Logo de Iustel
 
 
Sello de Calidad de la Fundación Española para la Ciencia y la TecnologíaDIRECTOR
José María Asencio Mellado
Catedrático de Derecho Procesal
Universidad de Alicante

SECRETARIA
Verónica López Yagües
Profesora Titular de Derecho Procesal
Universidad de Alicante

DIRECTORA DE EDICIÓN
Soledad Ruiz de la Cuesta Fernández
Profesora Permanente Laboral de Derecho Procesal
Universidad de Alicante

Menú de la revista

Conexión a la revista

Conectado como usuario

 

Para la descarga de los artículos en PDF es necesaria suscripción.

Pulse aquí si desea más información sobre cómo contratar las Revistas Generales de Derecho

Puede consultar el texto íntegro del artículo a continuación:

La gestión de la información y la recuperación de activos procedentes de la corrupción. (RI §421208)  


Information management and asset recovery in corruption cases - André Luiz de Almeida Mendonça

Uno de los mayores retos en el combate a la corrupción está en la garantía de la efectividad de la recuperación de activos procedentes del ilícito. Para garantizar ese principio fundamental del sistema de combate a la corrupción, es imprescindible haber una adecuada gestión de la información. Sin embargo, esta tiene sido una tarea olvidada o, cuando mucho, relegada a segundo plano por las autoridades e instituciones públicas. Con el objetivo de suplir esa carencia, el presente artigo visa presentar metodología de gestión de la información capaz de contribuir decisivamente para la efectividad de la recuperación de activos procedentes de la corrupción. Para tanto, a partir de conceptos teóricos y ideas prácticas, presenta una metodología capaz de garantizar el rastreo y localización de bienes y valores correspondentes al producto del ilícito.

I. CONSIDERACIONES PRELIMINARES. II. ASPECTOS CONCEPTUALES. 1. Los conceptos de dato, información y conocimiento. 1.1. La dificultad-necesidad de los conceptos. 1.1.1. Dato. 1.1.2. Información. 1.1.3. Conocimiento. 1.2. La acción efectiva retroalimentada por el “continuum” dato-información-conocimiento. 2.1. Base de Datos. 2.2. “Data Warehouse”. 2.3. “Data Mining”. III. PRINCIPIOS PROPIOS A LA GESTIÓN DE LA INFORMACIÓN EN LOS CASOS DE RECUPERACIÓN DE ACTIVOS PROCEDENTES DE LA CORRUPCIÓN. 1. Principio de disponibilidad. 2. Principio de la preservación del sigilo. 3. Principio de funcionalidad. 4. Principio de la cooperación proactiva. 5. Principio del desarrollo continuado. IV. LAS ESPECIES DE PESQUISA Y LOS DATOS NECESARIOS. 1. Las especies de pesquisa o análisis de datos. 1.1. La pesquisa exploratoria. 1.2. La pesquisa descriptiva. 1.3. La pesquisa causal. 2. Los datos necesarios en la recuperación de activos procedentes de la corrupción. V. METODOLOGÍA PARA LA PESQUISA DE DATOS. 1. Aspectos generales. 2. La necesidad de obtener la información. 2.1. La identificación de la necesidad. 2.2. ¿quién tiene necesidad? 3. Los medios o instrumentos de pesquisa. 3.1. Las declaraciones oficiales. 3.2. Las declaraciones informales. 3.3. Análisis de documentos. 3.4. La actividad de observación. 3.5. Las cámaras de vigilancia. 3.6. Los datos de internet. 3.7. Las bases de datos de acceso abierto mantenidas por la Administración Pública o agentes delegados. 3.8. Las bases de datos de acceso especial o restringido mantenidas por la Administración Pública. 3.9. Las bases de datos de acceso privativo. 3.9.1. Las comunicaciones telemáticas. 3.9.2. Las operaciones financieras. 4. Los objetos de investigación. 4.1. Los datos personales y de registro. 4.2. Los datos patrimoniales. 4.3. Los datos referentes a créditos y derechos. 4.4. Los vínculos y relaciones entre personas y demás entidades(2). 5. La producción de la información. VI. CONSIDERACIONES FINALES. BIBLIOGRAFÍA.

Palabras clave: Corrupción. Recuperación de activos. Gestión de la Información. Producto del ilícito. Rastreo.;

One of the biggest challenges on fighting corruption is to assure the effective recovery of the proceeds of illicit activity. To ensure this fundamental principle of the anti-corruption system, there must be an adequate information management. However, this has been a forgotten task or, at best, relegated to the background by the authorities and public institutions. In order to fill this gap, this article aims to present information management methodology capable of decisively contributing to the effectiveness of asset recovery from corruption. Therefore, based on theoretical concepts and practical ideas, it presents a methodology capable of guaranteeing the location of goods and values corresponding to the product of the crime.

Keywords: Corruption. Asset recovery. Information Management. Proceeds of crime. Tracing.;

LA GESTIÓN DE LA INFORMACIÓN Y LA RECUPERACIÓN DE ACTIVOS PROCEDENTES DE LA CORRUPCIÓN

Por

ANDRÉ LUIZ DE ALMEIDA MENDONÇA(1)

Doctor en Derecho por la Universidad de Salamanca

[email protected]

Revista General de Derecho Procesal 47 (2019)

RESUMEN: Uno de los mayores retos en el combate a la corrupción está en la garantía de la efectividad de la recuperación de activos procedentes del ilícito. Para garantizar ese principio fundamental del sistema de combate a la corrupción, es imprescindible haber una adecuada gestión de la información. Sin embargo, esta tiene sido una tarea olvidada o, cuando mucho, relegada a segundo plano por las autoridades e instituciones públicas. Con el objetivo de suplir esa carencia, el presente artigo visa presentar metodología de gestión de la información capaz de contribuir decisivamente para la efectividad de la recuperación de activos procedentes de la corrupción. Para tanto, a partir de conceptos teóricos y ideas prácticas, presenta una metodología capaz de garantizar el rastreo y localización de bienes y valores correspondentes al producto del ilícito.

PALABRAS CLAVE: Corrupción. Recuperación de activos. Gestión de la Información. Producto del ilícito. Rastreo.

SUMARIO: I. CONSIDERACIONES PRELIMINARES. II. ASPECTOS CONCEPTUALES. 1. Los conceptos de dato, información y conocimiento. 1.1. La dificultad-necesidad de los conceptos. 1.1.1. Dato. 1.1.2. Información. 1.1.3. Conocimiento. 1.2. La acción efectiva retroalimentada por el “continuum” dato-información-conocimiento. 2.1. Base de Datos. 2.2. “Data Warehouse”. 2.3. “Data Mining”. III. PRINCIPIOS PROPIOS A LA GESTIÓN DE LA INFORMACIÓN EN LOS CASOS DE RECUPERACIÓN DE ACTIVOS PROCEDENTES DE LA CORRUPCIÓN. 1. Principio de disponibilidad. 2. Principio de la preservación del sigilo. 3. Principio de funcionalidad. 4. Principio de la cooperación proactiva. 5. Principio del desarrollo continuado. IV. LAS ESPECIES DE PESQUISA Y LOS DATOS NECESARIOS. 1. Las especies de pesquisa o análisis de datos. 1.1. La pesquisa exploratoria. 1.2. La pesquisa descriptiva. 1.3. La pesquisa causal. 2. Los datos necesarios en la recuperación de activos procedentes de la corrupción. V. METODOLOGÍA PARA LA PESQUISA DE DATOS. 1. Aspectos generales. 2. La necesidad de obtener la información. 2.1. La identificación de la necesidad. 2.2. ¿quién tiene necesidad? 3. Los medios o instrumentos de pesquisa. 3.1. Las declaraciones oficiales. 3.2. Las declaraciones informales. 3.3. Análisis de documentos. 3.4. La actividad de observación. 3.5. Las cámaras de vigilancia. 3.6. Los datos de internet. 3.7. Las bases de datos de acceso abierto mantenidas por la Administración Pública o agentes delegados. 3.8. Las bases de datos de acceso especial o restringido mantenidas por la Administración Pública. 3.9. Las bases de datos de acceso privativo. 3.9.1. Las comunicaciones telemáticas. 3.9.2. Las operaciones financieras. 4. Los objetos de investigación. 4.1. Los datos personales y de registro. 4.2. Los datos patrimoniales. 4.3. Los datos referentes a créditos y derechos. 4.4. Los vínculos y relaciones entre personas y demás entidades(2). 5. La producción de la información. VI. CONSIDERACIONES FINALES. BIBLIOGRAFÍA.

INFORMATION MANAGEMENT AND ASSET RECOVERY IN CORRUPTION CASES

ABSTRACT: One of the biggest challenges on fighting corruption is to assure the effective recovery of the proceeds of illicit activity. To ensure this fundamental principle of the anti-corruption system, there must be an adequate information management. However, this has been a forgotten task or, at best, relegated to the background by the authorities and public institutions. In order to fill this gap, this article aims to present information management methodology capable of decisively contributing to the effectiveness of asset recovery from corruption. Therefore, based on theoretical concepts and practical ideas, it presents a methodology capable of guaranteeing the location of goods and values corresponding to the product of the crime.

KEYWORDS: Corruption. Asset recovery. Information Management. Proceeds of crime. Tracing.

I. CONSIDERACIONES PRELIMINARES

El presente artículo trata de la gestión de la información para fines de recuperación de activos procedentes de la corrupción. Su objetivo central es presentar metodología de gestión de la información capaz de contribuir decisivamente para la efectividad de la recuperación de activos procedentes de la corrupción a través de la creación de información generada a partir de datos relevantes y aptos para ser transformados en evidencia en el ámbito procesal(3).

Con esa finalidad, él se desarrolla a partir de la construcción de conceptos de institutos que se interconectan. Primero, las definiciones de dato, información y conocimiento. Segundo, de base de datos, data warehouse y data mining. Eso permitirá identificar el continuum entre estos elementos, con el objetivo de lograr (i) una acción segura —sean medidas procesales visando la recuperación de activos procedentes de la corrupción, sea la verificación de (im)pertinencia de ellas conforme la información y el conocimiento producido a partir de los datos—, bien como (ii) resultados efectivos y correspondientes a la acción previamente adoptada.

Sin embargo, tanto la metodología como la propia gestión de la información en los casos de recuperación de activos procedentes de la corrupción deben estar sometidas a principios propios. Así, son explicitados los principios (i) de disponibilidad, (ii) de preservación del sigilo, (iii) de funcionalidad, (iv) de cooperación proactiva y (v) de la necesidad de desarrollo continuado de nuevas tecnologías y sistemas.

Además, la adecuada persecución de la metodología propuesta está basada en dos premisas que deben ser conocidas por el agente o autoridad incumbida en el caso. La primera consiste en averiguar los tipos de investigaciones o análisis de datos que deberá ser capaz de hacer —la exploratoria, la descriptiva y la causal—; y la segunda es saber, con carácter general, qué datos son importantes en los casos de recuperación de activos procedentes de la corrupción. Es dentro de ese conjunto de posibilidades estructurales de investigación que él podrá seguir la metodología desarrollada.

Así, la metodología sigue los siguientes pasos hasta la producción de la información:

1.º) Identificar y trabajar a partir de la necesidad de obtener la información;

2.º) Identificar y trabajar a partir de los medios o instrumentos de investigación disponibles;

3.º) Identificar y trabajar a partir de los objetos o contenidos necesarios para la producción de información.

Es en ese proceso lógico de trabajo en el que deberá ser producida la información útil en los casos de recuperación de activos procedentes de la corrupción.

Así, es en ese sentido que se desarrollará el artículo, que finalizará con una conclusión de connotación aplicada sobre la gestión de la información bajo las perspectivas (i) de las instituciones y (ii) de los agentes inmersos en el proceso de gestión de la información.

II. ASPECTOS CONCEPTUALES

1. Los conceptos de dato, información y conocimiento

1.1. La dificultad-necesidad de los conceptos

No es simple definir —y, del mismo modo, distinguir— dato, información y conocimiento. Para Davenport, a pesar de esa dificultad y conexión entre los términos, encontrar definiciones para ellos “es un punto de partida útil” pues permitirá verificar si la organización dispone de datos, si ellos son realmente utilizados y si la energía invertida en el proceso de generación de información y conocimiento es real y efectiva(4). En verdad, los tres términos están interrelacionados y sus respectivas definiciones constituyen marcos teóricos imprescindibles —aunque no definitivos(5)— para la formulación sistémica de la gestión de la información y del conocimiento(6), incluso bajo la perspectiva de la actuación de las autoridades involucradas en la recuperación de activos procedentes de la corrupción. Así, en ese primer momento es importante entenderlos y diferenciarlos con el objetivo de explicitar el principio de la gestión de la información para fines de la recuperación de activos procedentes de la corrupción.

Sin embargo, antes de definirlos, es importante establecer los marcos adoptados para esa tarea. Para ello, se parte de una definición integrada de los tres términos, o sea, no son términos aislados, sino interrelacionados a partir de una secuencia gradual según la cual el dato permite llegar a la información y esta al conocimiento. En ese sentido, Beal enumera tres niveles jerárquicos de la información —datos, información y conocimiento—(7). Alvarenga Neto, utilizando los mismos elementos, alude a un continuum(8), expresión esa más adecuada a la idea de proceso sistémico integrado a fin de posibilitar el descubrimiento del hecho relevante, así como su utilización para determinado fin en un contexto específico y como conocimiento para casos futuros. En otras palabras, los datos son importantes para la averiguación del acto corrupto, las personas involucradas y la ubicación del producto del ilícito, pero esos datos deben ser accesibles, seguros y confiables para ser transformados en información relevante y válida, y entonces para ser utilizada en el ámbito procesal a fin de producir conocimiento en el caso específico —permitir la efectiva responsabilidad o hasta exculpación del acusado— y generar conocimiento capaz de incrementar o cambiar los métodos de actuación en casos futuros. Así, la presentación estructurada de los términos dato, información y conocimiento tiene por objetivo establecer los contornos indispensables para la construcción estructurada de un proceso continuado de gestión de la información y del conocimiento en el contexto de la recuperación de activos procedentes de la corrupción.

Hechas esas consideraciones, a continuación exponemos las definiciones.

1.1.1. Dato

Dato es el registro o descripción objetiva a respecto de un evento. Para Davenport y Prusak, en el contexto organizacional, incluyendo el de las instituciones públicas, los datos son registros estructurados referidos a transacciones(9). Así, cuando un agente público deposita un presupuesto público en su cuenta bancaria particular, se tiene un dato; cuando adquiere un coche, se tiene otro; cuando transfiere su piso para una tercera persona, se obtiene otro; y así sucesivamente. En realidad, los datos son el punto de partida para el establecimiento de conexiones entre personas y transacciones; en fin, para conocer la verdad de los hechos. Por eso, no es posible recuperar activos procedentes de la corrupción sin datos o, en otras palabras, demostrar la práctica corrupta, la origen y el destino de los activos desviados, pasa necesariamente por su accesibilidad.

De otra parte, es preciso establecer parámetros de disponibilidad y necesidad de los datos. En ese sentido, como hipótesis de indagación de datos, no se puede descartar cualquier práctica relacionada a personas sospechas de prácticas ilícitas, pero especialmente sus transacciones comerciales, comunicaciones, relaciones de bienes, declaración de renta, señales de riqueza, bien como de sus empresas y personas con quien mantiene relaciones comerciales. En fin, la accesibilidad de los datos es definida en función de su capacidad de contribuir con la recuperación de activos procedentes de la corrupción. Así, son relevantes y deben estar disponibles a las autoridades involucradas en la investigación y persecución de la corrupción y de la recuperación de los activos procedentes del ilícito(10) los datos con pertinencia (i) subjetiva —personas involucradas en el hecho ilícito o en el proceso de encubrimiento patrimonial— o (ii) objetiva con el ilícito —hechos relacionados al ilícito o que permitan el rastreo del producto del ilícito—.

De ese modo, se puede establecer que, para fines de recuperación de activos procedentes de la corrupción, los datos son todos los registros disponibles capaces de contribuir a manifestar la evidencia de la corrupción, así como a la identificación y ubicación (i) de las personas involucradas [a] en el ilícito o [b] en el proceso de encubrimiento patrimonial, y (ii) del producto del ilícito. Esa definición permite (i) establecer una colección adecuada de datos, es decir, la obtención de un conjunto sistémico de evidencias a respecto de determinado hecho, y; (ii) restringir los datos a una finalidad específica según criterios de relevancia subjetiva y objetiva de los datos correspondientes. Por lo tanto, las hipótesis de trabajo deben considerar la dialéctica entre adecuación y especificidad, sin la cual es imposible la producción de informaciones relevantes para la recuperación de activos procedentes de la corrupción.

1.1.2. Información

Para Drucker, la información se corresponde con los datos dotados de relevancia y propósito(11). Sin embargo, quien confiere a los datos de tales atributos es el ser humano, es decir, sin el elemento humano nos es posible transformar datos en informaciones, aunque para eso el ser humano utilice instrumentos tecnológicos(12). En su artículo, Drucker no sólo reconoce el elemento humano como esencial para la generación y obtención de información, sino que apunta a la necesidad de especialistas que actúen en régimen de task force para obtener una adecuada gestión de la información(13). Así, aunque la información pueda involucrar datos brutos, no puede prescindir del conocimiento —humano—, razón por la cual la información tiene como importante característica la conexión entre los datos y el conocimiento.

