la Audiencia madrileña deberá juzgar de nuevo la causa, cinco años después de hacerlo por primera vez.

El TC, en una sentencia de la que ha sido ponente al magistrado Guillermo Jiménez, entiende que los tres jueces de la Sección Decimoquinta de la Audiencia Provincial de Madrid que juzgaron el caso, que fueron Perfecto Andrés Ibáñez, Adrián Varillas y Alberto Jorge Barreiro, hicieron una valoración de la responsabilidad penal de los acusados en el auto que reabrió el caso, por lo que quedaron contaminados para juzgar el asunto.

La sentencia condenatoria de la Audiencia madrileña -que fijaba penas para Manglano y Perote de seis meses de prisión y ocho años de inhabilitación absoluta- fue confirmada en marzo de 2001 por la Sala Penal del Tribunal Supremo.

Esta segunda sentencia, de 22 de marzo de 2001, también es anulada por el T.C., así como un auto del Tribunal Superior de Justicia de Madrid, de julio de 1998, que no aceptó la recusación de los jueces de la Audiencia.

Condenas de seis meses de prisión y 8 años de inhabilitación

El ex director del Centro Superior de Información para la Defensa, Emilio Alonso Manglano, y el ex coronel Juan Alberto Perote, fueron condenados el 26 de mayo de 1999 por la Sección Decimoquinta de la Audiencia Provincial de Madrid a seis meses de prisión y a ocho años de inhabilitación absoluta por este caso. La sentencia también condenó a Julio López Borrero, Juan Miguel Nieto Rodríguez, Visitación Patiño Galán, Francisco Vallejo León y José María Vida Molian, agentes pertenecientes al Gabinete de Escuchas del CESID en la misma época, a cuatro meses de prisión e inhabilitación de 6 años para desempeñar cargos públicos.

El Constitucional ha estimado parcialmente los recursos de amparo de los siete acusados, al declarar vulnerado su derecho a la imparcialidad judicial, proclamado en el artículo 24.2 de la Constitución. El fiscal había apoyado la concesión del amparo por este aspecto.

La sentencia estimatoria se basa en el contenido del auto dictado por la Sección Decimoquinta de la Audiencia de Madrid el 10 de mayo de 1996, que dejó sin efecto el archivo de la causa decretado el 6 de febrero del mismo año por la juez de Instrucción que llevaba el caso.

El tribunal, que luego juzgaría el asunto en 1999, ordenó continuar la instrucción a la vista de los indicios concurrentes respecto al delito de escuchas telefónicas. Para el Constitucional, las afirmaciones recogidas en dicho auto, sobre que existían indicios de que las grabaciones ilegales y su archivo se llevaron a cabo “con conocimiento y voluntad, elementos integrantes del dolo”, es demostrativa de que se estaba valorando una cuestión que “redunda en sí misma en un aspecto esencial del juicio sobre la responsabilidad penal de los interesados, como es la presencia del elemento subjetivo del delito”.

Añade la sentencia que el auto referido, “tras el análisis de los hechos derivados de las diligencias de investigación y la valoración detallada de los indicios que de ellos se derivaban”, afirma “la concurrencia de dolo en la conducta de los imputados respecto de la intervención y escucha de numerosas conversaciones telefónicas, y, por tanto, constatando ya, en el marco de un verdadero proceso de subsunción, la presencia de uno de los presupuestos necesarios para la declaración de responsabilidad penal propia de un enjuiciamiento sobre el fondo”.

Manglano está pendiente de otro juicio

Aparte del caso citado, Alonso Manglano tiene pendiente de resolución el recurso de casación que presentó contra la sentencia, dictada por la Audiencia de Alava el 4 de abril de 2003, que le condenó a él y al ex director del CESID Javier Calderón a tres años de cárcel a cada uno por las escuchas a la sede de Herri Batasuna en Vitoria, descubiertas por esta coalición el 31 de marzo de 1998.

El Supremo deliberó sobre este caso el pasado 13 de febrero, aunque dictó después un auto de prórroga de 45 días para dictar la sentencia, plazo que acaba el próximo 22 de abril, según informaron a Europa Press fuentes del alto tribunal.

El ponente de la sentencia del Supremo es Perfecto Andrés Ibáñez, ahora magistrado del alto tribunal, y a quien el Constitucional, en su sentencia de hoy, ha considerado falto de imparcialidad en el caso de las escuchas ilegales juzgado en 1999. Los otros dos magistrados que forman la Sala son Carlos Granados y Francisco Monterde.

El delegado del Gobierno defiende a la Policía que investigó el ‘caso Novolujo’ de Melilla

El delegado del Gobierno en Melilla, Arturo Esteban, negó hoy que los funcionarios del Cuerpo Nacional de Policía relacionados con la investigación del “caso Novolujo” pudieran haber tenido una actuación irregular.

Esteban desmintió que las escuchas telefónicas fueran ilegales y recordó que siempre se intervino en función de las autorizaciones y disposiciones que marcaron los cuatro jueces que intervinieron durante la instrucción de las diligencias, abiertas en el Juzgado número 3.

El representante gubernamental salió en defensa de las actuaciones que llevaron a cabo los funcionarios del Cuerpo Nacional de Policía a cargo de la investigación y recordó que “ésta fue dirigida por el Juzgado de Instrucción número 3; o, lo que es lo mismo, los cuatro magistrados que pasaron por él durante la fase de diligencias previas”.

“Desmiento cualquier posibilidad que se pueda atisbar de que alguien pudiera sacar consecuencias de esta sentencia como que la policía hiciera escuchas ilegales, porque no lo han sido”, manifestó para explicar que “otra cosa distinta es que un tribunal diga que esa prueba sea o no válida”.

De hecho, recordó que las intervenciones de teléfonos, como las detenciones que se produjeron entonces, fueron autorizadas por el juez competente. “Aquellas escuchas fueron autorizadas por un juez, que fue quien decretó el alcance y la duración de las mismas”, precisó.

Sin embargo, el auto de la Audiencia establece que muchas de ellas no contaban con el visto bueno judicial. Preguntado al respecto, el delegado del Gobierno se limitó a señalar que “no conoce” el contenido literal de la resolución.

Eso sí, pidió que no se haga a la policía responsable “de nada” porque “fue un juez el que inicia las diligencias, el que autoriza las escuchas, el que da las órdenes de detención y el que dirige toda la investigación”.

Antidroga defiende la legalidad de las escuchas a Vioque y se opone a la anulación del juicio por blanqueo de capitales

> El fiscal Antidroga Javier Zaragoza se opuso hoy a la anulación del juicio que se celebra en la Audiencia Nacional contra el abogado Pablo Vioque y otros nueve acusados de blanquar capitales procedenes del narcotráfico, y defendió la legalidad de las escuchas telefónicas y de la ayuda prestada por un confidente policial para conocer los hechos.

Durante su intervención, Zaragoza señaló que la colaboración de confidentes como el que participó en la investigación a Vioque es necesaria para la policía. Agregó que si bien las defensas pueden poner en tela de juicio la credibilidad de esta persona, esta es una estrategia a desarrollar durante la vista y no justifica su anulación.

Con ello, el representante del Ministerio público respondía a las cuestiones previas planteadas ayer por las defensas, que coincidieron en señalar como causa de nulidad la inclusión en el procedimiento de los datos aportados por Ricardo Berna, un experto en finanzas con el que contactó Vioque para diseñar la trama de blanqueo y que fue poniendo en conocimiento del tribunal todos los pasos dados por los acusados.

Sobre la nulidad de las escuchas telefónicas obrantes en la causa, que según los defensores no fueron lo suficientemente motivadas por el instructor, Zaragoza señaló que todas ellas se realizaron bajo el control y autorización del Juzgado. Dijo que la suspensión de la confidencialidad de las comunicaciones de los procesados se ajustó en todo momento a la Constitución, por lo que sus derechos fundamentales no se vieron nunca vulnerados

Finalmente, Zaragoza se opuso a la cuestión planteada por el letrado que representa a los acusados Juan Carlos y José Luis Rivera Díaz, quien pidió al tribunal que renuncie a su jurisdicción respecto de los dos hermanos en favor del Juzgado Central de Instrucción número 4, que les investiga desde 1997 por un asunto de intermediación financiera en Colombia que se relaciona con los hechos aquí juzgados. Zaragoza dijo que no procede la acumulación de ambas casusas porque los hechos son diferentes, así como el ‘modus operandi’ empleado.

SUSPENDIDO HASTA EL 8 DE MARZO.

Tras escuchar al fiscal, la Sección Segunda de lo Penal suspendió la continuación de la vista hasta el próximo 8 de marzo, cuando se producirá el interrogatorio a los acusados.

El abogado de Vioque, Jacobo Teijelo, reiteró la petición de que su cliente sea trasladado en ambulancia para seguir las sesiones del juicio, ya que presenta problemas de salud. Recordó que su defendido, “para no pecar de soberbia”, ha renunciado a eludir el banquillo, para lo que le bastaría vestir la toga y sentarse en el estrado como el resto de letrados. El presidente del tribunal, Fernando García Nicolás, contestó que la necesidad de los traslados en ambulancia se consultará con el centro penitenciario.

El Ministerio Público acusa al principal encausado, David Tuaty -para quien pide una pena de 14 años de prisón- de instalar en España un entramado con la finalidad de recaudar importantes sumas de dinero procedentes del tráfico ilegal de drogas y remitirlas, bien por transporte físico o a través de transferencias bancarias, a Suiza, Miami (EE.UU.), Colombia, Panamá y Gibraltar.

Según el escrito del Ministerio Público, para el desarrollo de esta operativa colaboraron su mujer, Claudia Inés Rodríguez Valencia, y su cuñada Alexandra Patricia Rodríguez Valencia, para quienes el fiscal pide cinco años de prisión para cada una.

Una de las vías que Tuaty abrió para la exportación de dinero fue la que diseñó junto con Pablo Vioque, para quien el fiscal pide una pena de tres años y medio de cárcel. Vioque le presentó al experto en finanzas Ricardo Berna, persona que puso en conocimiento del Juzgado Central de Instrucción y de la Guardia Civil los contactos que iba manteniendo.

Además de los ya señalados, el resto de acusados -para los que se solicitan penas de entre cinco y nueve años de cárcel-, son la cuñada de Tuaty, Alexandra Patricia Rodríguez Valencia, José Alfredo Bea Gondar, Juan Bautista Navas Sánz, Marcial Herrero Zabaleta e Isaac Benaim Chocrom.