Hecha esta consideración, es posible decir que, a partir del análisis de los hechos —lo que incluye los datos a él relacionados— se proporciona la información y esta nos dispensa el conocimiento previo como medio para la producción de más y nuevos conocimientos. Para Nonaka y Takeuchi, la información proporciona un nuevo punto de vista respecto de hechos, eventos u objetos, haciendo visibles significados antes invisibles o trayendo luz sobre conexiones hasta entonces inesperadas. Así, la información permite no sólo alcanzar un nuevo significado para los eventos ocurridos, sino que posibilita que ese nuevo significado sea más seguro y cercano de la realidad objetiva. De ese modo, sin la disponibilidad de los datos y, en secuencia, sin su análisis o posibilidad de análisis efectivo, es imposible contar con una información segura a respecto de la realidad de un hecho, como la corrupción, el enriquecimiento ilícito de un agente o el encubrimiento patrimonial del producto del ilícito, y, en consecuencia, del conocimiento verdadero de esos elementos indispensables a la recuperación de activos procedentes de la corrupción.

Por lo tanto, no es exagerado decir que la existencia o no de información hará toda la diferencia entre la efectividad y la impunidad en relación a la recomposición del producto del ilícito. Bateson expone que la información obtenida a partir del análisis de datos en su contexto específico posibilitará salir desde lo trivial para lo profundo(14), mismo porque cualquier conocimiento a respecto de la realidad de estos hechos no es trivial. En ese sentido, el dato analizado en su contexto es —o debe ser— capaz de producir información, y esa puede generar conocimiento. Es en ese movimiento lógico a partir de los datos que la información tiene la aptitud de generar conocimiento justificado y capaz de revelar la verdad en su contexto(15), sin lo cual es imposible garantizar la justicia en la realidad concreta.

Se debe resaltar que el contexto es un elemento esencial para la adecuada delimitación de los datos importantes para la obtención de la información y para el establecimiento del significado de la información producida(16). En verdad, el contexto es importante no sólo como elemento caracterizador y legitimador de la información, sino también como del propio conocimiento, pues ambos dependen de la situación específica y nacen a partir de una relación dinámica producida según elementos específicos en la interacción social. Es decir, los datos bajo análisis han sido producidos en un contexto específico y deben ser analizados tomándose en consideración ese mismo contexto, bajo el riesgo de generarse información y conocimiento disconformes con la realidad. Por eso, la información necesaria para la identificación de la práctica corrupta y del producto del ilícito sólo puede ser revelada a partir del adecuado acceso a los datos pasibles de estar relacionados al contexto del ilícito, y deben ser analizados según ese mismo contexto a fin de producir una información segura y real.

Finalmente, es importante mencionar que la información tiene dos perspectivas: la información sintáctica y la información semántica. La sintáctica está relacionada al volumen de informaciones, es decir, sólo considera la medida de información —si hay mucha o poca información— sin preocuparse con su significado inherente, teniendo poca importancia en la producción del conocimiento pues es incapaz de separar lo relevante de lo superfluo en un “mar caótico y equívoco de informaciones”.(17) Por su parte, el aspecto semántico de la información se preocupa por el significado por ella producido, siendo así relevante en el proceso de producción de conocimiento de la realidad analizada. En síntesis, el aspecto sintáctico de la información está relacionado con la cuestión cuantitativa de información disponible y el aspecto semántico a la calidad de esa información, sin la cual no se produce conocimiento.

Hechas esas consideraciones, no puede concebirse la información sin considerar el aspecto semántico de esta —al menos no la información relevante—, y toda información apta a contribuir para la recuperación de activos procedentes de la corrupción debe tener significado y significancia. Por eso, la definición de información debe comprender tanto el análisis de los datos, como ese análisis debe expresar significado a una realidad comprehendida en su contexto específico. Así, a partir de las premisas aquí presentadas, puede decirse que la información para fines de recuperación de activos procedentes de la corrupción radica en la interpretación contextual de un conjunto de datos relevantes y capaces de contribuir a la identificación del acto corrupto, sus autores y partícipes, y del destino del producto del ilícito.

A fin de explicitar mejor el contenido de esta definición de información, referimos los siguientes elementos:

- la indispensabilidad del elemento humano para la producción de la información (interpretación contextual);

- la necesidad de una previa existencia y accesibilidad a los datos para la producción de información (conjunto de datos); y

- la necesidad de acceso a los datos según criterios de pertinencia y aptitud definidos según el propósito específico de la información que ha de ser producida.

Por lo tanto, el aspecto semántico de la información evoca el elemento interpretativo de los datos, lo que torna imprescindible la actuación del ser humano(18). Por supuesto eso no excluye la importancia de los antiguos sistemas electrónicos de procesamiento de datos (eletronic data processing – EDP), bien como de los modernos sistemas de procesamiento analíticos de transacciones (on-line analytical processing - OLAP) y de gerenciamiento de la información (management information system). Por lo tanto, sin el elemento humano esos sistemas son incapaces de producir informaciones “interpretativas” para posibilitar la recuperación de activos procedentes de la corrupción; pero, de otra parte, se debe reconocer que sin ellos —los sistemas—, difícilmente el ser humano será capaz de tener la oportunidad de venir a producir una información relevante y eficaz.

No obstante, la información no es un fin en sí mismo. Ella objetiva producir conocimiento o, como dicen Nonaka y Takeuchi, la información es “un medio o material necesario para extraer y construir conocimiento”(19) o, como apunta Dretske, la información es una commodity capaz de generar conocimiento(20), a respecto del cual será dedicado el próximo apartado.

1.1.3. Conocimiento

Como ya ha sido apuntado anteriormente, no es nada simple definir conocimiento. Sveiby apunta que esa tarea ha ocupado a los filósofos en el curso de la historia, pero no ha sido posible llegar a un consenso sobre el término. Para este autor, las raíces griegas de la expresión conllevan relacionarla a la absoluta certeza de la verdad, y así su definición debe ser puesta en contexto y ya no admite una formulación tan estática, entre otras cosas, porque el conocimiento está en constante mutación(21). Esta situación, como ya hemos apuntado cuando referimos la necesidad de definición de información, no permite trabajar sin un concepto.

De modo más específico, la definición de conocimiento aquí presentada tiene una connotación bastante específica. Es decir, se restringirá al conocimiento adquirido a partir del análisis de los datos e informaciones relacionados a la identificación de los autores y beneficiarios del acto corrupto, bien como del producto del ilícito. Por lo tanto, se trata del conocimiento considerado en el ámbito de la actividad de inteligencia para fines de recuperación de activos procedentes de la corrupción.

Siendo así, primero se debe definir en qué se concreta esa actividad de inteligencia. Eso porque no es extraño elaborar un entendimiento equivocado sobre ella, como se fuera una actividad ilícita, de invasión ilegal en la intimidad de la persona. Pero no se trata de eso y sí de la capacidad de atribuir valor a la información, tornándola más atractiva en términos de calidad, rapidez, utilidad y eficiencia, lo que es hecho a partir de una búsqueda sistemática, efectiva y proactiva de datos e informaciones necesarias para la recuperación de activos procedentes de la corrupción(22). Así, la inteligencia es el uso estratégico y eficiente de la información, lo que incluso demanda la eliminación de informaciones innecesarias, la facilitación del uso de las necesarias, la calidad y adaptabilidad de ese uso, y las economías de tiempo y costos involucrados en la actividad ejecutada(23), todo con la consecuente generación de eficiencia.

De ese modo, todavía en términos generales, se puede decir que el conocimiento es una verdad acreditada y justificada(24). Esta definición está basada en Nonaka y Takeuchi, los cuales contestan la epistemología tradicional occidental —que afirma la naturaleza absoluta, estática y hasta no humana del conocimiento—, para considerarlo un “proceso humano dinámico de justificar la creencia personal con relación a la ‘vedad’”(25). Camina en el mismo sentido Dretske, para quien el conocimiento no es simplemente una creencia generada por una información relevante, sino una creencia soportada o sostenida en una información relevante(26). Así, el conocimiento será producido por una información verdadera en su contexto, la cual será incrementada por el conocimiento previo del intérprete, que entonces, agregando los conocimientos previos a la nueva información, podrá justificar una asertiva.

Hechas esas consideraciones, es posible presentar un concepto de conocimiento para fines de recuperación de activos procedentes de la corrupción en el ámbito de la gestión inteligente de la información. En esa perspectiva, conocimiento es la capacidad de atribuir valor a una información con el propósito de fundamentar una acción adecuada a identificar el autor y los beneficiarios del acto corrupto, las actividades de ocultación y encubrimiento patrimonial del producto del ilícito y la efectiva recuperación de los activos correspondientes a ese ilícito. Por lo tanto, el conocimiento tiene una finalidad práctica intrínseca, es decir, el conocimiento no se justifica en sí mismo, sino que debe siempre motivar una acción y visa dar efectividad a esa acción. Se procura, así, eliminar la aleatoriedad de la actividad relacionada a la recuperación de activos procedentes de la corrupción, es decir, las autoridades no volverán a actuar a oscuras, sino que tendrán la capacidad de actuar con seguridad y efectividad.

1.2. La acción efectiva retroalimentada por el “continuum” dato-información-conocimiento

En el tópico anterior intentamos establecer los marcos conceptuales indispensables de dato, información y conocimiento. Dichos parámetros permiten decir que hay un proceso continuo así establecido:

Figura 1: El “continnum” dato-información-conocimiento.

De la Figura arriba, se puede concluir que el dato permite la extracción de información, la cual es capaz de generar conocimiento, que, a su vez, permite una acción efectiva y apta a producir resultados concretos tendientes a la recuperación de activos procedentes de la corrupción. Por ello, tanto el conocimiento que ha sostenido la acción como el resultado correspondiente —alcanzado o no— generan nuevos conocimientos, que van a influenciar las nuevas captaciones de datos y las nuevas informaciones producidas, así como van a generar nuevos y más sólidos conocimientos y van a influenciar las futuras acciones y los nuevos resultados. Se trata, por lo tanto, de un proceso de retroalimentación perenne y continuado, y si uno de los tres primeros elementos no se desarrolla bien o es insuficiente, las acciones y resultados capaces de garantizar la segura recuperación de activos procedentes de la corrupción estarán comprometidos.

Así puestas las cosas, ahora es posible delimitar la temática del presente artículo: la gestión de la información para fines de recuperación de activos procedentes de la corrupción. Con esa premisa, puede decirse que tal gestión de la información trabajará esencialmente con los datos —el banco de datos— disponibles —o que deben estar disponibles— para la producción de informaciones seguras y capaces de crear y recrear conocimiento tendente a sostener una acción efectiva —el conocimiento en la práctica— en busca de la identificación de las personas involucradas o beneficiarias del ilícito, bien como su producto, hasta la definitiva recuperación de los activos de él procedentes. Por lo tanto, todo el contorno de este artículo circundará los dos primeros engranajes arriba representados gráficamente —el dato y la información—. Para empezar en esa tarea, las próximas líneas serán dedicadas a la comprensión de otros tres conceptos importantes para la gestión de la información: base de datos, data warehouse y data mining.

2. Los conceptos de base de datos, data warehouse y data mining

2.1. Base de Datos

Base de datos es el conjunto de datos integrados con el objetivo de atender a los usuarios de una determinada comunidad(27). Si presupone así la integración de los datos en un sistema o conjunto de sistemas donde estén disponibles de forma lógica(28) —normalmente vía sistemas informáticos— y puedan ser investigados y cruzados por un grupo de usuarios con el propósito de extraer informaciones útiles para la solución de problemas, conocer escenarios y contribuir en el proceso de tomada de decisiones. De modo más específico, las bases de datos son la fuente de indagación de los agentes públicos involucrados en la actividad de investigar y perseguir la efectiva recuperación de activos procedentes de la corrupción. De ahí se verifica el carácter esencialmente instrumental de la base de datos, es decir, ella no existe por existir y las informaciones no son extraídas por extraerse, sino para que lleguen a las personas que pueden tomar una decisión o postular la adopción de una decisión judicial capaz de garantizar la efectiva recuperación del producto del ilícito.

Además, cualquier base de datos posee una naturaleza intrínsecamente instrumental. Por eso puede sostenerse que las autoridades involucradas en la recuperación de activos procedentes de la corrupción necesariamente deben tener acceso a las bases de datos capaces de contribuir a la identificación de las personas involucradas o beneficiarias del ilícito, bien como a aquellas capaces de contribuir en la identificación del acto y en el rastreo y localización de su respectivo producto. Instrumentalmente hablando, no hay forma de lograr la efectividad en esa misión sin acceso efectivo a esas bases de datos, las cuales deben estar integradas y comunicarse entre sí con el propósito de crear ambientes de “inteligencia artificial” y de data mining(29).

2.2. “Data Warehouse”

Data Warehouse es el proceso de centralización del gerenciamiento y recuperación de datos a partir de varias bases(30). Conforme manifiestan Han, Kamber y Pei, el data warehouse es “una arquitectura de repositorio de datos” con múltiples y heterogéneas fuentes de datos organizadas bajo un unificado y ordenado esquema(31). Funciona como un repositorio capaz de mantener y centralizar los datos de interés de una organización, lo que permite maximizar el acceso y análisis de datos. Es a través de ese proceso que se podrá trabajar con diversas bases de datos a partir de una única perspectiva, o sea, que se permitirá buscar datos en diversas bases en relación a una misma persona, sin necesidad de realizar varias búsquedas sobre el mismo sujeto separadamente, para después poder unificarlas en una única información. A título de ejemplo, desde 2004 la Unidad contra Crímenes Financieros del Departamento del Tesoro de Estados Unidos ya conducía el análisis de datos a respecto de posibles crímenes de lavado de activos a partir de una interna y primaria base de datos —data warehouse— que se vale de una secundaria base de datos(32). Por lo tanto, por medio del data warehouse es posible hacer el data mining a partir de una única base de datos capaz de dialogar con una gama variada de otras bases de datos, es decir, el data warehouse beneficia y trae eficiencia y efectividad al data mining(33).

2.3. “Data Mining”

Groth define data mining como “el proceso de encontrar modelos y tendencias a partir de los datos”(34). A través del proceso de data mining es posible utilizar una variedad de instrumentos de análisis de datos para descubrir relaciones capaces de fundamentar conclusiones válidas(35), es decir, por medio de métodos de “inteligencia artificial” se procesan rápida y sistémicamente una gran variedad de datos con el propósito de comprobar o no determinadas hipótesis(36). A partir de esa concepción, considerando la cantidad de datos disponibles y necesarios para que pueda ser adoptada una decisión segura y justa, aunque se reconozca que no se produce información y conocimiento sin el ser humano, es hoy imposible hacerlo sin el apoyo efectivo de la ingeniería de datos vía sistemas informatizados.

Además, cuan más complejos y ocultos son los hechos, más presente y constante debe ser la utilización del data mining. De modo más específico, así como hoy es necesaria la ingeniería de datos vía sistemas informáticos para hacer una indagación bibliográfica —aunque vía sistemas de búsqueda gratuitos disponibles en internet—, con más razón es indispensable su uso para descubrir ilícitos, aún más aquellos practicados en gabinetes cerrados, con uso de palabras y expresiones codificadas, y cuyo producto casi siempre sólo transita vía sistemas bancarios electrónicos “cerrados” —algunas veces hasta en el extranjero—. Por eso, si las autoridades que trabajan en la recuperación de activos procedentes de la corrupción no disponen de estos instrumentos, concebiríamos una fantasiosa expectativa en la sociedad de que es posible garantizar el resarcimiento del erario público lesionado por el ilícito; sería imponerse de antemano al Estado y a la sociedad la anticipada derrota frente a la corrupción.

De otra parte, la disponibilidad efectiva y sistémica de mecanismos informáticos de data mining a favor de las autoridades públicas, es conditio sine qua non para luchar contra la impunidad en los ilícitos de corrupción. Por ese proceso se posibilitará no sólo actuar, revelar y resolver casos específicos, sino también establecer patrones de conductas para casos generales, conocer qué órganos o actividades son más tendentes a la corrupción, fijar el modus operandi en el proceso de desvío y encubrimiento de recursos públicos, y establecer mecanismos preventivos efectivos en relación a la práctica corrupta. En fin, la disponibilidad de mecanismos efectivos de data mining posibilitará a las autoridades que persiguen la recuperación de activos procedentes de la corrupción internalizar un “conjunto de reglas” capaces de hacerlos conocer el ilícito, el modus operandi del agente corrupto(37) y los mecanismos necesarios a la efectiva recuperación de activos en los casos específicos y en general. También, con la creciente expertise de esas autoridades, podrá haber un constante incremento de las técnicas de extracción de informaciones a partir de los datos disponibles, estableciéndose nuevas y sorprendentes relaciones(38).

Es importante enfatizar que el data mining permite hacer análisis de vínculos —link analysis(39)— entre entidades(40) y transacciones. Eso es por demás importante tratándose de ilícitos de corrupción, que invariablemente involucran dos o más personas, sea en su fase de planificación y ejecución, sea en la fase de encubrimiento patrimonial del producto del ilícito. Para eso, por medio de softwares específicos y haciendo uso de una buena base de datos, se pueden establecer vínculos —y su frecuencia— entre personas o transacciones y, a partir de eso, analizar la secuencia de estos vínculos(41). En otras palabras, es posible determinar si hay vínculos entre determinadas personas, cuáles son las especies de vínculos entre ellas, qué actividades o transacciones ellas han realizado en conjunto, cuál es la frecuencia y cuál la secuencia seguida en ellas. Así, se manifiesta evidente la importancia de que las autoridades involucradas en la recuperación de activos procedentes de la corrupción no sólo sean dotadas de laboratorios con buenas y amplias bases de datos, sino también de instrumentos tecnológicos para verificar la existencia de vínculos entre personas, sus transacciones y relaciones, y el respectivo modus operandi por ellas utilizado.