El fiscal archiva la denuncia sobre unas cintas de escuchas telefónicas encontradas en un contenedor

La Fiscalía de Tarragona ha decidido archivar la denuncia presentada por un ciudadano después de que encontrara cintas con escuchas telefónicas, supuestamente efectuadas por la Guardia Civil, en un contenedor de Sant Pere i Sant Pau, cerca del cuartel. Las grabaciones al parecer fueron efectuadas entre los años 1990 y 1991, y serían copias de las originales. Su hallazgo, según aseguró en su comparecencia ante el fiscal-jefe de la Audiencia, José María Parra, fue fruto de la casualidad ya que las encontró cuando iba a depositar la basura. Añadió que cogió seis para poderlas usar para grabar música ya que parecían que se hallaban en buen estado de conservación.La investigación por parte del Ministerio Público se inició después de la comparecencia del ciudadano, que aseguró que el 3 de julio del año pasado encontró el lado de los contenedores las cintas. Cuando llegó a casa, comprobó que tenían conversaciones telefónicas relacionadas con el tráfico de drogas. Para el fiscal, a la hora de valorar el modelo de comportamiento no se advierte en los hechos ninguna conducta típica descrita por el Código Penal. En este sentido, se debiene diáfana la conclusión de que los hechos investigados por la Fiscalía no revisten caracteres de tipicidad delictiva. Y no resultando tampoco bien definidos los presuntos hechos comunicados al fiscal, acuerdo archivar la investigación .Comunicado a la Guardia Civil La decisión del Ministerio Público ha sido comunicada también al teniente coronel de la Guardia Civil en atención a que si bien el derecho penal no puede extender sus objetivos de prevención general o especial a los hechos examinados, podrían ser merecedores de ser corregidos en el ámbito interno de las instituciones . Asimismo, a pesar de que el fiscal haya archivado las actuaciones, el denunciante puede presentar la correspondiente denuncia directamente al Juzgado de Guardia.

La Audiencia de Valladolid devuelve al Juzgado el sumario contra los ‘Monchines’ para oír las grabaciones telefónicas

> La celebración del juicio contra una docena de presuntos ‘narcos’, entre ellos los principales cabecillas del denominado ‘Clan de los Monchines’, por hechos ocurridos en enero de 2000 cuando cinco de los procesados fueron detenidos en posesión de 993 gramos de heroína y 2.382 gramos de cocaína, sufrirá un considerable retraso debido a que el auto de conclusión del sumario dictado por el Juzgado de Instrucción número 5 ha sido revocado por la Audiencia provincial.

La revocación del auto de conclusión del sumario se produce de conformidad con la postura de la Fiscalía para que todo lo actuado hasta el momento fuera devuelto nuevamente al juez instructor, Angel Redondo, con el fin de que las conversaciones grabadas a los acusados producto de ‘pinchazos’ telefónicos sean escuchadas por las partes en el propio juzgado con carácter previo al juicio que se tendrá que celebrar en la Audiencia vallisoletana, según informaron a Europa Press fuentes jurídicas.

La práctica de esta prueba interesada por el Ministerio Fiscal obedece a su propósito de que la veintena de cintas grabadas no tengan que ser oídas en pleno juicio o que los defensores de los procesados puedan alegar indefensión.

Junto al Ministerio Fiscal, en la causa se halla también personada como acusación popular la Coordinadora Contra el Narcotráfico de Pajarillos, después de que el colectivo depositara inicialmente 2.400 euros de los 12.000 exigidos por la Audiencia provincial y posteriormente, mediante aval bancario, hiciera lo propio con el resto de la fianza.

El sumario instruido por el titular del Juzgado número 5 de Valladolid, Angel Redondo, ha sido cerrado y reabierto hasta en cuatro ocasiones por diferentes causas. De hecho, el último cierre revocado por la Fiscalía vallisoletana se ha traducido ahora en una nueva reapertura para la audición de las cintas grabadas.

CINTAS, PIEZA CLAVE

Precisamente, las escuchas telefónicas fueron cruciales para la operación policial y para conocer que el 19 de enero de 2000 se iba a producir una importante operación de compra venta de droga con un grupo de presuntos traficantes de Zaragoza.

Así, ese día uno de los procesados, F.G.D. (’Rebusca’) se presentó con su automóvil en el Paseo del Cementerio, ante el Tanatorio El Salvador. También se dieron cita en dicho escenario E.G.G. (’Maradona’) y su esposa A.G.H., que lo hicieron en su propio vehículo, así como M.G.M., que también acudió en su coche. Todos ellos fueron detenidos.

Entre las ropas de la mujer de ‘Maradona’ se hallaron 4 millones de las antiguas pesetas, además de una cartera con otras 93.000 pesetas, si bien a ninguno de ellos se les intervino droga alguna. En un registro realizado en el domicilio de ‘Rebusca’, bajo el colchón, los agentes encontraron 993,30 gramos de heroína y 2.382,90 de cocaína, sustancias que en el mercado y vendidas al ‘menudeo’ habrían alcanzado un valor de 500.000 euros (34 millones de pesetas).

Se da la circunstancia de que algunos de los procesados ya fueron condenados recientemente por la Audiencia provincia a 3,3 años de cárcel por delito de blanqueo de dinero procedente del narcotráfico.

El Supremo absuelve a seis narcos porque un juez permitió unas escuchas sin garantías

TRIBUNALES

El fallo entiende que el juez debió exigir

más datos a la policía y afirma que el éxito policial final no puede ser una excusa para vulnerar la ley

SANTIAGO TARÍN

barcelona. - El Tribunal Supremo (TS) ha anulado una sentencia de la Audiencia de Barcelona y ha absuelto a seis condenados por narcotráfico -a pesar de que algunos de ellos confesaron el delito y se les intervino la cocaína- porque sus teléfonos fueron intervenidos sin las garantías constitucionales. Los magistrados aseguran en su fallo que el éxito policial final no puede ser la excusa para vulnerar la ley.

En síntesis, el asunto que se enjuició fue el arresto en 1996 de un grupo de personas a las que se acusaba de formar una red de traficantes de cocaína entre Sudamérica y España. Finalmente, en el banquillo de los acusados estuvieron once personas, de las cuales cinco fueron absueltas y seis condenadas a penas que oscilaban entre los doce y los cinco años de prisión. En la operación policial se decomisaron más de seis kilos de cocaína y varios de los arrestados confesaron su participación en los hechos.

Sin embargo, el problema del asunto no es el final, sino el inicio de la causa. Y es que el TS asegura que el éxito en la conclusión de las investigaciones no puede tapar que se produjera una irregularidad procesal en el inicio. Así, se relata cómo la policía remitió al juzgado de Vilanova i la Geltrú, el 10 de mayo de 1996, un oficio en el que solicitaba la intervención de tres teléfonos móviles ante la sospecha de que un hombre traficaba con drogas.

Lo hechos descritos por el Tribunal Supremo son lo que se conoce como teoría de la fruta del árbol podrido y que desemboca en que todo el proceso iniciado a partir de una prueba irregular es nulo y por lo tanto los acusados deben ser absueltos. Efectivamente, el Alto Tribunal razona que las escuchas telefónicas desempeñaron un ‘papel esencial’ en las pesquisas y en la averiguación del delito, pero esgrime que ‘lo que la ley impone al juez que conoce de una solicitud de esta índole no es la realización de un acto de fe, sino un juicio crítico sobre la calidad de los datos ofrecidos por la policía’, y que por ello el instructor debe exigir a los funcionarios toda la información necesaria, que, si bien por motivos claros aún es incompleta en este momento de las pesquisas, sí debe ser fundamentada no solamente en recelos, porque de lo contrario se entraría en la ‘efectiva delegación en la policía de atribuciones que son estrictamente judiciales’. Continúa el relato diciendo que, ‘de otro modo, lo que coloquialmente se designa como éxito policial sería el único y máximo exponente de la regularidad de toda clase de intervenciones; cuando, es obvio, que tal regularidad depende exclusivamente de que éstas se ajusten a la fidelidad a la Constitución y a la legalidad que desarrolla’.

¿Qué ocurre si la intervención es nula? Pues lo que el Supremo llama efecto dominó. Como en el inicio se han vulnerado derechos fundamentales como el secreto de las comunicaciones y la presunción de inocencia, todo lo que viene a continuación no vale. Así, se describe cómo toda la información relevante sobre el caso se derivó de la intercepción del teléfono y que estos datos fueron los que sirvieron para realizar los interrogatorios posteriores.

Esta doctrina del Supremo no es nueva, pero sí había sido descafeinada por la teoría de que la prueba final, como puede ser el hallazgo de la droga, subsanaba el error inicial. Pero ahora el Alto Tribunal deja claro que no, y explicita que la confesión en juicio, ocurrida con todas las garantías, y el hallazgo de la cocaína están afectadas por la nulidad, pues tienen una ‘evidente conexión’ con las escuchas autorizadas al principio de las investigaciones.

La sentencia establece que el juez instructor debe hacer un ‘juicio crítico sobre la calidad de los datos ofrecidos por la policía’

El abogado defensor de Julio Bornia, Ignacio Ortiz de Urbina, confirmó que tanto él como el abogado de Wilebaldo Luis Yanes se han adherido a la petición de los letrados de martín para que se anulen las escuchas.

Testigo. El abogado de los hermanos Bornia, Juan Ignacio Ortiz de Urbina, compareció ayer ante la magistrada Bellini en calidad de testigo, ya que su voz aparece en algunos de los pinchazos practicados con autorización del magistrado Miguel Ángel Parramón.

Inicio. Este magistrado investigaba al empresario Wilebaldo Luis Yanes por su supuesta implicación en la denominada trama eólica y se encontró con conversaciones entre Yanes y Julio Bornia y entre Yanes y el magistrado Martín, supuestamente para que el hermano de Julio, Rafael, recibiera un trato de favor en un juicio inminente por supuestos delitos contra la salud pública.

Enfadado. Ortiz de Urbina declaró por espacio de más de dos horas ante la magistrada Bellini. Al término de la declaración, el letrado salió del edificio del Palacio de Justicia visiblemente enojado, y al encontrarse a los periodistas afirmó: «Sólo quiero hacer una declaración: si no lo vivo no lo creo. ¡Esto es increíble!». El abogado no quiso explicar a qué se refería. «Lo haré cuando todo este acabe», indicó mientras salía del palacio con rictus de furia.

El suspendido presidente de la Audiencia Provincial de Las Palmas retieró ayer ante la magistrada que instruye su proceso el silencio que ya había puesto en práctica ante el instructor de su expediente disciplinario el pasado 29 de marzo como maniobra de protesta contra una acción judicial que considera ilegal, al estar basada en unas escuchas que, entiende el magistrado, vulneran sus derechos.

José Antonio Martín y Martín, apartado de su cargo desde enero pasado -acusado de dar trato de favor a un hombre que iba a ser juzgado ante su sala como supuesto autor de un delito contra la salud pública-, compareció ayer durante más de tres horas ante la magistrada de la Sala de lo Penal del Tribunal Superior de Justicia de Canarias Carla Bellini, instructora de las diligencias en las que se investiga si el jurista cometió delitos de prevaricación, tráfico de influencias, negociación prohibida a los funcionarios y cohecho.

Martín Martín acudió a la comparecencia asistido de los abogados Sebastián Suárez y Serafín García -sólo este último se quedó a la diligencia-. La actuación se llevó a cabo ante la magistrada Bellini en presencia del fiscal jefe del Tribunal Superior de Justicia de Canarias, Vicente Garrido, y en la sala de vistas del Tribunal Superior. Martín y Martín se negó a responder a las preguntas del fiscal y de la magistrada, al considerar que el procedimiento esta viciado de nulidad desde el principio porque las escuchas telefónicas de las que parte son ilegales.

No obstante, el abogado Sebastián Suárez indicó a los periodistas a media mañana de ayer que los hechos que se muestran en el sumario no permiten sostener imputacion de conductas ilícitas, y aseguró que en las escuchas «no hay nada delictivo».

El TSJC insta a Bornia a cambiar de abogado

Ortiz de Urbina debe declarar como testigo

Pie de Foto: Carla Bellini.

nEl empresario Julio Bornia Bordón, citado como imputado por cohecho en la investigación del Tribunal Superior de Justicia de Canarias sobre el presidente de la Audiencia Provincial, no podrá acudir a la cita señalada para el próximo lunes asistido por el abogado que hasta ahora se encargada de dirigir sus asuntos legales, Juan Ignacio Ortiz de Urbina, ya que éste ha sido citado como testigo.

La magistrada instructora de las diligencias previas, Carla Bellini, notificó el pasado jueves a Julio Bornia la providencia que le hace saber que «teniendo prevista la declaración de su letrado como testigo en las presentes diligencias, deberá el imputado designar a otro letrado para que le asista en la declaración señaladas para el próximo 26 de junio, ya que, en caso contrario, le será designado de oficio.

La magistrada instructora llega a esta conclusión partiendo de la base de que Ortiz de Urbina era el abogado que representaba al hermano de Julio Bornia, Rafael, en el proceso abierto contra éste por supuesto tráfico de drogas.

Se trata de la causa en la que se intenta esclarecer si José Antonio Martín se prestó a favorecer al acusado. La magistrada presume que Ortiz de Urbina puede saber algo sobre las supuestas negociaciones, de ahí que considere que no puede actuar como letrado de uno de los imputados.

El abogado madrileño ha negado que tuviera más relación con José Antonio Martín que la propia de su actuación ante la Sala.

El letrado recurre y dice que irá a la cita del lunes

El abogado de los hermanos Bornia, Juan Ignacio Ortiz de Urbina Pinto, confirmó a este periódico que ha recurrido la providencia que le impide asistir a la comparecencia de Julio Bornia en calidad de abogado y agregó que el lunes acudirá a la cita que tiene su cliente ante la magistrada Bellini como su representante legal.

Ortiz de Urbina señaló que, de consolidarse la teoría de la magistrada, la mayoría de los abogados españoles no podrían ejercer la defensa de sus clientes.

Afirmó que el lunes intentará representar a Julio Bornia porque lo contrario sería faltar al código deontológico profesional y anunció que se presentará ante la magistrada con una carta del decano del Colegio de Abogados de Madrid en la que, supuestamente, se le presta el apoyo corporativo en su postura de no renunciar a la defensa de su cliente.

Separado de la Carrera y de la Audiencia

Pie de Foto: En Fuerteventura. José Antonio Martín, este miércoles en Puerto del Rosario.

El Consejo General del Poder Judicial acordó ayer suspender cautelarmente en sus funciones al presidente de la Audiencia Provincial de Las Palmas, José Antonio Martín, mientras se investiga su supuesta relación con dos personas presuntamente vinculadas al tráfico de cocaína.

El Consejo General del Poder Judicial (CGPJ), máximo órgano de gobierno de los jueces en España, acordó ayer la suspensión provisional en el ejercicio de sus funciones del presidente de la Audiencia Provincial de Las Palmas. José Antonio Martín Martín (Los Llanos de Aridane, 1940), mientras dure la investigación abierta por el Tribunal Superior de Justicia de Canarias el martes para aclarar las relaciones entre Martín y un supuesto traficante de drogas con cuentas pendientes ante la Justicia.

No hay precedentes históricos de una actuación preventiva similar en la historia de la administración de Justicia en las Islas. Martín Martín estará separado de su condición de máxima autoridad de la Justicia penal de Las Palmas al menos hasta que culmine la investigación del Tribunal Superior, que, en principio, ha apreciado indicios de delitos de cohecho (soborno), prevaricación (dictar una resolución injusta a sabiendas), tráfico de influencias y negociaciones prohibidas a funcionarios.

El proceso para la separación cautelar de sus funciones del presidente de la Audiencia de Las Palmas se liquidó con gran celeridad: La Sala de lo Penal del TSJC dio a conocer en la mañana del miércoles su decisión de admitir su competencia para conocer del caso y abrir diligencias previas; La decisión se comunicó en el mismo miércoles al presidente del Consejo General del Poder Judicial, Francisco Hernando, y al servicio de inspección del órgano de gobierno de los jueces.

El Consejo, en cumplimiento de las previsiones estipuladas en la Ley Orgánica del Poder Judicial sobre el procedimiento para la actuación penal contra miembros de la carrera judicial, dio traslado de las actuaciones al fiscal general de Estado, Cándido Conde-Pumpido, para que informara sobre la hipotética conveniencia de la suspensión cautelar del investigado.

La oficina del fiscal General recabó informes el miércoles, y en la mañana de ayer, jueves, informó al Consejo a favor de la suspensión.

La Comisión Permanente, formada por el presidente del CGPJ, Francisco Hernando, y los vocales Enríque López (portavoz del Consejo), José Merino (vocal delegado para Canarias), Carlos Ríos, Luis Aguilar y Juan Carlos Campo, se reunió con carácter extraordinario en la mañana de ayer, y poco antes del mediodía canario dio a conocer su decisión: el presidente de la Audiencia de Las Palmas quedaba apartado cautelarmente de sus funciones mientras durara la investigación penal.

«La medida», explica la nota oficial difundida ayer por el TSJC, «se extenderá hasta tanto recaiga en la causa sentencia absolutoria o auto de sobreseimiento».

El acuerdo de la Comisión Disciplinaria es susceptible de recurso ante la Sala de lo Contencioso Administrativo del Tribunal Supremo.

La decisión del Consejo fue notificada en la mañana de ayer a José Antonio Martín, que se encontraba en su domicilio de la capital grancanaria. En las próximas horas, el magistrado ya suspendido en funciones designará abogado y procurador para representarle en el proceso, y extenderá poderes al efecto. Después, notificará a la Sala el nombre de los juristas con los que habrán de entenderse las actuaciones.

Sus paisanos de La Palma no se lo creen

Martín Macho /Los Llanos de Aridane

La noticia ha causado estupor en La Palma. En la Isla natal del magistrado José Antonio Martín, «dada su trayectoria», sentenciaba un letrado, «nadie cree que haya cometido ni el más mínimo desliz».

En la soleada plaza de España de Los Llanos de Aridane, municipio donde nació el cinco de mayo de 1940, casi todas las conversaciones giraban ayer en torno a la investigación abierta contra su ilustre paisano. La orden de incoación de diligencias previas ha caído como un jarro de agua fría. «Es muy querido y respetado, nos sentimos muy orgullosos de él», terciaba una vecina. Muchos palmeros, según una abogada, intentaban ayer ponerse en contacto con el magistrado para «mostrarle nuestra solidaridad y mandarle un fuerte abrazo. Queremos hacerle ver que, en estos momentos difíciles, no está solo».

José Antonio Martín, explicó un letrado de la capital, nunca ha ejercido profesionalmente en su Isla. Sin embargo, mantiene una vinculación estrecha con el terruño. «Viene con frecuencia y, todos los años, pasa aquí las vacaciones de verano». Su mujer es de El Paso. Este año no faltó a la cita lustral con la Bajada de la Virgen. «Es una persona afable, querida y respetada por todos. Es tan llano y accesible que, cuando viene, no lo vemos como un magistrado de alto rango, si no como un amigo entrañable», insistió.

SECRETO DE SUMARIO

El Tribunal Superior de Justicia acordó ayer declarar secretas las actuaciones referidas a las diligencias abiertas a José Antonio Martín, lo que significa que, a partir de ahora, ni siquiera el propio afectado tendrá conocimiento del devenir de las investigaciones, hasta que la Sala no lo considere oportuno. El secreto no se había ordenado antes porque, al no haber diligencias, no había razón para tomar cautela alguna.

POCO AMIGO DE LA FRIVOLIDAD

nJosé Antonio Martín y Martín nació en Los Llanos de Aridane (La Palma) hace 65 años, está casado y tiene tres hijos, Es doctor en Derecho Procesal, profesor asociado de la Universidad de Las Palmas de Gran Canaria y forma parte de una familia de larga tradición jurídica. Su padre ejercía como jurista y sus hermanos Nereo y Fernando -hoy fallecidos- fueron destacados miembros de la curia local. El primero, fiscal del destacamento de La Palma, y el segundo, secretario judicial en el Tribunal Superior de Canarias.

Miembro activo de la Asociación Profesional de la Magistratura, fue elegido presidente de la Audiencia Provincial de Las Palmas por el pleno del Consejo General del Poder Judicial el 12 de marzo de 2003, tras tres votaciones. En la primera, resultó elegido por un voto de diferencia frente al candidato de Jueces para la Democracia, Pedro Herrera Puentes. En la segunda ronda, ya cerrada entre él y Herrera, no hubo mayorías, y en la tercera y definitiva ganó por 12 votos a ocho.

Accedió a la judicatura tras varios años como inspector en la Policía Nacional, y a mediados de los ochenta, tras varios destinos como juez comarcal, entró en la Audiencia Provincial como magistrado de Sala en la Sección Segunda -que entonces presidía el ya fallecido Luis Arrazola-. Cuando se creó la Sección Cuarta de la Audiencia, a principios de los noventa, se le confió su presidencia. Se presentó a vocal del Consejo General del Poder Judicial y a presidente del Tribunal Superior de Justicia en dos ocasiones, y en marzo de 2003 consiguió suceder a Antonio Castro Feliciano (hoy presidente del Tribunal Superior) al frente de la Audiencia Provincial.

Muy comprometido con la Asociación Profesional de la Magistratura (APM, asociación judicial mayoritaria en España), Martín Martín estaba considerado -al menos, hasta que saltó el presente escándalo- un hombre cabal, serio y poco amigo de las frivolidades (aún hay que probar que sea lo contrario). Se le tiene por un jurista estudioso y rígido en la aplicación de la ley, ajustado a las normas y poco amigo de lecturas relajadas de la legislación o de las normas de estricta observación en las salas de vistas.

Martín Martín no está considerado como un hombre destacado por sus dotes para las relaciones públicas , aunque sí por su seriedad en el ejercicio de la judicatura y su capacidad de reflexión objetiva más allá de las apariencias.

la defensa de bornia anuncia acciones legales

Comunicado. Rafael Bornia, actualmente en prisión preventiva en Salto del Negro, es el supuesto narcotraficante que, según la policía, pidió la mediación de Martín a través de terceros. Su abogado, el madrileño Juan Ignacio Ortiz de Urbina, remitió ayer a los medios informativos un comunicado anunciando que cuando finalicen los procedimientos en curso -la investigación a Martín y las causas contra su cliente- «ejercerá en nombre de la familia Bornia y en el suyo propio cuantas acciones le correspondan por las falsas imputaciones que se hayan vertido en los medios contra los mismos».