Sin embargo, determinadas conductas ilícitas no siempre permiten establecer análisis de vínculos de forma tan obvia(42). Las autoridades públicas deben tener en cuenta que las conductas relacionadas con la corrupción y al respectivo proceso de encubrimiento patrimonial invariablemente es planificada y no raras veces se utilizan profesionales especializados (como abogados, contadores y consultores), capaces de auxiliar en la utilización de nombres ficticios, personas “fantasmas” —no existentes o ya muertas—, de entre otras maneras de disimular u ocultar la verdad, con el propósito de dificultar la caracterización del ilícito y la recuperación de su producto(43). Por eso, tales agentes deben tener capacidad, creatividad(44) y proactividad adicionadas al soporte de equipos y softwares que tengan disponibles, a fin de establecer vínculos no evidentes a primera vista entre personas, transacciones y otras entidades. De este modo, tales autoridades deben ser capaces de actuar más allá de lo usual o de los métodos estandarizados de establecimiento y análisis de vínculos en el proceso de ingeniería de datos.

Como ejemplo, puede ser conveniente el uso del sistema “Non Obvious Relationship Awareness” – NORA™ —software utilizado por los casinos de Las Vegas con el objetivo de prevenir fraudes—. Con él, los casinos previenen la contratación o mantenimiento de empleados con algún vínculo con individuos ya conocidos por practicar ilícitos en estos establecimientos. En realidad, a partir del cotejo en una gama de base de datos, NORA tiene por función encontrar vínculos entre personas, como averiguar si su pretendido empleado ya ha mantenido una transacción comercial con el sospechoso o ya se ha valido de él como referencia para un empleo(45). Por lo tanto, los vínculos establecidos vía NORA son utilizados por estos establecimientos como un importante instrumento de investigación.

Si los recursos tecnológicos son necesarios para la eficiencia y efectividad del análisis de vínculos, los recursos humanos son indispensables. Como hemos dicho, estos agentes públicos deben tener capacidad técnica, creatividad y proactividad, condiciones indispensables para la formulación de buenas hipótesis de trabajo a respecto de hechos, bien como para la recolección de datos y la consecuente identificación de vínculos entre entidades y sus características, comprendidas en el respectivo contexto.

III. PRINCIPIOS PROPIOS A LA GESTIÓN DE LA INFORMACIÓN EN LOS CASOS DE RECUPERACIÓN DE ACTIVOS PROCEDENTES DE LA CORRUPCIÓN

Este apartado será dedicado a los principios que deben nortear la gestión de la información en los casos de recuperación de activos procedentes de la corrupción. Se tratan de principios interconectados unos con los otros, es decir, uno debe ser interpretado en consonancia con los demás —y no aisladamente—, con el propósito de garantizar tanto la efectividad de la recuperación de activos procedentes de la corrupción, como la seguridad jurídica y los derechos de los ciudadanos y las víctimas del ilícito de corrupción. Así, siguen los principios.

1. Principio de disponibilidad

El principio de disponibilidad fue expresamente previsto por primera vez en el Programa de La Haya del Consejo de Europa, destinado a la consolidación de la libertad, seguridad y justicia en la Unión Europea y que se mantuvo en vigor entre 2005 y 2010. Según este, “los métodos de intercambio de información deberán hacer pleno uso de las nuevas tecnologías y adaptarse a cada tipo de información” previendo tanto la posibilidad de acceso recíproco a las bases de datos nacionales —interoperabilidad—, como el acceso directo a las bases de datos centrales de la Unión Europea, por medio de las siguientes condiciones: (i) “el intercambio solamente puede tener lugar para el cumplimiento de tareas legales”; (ii) “debe garantizarse la integridad de los datos que deban intercambiarse”; (iii) “deben aplicarse normas comunes para el acceso a los datos y normas técnicas comunes”; (iv) “debe supervisarse el respeto de la protección de los datos y garantizarse un adecuado control previo y posterior al intercambio de información”, y (v) “debe garantizarse la protección contra el uso indebido de los datos personales y el derecho a la corrección de los datos personales incorrectos”. Por lo tanto, el principio garantiza y parte del presupuesto de accesibilidad de los datos a partir de un único sistema —la llamada interoperabilidad—, y que ese acceso se dé con el propósito de estricta aplicación de la ley, no autorizando el uso de los datos e informaciones para fines indebidos.

Es importante destacar que el principio ha sido mantenido por el Programa de Estocolmo, actualmente en vigor. Por él, el Consejo de Europa reconoce la necesidad de ejecutar una estrategia para la gestión de la información haciendo referencia al Documento 16637/09 JAI 873, lo cual, a su vez, apunta que el principio de disponibilidad es un fundamento importante y un criterio basilar para el intercambio y gestión del flujo de información en el ámbito europeo, a partir del reconocimiento de que se “debe poder disponer de la información adecuada en el momento adecuado, para la persona adecuada en el lugar adecuado”, es decir, el acceso a la información debe ser efectivo y oportuno(46). Es en ese contexto que el Consejo de Europa ha demandado de los Estados Partes la necesaria coherencia y efectiva consolidación de la gestión e intercambio de la información, sin lo que es imposible garantizar la seguridad jurídica necesaria para una buena convivencia en el espacio europeo, lo que incluso demanda acuerdos en el mismo sentido con Estados no integrantes de la comunidad.

2. Principio de la preservación del sigilo

Si el principio de disponibilidad consagra el poder de las autoridades públicas a acceder a los datos relacionados a las personas involucradas en los ilícitos de corrupción, en contrapartida esas mismas autoridades deben preservar el sigilo de los datos e informaciones correspondientes. En otras palabras, así como, siguiendo los parámetros legales, pueden acceder a datos relacionados a la privacidad del ciudadano, su utilización debe darse estrictamente en el seno de la investigación o del proceso judicial, lo que requiere cautela en el trato de la información. Del mismo modo, —y más importante todavía— se veda el uso ilegítimo de tales datos, especialmente para fines políticos o simplemente para atender a intereses de medios de comunicación. Por tales razones, si la accesibilidad por las autoridades no significará la quiebra del sigilo de los datos —lo que, conforme el caso dependerá de previa autorización judicial—, en cualquier hipótesis los datos secretos deberán ser así preservados y ser utilizados solamente para atender a finalidades legales. Por lo tanto, el principio de la preservación del sigilo representará la conjugación equilibrada entre las expectativas de seguridad y de privacidad de los ciudadanos.

3. Principio de funcionalidad

El principio de funcionalidad significa que la accesibilidad o no de los datos “se define funcionalmente, es decir, depende de la misión que haya de realizarse, y no se basa en las competencias ni se define según las organizaciones”(47). Esto significa que tendrán acceso a la información las autoridades y agente públicos con necesidad concreta de conocer los datos relativos a las personas involucradas en el ilícito o al proceso de encubrimiento patrimonial, para fines de apurar o perseguir la recuperación de activos procedentes de la corrupción, es decir, los agentes públicos con necesidad efectiva de conocer los datos para el adecuado ejercicio de sus funciones. Así, la funcionalidad se traduce en la aptitud para conocer el dato o información conforme la necesidad del profesional encargado, lo que permite la interoperabilidad sistémica de todos aquellos que ejercen actividad relacionada a la recuperación de activos procedentes de la corrupción, pero, a contrario sensu, impide el acceso por parte de los agentes que no estén vinculados a esa misión, aunque sean integrantes de una misma organización.

4. Principio de la cooperación proactiva

Si el principio de funcionalidad está relacionado a quien debe conocer, el principio de la cooperación proactiva está relacionado a la forma de disponibilidad de los datos. En ese sentido, Jensen apunta que el intercambio proactivo de informaciones de inteligencia financiera es un método no sólo necesario sino “extremamente efectivo” para la actividad de ingeniería de datos y producción de información relevante para el combate al ilícito y la persecución de su producto(48). Para tanto, debe observarse que los datos no sólo no son un fin en sí mismo, sino que el acceso para el atendimiento de su finalidad pública no está circunscrito a una única institución, aunque sea la propietaria y gestora del banco de datos. Lo que será siempre central es que el acceso se lleve a cabo por atender una finalidad pública justificada en una situación concreta. Existiendo esa finalidad, las diversas instituciones deben adoptar una postura proactiva de cooperación, es decir, real, concreta y objetiva; y no actuar como si el banco de datos fuera suyo, y no del Estado. En ese sentido, las diversas instituciones y órganos involucrados en la recuperación de activos procedentes de la corrupción deben ser proactivos no sólo en el intercambio de datos e informaciones, sino que deben crear estrategias comunes a partir de periódicas reuniones de trabajo a fin de compartir experiencias, debatir mejorías en las bases y sistemas de búsqueda de datos, así como actuar en conjunto y harmonía(49). Por lo tanto, el intercambio efectivo de informaciones invariablemente hará imprescindile la activa cooperación de diversas agencias y órganos públicos(50).

Es importante decir que los organismos internacionales especializados animan expresamente a la observación de la metodología presente en el principio de la cooperación proactiva. Como ejemplo, se puede citar el Grupo de Acción Financiera Internacional – GAFI(51), que ha establecido 40 recomendaciones, de entre las cuales se pueden citar las siguientes directamente relacionadas al principio de la cooperación proactiva:

- La recomendación 2, que trata de la “cooperación y coordinación nacional” y establece que las “autoridades competentes relevantes, tanto a nivel de formulación como operativo”, deben efectivamente cooperar mutuamente y establecer mecanismos de coordinación en el ámbito interno para combatir el lavado de activos y otros ilícitos.

- La recomendación 4, que trata del “decomiso y medidas provisionales” y establece que de entre esas autoridades están aquellas encargadas de “(a) identificar, rastrear y evaluar bienes que están sujetos a decomiso; (b) ejecutar medidas provisionales, como congelamiento y embargo,… (c) adoptar medidas que impidan o anulen acciones que perjudiquen la capacidad del Estado para congelar o embargar o recuperar los bienes sujetos a decomiso; y (d) tomar las medidas de investigación apropiadas”.

- La recomendación 37, que trata de la “asistencia legal mutua” y establece que “los países deben prestar rápida, constructiva y eficazmente, el mayor rango posible de asistencia legal mutua con relación a investigaciones, procedimientos judiciales y procesos relacionados con el lavado de activos, delitos determinantes asociados y el financiamiento del terrorismo”, así como deben prestar adecuada asistencia y mejorar los mecanismos de cooperación, y, especialmente, (a) no deben adoptar ninguna postura restrictiva o crear obstáculos poco razonables para la prestación de mutua asistencia; (b) deben priorizar y ejecutar oportuna y eficazmente esa asistencia; (c) no deben negarse a ejecutarla sólo porque el ilícito esté relacionado a cuestiones fiscales; (d) no deben negarse a cooperar bajo la justificación de que las leyes demandan de las instituciones financieras el secreto o la confidencialidad, y; (e) deben “mantener la confidencialidad de las solicitudes de asistencia legal mutua que reciben y la información en ellas contenida,… con el objetivo de proteger la integridad de la investigación o la investigación preliminar”.

- La recomendación 40, que trata de “otras formas de cooperación internacional” y establece que las autoridades competentes internas deben poder, “rápida, constructiva y eficazmente, prestar el mayor rango de cooperación internacional con relación al lavado de activos, delitos determinantes asociados y el financiamiento del terrorismo”.

Del mismo modo, puede citarse el llamado “Grupo de Egmont”(52) . Este, además de adherir y reforzar las recomendaciones del GAFI, establece que la cooperación entre las Unidades de Inteligencia Financiera – UIFs debe ser reforzada y que el intercambio de información debe ser libre, espontaneo, oportuno, constructivo y eficaz, así como esas unidades no pueden recusar o restringir ese intercambio inclusive si la naturaleza o “status” de la autoridad solicitante es competente para apurar los ilícitos relacionados al lavado de activos en la esfera civil o administrativa(53). Eso demuestra no sólo la importancia de la cooperación, como sus contornos y características, demandando que sea ella extremamente proactiva y efectiva.

Además, bajo ese mismo principio, es preciso construir bases de datos capaces de comunicarse entre sí. Conforme apuntan Wastell et al., el trabajo en cooperación —partnership— entre las instituciones públicas en áreas complejas, como las relacionadas al combate al crimen, a través de sistemas de información que permitan el intercambio de datos, ha sido vital tanto para la construcción de metodologías de trabajo, como para la mejoría de los resultados alcanzados, por lo que defiende la colaboración multidisciplinar entre tales organizaciones como requisito esencial en la actualidad(54). Del mismo modo, Gottschalk et al. apuntan para la necesidad de nuevas formas de relationships and partnerships entre las agencias públicas vía construcción de bases de datos informatizadas que posibiliten el gerenciamiento de la información a fin de perseguir los ilícitos de cuello blanco, como lavado de activos, fraudes, evasiones fiscales y corrupción(55). Todavía, incluso a fin de dar efectividad a la Convención de Mérida, en especial a su artículo 55.3, Stephenson, Gray y Power recomiendan que los países desarrollen y mantengan sistemas de registros públicos con datos sobre empresas, propiedades y registros de organizaciones no gubernamentales y sin fines lucrativos de forma centralizada, mantenida en medio electrónico y actualizada en tiempo real para que puedan ser investigadas(56). Así, tanto en el ámbito nacional, como a fin de garantizar la cooperación internacional, es importante la construcción de data warehouse accesible, de forma y contenido seguros, e indispensables para la efectividad de la recuperación de activos procedentes de la corrupción.

Por lo tanto, la cooperación proactiva es un presupuesto intrínseco a la gestión interna e internacional de la información relacionada a la corrupción. Sin ella no puede hablarse de gestión de la información relacionada a la recuperación de activos procedentes de la corrupción y los resultados de esa estarán efectivamente comprometidos.

5. Principio del desarrollo continuado

Conforme ya ha sido apuntado, no hay gestión inteligente de la información sin seres humanos; pero también no se concibe una gestión inteligente de la información sin tecnología. Esa ambivalencia impone la construcción del llamado Principio del Desarrollo Continuado, es decir, debe procurarse (i) de un lado, el constante desarrollo de nuevas tecnologías específicas para la gestión de la información para fines del combate a la corrupción, y; (ii) de otro, el desarrollo permanente de nuevas técnicas específicas de investigación e ingeniería de datos.

A partir de esa doble perspectiva, Jensen apunta que la tecnología y la gestión inteligente de la información están íntimamente ligadas. Para él, el desarrollo de técnicas de inteligencia relacionadas al combate a los ilícitos necesariamente tendrá que basarse sobre avanzados instrumentos tecnológicos que están en constante evolución, lo que incluye los avances comunicacionales, la construcción de nuevas bases de datos y la disponibilidad de sistemas de búsqueda de grandes cantidades de datos en tiempo real(57). Eso permitirá no sólo intercambiar datos e informaciones con seguridad, sino también el oportuno y eficaz análisis de esos datos a fin de formar evidencias útiles a la recuperación de activos procedentes de la corrupción. En otras palabras, sin tecnología, las autoridades perseguirán los recursos “a pie”, y por eso obtendrán éxito en casos esporádicos y circunstanciales; pero, con avanzados recursos tecnológicos, las autoridades serán provistas de instrumentos capaces de perseguir el producto del ilícito no sólo en “coches potentes” o “aviones modernos”, sino también intercambiando informaciones en tiempo real, como si estuviesen en varios sitios al mismo tiempo. Por lo tanto, la tecnología es instrumental indispensable a la gestión de la información que, una vez disponible a las autoridades, constituirá un pilar fundamental para la eficiencia y eficacia en la recuperación de activos procedentes de la corrupción.

No es sin razón que el desarrollo de nuevas tecnologías preventivas también es preocupación central del GAFI y del Grupo de Egmont. En ese sentido, la recomendación 15 del GAFI ha establecido que los países y sus respectivas instituciones financieras deben ser capaces de identificar “(a) el desarrollo de nuevos productos y nuevas prácticas, incluyendo nuevos mecanismos de envío, y (b) el uso de nuevas tecnologías o tecnologías en desarrollo para productos tanto nuevos como los existentes”, inclusive a fin de monitorear las transacciones electrónicas con el propósito de prevenir y combatir el ilícito —conforme indica la recomendación 16—. No es diferente la situación del Grupo de Egmont. Él reconoce la importancia de la tecnología de la información para la efectividad del combate a los ilícitos relacionados al lavado de activos no sólo al ratificar las recomendaciones de GAFI, sino también al determinar la guardia e intercambio de sus datos e informaciones en sistemas tecnológicos avanzados —conforme sus principios 29 y 36—. Eso demuestra el valor de la tecnología de la información, así como la importancia de la inversión de recursos públicos para la constante mejoría e incremento de los equipos, bases de datos y sistemas de análisis a la disposición de las autoridades involucradas en la recuperación de activos procedentes de la corrupción.

IV. LAS ESPECIES DE PESQUISA Y LOS DATOS NECESARIOS

1. Las especies de pesquisa o análisis de datos

Si, como ya dicho, es imprescindible la habilidad humana para construir buenas hipótesis, se debe antes saber las especies de pesquisas capaces de confirmar o negar aquellas suposiciones previas. A ese respecto, hay tres especies básicas de pesquisas —la exploratoria, la descriptiva y la causal—, pero las distinciones entre ellas no son absolutas. Por tanto, probablemente un determinado caso que ha de ser investigado va a necesitar la conjugación de todos los tipos de pesquisa(58). Así, el presente tópico se dedicará a explorar esas tres posibilidades de investigación.