Reacción. El letrado de Bornia reaccionó de esta forma a los artículos publicados en los rotativos de tirada nacional, ayer jueves, en referencia al caso de José Antonio Martín, en los que se tacha a su cliente de narcotraficante sin ningún tipo de cautelas.

Celo. En declaraciones exclusivas a CANARIAS7, publicadas ayer, este letrado negó que hubiera cualquier trato de favor a Bornia por parte de Martín y recordó que su cliente lleva 17 meses en prisión preventiva por orden de la Sala que preside el magistrado

Secreto. En medios jurídicos de Las Palmas también se habló ayer de las razones que han llevado al juzgado instructor del proceso matriz -el número siete de Las Palmas- a esperar varios meses desde que tuvo conocimiento de los primeros indicios a remitir la causa al Tribunal Superior de Justicia de Canarias. Este periódico afirmó el martes que la causa había pasado seis meses «en el limbo». Según fuentes jurídicas, el secreto del sumario tanto en el caso contra martín como en el proceso por la denuncia sobre el negocio eólico impide aclarar los motivos que justifican el retraso en la remisión de parte de las diligencias a la Sala de lo Penal del Tribunal Superior de Canarias.

Letrado. José Antonio Martín tendrá que designar en los próximos días a un abogado y a un procurador para que le representen en la investigación y le asistan cuando sea citado a declarar por la magistrada instructora de las diligencias, Carla Bellini. de momento, se desconoce el nombre de los posibles designados. Martín Martín no pudo ser localizado en el día de ayer.

Mala noticia. El presidente del TSJC, Antonio Castro, informó ayer de que él mismo había llamado por teléfono a José Antonio Martín para comunicarle personalmente la decisión del Consejo de cesarle cautelarmente, al tiempo que comisionaba a un funcionario para que se personara en su domicilio y le notificara formalmente la decisión de la comisión permanente.

Las escuchas se realizan desde el 28 de noviembre, pero no es hasta el 13 de enero cuando se informa al juez de otro delito

JUAN P. SIMÓ JEREZ. - Su cliente sigue en prisión acusado de ser, junto a Carlos Carretero, el cerebro de la trama de las pensiones fraudulentas ¿Cómo se declara?

—Él niega cualquier tipo de participación. Está acusado de falsedad en documento oficial, fraude a la Seguridad Social, cohecho y tráfico de influencias. Pero jura de forma contundente que nadie va a poder demostrar lo que es indemostrable, porque además no ha sucedido que él haya recibido ningún importe o favor por haber realizado algo ilegal. Él ha cumplido con sus labores de funcionario y, de hecho, en las actuaciones, con la salvedad de las grabaciones en el sentido en el que se puedan entender, nadie manifiesta que le haya dado dinero a Casto.

—Pero las grabaciones son incontestables.

—Hemos acordado no manifestar nada sobre las grabaciones después de que interpusiéramos un escrito de incidente de nulidad de actuaciones, en el que cuestionamos la legalidad de las escuchas que se han venido practicando y entendemos que la postulamos con bastante contundencia y base. De hecho, hace minutos (por el jueves) me acaban de comunicar el dictado de un auto del Juzgado de Instrucción 1 de Cádiz en el que se acuerda ratificarle la prisión preventiva comunicada de Casto, por eso le citó hace días para que declarara y curiosamente, en los fundamentos de derecho que acabo de leerme en los que se basa la decisión son las escuchas telefónicas, no hay otra cosa que las escuchas, que creo están cuestionadas de forma bastante seria.

—Explíquelo.

-—Las escuchas parten de un procedimiento judicial que se inicia en Jerez por un delito a la Hacienda Pública que se atribuía al señor Carretero y el juez autoriza las escuchas telefónicas en un auto de noviembre, pero es una autorización que se refiere a la monitorización de los teléfonos móviles que pudieran tener tanto el señor Carretero como su esposa. A partir de ahí, se inicia la investigación por el grupo de Vigilancia Aduanera, comienza esta autorización el 22 de noviembre. El 28 de noviembre interceptan una comunicación del señor Carretero con Casto, un tal Casto, y a partir de esa charla, el grupo de Vigilancia Aduanera, en vez de paralizar el procedimiento y ponerlo en conocimiento del juez para que bien amplíe el auto o autorice una investigación nueva, no comunica nada al juez, sigue la investigación, no sólo eso sino que con fecha 14 de diciembre vuelve a grabar otra conversación y hasta el 22 de diciembre, cuando pide la prórroga del auto de intervención telefónica anterior, no pone en conocimiento del juez la transcripción de las escuchas que ha considerado interesantes. Luego, lo comunica al juez y éste, en lugar de ampliar el auto o proceder a una autorización para la investigación de un delito de una persona nueva (el juez ya conoce que dentro del delito a Hacienda podría haber también un inspector médico) lo que hace es simplemente un auto, de lo más simple que cabe, diciendo que manteniéndose las circunstancias que existían cuando se pidió la autorización anterior, se prorroga por un mes el auto anterior. Es decir, se prorroga por un mes a efectos del delito contra la Hacienda Pública y a efectos de la monitorización de los señores Carretero y esposa. No hace ninguna mención con respecto al señor Casto. Esa prórroga de un mes supone que se prorroga nuevamente el auto de noviembre, hasta el 21 de enero, y hasta el 21 de enero nadie dice nada, ni la autoridad judicial se pronuncia por un delito contra la Seguridad Social en ningún momento ni con respecto a Casto y lo que sí ocurre es que a finales de enero el magistrado no dice ni que se alce el secreto ni que se prorrogue. No vuelve a decir nada. Desde entonces no volvemos a tener noticias hasta el 13 de marzo, cuando el juez dicta un auto en el que dice que se le ha puesto en conocimiento que existe una investigación por un delito contra la Seguridad Social en el que está implicado un inspector, que vive en tal sitio, que trabaja en tal otro… Es decir, el juez menciona por primera vez la posibilidad de un delito contra la Seguridad Social y un nuevo imputado el 13 de marzo, desde el 28 de noviembre que primero Vigilancia Aduanera y luego, el 13 de marzo, ya es la Guardia Civil, informan de este delito. Por tanto, existe una reiteradísima jurisprudencia, tanto del Tribunal Supremo como del Constitucional, que manifiesta que los autos permitiendo y autorizando la intervención telefónica deben estar, primero fiscalizados y controlados por el juez quien debe de tener acceso a las grabaciones, para luego ampliar, prorrogar o indicar la intervención nueva de un teléfono. Todo eso da lugar a que la ilegalidad o alegalidad de esa escucha inicialmente realizada devenga en que todas las pruebas posteriores son pruebas basadas en una prueba ilícitamente obtenida y el Tribunal Supremo se ha pronunciado en una doctrina que se llama la doctrina del árbol podrido, en el que los frutos también son podridos y, lógicamente, toda prueba obtenida como consecuencia de una inicial alegal o ilícita puede entenderse que no es constitucionalmente aceptable.

- De aceptarse, sería un auténtico ‘revolcón’ al caso.

—Puede significar el archivo del procedimiento. Hay precedentes, desde el caso Naseiro y más reciente, el caso de Farruquito, en el que se acordó la nulidad de las escuchas por esta misma cuestión. Hay una teoría que es la del hecho casual, que dice que cuando la investigación policial, como consecuencia de una escucha, tiene conocimiento de otro delito, no lo va a dejar de investigar. Pero ese hallazgo casual que se llama notitiam criminis, obliga al agente actuante a ponerlo en conocimiento de su señoría para que autorice una nueva línea de investigación y en definitiva lo que consagra la Constitución, que es el derecho a una tutela judicial efectiva, que sea el juez quien tutele la investigación, no una autoridad policial. En este caso, Vigilancia Aduanera para unos hechos que son delitos contra la Seguridad Social y que no tienen nada que ver con sus competencias.

—Eso es importante. ¿Quién hace las escuchas? ¿Tiene competencias la Agencia Tributaria para hacerlo?

—Ese es otro tema, un tema competencial de la Vigilancia Aduanera, que no hemos tratado en nuestro incidente de nulidad y que habrá que abordarlo en su momento. Sería cuestionable, aún falta regularizar las competencias de la Agencia Tributaria, pero lo que es manifiesto es que Hacienda investigue un delito contra la Seguridad Social es muy cuestionable. El problema también es que esa notitiam criminis, cuando se obtiene ese hallazgo casual, cuando se pone en conocimiento del juez, éste debe autorizar una línea de investigación. Lo que no puede hacer la unidad interviniente, como aquí ha ocurrido, es que inicia la investigación que nada tiene que ver con la escucha porque, en este sentido, cuando se da traslado al juez, se le da nombre y apellidos del tal Casto, lugar donde trabaja, tipo de trabajo que tiene, que puede influir a efectos de determinar o no una invalidez… Todo ello indica que no es la notitiam criminis que tiene telefónica sino que ha sido una investigación paralela que ha hecho ajena al conocimiento del juez, que por primera vez tiene conocimiento el 21 de diciembre de 2005, un mes después de autorizarse la primera escucha para otros hechos y otras personas y que además de tener conocimiento, se limita a prorrogar un auto sin tener en cuenta la investigación que hacía la Hacienda Pública.

-—¿Ha observado algún otro error en la instrucción?

—Hay una cuestión importante. El Ministerio Fiscal debe estar al tanto de la autorización de las escuchas. La fiscalización de la tutela judicial efectiva, y hay sentencia del Tribunal Constitucional del año pasado, recae tanto sobre los jueces como los fiscales. Y no nos consta que aparezca esto en las actuaciones.

—¿Sería aplicable esta medida al resto de implicados en ‘Karlos’?

- Al menos, en lo que se refiere a Casto, aquí en el auto, se justifica por unas escuchas transcritas por Vigilancia Aduanera y dependiente de la Agencia Tributaria y por las que , como le digo, nunca han sido tuteladas judicialmente. Hay un tema también importante, que lo anunciamos también en nuestro escrito, que es el tiempo, ese lapsus temporal extraño que hay desde el final de la prórroga, finales de enero, hasta marzo, que la Guardia Civil pide la intervención del número. Es curioso. Al vencimiento del mes de la prórroga de diciembre nadie dijo que ya había pasado un mes y por tanto se alzaba la investigación, nadie la prorroga, nadie sabe qué pasa en esos dos meses con un número intervenido y que tenía conversaciones de interés y sin embargo, en marzo, la Guardia Civil solicita que se intervenga el teléfono, que ya había estado intervenido desde el 21 de noviembre al 22 de enero de este año.

Los `pinchazos´ incriminan a los ex concejales en la trama

GOLPE POLICIAL EN MARBELLA. Yagüe ya fue `cazada´ por este método en la primera operación policial

Pie de Foto: Prisión. Vicente Manciles sale del juzgado camino de la cárcel. efe

Los investigadores obtuvieron conversaciones telefónicas muy reveladoras sobre los pagos por las licencias. El enriquecimiento de algunos no se correspondía con lo declarado

PABLO D. ALMOGUERA. MÁLAGA

Los investigadores de la operación `Malaya´ han adjuntado al sumario del caso una serie de escuchas telefónicas a algunos de los ex concejales en las que se demuestra su presunta vinculación con la trama de corrupción política y urbanística en el Ayuntamiento de Marbella, por la que ya han sido detenidas más de medio centenar de personas, entre las que se encuentran reconocidos rostros del sector de la construcción y del ámbito político marbellí. A estas pruebas, realizadas con autorización judicial, se unen una serie de vigilancias y seguimientos llevados a cabo durante la primera parte de la intervención, que se han prolongado desde el mes de abril.