1.1. La pesquisa exploratoria

La indagación exploratoria para fines de recuperación de activos procedentes de la corrupción se divide en dos etapas. La primera es de carácter preparatorio en relación al caso y visa (i) identificar y definir mejor el problema; (ii) desarrollar un enfoque sobre el problema; (iii) elaborar el diseño adecuado para la investigación, incluso cursos de acción alternativos; (iv) contestar determinadas preguntas y poner a prueba algunas hipótesis previas; y (v) dibujar los parámetros para la interpretación de los datos(59). En ese momento, deben hacerse algunas investigaciones, aunque no relacionadas directamente al caso concreto —los llamados datos secundarios(60), como por ejemplo el estudio de hechos pretéritos, encuestas con expertos sobre lo ocurrido y pesquisa de noticias de la prensa relacionadas al caso concreto—. Por lo tanto, la investigación en esta fase, además de ser capaz de traer ideas e insights iniciales al investigador a respecto de potenciales personas involucradas y procedimientos por ellas adoptados, es fundamental para proporcionar un contexto útil y encontrar respuestas en un campo alagadizo, funcionando su labor minuciosa como verdadero punto de inflexión entre el antes y el que vendrá después(61).

Posteriormente, la segunda fase de la pesquisa exploratoria tiene el propósito específico de producir descubrimientos relacionados al caso concreto. Después de la planificación, el investigador debe ir en busca de los datos más concretos relacionados a los hechos, como la búsqueda en las bases de datos disponibles, la escucha oficial de testigos, etc., a fin de identificar las personas involucradas en el ilícito, las prácticas a él relacionadas, hacer pericias y obtener documentos comprobatorios del acto. Por lo tanto, la exploración de esos datos y elementos de prueba serán fundamentales para la aportación y construcción de las evidencias necesarias a la resolución efectiva de los casos de recuperación de activos procedentes de la corrupción, mismo porque por ella se responderán a preguntas como: ¿quién, qué, dónde, por qué, cuántos, cómo…?; es decir, es imposible construir evidencia judicial en un caso de corrupción sin la exploración de los datos.

1.2. La pesquisa descriptiva

En segundo lugar, debe relacionarse la pesquisa o análisis de naturaleza descriptiva. Por ella se “busca describir precisamente el problema por sus características y funciones y utiliza análisis cuantitativos, tales como frecuencias, porcentuales o, incluso, relacionamiento entre variables según las hipótesis formuladas a priori(62), es decir, por ella se analizan cualitativamente los datos obtenidos en la pesquisa exploratoria. Para los fines de recuperación de activos procedentes de la corrupción, esa descripción lógicamente deberá estar basada en los datos previamente explorados y servirán para robustecer o especificar de mejor manera la evidencia obtenida. Por eso, el investigador debe reparar en la importancia de la adecuada y clara descripción de los hechos, sus interconexiones, circunstancias y características propias, a fin de aportar efectividad a la recuperación de activos procedentes de la corrupción.

1.3. La pesquisa causal

Por fin, encontramos el análisis causal. Este busca la obtención de evidencias de relaciones de causa-efecto, las cuales deben ser justificadas o fundamentadas. Esta técnica busca (i) entender qué variables son la causa y cuáles son el efecto, y (ii) determinar la naturaleza de la relación entre dos o más variables y los efectos de ella derivados(63). Así, mientras que en el análisis descriptivo se presenta el grado de asociación, el causal permite establecer las relaciones causales a partir de aquella asociación identificada. En los casos de recuperación de activos procedentes de la corrupción, esa relación puede ser importante para saber, por ejemplo, el curso del dinero desviado, hasta llegar a su destino. Por lo tanto, sin duda, es la pesquisa más difícil de realizar.

2. Los datos necesarios en la recuperación de activos procedentes de la corrupción

Los datos son la materia prima de la información y, por consiguiente, del conocimiento y de una acción efectiva(64). Sin duda las fuentes del derecho y su adecuada interpretación y aplicación son esenciales para la efectividad de la recuperación de activos procedentes de la corrupción, pero sin datos que permitan al intérprete no sólo el encuadramiento de la conducta en la ley, sino la identificación del infractor, de los beneficiarios del producto del ilícito y de su localización, el trabajo jurídico estará del todo perjudicado. Pero, si es así, ¿qué datos son importantes o necesarios para permitir la efectividad en la recuperación de activos procedentes de la corrupción? El presente apartado se dedicará a esta cuestión.

En este sentido, se reafirma que, para fines de recuperación de activos procedentes de la corrupción, datos son todos los registros disponibles y capaces de contribuir para la evidencia de la corrupción, bien como en la identificación y ubicación (i) de las personas involucradas [a] en el ilícito, [b] en el proceso de encubrimiento patrimonial, y (ii) del producto del ilícito. También se ha afirmado que esa definición permite (i) establecer una colección adecuada de datos, es decir, la obtención de un conjunto sistémico de evidencias relativas a determinado hecho; y, (ii) restringir los datos a una finalidad específica según criterios de relevancia subjetiva y objetiva de los datos correspondientes.

Además, es importante que dichos datos estén organizados y sean accesibles. Así, para la buena gestión de la información deben estar presentes (i) los aspectos cuantitativos de los datos —disponibilidad y capacidad de almacenamiento—; y (ii) los aspectos cualitativos de los datos —oportunidad, relevancia, claridad y veracidad—(65). En fin, los datos dispersos o no organizados son inútiles, así como datos no disponibles, irrelevantes, no adecuados. Por tanto, si cualquier actuación pretende ser efectiva, es inconcebible hacerlo sin la posibilidad real de acceso a los datos necesarios, en especial cuando se está ante conductas que buscan la clandestinidad u ocultación.

Así puestas las cosas, en primer lugar, son esenciales todos los datos propios al objeto del “negocio” corrupto. En ese sentido, las autoridades involucradas en la recuperación de activos procedentes de la corrupción deben tener acceso rápido y fácil a todos los documentos relacionadas con el contenido de la “negociación” llevada a término entre los sujetos del ilícito. Por ejemplo, es esencial el acceso al contenido del contracto público, a las actas de reuniones, a los datos financieros pertinentes a los recursos públicos aportados en el negocio y a los valores efectivamente invertidos. Y más, son indispensables los datos que permitan saber si la obra o servicio ha sido ejecutado, con qué calidad, en cuánto tiempo, por quién, cuánto ha costado de hecho, bien como si los procedimientos legales han sido respetados, así como las normas técnicas y de seguridad. En fin, son necesarios todos los datos que, directa o indirectamente, puedan contribuir para la identificación del hecho, sus contornos y características.

Además, son imprescindibles los datos relacionados a los sujetos involucrados o beneficiarios del acto ilícito. Es necesario conocer desde sus datos más simples —como nombre, apellido, número de identidad personal y fiscal, dónde vive y su profesión—, hasta datos más específicos, —como su renta, su patrimonio declarado y sus señales de riqueza—. Esos datos pueden parecer muy básicos, pero sin ellos es imposible, por ejemplo, citar a la persona para responder a la acción judicial tendiente a promover la recuperación de activos procedentes de la corrupción, bien como generar el mínimo de seguridad para responsabilizar la persona por el hecho o demostrar el incremento patrimonial expermientado. Se trata, antes de todo, no de una prerrogativa, sino de un deber para el Estado conocerlos, para evitar someter injustamente una persona a proceso judicial, pues son necesarios a la convicción sobre los indicios suficientes de autoría y materialidad.

Sin embargo, en los hechos relacionados a la corrupción, los datos relativos al propio negocio ilícito y a los agentes en él directamente involucrados no son suficientes. Esto porque, en tales ilícitos, es característico que ocurra un proceso posterior tendiente al encubrimiento patrimonial de las personas involucradas en los hechos, lo que demanda de las autoridades conocer los datos arriba ejemplificados también en relación a los posibles beneficiarios del producto del ilícito, bien como los actos y transacciones posteriores realizadas por el agente deshonesto. En ese sentido, las autoridades (i) deben tener acceso a las transacciones comerciales y financieras realizadas entre esas personas —cuáles son los montantes involucrados, las características y objetos de los negocios, bien como si son normales o atípicas en relación a los procedimientos y valores—; (ii) deben conocer si tales personas [a] tienen capacidad financiera, profesional y hasta mismo intelectual para actuar por sí mismos, [b] han viajado —con quién, para dónde, cuando, de qué modo, para hacer qué y con qué frecuencia—, en especial al exterior, [c] mantienen cuentas bancarias —en qué instituciones, de qué ciudades o hasta mismo países, cuál es el montante circulado en ellas, en qué periodo, de quién reciben y a quién transfieren los recursos, etc—.

Por supuesto, el rol de situaciones enumeradas de datos necesarios siempre será no exhaustiva. La extensión dependerá de un análisis serio y específico del caso concreto, cuya mayor o menor amplitud de los datos necesarios estará directamente relacionada a la mayor o menor dificultad en localizar el producto del ilícito. Por ejemplo, si determinado proceso camina con infructíferas tentativas de aprehender bienes porque no hay bienes en nombre o bajo la titularidad dominical del agente, pero eso tiene señales de riqueza —no paga alquiler, utiliza coches, vive en sitio noble, viaja al exterior, etc.— es señal de que debe profundizarse en el análisis de los datos relacionados a aquella persona y personas a ella relacionadas, sus negocios y actividades. Se debe observar que no hay “crímenes perfectos” y que la corrupción tiene una fuerte carga patrimonial —o de usufructo del producto del ilícito—, lo que hace que, de algún modo y en algún sitio, ese producto esté siendo disfrutado. Por eso, las autoridades deben estar atentas a todas las circunstancias involucradas en el ilícito. Deben tener “ojos de lince” y no dormitar en el conformismo del fracaso y la impunidad.

Esa exposición permitirá, ahora, proponer una metodología para la pesquisa de tales datos.

V. METODOLOGÍA PARA LA PESQUISA DE DATOS

1. Aspectos generales

Ya se ha demostrado en el desarrollar del presente artículo que no se produce información —y además de eso, información inteligente— sin el ser humano, y tampoco esta puede ser producida tan rápido y con tanta seguridad sin que el ser humano disponga de avanzados sistemas informáticos de base de datos y que permitan la minería de estos datos. En verdad, los llamados crímenes de cuello blanco no son tan visibles como los crímenes convencionales, por lo que es indispensable la utilización de la tecnología como instrumento necesario al incremento de la performance en su detección y debida persecución(66). De otra parte, el incremento de los resultados advenidos del uso de la tecnología dependerá de si la autoridad pública sabe lo que, de hecho, debe pesquisar en los bancos de datos disponibles. En fin, la capacidad de realización de la tecnología de la información dependerá de la conjunción de tres factores: (i) la capacidad de trabajo de la propia tecnología —hardware y software—, (ii) las necesidades de la misión o actividad en el caso concreto; y, (iii) la capacidad del usurario para establecer hipótesis y parámetros adecuados en la actividad de investigación tendiente a encontrar el producto del ilícito o su valor correspondiente(67).

Por supuesto, los parámetros que aquí serán enumerados no son exhaustivos, aunque ya consideren la característica específica de la misión. Son medidas ejemplificativas expuestas con el objetivo de demostrar que existe una metodología que debe ser seguida y constantemente incrementada y perfeccionada por las autoridades encargadas de los procesos relacionados a la recuperación de activos procedentes de la corrupción. Por eso, tales autoridades no deben olvidarse de que el éxito de esa actividad dependerá de su proactiva capacidad técnica e intuitiva que, ante una gran diversidad de datos, seleccione y clasifique los relevantes para identificar los responsables por los ilícitos, sus beneficiarios y el patrimonio capaz de soportar el resarcimiento del erario(68). Se espera así crear un paradigma procedimental mínimo para la actividad de minería de datos y capaces de contribuir con la efectividad de la recuperación de activos procedentes de la corrupción.

Sin embargo, antes de presentar esa metodología y, por supuesto, antes de empezar cualquier pesquisa, investigación o persecución a respecto de ilícitos relacionados a la corrupción, es importante no olvidar que estos ilícitos invariablemente involucran la quiebra de una relación de confianza a partir de la manipulación, adulteración, ilusión y ocultación de la verdad o la realidad(69). Así, no es sin razón que las informaciones necesarias para la recuperación de activos procedentes de la corrupción y otros ilícitos financieros involucrará una actuación sensitiva, compleja y meticulosa que demandará tiempo y paciencia(70). Por lo tanto, cualquier indagación de datos deberá ser capaz de ir más allá del aparente, usual o común, y demandará la inmersión en el caso.

Con esas consideraciones y ante esa realidad, se ha dividido en tres grupos la metodología procedimental para la construcción de la información en los casos de recuperación de activos procedentes de la corrupción. El primero apunta para la necesidad o finalidad general de la pesquisa —¿cuál su fin u objetivo?—; el segundo para los medios o instrumentos de pesquisa disponibles —¿dónde, cómo y hasta con quién pesquisar?—; y el tercero para los objetos de la pesquisa —¿qué datos buscar en eses medios?—. Como resultado de esa pesquisa —sea ella de naturaleza exploratoria, descriptiva y/o causal— se podrá producir una información útil y de acuerdo con la necesidad del interesado. La Figura abajo ilustra la metodología, la cual será detallada a continuación.

Figura 2: Metodología para la construcción de la información.

2. La necesidad de obtener la información

2.1. La identificación de la necesidad

Para conocer su necesidad es fundamental que la autoridad conozca la naturaleza del ilícito en cuestión. En nuestro caso, valorando las características generales del ilícito relacionado con la corrupción y la necesidad de recuperación de su respectivo producto, deberá la autoridad fijarse en todos los datos posibles y medios admisibles que puedan producir información capaz de no sólo de identificar a los autores del ilícito, sino a sus beneficiarios y también el rastreo y la localización del producto o valor a él correspondiente. Esa necesidad común justifica el trabajo de pesquisa de las autoridades que investigan o persiguen los ilícitos relacionados a la corrupción.

Sin embargo, además de la necesidad común, es importante que desde el primer momento la autoridad conozca todos los elementos ya previamente disponibles en su caso concreto. Antes de valerse de los medios de pesquisa para conocer lo que todavía no conoce, la autoridad debe atentar para lo que ya está evidente, es decir, deberá desde el primer momento inmergir en el caso(71). Esta actividad previa (i) le posibilitará tener conciencia de informaciones ya disponibles, (ii) podrá ser extremadamente útil para arrojar luz o dar pistas referentes a otros datos o informaciones específicas que necesita buscar y producir, bien como (iii) será imprescindible para comprobar y comparar las nuevas informaciones con las antiguas —y al inverso—, validándolas o no. En ese sentido, las necesidades específicas siempre partirán de algo ya existente y disponible, para lo que se debe prestar atención.

2.2. ¿quién tiene necesidad?

La necesidad de obtener información es importante para identificar quién debe conocerla(72). En general, sólo tendrá necesidad de conocer la información específica de un determinado caso la autoridad directamente involucrada en su investigación o persecución. En ese sentido, debe tenerse en cuenta que los casos referentes a la recuperación de activos procedentes de la corrupción requerirán el conocimiento de informaciones sensibles por dos motivos: (i) primero porque las informaciones necesarias podrán de algún modo estar relacionadas a aspectos más particulares de las personas involucradas; y, (ii) segundo porque la efectividad del resultado de la recuperación de activos invariablemente estará relacionada con el grado de reserva con que se tratan las informaciones. Como ejemplo, si personas que no estén directamente involucrados en el caso saben de informaciones relevantes para una medida de embargo preventivo de bienes descubiertos en nombre de los agentes corruptos, mayor será el riesgo de filtraciones indebidas de esas informaciones, lo que podría perjudicar la efectividad de la medida judicial. No es sin razón que Bozeman y Bretschneider apuntan que en el ámbito del servicio público cuan mayor es el nivel jerárquico, mayor el nivel de relaciones políticas de las autoridades, así como menos involucradas estarán en el gerenciamiento operacional de la actividad(73), razón por la cual no se recomienda la gestión de la información por altos dirigentes o personas que no integran el grupo operacional de la actividad. Por todo eso, cuantas menos personas conozcan los datos esenciales a la recomposición de los activos procedentes de la corrupción, mayor seguridad habrá tanto para el Estado como para las personas involucradas en el posible ilícito.

Además, si la información llega a través de intermediarios, existe el riesgo de que se pierda tanto el contenido, como la confiabilidad de la información. Para Xu y Chen el trabajo de ingeniería de datos relacionados a conductas ilícitas involucran un conjunto de obstáculos, de entre ellos la posible no completitud, incorreción o inconsistencia de tales datos(74). Ellos mencionan que (i) la no completitud ya es un desafío natural en la investigación de los hechos ilícitos, pues sus autores tienden a operar secretamente y a crear situaciones que dificulten la obtención de datos y el establecimiento de vínculos; (ii) la incorreción puede derivar del lanzamiento de datos falsos, como los relacionados a dirección, números de documento o declaración de bienes y renta; y, (iii) la inconsistencia puede derivar de la deficiencia de las propias bases de datos. Así, la agregación de intermediarios entre quien produce la información y su destinatario final puede perjudicar sin necesidad la confiabilidad de la propia evidencia producida, debiendo entonces las autoridades acautelarse para eliminar o minimizar los posibles perjuicios en la construcción de evidencias.