Según informaron fuentes judiciales, los documentos incautados al ex asesor de Urbanismo Juan Antonio Roca, supuesto `cerebro´ de esta red de pagos ilegales para la obtención de licencias y convenios de edificación, llevaron hasta los ex concejales, que ya estaban en el punto de mira de los investigadores desde que el caso saltó a la opinión pública, pero cuya conexión se ha podido establecer a través de la empresa Mara Asesores.

Esta sociedad con sede en Marbella y en la que trabajaban como contables dos de los arrestados el pasado martes, uno de los cuales está considerado testaferro de Roca, presuntamente recibía los pagos que realizaban los constructores y promotores por las licencias urbanísticas, para posteriormente hacerlos llegar a los ex ediles.

Una vez que los agentes dibujaron este triángulo y el papel que cada uno jugaba en él, estrecharon el cerco sobre los políticos. Algunas de las pruebas más evidentes de su supuesta vinculación se obtuvieron durante las escuchas telefónicas que realizó la policía, conversaciones en las que, al parecer, se hablaba del pago de comisiones sin ningún tapujo. Hay que recordar que durante la instrucción de la primera fase de la operación ya se informó de que había `pinchazos´ en los que la entonces alcaldesa, Marisol Yagüe, en la actualidad en prisión, fue `cazada´ con las manos en la masa.

Los resultados conseguidos con estas escuchas, junto con otras pesquisas realizadas durante estos casi cuatro meses, han posibilitado llegar a más implicados y concretar el papel que interpretaban dentro de esta organización perfectamente estructurada y jerarquizada.

Fuentes de la Unidad de Delincuencia Económica y Fiscal (UDEF) de la Comisaría General de la Policía Judicial revelaron que durante este tiempo han realizado numerosas vigilancias y seguimientos de los ahora imputados.

Enriquecimiento desmedido. Estas fuentes señalaron que una pista de lujo para llegar a la segunda parte de la trama ha sido el enriquecimiento excesivo de algunos de los imputados, que no se correspondía con lo declarado. Para ello ponían la titularidad de los bienes a nombre de terceros, pero, como declaró una agente, “el dinero siempre deja huella”. Durante toda la investigación, los agentes han adoptado numerosas medidas de seguridad para no ser detectados.

Buscan al mentor de Roca. La Policía Nacional busca desde el pasado lunes al promotor granadino Carlos Sánchez Hernández, considerado el `maestro´ de Juan Antonio Roca.

Los investigadores recibieron el lunes una orden judicial firmada por el juez Torres en la que se detallaban los nombres de las 32 personas que debían ser detenidas. El dispositivo policial se desplegó por seis provincias y logró arrestar un día después a 30 personas, entre ellas el constructor cartagenero Tomás Olivo y el granadino José Ávila Rojas, que mantiene negocios con el primero. Los arrestos se prolongaron durante todo el día, ya que fue especialmente difícil encontrar a algunas personas.

Pero en la lista elaborada por el magistrado aún quedan dos personas por localizar y detener: el empresario granadino Carlos Sánchez Hernández, mentor en la Costa del Sol de Roca, y otra persona “de menor calado”, de la que no han trascendido sus datos, según confirmaron a La Opinión de Murcia fuentes de la investigación.

La policía ha intentado sin éxito dar con el paradero de Carlos Sánchez en su casa de Madrid, lugar en el que reside de forma habitual. También se han hecho gestiones en el municipio granadino de Santa Fe, de donde es natural y del que es Hijo Predilecto. Las pesquisas llegaron incluso a la República Dominicana, donde el constructor posee varios complejos hoteleros.

Sánchez inició su carrera profesional colocando antenas de televisión en Madrid, aunque en 1980 ya era propietario de una importante fortuna. Fue en esa época cuando conoció a Juan Antonio Roca en Mazarrón. Desde entonces, ambos han progresado espectacularmente en el negocio inmobiliario.

Carlos Sánchez, muy conocido en los círculos de la alta sociedad de Murcia en los años 80, fue el mentor de Roca, la persona que le enseñó todo cuanto ha demostrado saber al frente de la gestión urbanística de la capital del lujo en la Costa del Sol. De hecho, se supone que fue Sánchez el que abrió muchas puertas al cartagenero y, antes de que éste se fuese a Marbella, realizaron varios negocios en Mazarrón siempre en el límite o sobrepasando la legalidad. En esta época, al parecer también se relacionaban con quien se considera otro de los pilares del emporio Roca, Tomás Olivo.

La policía buscó el miércoles a Sánchez en el entierro de su madre, que se celebró en la localidad granadina de Santa Fe, aunque éste no hizo acto de presencia.

Éste tiene pendientes con la Justicia al menos tres denuncias de la Agencia Tributaria por diferentes negocios inmobiliarios. Hacienda le acusa de tres presuntos fraudes por un valor superior a los nueve millones de euros. El más importante, de unos 4,8 millones de euros, lo investiga un juzgado granadino.

El fiscal pide en su recurso la admisión de las escuchas que avalan que Farruquito mintió

El fiscal del denominado `caso Farruquito´ ha pedido, en su recurso contra la sentencia condenatoria que absolvió al bailaor Juan Manuel Fernández Montoya de los delitos de simulación de delito y denuncia falsa, la admisión de las escuchas telefónicas realizadas por la Policía como prueba para demostrar que el bailaor mintió y se sirvió de una trama organizada para inculpar del atropello mortal de Benjamin Olalla a su hermano menor. El juez de lo Penal declaró la nulidad total de dichas escuchas. El fiscal pide que la pena de prisión se eleve, pues, de 16 meses a cuatro años y un mes de cárcel.

La Audiencia Provincial de Sevilla acogió ayer la vista de ratificación de los recursos presentados tras la sentencia del denominado `caso Farruquito’, por la muerte del peatón Benjamín Olalla atropellado por el vehículo conducido por el bailaor Juán Manuel Fernández Montoya el 30 de septiembre de 2003. Farruquito fue condenado en julio de 2005 por el Juzgado de lo Penal número 8 de Sevilla a 16 meses de prisión –no fue a la cárcel al ser la pena inferior a dos años y carecer de antecedentes–.

Mientras, los cinco restantes acusados, que habían sido imputados por urdir una trama para inculpar del atropello al hermano menor del bailaor, fueron absueltos al decretarse la nulidad total de las escuchas telefónicas de la Policía en las que se basaron estas acusaciones, al considerarse por la juez propias de una investigación diferente.

El fiscal defendió que no halló motivos para que las escuchas telefónicas realizadas por la Policía fueran declaradas nulas, pidiendo por tanto su admisión.

http://www.infoethics.org.uk/CILIP/admin/thesaurus.pdf

APPLIED INFORMATION ETHICS

(Note: Practical information ethics in the workplace, especially in

a library or information centre, or involving actors in the

information sphere such as researchers, journalists, indexers,

etc.)

Ethical responsibility

A. Personal responsibilities

A1. standard of professional knowledge : competence

A2. professional awareness

A3. claiming expertise : professional specialisation : intellectual

bootlegging

B. Responsibilities to information and its users :

responsibilities to clients

B1. user awareness of scope and remit of service : limitation of advice

B2. clarity and openness

B3. bias and value judgements : impartiality

B4. confidentiality

B5. competing needs and priorities : conflicts of interest

B6. complaints

B7. effective information systems and services

B8. appropriateness of materials for the needs of users

B9. rights of creators and distributors of intellectual property

B10. integrity of information sources

B11. preservation and conservation

C. Responsibilities to colleagues and the information

community

C1. promoting the profession

C2. respect and understanding towards colleagues

C3. discrediting or criticising colleagues’ work

C4. working in an independent capacity

C5. encouraging colleagues to enhance professional knowledge

C6. speaking on behalf of CILIP

C7. reporting breaches of the Code

C8. disrepute of the profession : good reputation of the profession

D. Responsibilities to society

D1. public good

D2. equitable access : ‘equal’ treatment

D3. balancing conflicting demands : conflicts of interest

D4. promotion of Code

E. Responsibilities as employees : responsibilities to an

employer

E1. organisational knowledge

E2. unethical practice and whistleblowing

Conflicts and dilemmas

Resolving conflicts and dilemmas

Irresolvable conflicts and dilemmas

Ethical guidance and codes of practice

Canonical codes

Guidance and codes by jurisdiction

CILIP Principles

CILIP Code of Professional Practice

Thesaurus for Information Ethics : v0.5 draft

Copyright © 2007, InfoResponse Associates and Oxford Business Intelligence


ANEXO2: REFRANES, CITAS Y FRASES CÉLEBRES SOBRE EL SECRETO

¿Me guardarás un secreto, amigo? Mejor me lo guardarás si no te lo digo.

A quien dices el secreto das tu libertad.

Amigo indiscreto, ni es buen amigo ni guarda secreto.

Cuando el vino entra echa el secreto afuera.

Desvelar un secreto es adulterio de la razón.

El que habla de alguien delante de ti, habla de ti con otro.

El vino demasiado ni guarda secreto ni cumple trato.

En boca cerrada no entran moscas, ni salen estupideces.

Enseña la cautela que debe observarse para confiar un secreto, pues muchos, so capa de amistad, abusan del sigilo.

Las tres cosas más difíciles de esta vida son: guardar un secreto, perdonar un agravio y aprovechar el tiempo.

Más vale callar y dejar que los otros piensen que puedes ser un tarado, que hablar para comprobarlo.

No hay nada más agradable que envolverte con el manto cálido que el secreto proporciona.

Para guardar un secreto se necesita de dos. Para que todos se enteren, de tres.

Quien revela sus secretos, pierde su libertad.

Reprende al amigo en secreto, y alábalo en publico.

Secreto bien guardado, pliego lacrado y sellado.

Secreto con vino es un vomitivo.

Secreto de dos, guardado; de más de dos, en la calle echado.

Secreto de tres, secreto no es.

Secreto dicho a mujer muy pronto se ha de saber.

Secreto en reunión es mala educación.

Secreto tan sólo es lo que sabemos dos: Dios y yo.

Si sabes guardar un secreto, tú no eres un amigo, sino un tesoro.

Tu secreto en tu seno, y no en el ajeno.

Tus secretos no dirás, si quieres vivir en paz.

Un secreto bien guardé; aciértalo tú, que yo no lo diré.

Un secreto revelado es una mecha que prende con una leve llama y acaba convirtiéndose en un infierno…

Uno es esclavo de lo que dice, y dueño de lo que calla.

http://www.citalandia.com/citas/secreto

Si revelas tus secretos al viento, no culpes al viento por revelarlos a los árboles. Khalil Gibran

Nada hay en la vida tan bello, tan grato y tan grande como las cosas misteriosas. François R. Chateaubriand

Tres personas pueden guardar un secreto, si dos de ellas están muertas. Benjamin Franklin

No confíes tu secreto ni al más íntimo amigo; no podrías pedirle discreción si tú mismo no la has tenido. Ludwig van Beethoven

Nadie guarda mejor un secreto que el que lo ignora . George Farquhar

Las abejas sólo trabajan en la oscuridad; el pensamiento sólo trabaja en el silencio; y la virtud, en el secreto. Maurice Maeterlinck

Lo más bello que podemos experimentar es el misterio de las cosas. Albert Einstein

Nunca el honor se perdió mientras duró el secreto. Félix Lope De Vega

¿A quién confiar un secreto? A un mentiroso o a un mudo. Éste no habla y aquél no es cretino. Filippo Pananti

Si quieres que tu secreto sea guardado, guárdalo tú mismo. Séneca

Quien no calla el hecho, tampoco callará su autor. Séneca

La confidencia descubre quién era o no digno de ella. André Maurois

Cualquier cosa nos cederá sus secretos si la amamos lo suficiente. George Washington

No le pidas consejo al insensato, pues no podrá mantenerlo en silencio. Eclesiástico

Porque a quien dices el secreto, das tu libertad. Fernando de Rojas

http://bolanyos.galeon.com/citas.htm#

No puede haber gracia donde no hay discreción. Miguel de Cervantes

El que revela el secreto de otros, pasa por traidor; el que revela el secreto propio pasa por imbécil. Francoise-Marie Voltaire

Los hombres que no hacen ruido son peligrosos. Jean de La Fontaine

Tu amigo tiene un amigo, y el amigo de tu amigo tiene otro amigo; por consiguiente sé discreto. Talmud

Parecer discreto vale tanto como entender una cosa, y es mucho más fácil. Oscar Wilde

La discreción es una virtud, sin la cual dejan las otras de serlo. Francis Bacon

La mejor fuente de información son las personas que han prometido no contárselo a otros. Marcel Mart

Lo que no quieras que sepan muchos no lo digas a nadie. Nieremberg

Los charlatanes son los hombres más discretos: hablan y hablan y no dicen nada. Alfred D’ Houdetot

El andar tierras y comunicar con diversas gentes hace a los hombres discretos. Miguel de Cervantes

Cómo pretendes que otro guarde tu secreto si tú mismo, al confiárselo, no lo has sabido guardar. Francoise de la Rochefoucauld

http://www.lasfrases.com

Lo más atroz de las cosas malas de la gente mala es el silencio de la gente buena. Mahatma Gandhi

Nadie puede decir que odia los secretos, ya que la via en si misma es uno. WHISPER

Guardar un secreto con un mediocre, es como querer guardar un tesoro en una caja de cristal. José Ingenieros

http://www.rie.cl

Aún en tus ocupaciones habituales trata siquiera por un día de guardar el secreto de aquello que intentas y a la mañana siguiente verás con mayor claridad tus ideas. Carlyle

Necio y muy necio el que, descubriendo un secreto a otro, le pide encarecidamente que le calle. Cervantes

No olvides que quien te confió un secreto, no lleva comúnmente más que la máscara y el disfraz de hombre honrado. Epicteto

El único secreto que saben guardar las mujeres es el de los años que tienen. Fontenelle

Solamente una recta estirpe o la buena educación capacitan a los hombres para guardar un secreto. La Bruyère

De toda revelación de un secreto debe culparse a quien lo confió. La Bruyère

El secreto es el alma de todas las negociaciones. Padre Isla

Guarda tu mismo los secretos; nunca los des a guardar. Proverbio persa

A quien dices tus secretos das tu libertad. Rojas

El hombre honesto y de bien no opera nunca en secreto, y de lo que hace no se avergüenza jamás. Settembrini

Nada hay tan divertido como oír hablar de severa virtud a una mujer cuyo secreto amoroso se posee. Stendhal

El secreto que pusieran en tu pecho, guárdale con mayor lealtad que si te hubiese fiado un gran tesoro. Juan Luis Vives

http://www.quotesnsayings.com/es/victory

El secreto de toda la victoria miente en la organización del no-obvio. Oswald Spengler

El secreto del éxito es éste: no hay secreto del éxito. Elbert Hubbard

http://chatna.com/theme/secrets.htm

Shy and unready men are great betrayers of secrets; for there are few wants more urgent for the moment than the want of something to say. Sir Henry Taylor

There are some occasions when a man must tell half his secret, in order to conceal the rest. Lord Chesterfield (Philip Stanhope)

None are so fond of secrets as those who do not mean to keep them. Charles Caleb Colton

Three may keep a secret, if two of them are dead. Benjamin Franklin

Secrets are things we give to others to keep for us. Elbert Hubbard

It is wise not to seek a secret; and honest, not to reveal one. William Penn

To keep your secret is wisdom; but to expect others to keep it is folly. Samuel Johnson

Secrecy and a free, democratic government don’t mix. Harry Truman

The personal life of every individual is based on secrecy, and perhaps it is partly for that reason that civilized man is so nervously anxious that personal privacy should be respected. Anton Chekhov

Secrecy is the first essential in affairs of state. Cardinal Richelieu

The best weapon of a dictatorship is secrecy, but the best weapon of a democracy should be the weapon of openness. Niels Bohr

The very word ’secrecy’ is repugnant in a free and open society; and we are as a people inherently and historically opposed to secret societies, to secret oaths, and to secret proceedings. John F Kennedy

Every thing secret degenerates, even the administration of justice; nothing is safe that does not show how it can bear discussion and publicity. Lord Acton

No one ever confides a secret to one person only. No one destroys all copies of a document. Renata Adler

Do nothing secretly; for Time sees and hears all things, and discloses all. Sophocles

Nothing makes us so lonely as our secrets. Paul Tournier


CONTACTOS Y ENTREVISTAS que provisionalmente considero interesantes para el desarrollo de esta investigación filosófica.

Agencia Española de Protección de Datos, https://www.agpd.es

C/ Jorge Juan, 6 28001-Madrid teléfono 901 100 099 fax 91 445 56 99 correo electrónico: ciudadano@agpd.es

CNI y Centro Criptológico Nacional, www.cni.es

Presidente y miembros de la Comisión de control de los créditos destinados a gastos reservados en el Congreso de los Diputados

Oficina de Información Diplomática (Servicio de Documentación), Escuela Diplomática, Embajadas.

Ministerio del Interior, Dirección General de la Policía y Guardia Civil

Ministerio de Justicia, Tribunal Constitucional, Tribunal Supremo, CGPJ

Colegios profesionales con deontología relacionada con el secreto.

Periodistas y abogados que hayan tenido experiencias meritorias relacionadas con el secreto, su protección, descubrimiento y revelación.

Por supuesto, estoy muy abierto a otros contactos con quien quiera y pueda aportar algo a esta investigación, y más aún para quien se tome la molestia de leer, corregir (todas las correcciones son muy de agradecer sinceramente) o proponer apartados, referencias o citas para este documento, por lo que siempre agradeceré cuanto se me envíe para http://www.miguelgallardo.es/tesis.doc

al e-mail miguel@cita.es

para mayor seguridad con copia Cc: miguel619776475@gmail.com

Miguel A. Gallardo en www.cita.es

www.miguelgallardo.es

Tel.: 914743809 y móvil 619776475

Apartado 17083 – 28080 Madrid


[1] Diógenes Laercio, Vidas de los más ilustres filósofos griegos, Orbis, Barcelona 1985, Vol. I, p.26-32. (Traducción de José Ortiz y Sainz, fines del s. XVIII), atribuyéndole a Tales de Mileto la frase «No te enriquezcas con injusticias; ni publiques secreto que se te ha fiado. El bien que hicieres a tus padres, espéralo de tus hijos»

[2] Según el Diccionario de filosofía de la Editorial Herder (Barcelona, 1999 en CD-ROM), “Pitágoras mismo fue ante todo el fundador de una secta místico-religioso-política de inspiración órfica en la cual la investigación matemática y filosófica y música estaba al servicio de las creencias religiosas. Como en toda secta, estaba muy extendida la tendencia a venerar al fundador, e incluso a atribuirle todos los descubrimientos y todas las doctrinas. Además, el carácter secreto y esotérico de esta secta impedía que sus doctrinas fuesen expuestas y difundidas al público no iniciado (Hípaso fue perseguido y asesinado por miembros de la secta por haber desvelado un secreto de geometría), de forma que esto acentúa aún más la dificultad de discernir qué se debe a Pitágoras y qué es obra de los llamados pitagóricos“.

[3] “El secreto de Hegel” es el curioso título de un libro publicado por James Hutchison Stirling en 1865, del que se dice que, irónicamente, Vladimir Vladimir Ilich Lenin comentó que, con ese libro, “el secreto estaba bien guardado”. José Ferrater Mora también se refiere a “El secreto de Hegel” que consideró que consistía “simplemente en su idea de la continuidad en desarrollo incesante” en FILOSOFÍA Y ARQUITECTURA de José Ferrater Mora (1955)

[4] Arthur Schopenhauer, en el primer volumen de su principal obra EL MUNDO COMO VOLUNTAD Y REPRESENTACIÓN, menciona la palabra secreto una docena de veces, y como muestra, valga esta cita de XXVI-XXVI “Ahora dedicaré aún unas palabras a los profesores de filosofía. —La sagacidad, el tacto fino y acertado con que han reconocido mi filosofía nada más aparecer como algo totalmente heterogéneo y hasta peligroso para sus propios empeños -o, hablando en lenguaje popular, algo que no encaja en sus planes—, así como la política segura e ingeniosa con la que han descubierto el único procedimiento correcto frente a ella, la perfecta unanimidad con que lo han aplicado y, por último, la perseverancia con que se han mantenido fieles a él: de todo eso he tenido que asombrarme desde siempre. Ese proceder, que además se recomienda porque es tremendamente fácil de practicar, consiste, como es sabido, en la total ignorancia y el secreto (Sekretiren), según la maliciosa expresión de Goethe, que significa propiamente el ocultamiento de lo importante y significativo. La eficacia de ese medio callado se incrementa gracias al ruido de los coribantes (N. de la T.: Sacerdotes de Cibeles que en las fiestas de la diosa danzaban con movimientos descompuestos y extraordinarios) con que se festeja el nacimiento de los hijos espirituales de los conjurados, y que obliga al público a mirar y percatarse de los importantes gestos con que lo celebran. ¿Quién podría ignorar lo adecuado de ese procedimiento?”

[5] Artículo 18 de la Constitución Española

1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en él sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.

3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

4. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.

[6] Artículo 20

1. Se reconocen y protegen los derechos:

a) A expresar y difundir libremente los pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción.

b) A la producción y creación literaria, artística, científica y técnica.

c) A la libertad de cátedra.

d) A comunicar o recibir libremente información veraz por cualquier medio de difusión. La ley regulará el derecho a la cláusula de conciencia y al secreto profesional en el ejercicio de estas libertades.