3. Los medios o instrumentos de pesquisa

Ese apartado será dedicado a la presentación de los principales medios o instrumentos de pesquisa a disposición de las autoridades incumbidas de perseguir los activos procedentes de la corrupción. Como se podrá observar, algunos de estos instrumentos ya están en bancos de datos informáticos; otros deberán ser obtenidos manualmente, bien como algunos son de acceso libre; otros estarán restrictos conforme la finalidad del acceso; otros estarán accesibles a penas para servidores o autoridades específicas; o, quizá, habrá casos cuyo acceso dependerá de previa autorización judicial. Así, siguen los principales medios o instrumentos de pesquisa.

3.1. Las declaraciones oficiales

Las declaraciones oficiales son importantes no sólo para comprobar un hecho, como también pueden ser valiosos instrumentos para generar indicios o pistas relacionadas a otras prácticas de interés de la autoridad(75). Esas declaraciones permiten oír testigos, sospechosos o cualquier persona que pueda directa o indirectamente presentar informaciones relevantes para la caracterización del ilícito o descubrimiento de su producto o valor correspondiente. Sin embargo, ese medio tradicional de prueba no tiende a ser muy efectivo cuando se está delante de los autores o beneficiarios de ilícito relacionado a la corrupción —aunque no pueda ser descartado—, pero podrá traer información relevante cuando se estuviere delante de personas perjudicadas por la conducta o de posibles colaboradores con la Justicia(76).

3.2. Las declaraciones informales

Las declaraciones informales son aquellas prestadas por los llamados informantes en un contexto no oficial. Debe comenzarse diciendo que ellas no tienen valor de prueba —salvo si en el futuro sean prestadas oficialmente—, pero son instrumentos valiosos para la obtención de pistas a respecto de los ilícitos y del destino y posibles beneficiarios de su producto. De ese modo, las autoridades deben estar atentas para la posibilidad de su uso como instrumento potencial para la obtención de pruebas futuras. En ese sentido, pueden ser fuentes de informaciones útiles declaraciones prestadas por empleados, antiguos socios, empleas competidoras, personas perjudicadas y hasta otras autoridades que ya tengan investigado casos similares o relacionados a las mismas personas. En fin, deben las autoridades que persiguen o investigan el caso ser proactivas e intuitivas en la pesquisa e identificación de personas que puedan tener informes útiles para la identificación del producto del ilícito y sus beneficiarios.

Sin embargo, tanto para las declaraciones oficiales como las informales, las autoridades deben prepararse previamente. En ese sentido, Braz apunta que las autoridades deben de antemano (i) conocer el caso con detalle, (ii) conocer en qué medida la persona puede ser oída —valorando sus capacidades, incluso su perfil psicológico—, (iii) saber cómo y en qué el testigo puede colaborar, (iv) definir cuál es el objetivo del acto, bien como (v) la metodología a seguir en la ocasión(77). Este autor también recomienda que el acto sea conducido por dos o más personas —de preferencia por un equipo multidisciplinar—, y que además de toda la planificación preliminar haya también una evaluación posterior, en atención a las informaciones recibidas y las reacciones percibidas. Por eso, deben las autoridades ser y estar debidamente preparadas para proceder en tales actos, incluso para adaptarse a la situación conforme la necesidad y objetivo específico.

3.3. Análisis de documentos

El análisis de documentos es una tarea que debe integrar el quehacer cotidiano de las autoridades incumbidas de la investigación y persecución de los casos de corrupción. Si de un lado es cierto que esos ilícitos casi siempre no dejan pruebas documentales de su práctica —como el recibo o acuerdo del soborno—, normalmente los actos de encubrimiento patrimonial de su producto son hechos a partir de negocios aparentemente legítimos —como la existencia o pago de una deuda ficticia, una compra y venta con valores no reales, una transmisión de bienes para personas sin capacidad financiera para adquirirlos, procuraciones, cambios societarios, etc.—. Por supuesto no es nada simple descubrir dónde están eses documentos, pero las autoridades deben perseguirlos —incluso por medio de medidas de busca e incautación—, para lo que, como ya se ha consignado, la proactividad e intuición son imprescindibles, bien como la perspicacia en el momento de sus análisis. De ese modo, a pesar de las dificultades en el descubrimiento de documentos que contengan evidencia a respecto del ilícito y la actividad de ocultación patrimonial, serán ellos pruebas fundamentales para la efectividad de la recuperación de los activos procedentes de la corrupción.

3.4. La actividad de observación

La actividad de observación busca obtener datos con respecto a los individuos y sus concretas actividades. Ella puede ser simple pero también muy compleja, y en cualquier caso siempre demandará una previa planificación de la actividad y en la medida de lo posible no debe ser realizada por una sola persona. Será compleja si hubiere la necesidad de infiltración de un agente(78), pero en algunos casos bastará con la observación personal anónima y distante, con el objetivo de conocerse la rutina diaria de determinada persona — quiénes son sus amigos y con quién normalmente está(79), dónde vive, cuáles son sus bienes aparentes o sus señales de riqueza, etc.—, es decir, cualquier dato o información que pueda contribuir como punto inicial para la construcción de evidencias capaces de ser utilizadas en juicio con el propósito de obtenerse la recomposición del producto del ilícito. En fin, la actividad de observación no puede ser descartada si se quiere obtener éxito en la actividad de recuperación de activos procedentes de la corrupción.

3.5. Las cámaras de vigilancia

Hoy, las cámaras de vigilancia están naturalmente disponibles en diversos establecimientos. Ante la imperante necesidad de seguridad, no solo los órganos públicos, sino también los establecimientos privados —bancos, hoteles, centros comerciales, etc.— disponen de esos equipos, bien como de medios previos de identificación de personas que ocupan sus dependencias, lo que puede ser instrumento valioso para demostrar la vinculación entre personas y, en algunos casos, hasta la demostración de un pago de soborno o cambio de documentos. Es importante notar que, salvo si el evento ocurriera en un local accesible al público o clientes en general, la validez de la grabación podrá demandar previa autorización judicial.

3.6. Los datos de internet

Internet es una red global de informática que ofrece una gran variedad de informaciones y facilidades de comunicación a sus usuarios. Conforme apuntan Gottschalk et al., como open source que es, internet es un importante proveedor de una gama variada de informaciones y una importante fuente de pesquisa de inteligencia a respecto de ilícitos(80). A través de búsquedas libres en internet es posible obtener datos valiosos y públicos a respecto de las personas involucradas en ilícitos de corrupción y sus posibles beneficiarios. En la red, por ejemplo, se puede tener acceso a materias de prensa, entrevistas, así como declaraciones y datos presentados por el propio usuario, capaces tanto de abrir pistas para la construcción de evidencias, como por sí sólo, conforme el caso, representar una evidencia. En realidad, no se puede intentar obtener éxito en la recuperación de activos procedentes de la corrupción sin que las autoridades hagan pesquisas relacionadas a sus casos en la web a partir de hipótesis previamente construidas.

3.7. Las bases de datos de acceso abierto mantenidas por la Administración Pública o agentes delegados

Ante la creciente demanda por publicidad y transparencia, se requiere a las Instituciones Públicas de todos los niveles y poderes a mantener disponibles sus actos a cualquier interesado. En Brasil, por ejemplo, existen importantes datos a respecto de las contrataciones públicas —como valor, datos de los contratos y de las personas proveedoras de los bienes y servicios a la Administración Pública—, así como de los vencimientos de los servidores públicos, todo disponible incluso para consulta en internet por cualquier persona y, por supuesto, por las propias autoridades que investigan y persiguen los casos relacionados a la corrupción. Por eso, la amplitud y efectiva aplicación de las llamadas “Leyes de Transparencia” son instrumentos no sólo propicios para la prevención de la corrupción, como a la propia efectividad de la recomposición de los activos en los casos específicos de ilícitos consumados.

Sin embargo, nos encontramos también con bases de datos de acceso abierto mantenidos por la Administración Pública o agentes notariales(81) que contienen datos referentes a actos propios al derecho privado o referentes a personas físicas o jurídicas de derecho privado. Sea por fuerza de su poder-deber de reglamentar determinadas actividades, sea por su papel de fiscalizar y garantizar la regularidad de determinados actos por cuestiones de seguridad pública o jurídica de la sociedad, las instituciones públicas, por sí o por agentes delegados, deben mantener registros de datos y actos de naturaleza privada, que deben estar disponibles a toda la sociedad. Son ejemplos de esa situación los datos relativos a litigios procesales en Juicio, que, salvo determinación legal o judicial específica de sigilo, pueden ser consultados libremente por cualquier interesado —con informaciones inclusive en internet a respecto de las partes involucradas, valor, trámites, decisiones, etc.—, así como los registros referidos a inmóviles —sus propietarios, transacciones, valores declarados, etc.—. Esas bases de datos deben ser constantemente consultadas por las autoridades con el objetivo de identificar posibles créditos y negocios realizados por los autores y beneficiarios del ilícito.

3.8. Las bases de datos de acceso especial o restringido mantenidas por la Administración Pública

Deben estudiarse también aquellas bases de datos mantenidas por la Administración Pública, pero cuyo acceso está restringido a sus servidores y autoridades. Se trata de informaciones protegidas por sigilo legal y que por tanto no pueden ser conocidas libremente por cualquier persona, en la medida en que sólo pueden ser consultadas por servidores públicos que tengan legítima necesidad de conocer el dato, manteniendo reserva sobre ellos y sólo utilizándolos con el propósito de atender al interés público en el caso concreto. Ejemplo típico de esa especie de base de datos en Brasil es la mantenida por el Ministerio de la Hacienda a respecto de las declaraciones de bienes y renta de las personas físicas y jurídicas para fines de pago del llamado “Impuesto de Renta”. Tales declaraciones se constituyen en unos de los principales medios de identificación de enriquecimiento ilícito y del acervo patrimonial de los agentes involucrados en casos de corrupción. Por eso, es imprescindible la accesibilidad a esas bases de datos por las autoridades involucradas en la persecución del producto de la corrupción, pero sin olvidarse de su deber de preservar el sigilo de los datos.

3.9. Las bases de datos de acceso privativo

Por fin, hay bases de datos cuyo acceso depende de previa autorización judicial o de la liberación espontánea del particular. De entre esas, se destacan los contenidos (i) de las comunicaciones telemáticas y (ii) de las operaciones realizadas en el sistema financiero. En general, el acceso a tales bases de datos e informaciones dependerá de previa autorización judicial, aunque la ley pueda establecer que, en situaciones excepcionales y específicas, sea posible el acceso directo y justificado por determinadas autoridades administrativas.

3.9.1. Las comunicaciones telemáticas

Los contenidos de las comunicaciones telemáticas son valiosos medios de obtener evidencias capaces de contribuir para la solución de los casos. A pesar de que no raras veces las personas involucradas en casos de corrupción se valen de palabras codificadas en esos momentos con el objetivo de esconder o disimular sus significados ocultos, siempre es posible interpretarlas en su contexto con el objetivo de extraer una evidencia importante para la solución del caso. Por fin, es importante advertir que sus contenidos deben ser observados no solo con el propósito de caracterizar el ilícito, sino también para intentar obtener datos capaces de contribuir a la localización del producto del ilícito y sus beneficiarios.

3.9.2. Las operaciones financieras

El conocimiento de las operaciones financieras puede ser la forma más eficaz de llegar al destino del producto del ilícito. Difícilmente será posible procederse al encubrimiento del producto de la corrupción sin que el dinero pase por el sistema financiero —no sólo los bancos, como vía gastos realizados a través de tarjetas de crédito, compra de moneda extranjera, etc.—. Sin embargo, en los casos de corrupción esa eficacia no depende únicamente del conocimiento de las transacciones financieras de los autores del ilícito de corrupción, pues estos suelen ser cautelosos de no transitar recursos en su propio nombre, pero sí a través de personas interpuestas. Por eso, además de las cautelas propias a la legalidad de esas pruebas, las autoridades deben ser capaces de coger elementos para identificar quiénes son esos terceros, con el objetivo de obtener autorización judicial para también comprobar los datos de sus transacciones realizadas en el sistema financiero en general.

4. Los objetos de investigación

En este momento serán presentados los objetos o contenidos buscados en el trabajo de ingeniería de datos con el propósito de efectuarse la recuperación de activos procedentes de la corrupción. En otras palabras, ¿qué datos son necesarios buscar con el propósito de generar evidencia judicial capaz de garantizar la efectividad de esa recomposición del patrimonio público? Sin duda se podría decir que el dato principal es la ubicación del producto del ilícito o su valor correspondiente, pero esa evidencia final sólo se puede construir a partir de la suma de una serie de datos capaces de, en su conjunto, generar aquella. Es como un gran juego de “rompecabezas” donde una pieza se encaja en otra, cada cual con sus particularidades (color, tamaño, forma y especificidades), pero que en su conjunto pierde su “individualidad” para combinarse en una sola imagen, una sola “pieza”, permitiendo un resultado único. Siendo así, por cierto, las especies de datos a buscar no son exhaustivos, pues cada “juego” tendrá sus propias “piezas”. Del mismo modo, su lógica, aunque con trazos comunes, variará conforme los personajes y circunstancias específicas. Sin embargo, el objetivo final procurado siempre será el mismo: concluir el “rompecabezas”, es decir, garantizar la efectiva recuperación de los activos procedentes del ilícito. Así, siguen algunas de esas “piezas” o datos.

4.1. Los datos personales y de registro

Es imposible lograr el éxito en la misión de recomponer el patrimonio público perjudicado por los ilícitos relacionados a la corrupción sin conocer los datos personales básicos de las personas involucradas en el acto ímprobo o en la actividad de ocultación patrimonial. Es verdad que en general las personas directamente involucradas en el ilícito serán más fácilmente identificables, pero no pasa lo mismo con los beneficiarios de su producto o con aquellos utilizados en la actividad de encubrimiento. Sin embargo, en cualquier caso, no siempre será fácil obtener los datos de registro de esas personas físicas o jurídicas. Por ejemplo, algunas veces sólo se sabrá el nombre, otras ni eso y en otras el nombre será falso; habrá situaciones en que todo estará correcto, pero la empresa no está debidamente registrada —sólo existe de hecho— o, al contrario, sólo existirá de derecho —“empresa de fachada”—. Por lo tanto, los datos personales son importantes no solo para permitir la correcta identificación de las personas involucradas en el ilícito o en el proceso de ocultación patrimonial de su producto, sino para permitir la segura construcción de evidencia a respecto de la identificación y ubicación del producto del ilícito.

De ese modo, de entre los datos personales y de registro que necesitan ser conocidos se destacan:

a) Con relación a las personas físicas:

- su nombre y apellidos;

- fecha de nacimiento;

- eventual fecha de muerte;

- número de identidad (DNI);

- número del carnet fiscal(82);

- dirección; y

- nombre de la madre (para evitar los homónimos).

b) Con relación a las personas jurídicas:

- su nombre o razón social;

- fecha de apertura;

- eventual fecha de clausura;

- número de carnet fiscal(83);

- dirección;

- capital social;

- nombre de los socios (y, por supuesto, sus datos personales y de registro); y

- representantes legales y procuradores.

4.2. Los datos patrimoniales

En los casos de recuperación de activos procedentes de la corrupción, los datos patrimoniales de los autores de los ilícitos, sus beneficiarios y personas involucradas en la actividad de encubrimiento u ocultación patrimonial es fundamental. Sin ellos, es imposible conseguir la efectividad en la persecución de la recomposición del patrimonio público. No obstante, en general esa es una actividad de las más difíciles, debido esencialmente a que la conducta corrupta ya viene acompañada de una planificación para la ocultación del producto del ilícito o su valor correspondiente. En realidad, (i) de un lado, normalmente buena parte de esos bienes no son de fácil identificación (como son los coches e inmuebles), pues pueden estar compuestos por obras de arte, dinero en especie (a menudo guardados en paraísos fiscales), ganado, jamones, de entre otros. Todavía, (ii) de otro, no raras veces cualquiera de esos u otros bienes —para dificultar todavía más las cosas— no estarán bajo la titularidad de los acusados, sino que estará conferida a personas interpuestas, en cuanto aquellos sólo “tendrán” la posesión directa de los bienes, algunas veces incluso manteniéndose como procuradores con amplios poderes para gestionarlos y hasta alienarlos. En fin, las posibilidades de ocultación patrimonial son tan variadas que sería imposible enumerarlas en toda su amplitud, pero lo que se puede hacer es establecer parámetros básicos de datos que deben ser pesquisados con el objetivo de identificarse el producto del ilícito.

En ese sentido, las autoridades involucradas en la recuperación de activos procedentes de la corrupción deben necesariamente hacer búsquedas patrimoniales en los órganos responsables por los:

- registros de bienes inmuebles de naturaleza urbana y rural;

- registros de vehículos a motor;

- registros de aeronaves;

- registros de embarcaciones;

- registros de propiedad de ganados;

- registros de las declaraciones de bienes y renta para fines tributarios;

- registros de las declaraciones de bienes para fines electorales; y

- registros de propiedades de marcas y patentes.

Una vez referidas esas posibilidades, siguen algunas observaciones de cada cual.

Sobre los registros de bienes inmuebles, en Brasil, hay diversas formas de pesquisa. El método más tradicional se centra en la consulta a los notarios(84), pero todavía no hay un sistema nacional capaz de interconectar todas las informaciones, lo que dificulta las consultas e indagaciones. Sin embargo, es importante mencionar que en la capital de Brasil, la Asociación de los Notarios(85) ha desarrollado el llamado “Sistema Electrónico de Registro de Inmuebles – e-RIDF”, que permite la consulta a toda base de datos de todos los servicios notariales del Distrito Federal de Brasil, por nombre, número de la matrícula del bien y número del certificado fiscal de la persona física o jurídica.

De otra parte, hay otras dos posibilidades importantes de pesquisa de inmuebles que en Brasil permiten consultas en ámbito nacional.