2. El ejercicio de estos derechos no puede restringirse mediante ningún tipo de censura previa.

3. La ley regulará la organización y el control parlamentario de los medios de comunicación social dependientes del Estado o de cualquier ente público y garantizará el acceso a dichos medios de los grupos sociales y políticos significativos, respetando el pluralismo de la sociedad y de las diversas lenguas de España.

4. Estas libertades tienen su límite en el respeto a los derechos reconocidos en este Título, en los preceptos de las leyes que lo desarrollen y, especialmente, en el derecho al honor, a la intimidad, a la propia imagen y a la protección de la juventud y de la infancia.

5. Sólo podrá acordarse el secuestro de publicaciones, grabaciones y otros medios de información en virtud de resolución judicial.

[7] SORZANO VOLART Mª CARMEN, EL DERECHO A LA INTIMIDAD ANTE LAS EXIGENCIAS DEL PODER. ACERCA DEL ARTÍCULO 8.1 DE LA LEY DEL HONOR, Tesis Doctoral en el Departamento INTEGRADO DE DERECHO INTERDEPARTAMENTAL, FACULTAD DE DERECHO, UNIVERSIDAD PONTIFICIA DE COMILLAS, 2006 (Archivada como 368/D06 C/ ALBERT AGUILERA, Nº 23 28015 MADRID), en la que se responde a esta pregunta así: Entendemos que la respuesta es forzosamente negativa y consideramos, por consiguiente, que el citado art. 8.1 LO 1/1982 es sumamente parco e insuficiente. Se trata de una reproducción parcial y pobre del art. 8 CEDH y de los requisitos que, para la doctrina del TEDH como del TC, son necesarios para que el sacrificio de un derecho fundamental sea susceptible de alcanzar una justificación constitucional objetiva y razonable. En nuestra opinión, el mencionado precepto, al igual que el art. 2.2 del mismo cuerpo legal, no contemplan más que una habilitación legal de carácter genérico que no es cobertura legal suficiente para restringir el derecho a la intimidad. No establece criterios, requisitos ni condiciones para que el legislador determine aquellos supuestos que “no se reputarán intromisiones ilegítimas”

[8] Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (Título VI con rango de ley ordinaria) y Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la Agencia Española de Protección de Datos. Ver https://www.agpd.es

[9] LAVIN DAPENA, TERESA, CARENCIAS DE NORMATIVAS DE LA PROTECCIÓN DE LA INTIMIDAD EN LA RELACIÓN DEL PROFESIONAL SANITARIO, PACIENTE Y ADMINISTRACIÓN. Tesis Doctoral en Derecho Administrativo, Universidad Complutense, 2004.

[10] Tesis doctoral de María Teresa Hernán-Pérez Merino El problema de la objetividad en la Ética. Un estudio de la polémica objetivismo/subjetivismo en la Ética a través del análisis de las obras de J. L. Mackie y F. v. Kutschera, (1991) disponible en http://www.ucm.es/BUCM/tesis/19911996/H/2/AH2012801.pdf

[11] MENDOCA, DANIEL, LOS SECRETOS DE LA ÉTICA, Ed. TECNOS, 2001, tiene como subtítulo “Una introducción ligera a problemas de peso” parecería un libro muy sugerente para esta tesis, y sin embargo, las palabras secreto, descubrimiento o revelación no aparecen en su índice analítico ni en ninguna de sus 77 páginas puede encontrarse temática relacionada. Es, sin embargo, una interesante contribución a la metaética e incluso, como dice el mismo autor en la página 29, al “metametalenguaje” (y no sobra ninguno de los dos prefijos “meta” en esa palabra, repito, utilizada por el mismo autor).

[12] Citas, frases célebres y refranes están recopilados en un ANEXO de CITAS CORTAS. Posiblemente, cada una de esos pensamientos, sintetizados tan brevemente, mereciera una tesis propia.

[13] Kant, I. “Crítica del juicio. seguida de las observaciones sobre el asentimiento de lo bello y lo sublime”, MADRID, LIBRERÍAS DE FRANCISCO IRAVEDRA, ANTONIO NOVO, 1876.

[14] La Ley Orgánica para la Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD) de 1992 inició un novedoso camino para desarrollar el apartado 4 del artículo 18 de la Constitución Española, que ya en 1978 decía: La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. La teoría de las esferas, y la del mosaico de pequeños grupos de datos con los que pueden llegar a obtenerse perfiles, provocó todo tipo de histerias y paranoias que hoy pueden considerarse en buena medida superadas. La novelesca historia de Joaquín González López, detenido y acusado penalmente por tener datos de viudas para mandarles cartas con intereses comerciales, acaparó el interés de todos los medios de comunicación españoles durante semanas, por lo que hoy día sólo está sancionado administrativamente.

[15] La asignatura de DEONTOLOGÍA impartida por el profesor y Comisario de Policía Ricardo Herrero en los estudios de Criminología y Detectives Privados de la Universidad de Alicante trata con profundidad y rigor el tema del secreto y sus apuntes han servido, y mucho, para plantear esta teoría del secreto, especialmente por la estructuración de esta clasificación que nunca dejará de ser provisional.

[16] La Ley 9/1968, de 5 de abril, reguladora de los Secretos Oficiales, en su Artículo 2, establece que, A los efectos de esta Ley podrán ser declaradas materias clasificadas los asuntos, actos, documentos, informaciones, datos y objetos cuyo conocimiento por personas no autorizadas pueda dañar o poner en riesgo la seguridad y defensa del Estado.

El Reglamento de la Ley de Secretos Oficiales Decreto 242/1969, de 20 de Febrero. por el que se desarrollan las disposiciones de la Ley 9/1968. de 5 de abril sobre Secretos Oficiales detalla, a efectos de lo dispuesto en el artículo segundo de la Ley podrá entenderse:

Uno. Por asuntos, todos los temas que se refieran a las materias que en el mismo se especifican.

Dos. Por acto, cualquier manifestación o acuerdo de la vida político-administrativa tendente a la obtención de fines especifico

Tres. Por documentos, cualquier constancia grafica o de cualquier otra naturaleza y muy especialmente:

a) Los impresos, manuscritos, papeles mecanografiados o taquigrafiados y las copias de los mismos, cualesquiera sean los procedimientos empleados para su reproducción; los planos, proyectos, esquemas, esbozos, diseños, bocetos, diagramas, cartas, croquis y mapas de cualquier índole, ya lo sean en su totalidad, ya las partes o fragmentos de los mismos,

b) Las fotografías y sus negativos, las diapositivas, los positivos y negativos de película, impresionable por medio de cámaras cinematográficas y sus reproducciones.

c) Las grabaciones sonoras de todas clases,

d) Las planchas, moldes, matrices, composiciones tipográficas, piedras litográficas, grabados en película cinematográfica, bandas escritas o perforadas, la memoria transitorizada de un cerebro electrónico y cualquier otro material usado para reproducir documentos.

Cuatro. Por informaciones, los conocimientos de cualquier clase de asuntos o los comprendidos como materias clasifica das en el citado artículo segundo de la Ley.

Cinco. Por datos y objetos, los antecedentes necesarios para el conocimiento completo o Incompleto de las materias clasificadas, las patentes, las materias primas y los productos elaborados, el utillaje, cuños, matrices y sellos de todas clases, así como los lugares, obras, edificios e Instalaciones de interés para la defensa nacional o la investigación científica

Seis, Se entenderá también como materias propias de este Decreto, todas aquellas que, sin estar enumeradas en el presente articulo, por su naturaleza, puedan ser calificadas de asunto, acto, documento, información, dato u objeto, de acuerdo con lo dispuesto en el artículo dos de la Ley.

[17] El Tartufo de Molier ridiculiza a su protector precisamente por sus pretensiones secretistas. Pero es muy improbable que alguien llegue a jubilarse sin que otro, alguna vez, le trate de contar algo que cree que es secreto, pero que ya era perfectamente conocido por quien lo escucha, sorprendiéndose de que se le pida confidencialidad sobre algo que ya se sabía con anterioridad.

[18] Artículo 3. Las empresas y el personal de seguridad privada…

3. Tendrán prohibido comunicar a terceros cualquier información que conozcan en el ejercicio de sus funciones sobre sus clientes, personas relacionadas con éstos, así como los bienes y efectos que custodien.

[19] Artículo 103. Carácter reservado de las investigaciones.

Los detectives privados están obligados a guardar riguroso secreto de las investigaciones que realicen y no podrán facilitar datos sobre éstas más que a las personas que se las encomienden y a los órganos judiciales y policiales más competentes para el ejercicio de las funciones de control de la actividad, casi siempre muy sensible y delicada, de los investigadores privados.

[20] http://en.wikipedia.org/wiki/Applied_ethics

Applied ethics is a discipline of philosophy that attempts to apply ‘theoretical’ ethics, such as utilitarianism, social contract theory, and deontology, to real world dilemmas. Topics falling within the discipline include medical ethics, legal ethics, environmental ethics, computer ethics, corporate social responsibility, or business ethics.

[21] Heitzmann Hernández, María Teresa (2003) El secreto médico: actitudes y toma de decisiones en la práctica clínica. Tesis Doctoral, Universidad Complutense de Madrid, pág. 4.

[22] Hobbes, Leviatán, XIV, XV, Editora Nacional, Madrid 1977, p. 228-240. Y dado que la condición del hombre [...] es condición de guerra de todos contra todos, en la que cada cual es gobernado por su propia razón, sin que haya nada que pueda servirle de ayuda para preservar su vida contra sus enemigos, se sigue que en una tal condición todo hombre tiene derecho a todo, incluido al cuerpo de los demás. Y, por tanto, mientras persista este derecho natural de todo hombre a toda cosa no puede haber seguridad para hombre alguno (por muy fuerte o sabio que sea) de vivir todo el tiempo que la naturaleza concede ordinariamente a los hombres para vivir. Y es por consiguiente un precepto, o regla general de la razón, que todo hombre debiera esforzarse por la paz, en la medida en que espera obtenerla, y que cuando no puede obtenerla, puede entonces buscar y usar toda la ayuda y las ventajas de la guerra, de cuya regla la mera rama contiene la primera y fundamental ley de la naturaleza, que es buscar la paz y seguirla, la segunda, la suma del derecho natural, que es defendernos por todos los medios que podamos.

De esta ley fundamental de naturaleza [...] se deriva esta segunda ley: que un hombre esté dispuesto, cuando otros también lo están tanto como él, a renunciar a su derecho a toda cosa en pro de la paz y defensa propia que considere necesaria, y se contente con tanta libertad contra otros hombres como consentiría a otros hombres contra él mismo. [...]

[...] Se sigue una tercera ley que es ésta: que los hombre cumplan los pactos que han celebrado, sin lo cual los pactos son en vano, y nada sino palabras huecas.

[23] El calificativo de humana pretende diferenciarla, como persona física, de la persona jurídica que podemos considerar aquí, tal vez en más de un sentido, como inhumana.

[24] Morón Lerma, Esther, La tutela penal del secreto de empresa, desde una teoría general del bien jurídico, DEPARTAMENT DE CIENCIA POLITICA I DRET PUBLIC, Universitat Autónoma de Barcelona, 2001, páginas 44 y ss.