La primera se refiere a los de naturaleza rural registrados en el Instituto Nacional de Colonización y Reforma Agraria – INCRA. INCRA es una autarquía federal, que para el regular ejercicio de sus actividades mantiene el llamado Sistema Nacional de Catastro Rural – SNCR, lo cual permite consultar el registro de los bienes rurales de todo el país. Así, en un país con dimensión continental como Brasil, que además de eso está formado por áreas rurales de los más diversos tamaños, se trata de un importante medio de pesquisa para la identificación patrimonial tendente a la recuperación de activos procedentes de la corrupción.

La segunda se refiere a la “Declaración de Operaciones Inmobiliarias - DOI”. Esa declaración ha sido instituida por la Ley Federal n.º 10.426/2002, de 24 de abril(86), cuyo artículo 8 determina que los Oficios Notariales informen al Ministerio de Hacienda sobre cualquier transacción inmobiliaria anotada, labrada, matriculada o registrada en su repartición. De entre los datos que deben ser informados están los de las partes en el negocio, sus procuradores — si los hay—, y los referentes a cualquier especie de negocio o medio de adquisición, como compra y venta, donación, adquisición por herencia, cesión de derechos y posesión, cesión o incorporación del bien, dación en pago, distracto de negocio, partición de bienes, etc. Eso evidencia la importancia de la consulta a la base de datos de DOI como mecanismo no sólo de identificar el patrimonio de los responsables por los ilícitos y sus beneficiarios, como también como elemento de evidencia de posible actividad de encubrimiento patrimonial.

De otra parte, la investigación relativa a la propiedad de los vehículos puede ser hecha a partir de consultas a dos bases de datos. Primero, a partir de los datos mantenidos por los Departamentos de Tráfico de cada Estado brasileño, y; segundo, al llamado INFOSEG (“Informaciones de Seguridad”), mantenido por el actual Ministerio de Seguridad Pública, que tiene la ventaja de tener ámbito nacional.

Por otro lado, no se puede olvidar la propiedad de aeronaves y embarcaciones. Se tratan de bienes de lujo que denotan señales de riqueza, los cuales no raras veces son adquiridos y mantenidos por personas involucradas en hechos de corrupción. En Brasil, la Agencia Nacional de Aviación Civil (ANAC) mantiene los registros de propiedad de todas las aeronaves brasileñas, en cuanto el Comando de la Marina es responsable de mantener los registros de las embarcaciones de cualquier naturaleza y tamaño. Atendida esa realidad y posibilidad, las autoridades no pueden olvidar de ese tipo de consulta.

Ahora sobre la propiedad de ganado. Uno de los problemas de la “Declaración de Operaciones Inmobiliarias (DOI)”, referida anteriormente, es que ella no recopila información de arrendamientos de inmuebles rurales. Se adiciona a eso el factor de que en Brasil hay un gran problema de regularización de tierras rurales, lo que pasa tanto por el uso privado de tierras públicas —especialmente en regiones que componen la llamada Amazonia Legal(87)— hasta el uso indiscriminado de los llamados “contratos de gaveta” —contratos privados de transferencia inmobiliaria no llevados a registro notarial y que normalmente generan una secuencia indeterminada de compras y ventas del mismo bien a través de ese mecanismo(88)—. Así, los propietarios de ganado pueden mantener sus animales en inmuebles propios —regulares o no— o de terceros —particulares o del mismo Estado—. Sin embargo, hay una alternativa de investigación, pues los propietarios de ganado deberán mantener en los órganos de vigilancia sanitaria los registros de propiedad de esos animales, lo que posibilitará la consulta a tales órganos públicos.

Otra importante fuente de datos patrimoniales son las declaraciones de bienes y renta para fines tributarios. En Brasil, anualmente todas las personas físicas y jurídicas deben presentar su declaración para fines de pago o devolución del Impuesto de Renta, que se constituye en el principal tributo federal. Hoy la declaración es presentada electrónicamente, lo que permite la más completa consolidación patrimonial de los ciudadanos y empresas brasileñas en una única base de datos, así como acaba por constituirse en la única fuente de pesquisa de algunos bienes, como las obras de arte. Eso hace de su consulta imprescindible al éxito de cualquier actividad de recuperación de activos procedentes de la corrupción.

Existe también la declaración de bienes para fines electorales. Se trata de una declaración obligatoria para todos los candidatos a cargos electivos y que debe ser renovada a cada nueva participación en un proceso electoral. Ella es prestada a la Justicia Electoral, que la publica en su página de internet y queda a disposición para consulta de cualquier interesado. Por lo tanto, su comprobación también es de extrema importancia.

Por fin, resta comentar los registros de propiedad de marcas y patentes. En Brasil, el Instituto Nacional de Propiedad Industrial (INPI) mantiene una base de datos de todos los propietarios de marcas y patentes, permitiendo la consulta por nombre, números del certificado fiscal de la persona física o jurídica, bien como por marca y número de proceso. Considerando que se tratan de bienes con valor económico —algunas veces bastante significativo—, resulta importante verificar si los responsables o beneficiarios de ilícitos relacionados a la corrupción son propietarios de esas especies de bienes.

4.3. Los datos referentes a créditos y derechos

Además de bienes, las personas involucradas o beneficiarias del producto de la corrupción pueden tener créditos y derechos susceptibles de aprehensión judicial. En ese sentido, el presente apartado será dedicado a la presentación de algunas posibilidades que pueden definir a tales créditos y derechos cuya enumeración, por supuesto, tampoco tiene carácter ni podría ser exhaustiva. Así, siguen algunas de esas posibilidades:

- participación societaria en empresas;

- inversiones en el mercado financiero en general, inclusive por medio de la adquisición de acciones de empresas registradas en bolsa de valores;

- derechos derivados de divorcio o herencia;

- créditos(89) y derechos derivados de contratos o acciones judiciales; y

- derecho de extracción mineral.

Es real la posibilidad de las personas involucradas en hechos corruptos mantener participación societaria en empresas mercantiles. A ese respecto, es importante decir que, no raras veces, agentes privados y políticos mantienen participación societaria en empresas, como las relacionadas a la construcción civil o la prestación de servicios —especialmente de consultoría—. De ese modo, en cualquier caso, las autoridades encargadas de la investigación y persecución del producto del ilícito deben estar atentas para consultar las bases de datos disponibles a respecto de la composición de las empresas involucradas, bien como, a partir de ahí, hacer las pesquisas a respecto del patrimonio y renta de esas mismas empresas y sus socios. A ese respecto, a título de ejemplo, el Ministerio de Desarrollo, Industria y Comercio Exterior de Brasil mantiene un Registro Nacional de Empresas que permite conocer sus actos de constitución; y, las Juntas Comerciales de cada Estado de la Federación disponen de los mismos datos en relación a sus respectivas circunscripciones.

Todavía en relación a las empresas, un dato interesante para la verificación de correspondencia entre (i) su tamaño o potencial, de un lado, y (ii) su renta o lucro, de otro, es la verificación de la cantidad de funcionarios que mantiene. Especialmente en las actividades de lavado de activos, suele ocurrir que existan empresas de “fachada”, que no tienen o casi no tienen empleados, presentar grandes lucros o movimiento de valores, motivo por el cual es importante que las autoridades tengan la disponibilidad de datos que permitan analizar la relación de correspondencia aquí apuntada. En ese sentido, en Brasil, el Ministerio del Trabajo y Empleo mantiene bases de datos que permiten identificar la relación de empleados en las respectivas empresas. A partir de essa verificación, vía cruzamiento con otros datos, también se podrá identificar si algún empleado está siendo utilizado en las actividades de ocultación patrimonial de las personas involucradas en los casos de corrupción. Por lo tanto, deben las autoridades estar atentas ante cualquier dato referente a las empresas, sus propietarios y hasta empleados, que puedan evidenciar actividad de lavado de activos y la propia ubicación del producto del ilícito o su valor correspondiente.

De otra parte, especialmente en un mundo extremamente global, ha crecido sobremanera la inversión en el mercado de valores mobiliarios. Por eso, una posibilidad de pesquisa se da en relación a las bases de datos mantenidas por los órganos públicos responsables de la regulación de esas actividades. Eso permitirá, por ejemplo, saber si los acusados de hechos relacionados a la corrupción son titulares de acciones de empresas, si tienen dividendos a recibir, así como, por ejemplo, si han hecho inversiones en oro. Por tanto, sea en el país de origen, sea en mercados internacionales, es posible encontrar créditos y derechos negociados en bolsas de valores que contribuir para la recuperación del producto del ilícito.

Otra forma de verificar la posible existencia de bienes y derechos a favor de las personas involucradas en los casos de corrupción y ocultación patrimonial, reside en la consulta de posibles casos de divorcio o de acciones relacionadas a la adquisición de bienes por derecho de herencia. En tales casos, no será raro que las partes no involucradas en los hechos corruptos van a hacer constar en el acuerdo de partición la relación completa de bienes y derechos. Como ejemplo, no será raro (i) que las mujeres pidan su derecho a la mitad de todos los bienes del marido —estén o no declarados a las autoridades—, así como (ii) los demás coherederos del corrupto hicieren lo mismo en relación a los bienes de sus progenitores fallecidos. Por eso, las autoridades deben investigar la existencia de posibles acciones de divorcio o de inventario de bienes relacionadas a los agentes corruptos, con el propósito de solicitar cautelarmente el embargo preventivo de eses bienes y derechos.

Además, puede darse la posibilidad de que los agentes involucrados en hechos corruptos sean portadores de créditos y derechos derivados de contratos o acciones judiciales.

Algunos de esos contratos y negocios pueden ser mantenidos por ellos con o en relación a particulares. En tales situaciones, tratándose de negocios estrictamente privados, no será fácil su identificación y el correspondiente pedido de embargo de los posibles créditos derivados del negocio —salvo en caso de producirse litigio judicial entre las partes, lo que posibilitará su identificación a través de la indagación en las bases de datos de la Justicia—. Como ejemplo de esa situación, en un caso concreto, la Abogacía del Estado brasileño ha obtenido el embargo preventivo y posterior pago de valor correspondiente a cerca de 10 millones de euros referentes a derechos crediticios reclamados por una empresa acusada de corrupción, vía acción judicial propuesta en relación a un abastecedor suyo. Por eso, las autoridades deben investigar posibles acciones judiciales relacionadas a las personas físicas y jurídicas acusadas de corrupción, incluso para identificar sus relaciones y posibles créditos y derechos.

Sin embargo, a veces, esos créditos y derechos son mantenidos con la propia Administración Pública. Eso porque las empresas involucradas en hechos de corrupción suelen mantener varios contractos con el Estado, demandando incluso pagos continuados por determinada ejecución de servicio u obra pública. Si se trata de un crédito o derecho reclamado en juicio, además de la pesquisa en las páginas de internet del Poder Judicial, pueden ser consultadas las bases de datos de la propia Abogacía del Estado. Si se trata de un crédito o derecho no judicializado, en Brasil —al menos en el ámbito federal— es posible hacer consultas a las bases de datos del llamado “Portal de la Transparencia”(90), que permite consultar los datos relativos a:

- gastos y pagos ejecutados por el gobierno;

- facturas del gobierno;

- convenios mantenidos con otras instituciones públicas o privadas;

- registro Nacional de Empresas Inidóneas y Suspensas —el llamado CEIS;

- registro de despidos de la Administración Pública Federal;

- vencimientos de los servidores públicos civiles y militares del Poder Ejecutivo;

- entes de la federación —Estados y Municipios— con relación de recursos bloqueados; y

- trasferencias voluntarias realizadas por el gobierno federal a otros entes de la federación.

Como se pude observar, hay una diversidad de datos disponibles en el “Portal de la Transparencia” del gobierno brasileño, pero para fines de recuperación de activos los principales son los referentes a los gastos y pagos del gobierno. Esos datos son actualizados mensualmente y por él se podrán hacer búsquedas relativas a cualquier recurso público transferido por la Unión al exterior, Estados, Municipios, organizaciones no gubernamentales, personas físicas o jurídicas(91). Las pesquisas pueden ser hechas por tipo de gasto, órgano ejecutor, programa o acción gubernamental, y por favorecido —personas físicas y jurídicas—. Además, las consultas pueden hacerse año a año a partir de 2004, bien como se puede utilizar, como criterios de búsqueda, el nombre de la persona o entidad de interés o el número de su certificado fiscal. A través de estos datos, se podrá verificar, por ejemplo, si determinada empresa está manteniendo algún contrato con el gobierno federal, lo que no sólo permitirá el embargo preventivo de los valores que deberán ser repasados al particular durante la vigencia del contracto, como también el análisis más puntual sobre su real necesidad y regularidad. Se trata, así, de una investigación obligatoria con el propósito de descubrirse posibles créditos públicos de personas involucradas en hechos de corrupción.

Hay al menos más una especie de derecho que merece ser investigada: el derecho de extracción mineral. Al menos en Brasil, el derecho de propiedad de un bien inmueble no se confunde con el derecho de propiedad de los recursos minerales que se encuentran en su respectivo subsuelo, que por fuerza de disposición constitucional son de propiedad de la Unión(92). Por eso, para extraer los minerales del subsuelo, cualquier persona —incluso quien no es el propietario del área— puede pedir al Departamento Nacional de Producción Mineral – DNPM autorización para ejercer esa actividad —por supuesto, desde que cumpla las normas, incluso de naturaleza ambiental—. Por eso, en casos de empresas o propietarios de empresas involucrados en casos de corrupción, se podrá embargar preventivamente toda riqueza material por ellos extraída o que venga a ser extraída del subsuelo, con el propósito de recomponer el erario perjudicado por el ilícito.

4.4. Los vínculos y relaciones entre personas y demás entidades(93)

Si es verdad que hay una gama de datos importantes para la identificación de los bienes bajo la titularidad de los agentes corruptos, eso no es suficiente. Eso porque en gran parte de los casos el patrimonio, bienes o derechos capaces de responder por la recuperación de activos procedentes de la corrupción no estarán a nombre de los autores o de los partícipes del ilícito, y sí de personas a ellos vinculadas y escogidas especialmente para ocultar su patrimonio de las autoridades. Normalmente esos terceros serán de algún modo beneficiarios del producto del ilícito o serán personas simples e incautas, que por algún motivo gozan de la confianza de los agentes corruptos —pueden ser sus familiares, empleados o simplemente personas sin estudios que reciben un beneficio para firmar papeles sin leer o saber lo que de hecho firman—. Todavía, en algunos casos, por razón de seguridad o mismo para facilitar su gestión y posesión sobre los bienes ocultados, los agentes corruptos llevarán a cabo actos ficticios y simulados para realizar negociaciones en nombre de esas personas físicas o jurídicas, como compras y ventas o transacciones bancarias. Por lo tanto, una de las tareas más difíciles de las autoridades será identificar esas posibles personas de “confianza” de los agentes corruptos, a partir de sus social network, con el propósito de alcanzar sus bienes donde y con quien estén.

Para ello, las autoridades deberán tener la capacidad de actuar más allá de lo visible. Deberán conciliar su capacidad técnica con la intuitiva, incluso a partir (i) de experiencias adquiridas en casos anteriores a respecto del modo de proceder y actuar de esos agentes, (ii) del análisis de la rama de actividad empresarial de los acusados y (iii) del análisis contextual de los datos, hechos y evidencias presentes. En otras palabras, a partir de sus expertises y del análisis de datos que tengan la mayor representatividad posible de las características y prácticas de las empresas y personas involucradas en el caso(94), las autoridades deberán intentar percibir e identificar vínculos entre esas y otras personas y empresas utilizadas para ocultar el producto del ilícito. A ese respecto Westphal apunta que el análisis de un vínculo demanda de las autoridades la capacidad de pensar creativamente y que los vínculos deben ser analizados (i) en el contexto de sus partes, bien como (ii) colectivamente como un todo. Es decir, la importancia de determinado dato o patrón dependerá del contexto en que ese dato o vínculo está siendo interpretado; contexto ese que deberá considerar la especificidad del dato sin perder el todo del hecho y todo el conjunto fáctico, sin desconsiderar la particularidad de determinado dato(95). Como ejemplo, identificando las autoridades que determinado agente involucrado en el acto corrupto es procurador de un tercero para hacer transacciones bancarias, se establece vínculo capaz de justificar el pedido de acceso a los datos bancarios de ese tercero; y, ahora, a partir del análisis de las operaciones bancarias realizadas, se podrá concluir la existencia de una práctica de lavado de activos por parte del agente corrupto, valiéndose de su vínculo con aquel tercero. De ese modo, se exigirá de las autoridades una actuación creativa y proactiva para la construcción y confirmación de las hipótesis capaces de contribuir para la identificación de vínculos entre personas y negocios, bien como una interpretación contextual al mismo tiempo específica y amplia de los datos e informaciones obtenidas a partir de los vínculos establecidos.

Además, es importante consignar que de entre los datos más importantes para el establecimiento de vínculos entre personas y demás entidades, están aquellos disponibles en las Unidades de Inteligencia Financiera de los gobiernos. Esos datos permitirán identificar transacciones sospechas realizadas a través del sistema financiero o del intercambio de valores realizados por el público en general y, de modo específico, por personas vinculadas a prácticas corruptas. Eses datos serán fundamentales para la identificación de actos tendentes al encubrimiento patrimonial de agentes corruptos. Por eso, tales datos deben estar disponibles a las autoridades responsables por la persecución de los activos procedentes de actos de corrupción o improbidad.