[25] Según el Diccionario de filosofía en CD-ROM de Editorial Herder S.A., Barcelona, 1991 de Jordi Cortés Morató y Antoni Martínez Riu, la definición de DERECHO NATURAL es: Expresión que se aplica al conjunto de leyes morales naturales -cuyo origen es la sola naturaleza en cuanto se refiere al ámbito de la libertad humana-, dentro del supuesto, no universalmente reconocido, de que el orden legal forma parte del orden moral. En cuanto se funda en la naturaleza, el derecho natural se refiere a valores universales e inmutables.

[26] En España la Ley 9/1968, de 5 de abril, reguladora de los Secretos Oficiales, y el Reglamento de la Ley de Secretos Oficiales Decreto 242/1969, de 20 de Febrero siguen vigentes pese al cambio de régimen.

[27] Uno de los secretos más controvertidos es el que afecta a la identidad del individuo en casos de adopción o de inseminación artificial. Ver GÓMEZ BENGOECHEA, BLANCA. DERECHO A LA IDENTIDAD Y FILIACIÓN: UN ESTUDIO DE DERECHO INTERNACIONAL PRIVADO Y DERECHO COMPARADO Tesis Doctoral en el DEPARTAMENTO INTEGRADO DE DERECHO (INTERDEPARTAMENTAL) de la Facultad de Derecho de la Universidad Pontificia de Comillas 2005 (Archivo en 261/D06 ALBERTO AGUILERA 23, 28015 MADRID), en la que puede leerse: La investigación está estructurada en torno a cuatro capítulos. En el primero de ellos se asientan las bases del estudio, y se contextualiza la investigación. Se estudian, en primer lugar los aspectos psicológicos relacionados con la formación de la identidad en general y con la relevancia de la filiación dentro de la misma, y se analiza, tanto la importancia que tiene para las personas el conocimiento de la propia identidad, como las consecuencias que puede implicar el secreto, especialmente en los casos de adopción y de reproducción asistida con intervención de donante. Se reflexiona después acerca del reconocimiento legal que recibe el derecho a la identidad, tanto en el ámbito internacional como en Derecho comparado y en Derecho español, y del tipo de protección que recibe en los distintos ordenamientos jurídicos, analizando, especialmente, su presencia en los textos constitucionales y su categorización o no como derecho fundamental.

Sobre la confidencialidad de los datos genéticos, NICOLAS JIMENEZ, PILAR, LA PROTECCIÓN JURÍDICA DE LOS DATOS GENÉTICOS DE CARACTER PERSONAL, Tesis Doctoral en el Departamento de Derecho de la Universidad de Deusto, 2004 (Archivo General. Avda. de las Universidades, 24 48007 Bilbao) en la que se trata del derecho a la intimidad, el derecho a no saber, el derecho a la confidencialidad y el deber de secreto de los profesionales sanitarios y el derecho a la autodeterminación informativa.

[28] Wittgenstein, Ludwig, Tractatus Logico-Philosophicus Wovon man nicht sprechen kann, darüber muß man schweigen” traducida “De lo que no se puede hablar hay que callar

[29] CORTINA, A. Razón comunicativa y responsabilidad solidaria, Sígueme, Salamanca, 1985, pág. 43 “Si lo ético cae entre ‘de lo que no se puede hablar, mejor es callar’, es necesario que el campesino salvadoreño calle del napalm que se le arroja para impedir su liberación, Es posible que la aristocracia vienesa -a la que pertenecía el gran lógico- puede ser escéptica y hablar de pocas cosas, Pero ese escepticismo se vuelve éticamente cínico cuando es necesario gritar -no sólo hablar- al sistema sobre su horrible perversidad y formular positivamente lo necesario para la liberació ” La cita se la atribuye a Dussel de su artículo “Ética de la liberación” en: Iglesia Viva (Valencia), 102 (1982), pág. 599

[30] Diccionario de filosofía de la Editorial Herder (Barcelona, 1999 en CD-ROM)

[31] Simmel, Georg, The Sociology of Secrecy and of Secret Societies, The American Journal of Sociology, Vol. 11, No. 4 (Jan., 1906), pp. 441-498

[32] http://es.wikipedia.org/wiki/Sociedad_secreta

[33] Esta afirmación es de Pepe Rodríguez, autor de varios libros sobre sectas como Adicción a sectas (Pautas para el análisis, prevención y tratamiento) 2000, Tu hijo y las sectas, 1994, El poder de las sectas, 1989, Las sectas hoy y aquí, 1985, y ha participado en cursos de formación sobre sectas para jueces y fiscales en el Consejo General del Poder Judicial y en Comisiones Parlamentarias. La cita seleccionada, por su relación con el secreto, y por su relevancia, se ha tomado del Web de Pepe Rodríguez en http://www.pepe-rodriguez.com/Sectas/Sectas_FAQ.htm

[34] http://usuarios.iponet.es/ddt/masoneria.htm

[35] Di Bernardo, Giuliano, Filosofía de la masonería. La imagen masónica del hombre, Ed. Iberediciones, Madrid, 1991

[36] Luck, Georg, Magia y Ciencias Ocultas en el Mundo Griego y Romano, Madrid: Editorial Gredos, 1995, y especialmente, los desarrollos de los distintos apartados que se ofrecen en los hipervículos de http://es.wikipedia.org/wiki/Ciencias_ocultas

[37] Del mismo modo, la APA (American Psychriatic Association) ha promovido el Manual de Diagnóstico y Estadístico de los Trastornos Mentales DSM, conocida como DSM-IV. Esta Clasificación internacional de enfermedades mentales de la OMS CIE-10 se ha tomado de http://www.psicoarea.org/cie_10.htm#21

[38] Aprobado en Asamblea Ordinaria celebrada en Sevilla el día 27 de Noviembre de 1993

[39] El concepto de “off-the-record” permite publicar la información sin revelar fuentes, y es esencial en la moderna deontología periodística.

[40] La mera condición de administrador de una empresa obliga a mantener secretos. Ver SERRANO CAÑAS JOSE MANUEL, EL CONFLICTO DE INTERESES EN LA ADMINISTRACIÓN DE SOCIEDADES MERCANTILES, Tesis Doctoral en el Departamento de DERECHO PÚBLICO Y ECONÓMICO, Facultad de Derecho de Córdoba, 2006 (Archivo en BIBLIOTECA GENERAL - CAMPUS DE RABANALES), en la que puede leerse: Ha sido la Ley 26/2003, de 17 de julio, por la que se modifican las Ley 24/1988, de 28 de julio del Mercado de Valores, y el texto refundido de la Ley de Sociedades Anónimas, aprobado por el Real Decreto Legislativo 1564/1989, de 22 de diciembre, con el fin de reforzar la transparencia de las sociedades anónimas cotizadas la que ha colmado este vacío legal mediante el establecimiento de todo un verdadero sistema de deberes inherentes al cargo de administrador social (diligencia, fidelidad, lealtad y secreto) en el que se positiva la pauta de comportamiento leal del administrador inmerso en situación de conflicto de intereses.

[41] CÓDIGO DEONTOLÓGICO DE LA ABOGACÍA ESPAÑOLA

Aprobado por el Pleno del Consejo General de la Abogacía Española de 30 de junio de 2000

Artículo 5.- Secreto profesional:

1. La confianza y confidencialidad en las relaciones entre cliente y abogado, ínsita en el derecho de aquél a su integridad y a no declarar en su contra, así como en derechos fundamentales de terceros, impone al abogado el deber y le confiere el derecho de guardar secreto respecto de todos los hechos o noticias que conozca por razón de cualquiera de las modalidades de su actuación profesional, sin que pueda ser obligado a declarar sobre los mismos como reconoce el artículo 437.2 de la vigente Ley Orgánica del Poder Judicial.

2. El deber y derecho al secreto profesional del abogado comprende las confidencias y propuestas del cliente, las del adversario, las de los compañeros y todos los hechos y documentos de que haya tenido noticia o haya recibido por razón de cualquiera de las modalidades de su actuación profesional.

3. El abogado no podrá aportar a los tribunales, ni facilitarle a su cliente las cartas, comunicaciones o notas que reciba del abogado de la otra parte, salvo expresa autorización del mismo.

4. Las conversaciones mantenidas con los clientes, los contrarios o sus abogados, de presencia o por cualquier medio telefónico o telemático, no podrán ser grabadas sin previa advertencia y conformidad de todos los intervinientes y en todo caso quedarán amparadas por el secreto profesional.

5. En caso de ejercicio de la abogacía en forma colectiva, el deber de secreto se extenderá frente a los demás componentes del colectivo siempre que el cliente expresamente lo solicite.

6. En todo caso, el abogado deberá hacer respetar el secreto profesional a su personal y a cualquier otra persona que colabore con él en su actividad profesional.

7. Estos deberes de secreto profesional permanecen incluso después de haber cesado en la prestación de los servicios al cliente, sin que estén limitados en el tiempo.

8. El secreto profesional es un derecho y deber primordial de la Abogacía. En los casos excepcionales de suma gravedad en los que, la obligada preservación del secreto profesional, pudiera causar perjuicios irreparables o flagrantes injusticias, el Decano del Colegio aconsejará al Abogado con la finalidad exclusiva de orientar y, si fuera posible, determinar medios o procedimientos alternativos de solución del problema planteado ponderando los bienes jurídicos en conflicto. Ello no afecta a la libertad del cliente, no sujeto al secreto profesional, pero cuyo consentimiento no excusa al Abogado de la preservación del mismo.

[42] Una parte del Juramento Hipocrático dice así: Guardaré silencio sobre todo aquello que en mi profesión, o fuera de ella, oiga o vea en la vida de los hombres que no deba ser público, manteniendo estas cosas de manera que no se pueda hablar de ellas

La Declaración de Ginebra es un texto alternativo al juramento hipocrático propuesto por la Asamblea General de la Asociación Médica Mundial celebrada en septiembre de 1948. Empieza así:

EN EL MOMENTO DE SER ADMITIDO COMO MIEMBRO DE LA PROFESIÓN MÉDICA:

PROMETO SOLEMNEMENTE consagrar mi vida al servicio de la humanidad;

OTORGAR a mis maestros el respeto y la gratitud que merecen;

EJERCER mi profesión a conciencia y dignamente;

VELAR ante todo por la salud de mi paciente;

GUARDAR Y RESPETAR los secretos confiados a mí, incluso después del fallecimiento del paciente;

[43] El Consejo General de Colegios Oficiales de Psicólogos, en 2004, publicó “Ética y deontología para psicólogos” que puede verse en http://www.cop.es/pdf/etica.pdf

Esta publicación ha sido y es referencia indispensable para conocer en la práctica conductas que puedan ser vulneradoras de la deontología de los psicólogos y una recopilación de documentos igualmente indispensables para familiarizarse con la ética profesional.

[44] El CODIGO DEONTOLOGICO DEL PSICOLOGO dedica buena parte del capítulo V. DE LA OBTENCION Y USO DE