Por fin, a título de ejemplo, se presentan gráficos ilustrativos de análisis de vínculos que se pueden establecer en casos de corrupción(96), conforme Figura adelante:

Figura 3: Gráfico ilustrativo de análisis de vínculo.

5. La producción de la información

Por fin, será presentada en ese apartado una imagen representativa de la información que ha de ser producida en un caso de recuperación de activos procedentes de la corrupción. Se trata de una ilustración basada en un caso real en Brasil y que representa apenas parte del análisis de un vínculo existente, conforme Figura abajo:

Figura 4: Ejemplo de análisis de vínculo en caso de corrupción.

De la figura, se puede percibir que la persona “A” tiene un papel central en el caso. Es la persona acusada de corrupción, pero no tiene ningún patrimonio en su nombre. Sin embargo, a partir de la investigación de datos realizada, ha sido posible verificar que se trata de una persona legalmente responsable por diversas cuentas bancarias —vía procuraciones—:

i) La primera es en agencia del Banco “A” en la ciudad de Belo Horizonte. Esa cuenta es de titularidad de la empresa “A” —la cual pertenece a la empresa “C”—, siendo que ambas tienen como socio administrador a la persona “B”, que a su vez es esposa de la persona “C”, socia administradora de la empresa “B”, que “casualmente” también es titular de la misma cuenta bancaria aquí referida. En fin, las empresas “A” y “C” pertenecen a la persona “B”, que es esposa de la persona “C” —dueña de la empresa “B”—, siendo que las cuentas bancarias de esas tres empresas tienen como responsable la misma persona “A” —acusada de corrupción—;

ii) La segunda es en agencia del Banco “B” en la misma ciudad de Belo Horizonte. Esa cuenta también es de titularidad de las empresas “A” y “C”, repitiéndose el proceso arriba descrito en relación a esas dos empresas; y

iii) La tercera es en agencia del Banco “C” en la ciudad de São Paulo. Esa cuenta pertenece a la empresa “D”, cuya socia administradora es la persona “B”, (a) que es dueña de las empresas “C” y “A”, cuya cuenta en el Banco “A” tiene como responsable al agente acusado de corrupción —la persona “A”—, así como (b) es esposa de la persona “C”, dueña de la empresa “B”, la cual es titular de la misma cuenta en el Banco “A”, cuyo responsable es aquel mismo agente.

De esa exposición, al menos dos conclusiones se pueden adoptar. En primer lugar, que sin un trabajo serio de gestión de la información ese caso posiblemente sería uno más de los tantos cuya actividad de recuperación de activos procedentes de la corrupción no tendría resultados efectivos, pero ahora es posible verificar que la persona “A”, en realidad, es la verdadera propietaria de las empresas “A”, “B”, “C” y “D”. Segundo, que la intervención de personas especializadas y el uso de la tecnología son fundamentales en tales casos, pues sin ellos resultaría imposible la pesquisa, identificación y rápida construcción de un dibujo visual de esa naturaleza que, al final, torna mucho más simple el entendimiento del caso concreto que la descripción textual, por mejor que sea.

Como se puede observar en la metodología procedimental aquí defendida, debe recorrerse un largo camino para derivar en la producción de información capaz de generar evidencias de la existencia —o, quizá, inexistencia— de bienes suficientes para responder por la recuperación de activos procedentes de la corrupción. Es deber de las autoridades públicas caminar por esa trilla, pero también es deber de cualquier gobierno dotar a esas autoridades de bases de datos accesibles e interconectadas, así como de instrumentos tecnológicos y humanos capaces de llevar a efecto ingeniería de datos en escala suficiente para tornar efectiva la recuperación de activos procedentes de la corrupción. Sin eso, seguro que la guerra contra la corrupción estará perdida y los agentes ímprobos continuarán disfrutando del producto del ilícito.

Por eso, es imprescindible que la autoridad reconozca y verifique su necesidad de obtener información capaz de producir alguna evidencia útil para la recuperación de activos procedentes del ilícito. A partir de la construcción de hipótesis de trabajo, necesitará saber dónde y cómo investigar determinada entidad —persona o hecho—, sus relaciones y vínculos, así como las frecuencias y secuencias de sus actos, para entonces, hecha esa pesquisa, generar el relato circunstanciado y gráfico representativo de los datos y vínculos establecidos. El resultado de esa tarea y su expresión en el documento apropiado, será el producto de la información producida.

VI. CONSIDERACIONES FINALES

A partir de lo expuesto en el presente artículo, puede decirse que la gestión de la información desempeña un papel central para garantizar la efectividad de la recuperación de activos procedentes de la corrupción. De modo más específico, tal efectividad dependerá de la efectividad de la gestión de la información por parte de las instituciones involucradas en la actividad de investigación y persecución de los activos derivados del ilícito. Siendo así, para la optimización de los resultados relacionados a la recuperación de activos procedentes de la corrupción, según el principio de gestión de la información, se precisará, en síntesis:

1.º) Bajo la perspectiva las instituciones incumbidas de la recuperación de activos procedentes de la corrupción:

a) elaborar o demandar la elaboración de bancos de datos informatizados, seguros y con registros confiables que permitan la localización de personas involucradas o beneficiarias de los ilícitos relacionados a la corrupción, así como sus respectivos patrimonios;

b) potenciar la interoperabilidad entre tales bancos de datos a través del proceso de data warehouse, que es un instrumento capaz de centralizar los datos de interés a la recuperación de activos procedentes de la corrupción;

c) facilitar la disponibilidad de sistemas informáticos capaces de hacer la minería de los datos necesarios a la construcción de evidencias procesales en los casos de recuperación de activos procedentes de la corrupción;

d) garantizar activamente —con voluntad política— la observancia de los principios propios a la gestión de la información en los casos de recuperación de activos procedentes de la corrupción; y

e) actuar para incrementar la performance de la gestión de la información en los casos de recuperación de activos procedentes de la corrupción.

2.º) Bajo la perspectiva de los agentes incumbidos de hacer la gestión de la información —además de vigilar la consecución de lo apuntado en arriba—:

a) actuar con metodología en la tarea de pesquisa de datos y construcción de información necesaria a la recuperación de activos procedentes de la corrupción; y

b) ser creativos y proactivos en la búsqueda de datos, soluciones e ideas capaces de contribuir a la identificación de las personas involucradas y beneficiarias de los hechos corruptos, y del producto del ilícito, siempre actuando con ética y respeto a la legalidad.

En fin, se espera que las aportaciones desarrolladas en el presente artículo puedan contribuir a una buena, legítima y eficaz gestión de la información en los casos procedentes de la corrupción.

BIBLIOGRAFÍA

Alberty, I. & Soeiro, C. (2006): “A psicologia investigativa: Contributos para a entrevista a vítimas de crime”. Polícia e Justiça, 8, 377-408.

Alvarenga Neto, Rivadávia C. D. (2008): Gestão do conhecimento em organizações: proposta de mapeamento coneitual integrativo. São Paulo: Editora Saraiva.

Bateson, G. (1972): Steps to an ecology of mind. New York: Ballantine Books.

Beal, A. (2007): Gestão estratégica da informação: como tranformar a informação e a tecnologia da informação em fatores de crescimento e de alto desempenho nas organizações. São Paulo: Atlas.

Berger, P. L. & Luckmann, T. (1991): The social construction of reality: a treatise in the sociology of knowledge. Harmondsworth: Penguin.

Bozeman, B. & Bretschneider, S. (1986): “Public management information systems: theory and prescription”. Public Administration Review, 46 (6), 475-487.

Braz, J. (2010): Investigação criminal. A organização, o método e a prova: os desafios da nova criminalidade. Coimbra: Almedina.

Carter, D. L. (2004): Law enforcement intelligence: a guide for state, local and tribal law enforcement agencies. Washington, D.C.: US Department of Justice.

Chen, H., Chung, W., Xu, J. J., Wang, G., Qin, Y. & Chau, M. (2004): “Crime data mining: a general framework and some examples”. Computer Computer, 37 (4), 50-56.

Dandurand, Y. (2007): “Strategies and practical measures to strengthen the capacity of prosecution services in dealing with transnational organized crime, terrorism and corruption”. Crime, Law and Social Change, 47 (4-5), 225-246.

Davenport, T. H. (1998): Ecologia da informação: por que só a tecnologia não basta para o sucesso na era da informação. São Paulo: Futura.

Davenport, T. H. & Prusak, L. (2000): Working knowledge: How organizations manage what they know. Boston: Harvard Business School Press.

DeRosa, M. (2004): Data mining and data analysis for counterterrorism. Washington, D.C.: CSIS.

Dretske, F. I. (1981): Knowledge and the flow of information. Oxford: Basil Blackwell.

Drucker, P. F. (1988): “The coming of the new organization”. Harvard Business Review, 66 (1).

Edelstein, H. (1998): Introduction to Data Mining and Knowledge Discovery. Potomac: Two Crows Corporation.

Eicher, S. (2009): Corruption in international business: the challenge of cultural and legal diversity. Farnham: Gower Publishing Limited.

Golfarelli, M., Rizzi, S. & Cella, I. (2004): “Beyond data warehousing: what's next in business intelligence?” Proceedings of the 7th ACM International Workshop on Data Warehousing and OLAP, 1-6.

Gottschalk, P. & Dean, G. (2010): “Stages of knowledge management systems in policing financial crime”. International Journal of Law, Crime and Justice, 38 (3), 94-108.

Gottschalk, P., Filstad, C., Glomseth, R. & Solli-Sæther, H. (2011): “Information management for investigation and prevention of white-collar crime”. International Journal of Information Management, 31 (3), 226-233.

Hair, J. F., Bush, R. P., Ortinau, D. J., Dávila Martínez, F. J. & Palos Báez, E. (2004): Investigación de mercados. México, D.F.: McGraw-Hill.

Han, J. & Kamber, M. (2006): Data mining: concepts and techniques. San Francisco: Morgan Kaufmann.

Hansen, L. L. (2009): “Corporate financial crime: Social diagnosis and treatment”. Journal of Financial Crime, 16 (1), 28-40.

Hema, R. & Malik, N. (2010): “Data mining and business intelligence”. Proceedings of the 4th National Conference, New Delhi.

Heuser, C. A. (1998): Projeto de banco de dados. Porto Alegre: Sagra Luzzatto.

Jensen, N. J. (2005): “Technology and intelligence”. Journal of Money Laundering Control, 8 (3), 227-242.

Johnson-Laird, P. N. (1990): Mental models: Towards a cognitive science of language, inference, and consciousness. Cambridge: Cambridge University Press.

Lee, W., Stolfo, S. J. & Mok, K. W. (1999): “A data mining framework for building intrusion detection models”. Security and Privacy, 1999. Proceedings of the 1999 IEEE Symposium on, 120-132.

Malhotra, N. K., Ortiz Salinas, M. E. & Benassini, M. (2008): Investigación de mercados. México, D.F.: Pearson Educación.

McCue, C. (2007): Data mining and predictive analysis: intelligence gathering and crime analysis. Amsterdam: Butterworth-Heinemann.

Norris, J. M. & Ortega, L. (2000): “Effectiveness of L2 instruction: A research synthesis and quantitative meta‐analysis”. Language Learning, 50 (3), 417-528.

Norton, M. J. (1999): Knowledge discovery in databases. Library Trends, 48 (1), 9-21.

Pereira, F. C. (2008): “Meios extraordinários de investigação criminal: Infiltrações policiais e entregas vigiadas (controladas)”. Revista do Ministério Público do Estado de Goiás: Procuradoria Geral de Justiça, 16, 13-52.

Phua, C., Lee, V., Smith, K. & Gayler, R. (2010): A comprehensive survey of data mining-based fraud detection research. Disponible en: https://arxiv.org/pdf/1009.6119.pdf.

Pickett, K. H. S. & Pickett, J. M. (2002): Financial crime investigation and control. New York: J. Wiley.

Polanyi, M. (1978): Personal knowledge: Towards a post-critical philosophy. London: Routledge & Kegan Paul.

Polanyi, M. & Grene, M. (1969): Knowing and being. London: Raoutledge & Kegan Paul.

Polanyi, M. & Sen, A. (2009): The tacit dimension. Chicago: University of Chicago Press.

Ribeiro R. (2013): “Remarks on explicit knowledge and expertise acquisition”. Phenomenology and the Cognitive Sciences, 12 (2), 431-435.

Ribeiro, R. (2013): “Tacit knowledge management”. Phenomenology and the Cognitive Sciences, 12 (2), 337-366.

Rodríguez García, N. (2011): “El progresivo diseño de espacios judiciales penales comunes para enfrentar la impunidad de la corrupción”. Revista Brasileira de Ciencias Criminais, 89, 239.

Sferlazza, O. (2005): Proceso acusatorio oral y delincuencia organizada: Principios, evolución y las formas especiales de valoración de la prueba en el modelo italiano. México, D.F.: Fontamara.

Simons, A. B. & Boetig, B. P. (2007): “The structured investigative review”. FBI Law Enforcement Bulletin, 76 (6), 9-20.

Stephenson, K., Gray, L. & Power, R. (2011): Barriers to asset recovery: An analysis of the key barriers and recommendations for action. Washington, D.C.: World Bank Publications.

Tarapanoff, K., Araújo Júnior, R. H. & Cormier, P. M. J. (2000): “Sociedade da informação e inteligência em unidades de informação”. Ciência da Informação, Brasília, 29 (3), 91-100.

Taylor, R. S. (1982): “Value‐added processes in the information life cycle”. Journal of the American Society for Information Science, 33 (5), 341-346.

Tsoukas, H. (2005): Complex knowledge: Studies in organizational epistemology. New York: Oxford University Press.

Wastell, D., Kawalek, P., Langmead-Jones, P. & Ormerod, R. (2004): “Information systems and partnership in multi-agency networks: An action research project in crime reduction”. Information and Organization, 14 (3), 189-210.

Westphal, C. (2008): Data mining for intelligence, fraud and criminal detection: Advanced analytics and information sharing technologies. Boca Raton: CRC Press.

Wilhelmsen, S. (2009): Maximising organisational information sharing and effective intelligence analysis in critical data sets. A case study on the information science needs of the norwegian criminal intelligence and law enforcement community (Dissertation for PhD). University of Bergen, Norway.

Xu, J. & Chen, H. (2005): Criminal network analysis and visualization. Communications of the ACM, 48 (6), 100-107.

Yong, C. S. (1999): Estudo e análise dos impactos dos sistemas de apoio às decisões executivas (Tese de Doutorado). São Paulo: Fundação Getúlio Vargas.

NOTAS:

(1). Abogado del Estado de Brasil. Miembro del “Grupo de Investigación en Justicia, sistema penal y criminologia”. Trabajo desarrollado en el marco del Proyecto de Investigación DER2016-79895P del Ministerio de Economía y Competitividad de España, del que son investigadores principales Ignacio Berdugo Gómez de la Torre (Catedrático de Derecho Penal USAL) y Nicolás Rodríguez-García (Catedrático de Derecho Procesal USAL).

(2). Conforme ya ha sido apuntado en el tópico sobre datamining, según Westphal (2008: 50) entidades pueden ser personas, lugares o cosas, cuya identificación es vital para la actividad de inteligencia, análisis de las conductas y aplicación de la ley. Además, en los casos de fraude, deben las autoridades estar atentas respecto del l hecho de que pueda haber una misma entidad —especialmente personas— bajo denominaciones diversas, así como entidades con nombres irreales o falsos, para lo que la asociación de otros elementos será importante para mejor identificarla, como, fecha de nacimiento, nombre de los padres, números de teléfono, e-mail, sitio de residencia o trabajo, y hasta la identidad de abogados o contadores.

(3). Gottschalk e al (2011: 232).

(4). Davenport (1998: 19).

(5). A respecto de la imposibilidad, por ejemplo, de establecer un concepto definitivo de conocimiento, Davenport y Prusak (2000: 5) apuntan que el propósito de su definición no deja de tener sentido pragmático, considerando la riqueza epistemológica del término.

(6). Alvarenga Neto (2008: 17), que, sin embargo, reconoce no encontrar definiciones aceptadas universalmente sobre eses términos, incluso porque son vinculados a diversas ramas de la ciencia, como la filosofía, la sociología y la ciencia de la información e la administración.

(7). Beal (2007: 12).

(8). Alvarenga Neto (2008: 17).

(9). Davenport y Prusak (2000: 5).

(10). Es importante destacar que es difícil desmembrar la actividad investigativa de la persecución en los casos de recuperación de activos procedentes de la corrupción, especialmente por demandar una actitiud proactiva continuada y compleja hasta la localización del producto del ilícito y su embargo y decomiso, lo que sólo suele ocurrir en la fase de persecución judicial de los activos. Dandurand (2007: 227).

(11). Drucker (1988: 46).

(12). Davenport (1998: 19).

(13). Drucker (1988: 47-52).

(14). Bateson (1972: 13-15).

(15). Sin embargo, consonante observan Nonaka y Takeuchi (1997: 63) a partir de la perspectiva japonesa, “en cuanto la epistemología tradicional del Occidente se ha concentrado en la ‘verdad’ como atributo esencial del conocimiento, nosotros destacamos la naturaleza del conocimiento como ‘creencia justificada’”, lo que produce una distinción radical en la teoría de creación del conocimiento entre las perspectivas occidental y oriental.

(16). Nonaka y Takeuchi (1997: 64). Del mismo modo, Berger y Luckmann (1991: 5) apuntan que el conocimiento depende no sólo del elemento humano como del contexto social en el cual se produce.

(17). Nonaka y Takeuchi (1997: 64).

(18). Para Sordi (2008: 10), la información obligatoriamente requiere el elemento humano. En el mismo sentido, vid. Alvarenga Neto (2008 18) y Davenport (1998: 18-19).

(19). Nonaka y Takeuchi (1997: 63).

(20). Dretske (1981: 44)

(21). Sveiby (1997: 29 y 34).

(22). Tarapanoff, Araújo Júnior y Cormier (2000: 91-93).

(23). Taylor (1982), para quien el valor no es inherente a un mensaje; el mensaje sólo tiene valor en su contexto y, por lo tanto, los mensajes tienen un valor potencial.

(24). En ese sentido, el conocimiento contiene creencia, pero no toda creencia contiene conocimiento. Para que lo sea, deberá ser justificada por el sujeto. Entonces, puede existir una creencia verdadera, pero si ella no puede ser justificada, no genera conocimiento.

(25). Nonaka y Takeuchi (1997: 63).

(26). Dretske (1981: 89).

(27). Heuser (1998: 3).

(28). Young (1999: 27).

(29). Young (1999: 33 y 44), que consigna que el data mining integra los Sistemas de Business Intelligence, en cuanto Golfarelli, Rizzi y Cella (2004: 1) definen Business Intelligence como el proceso de transformar data en información y entonces generar conocimiento.

(30). Hema y Malik (2010: 2), que afirman que se trata de un término nuevo, así como los es data mining.

(31). Han y Kamber (2006: 3).

(32). DeRosa (2004: 9). Además, conforme la lección de Jay Norton (1999: 9), los warehouses permiten el almacenamiento de nuevos datos para futuras investigaciones.

(33). Edelstein (1998: 2) y Gottschalk y Dean (2010: 100).

(34). Groth (2007: 3). Además, por ese proceso se hace el análisis de vínculos tratado en el tópico “VIII.3.4” del presente capítulo.

(35). Edelstein (1998: 1). Del mismo modo, apuntan Han y Kamber (2006: 272-274), así como Chen et al.. (2004: 51), que las técnicas de ingeniería de datos es capaz de identificar asociaciones entre personas, hacer clasificaciones, prever escenarios y hacer otros tipos de análisis de datos, lo que se puede hacer a partir de datos estructurados o no estructurados.

(36). McCue (2007: 25).

(37). Como se ha dicho, ese modus operandi permitirá conocer no sólo el camino de la conducta en el caso específico, sino que también agregará know how para el análisis de otros casos. Con eso, conforme apunta Westphal (2008: 68), se podrán establecer patrones de conducta en determinados contextos; modelos que incluyen agrupaciones, secuencias o relaciones a partir de hipótesis de trabajo, de la “interpretación individual de los datos, el medio ambiente, las circunstancias, y la calidad de los datos”, debiéndose considerar que no todos los patrones son válidos al cien por cien todo el tiempo, que pueden darse excepciones y hasta excepciones de las excepciones, razón por la cual no sólo los esquemas están en constante evolución, sino también los métodos de investigación e interpretación de los datos, lo que demanda que las autoridades piensen creativamente. Del mismo modo, Jensen (2005: 227-242) apunta la importancia de establecer modelos de conducta en la detección del camino del dinero en las actividades ilícitas relacionadas al lavado de activos. En añadidura, Chen et al.. (2004: 51-52) apuntan que, de entre las técnicas de ingeniería de datos para análisis de fraudes practicados por corrupción o soborno, se encuentran las técnicas de establecimiento de patrones de comportamiento relacionados, por ejemplo, a la actividad de lavados de activos y otros ilícitos financieros característicos a estos ilícitos; lo que, sin embargo, no elimina la atención que las autoridades deben tener para posibles hipótesis de desvío de patrón.

(38). McCue (2007: 29-31), que ha estudiado el proceso de data mining y los resultados positivos de él advenidos en los crímenes de homicidio. Él apunta que no se puede mensurar la importancia de la expertise adquirida en el proceso de explotación de datos permitirá a las autoridades conocer cómo, cuándo, y dónde extraer los datos, qué datos utilizar y qué cuestiones deben involucrarse en el caso.

(39). Para McCue (2007: 37), el análisis de vínculo es el que permitirá responder a esta cuestión: ¿l qué hacemos juntos?

(40). Conforme apunta Westphal (2008: 50), entidades pueden ser personas, lugares o cosas, cuya identificación es vital para la actividad de inteligencia, análisis de las conductas y aplicación de la ley.

(41). Lee, Stolfo y Mok (1999: 121). Conforme Edelstein (1998: 7), el análisis de vínculo es una descripción hecha a partir de la exploración de datos que es capaz de identificar las relaciones entre values in a database, en especial el (i) descubrimiento de asociación a partir de ítems que aparecen juntos en determinado evento, como por ejemplo una compra y venta y (ii) la descubierta de una secuencia, que es muy similar a aquella, pues representará aquella asociación a partir de la variable en el tiempo —aunque también en la forma y procedimientos—.

(42). McCue (2007: 37-38) apunta que esa dificultad está especialmente presente en los delitos relacionados a la criminalidad organizada o de terrorismo, así porque en ellos los agentes normalmente van a intentar ocultar o simular sus relaciones con los demás miembros del grupo o organización.

(43). En ese sentido, apuntan Gottschalk et al.. (2011: 226) que los crímenes de cuello blanco tienen una característica procedimental diversa a los crímenes practicados por las personas de las clases sociales más bajas, pues los miembros de clases privilegiadas socio-económicamente que también están conectados a esos ilícitos —habla de una “elite criminal”—, normalmente son aconsejadas por abogados para llevar a cabo procedimiento de lavado de activos o por contadores capaces de manipular sus balancetes y rentas. Eicher (2009: 25) apunta que de entre los principales autores de eses delitos están personas en posición de respeto y autoridad en la sociedad, y que utilizan la legitimidad de su puesto para cometer ilícitos financieros.

(44). Westphal (2008: 73) habla de habilidad, que seria la capacidad para combinar datos a partir de diferentes asociaciones, sin la que no se pueden detectar los fraudes ejecutados de modos no tradicionales. Por su parte, McCue (2007: 56 y 68) habla de creatividad o insight que es comparada a una actividad artística, pues, según su experiencia, corresponde a un nivel de habilidad mayor para ver el significado entre el desorden general. Así, conforme él apunta, esa creatividad, al lado de la autoridad legal para tratar los datos, son los únicos limites a la generación y uso de la información.

(45). DeRosa (2004: 4).

(46). El documento habla, además, que las organizaciones no deben establecer requisitos “innecesariamente complicados” para el intercambio de informaciones, exigiéndose, al contrario, la garantía de “interacción entre todas las autoridades y organizaciones pertinentes”.

(47). Vid. el Documento 16637/09 JAI 873, 7.

(48). Jansen (2005: 232).

(49). A ese respecto, Klitgaard (1998: 4) apunta que la cooperación es un instrumento importante para la diseminación de buenos ejemplos y prácticas, inclusive a respecto de metodología de análisis de datos, lo que puede ser llamado “toolkits” para el combate a la corrupción.

(50). En ese sentido, conforme apunta Carter (2004: 94-96), la actividad de inteligencia y de aplicación de la ley demanda del desarrollo de un espíritu de actuación proactivo y creativo en relación con la criminalidad organizada.

(51). Las recomendaciones del GAFI están disponibles en http://www.fatf-gafi.org

(52). El “Grupo de Egmont” se formó en 1995 y es un grupo informal hoy compuesto por 105 países con el objetivo de incrementar la cooperación entre los países miembros, lo que incluye el intercambio de informaciones, conocimientos y experiencias entre sus Unidades de Inteligencia Financiera. Para saber más sobre el “Grupo de Egmont”, vid. en http://www.egmontgroup.org

(53). Vid. los principios 7, 11 y 24, letra “d”, de los “Principios para el Intercambio de Informaciones entre las Unidades de Inteligencia Financiera” del Grupo de Egmont, disponible en http://www.egmontgroup.org

(54). Wastell et al. (2004: 189-210).

(55). Gottschalk et al. (2011: 227).

(56). Stephenson, Gray y Power (2011: 93).

(57). Jensen (2005: 227).

(58). Sobre las especies de investigación, vid. Joseph et al. (2004: 48-49) y Malhotra (2008: 76-91), para quienes tampoco se debe seguir, necesariamente, un orden secuencial entre esas especies de investigación, aunque sea fundamental elaborar una buena planificación previa.

(59). Como por ejemplo (i) la confiabilidad (a partir de la experiencia, credibilidad y reputación de la fuente) y (ii) la exactitud (por medio de la comparación de distintas fuentes) de los datos.

(60). Conforme apuntan Joseph et al. (2004: 35), la pesquisa exploratoria puede basarse en datos primarios o secundarios. Esos son aquellos ya recopilados para otro caso o asunto —y normalmente deben ser verificados ya en en la fase de planificación de la investigación—, en cuanto los primarios son aquellos recogidos específicamente para el caso concreto.

(61). Norris y Ortega (2000: 417-528).

(62). Yong (1999: 79).

(63). Malhotra (2008: 76-91) y Joseph et al. (2004: 35).

(64). Davenport (1998: 12-14) apunta que las informaciones no están constituidas sólo de datos y es equívoco pensar que la información es fácilmente almacenada en los ordenadores en forma de datos.

(65). Para Davenport y Prusak (2000: 2) la evaluación del gerenciamiento de datos por las instituciones considera, (i) bajo el aspecto cuantitativo, los costos, rapidez y capacidad, y (ii) bajo el aspecto cualitativo, son medidas la oportunidad, relevancia y claridad.

(66). Gottschalk et al. (2011: 226) y Hansen (2009: 31).

(67). Gottschalk et al. (2011: 232).

(68). Phua et al. (2010: 1).

(69). Pickett y Pickett (2002: 2).

(70). A ese respecto vid. Wilhelmsen (2009: 12) y Gottschalk et al. (2011: 230).

(71). Conforme apuntan Gottschalk et al. (2011: 232), el trabajo de inteligencia demanda de las autoridades la immersion en el caso.

(72). A ese respecto, el Documento 16637/2009 JAI 873 del Consejo de Europa reconoce que las tareas relativas a la seguridad interior se dividen entre una serie de autoridades (la parte ‘profesional’), división que varía de un Estado miembro a otro, dependiendo de las estructuras, competencias y marcos jurídicos nacionales. Por eso, ha consignado que “en el pasado, las decisiones sobre el intercambio de información se han tomado con demasiada frecuencia basándose en el criterio ‘de organización a organización’, sin tener en cuenta las diferencias estructurales entre los Estados miembros, lo que ha tenido como resultado unos requisitos para el intercambio de información innecesariamente complicados”

(73). Bozeman y Bretschneider (1986: 484).

(74). Xu u (2005: 102).

(75). Baytelman y Duce (2007: 101-102) apuntan que la prueba oral tiene como objetivo no sólo obtener el relato fáctico capaz de construir evidencias capaces de dar sostenimiento a una tesis jurídica —“acreditar las proposiciones fáticas de nuestra teoría del caso”—, como también extraer informaciones importantes para el descubrimiento, confirmación o negación de otra situación —“obtener información relevante para el análisis de otra prueba”—.

(76). No obstante, Sferlaza (2005: 81) advierte que en los casos de delincuencia organizada no raras veces puede que los testigos cambien sus declaraciones hechas anteriormente o que se callen a partir de la capacidad de intimidación por parte de los criminales.

(77). Braz (2010: 21 y 68-71). Por ejemplo, él apunta que la técnica puede ser directiva o no directiva —o mismo ambas en conjunto—. La primera sigue el “modelo clásico” de preguntas y respuestas —o “técnica de ping-pong”—, cuyo objetivo principal es la obtención de respuestas a cuestiones previamente preparadas, pero por ella se tiene poca capacidad de obtener una nueva información. La segunda puede seguir el modelo [a] interactivo, que sigue una intercomunicación dinámica, donde el entrevistador estimula el diálogo y la espontaneidad, o [b] cognitivo, más adecuada a la inquisición de testigos y victimas, pues se enfocan a buscar en la memoria de las personas la reconstrucción de hechos y pormenores por medio de técnicas regresivas. Vid. también Simons y Boetig (2007: 9-20) y Alberty y Soeiro (2006: 377-408).

(78). La infiltración de un agente es una técnica de investigación por medio de la cual el agente estatal se infiltra en una organización criminal, haciéndose pasar por su integrante con el fin de obtener informaciones y pruebas a respecto de prácticas delictivas. A respecto de esa modalidad de investigación, vid. Rodríguez García (2011: 387-388) y Pereira (2008: 13-52).

(79). Debido a que es posible que el producto del ilícito esté en nombre de una de esas personas, lo que, por supuesto, debe ser comprobado con elementos más allá de la simple compañía en relación al agente corrupto, como por ejemplo a través de demostración de su incapacidad financiera para poseer determinado patrimonio.

(80). Gottschalk et al.. (2011: 231).

(81). En Brasil, en virtud de lo dispuesto en el art. 236 de la Constitución Federal, los “servicios notariales y de registro son ejercidos con carácter privado, por delegación del Poder Público”, servicio ese reglamentado por la Ley Federal 8.935/1994, de 18 de noviembre, cuyo art. 1 define que tales servicios son “destinados a garantizar la publicidad, autenticidad, seguridad y eficacia de los actos jurídicos”. En España, la Ley Orgánica del Notariado establece en su art. 1 que “el Notario es el funcionario público autorizado para dar fe, conforme a las leyes, de los contratos y demás actos extrajudiciales”.

(82). En Brasil se llama “Carné de Personas Físicas (CPF)” y se trata de documento esencial, por ejemplo, para abrir una cuenta bancaria, recibir la pensión por jubilación o cualquier recurso público.

(83). En Brasil se llama “Carné Nacional Personas Jurídicas (CNP)” y se trata de documento esencial, por ejemplo, para registrarse en la Junta Comercial, abrir una cuenta bancaria o recibir recursos públicos.

(84). En virtud de lo dispuesto en el art. 1 del Decreto-Ley 1.537/1977, de 13 de abril, es gratuito la expedición de certificados notariales solicitadas por las autoridades públicas federales.

(85). Se trata de la “Asociación de los Notarios y Registradores del Distrito Federal – ANOREG/DF”, cuyo site es: http://www.anoregdf.org.br

(86). Vid. el art. 8 de la Ley Federal n.º 10.426/2002, de 24 de abril, disponible en www.planalto.gov.br

(87). Según lo establecido en de la Ley Federal n.º 5.173/1966, de 27 de octubre, de la Ley Complementaria 31/1977, de 11 de octubre, y de los artículos 13 y 14 de las Disposiciones Transitorias de la Constitución de Brasil, integran la Amazonia Legal los Estados de Acre, Amapá, Pará, Amazonas, Rondônia, Roraima, Mato Grosso, Tocantins y Maranhão, correspondiendo su área a cerca del 61 por ciento del territorio brasileño.

(88). Además de la validez inter partes de esos negocios jurídicos de derecho privado, la jurisprudencia de Brasil admite su eficacia frente a terceros. En ese sentido, dispone el Enunciado n.º 84 del STJ de Brasil que “es admisible la oposición de embargos de tercero fundados en la alegación de la posesión derivada de un compromiso de compra y venta de bien inmueble, aunque desprovisto del registro notarial”. Sin embargo, esa misma jurisprudencia advierte que esa eficacia podrá ser quebrada se demuestra la mala fe de las partes contratantes. juzgado del STJ en el Recurso Especial – REsp 848.070/GO, ponente el Ministro Luiz Fux, juzgado de 03.03.2009, publicado el día 25.03.2009.

(89). Las autoridades deben también estar atentas para posibles simulaciones de deudas por los acusados de prácticas corruptas. Como ejemplo, pueden ser simuladas deudas personales o hasta laborales, con apariencia de legalidad y veracidad, pero creadas con el propósito de justificar la trasferencia de bienes y valores para tercera persona con el objetivo de defraudar o impedir eventual persecución del valor o bien por las autoridades. Una señal de esa situación es el pago espontáneo de una deuda, sin resistencia —y especialmente elegida de entre otras tantas existentes—, bien como, cuando se trata de un negocio de préstamo simulado, su no declaración o registro ante órganos oficiales. Además, normalmente esa “tercera persona” estará de algún modo vinculada a los agentes ímprobos y permitirán que ellos, de algún modo, mantengan el usufructo del bien o valor utilizado para el pago.

(90). Para conocer el “Portal de Transparencia” del gobierno brasileño, vid. http://www.portaltransparencia.gov.br

(91). http://www.portaltransparencia.gov.br

(92). Vid. el art. 20, inciso IV, de la Constitución brasileña.

(93). Conforme ya ha sido apuntado en el tópico sobre datamining, según Westphal (2008: 50) entidades pueden ser personas, lugares o cosas, cuya identificación es vital para la actividad de inteligencia, análisis de las conductas y aplicación de la ley. Además, en los casos de fraude, deben las autoridades estar atentas respecto del l hecho de que pueda haber una misma entidad —especialmente personas— bajo denominaciones diversas, así como entidades con nombres irreales o falsos, para lo que la asociación de otros elementos será importante para mejor identificarla, como, fecha de nacimiento, nombre de los padres, números de teléfono, e-mail, sitio de residencia o trabajo, y hasta la identidad de abogados o contadores.

(94). Gottschalk y Dean (2010: 98).

(95). Westphal (2008: 69-71).

(96). Se trata de situaciones hipotéticas y basadas —pero con algunas adiciones— en los modelos ejemplificativos presentados por Westphal (2008: 69).

 
 
 

© PORTALDERECHO 2001-2025

Icono de conformidad con el Nivel Doble-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI: abre una nueva ventana