El agente encubierto

AutorMª Teresa Rodríguez Peralta
CargoJuez sustituta Juzgado de Iª Instancia e Instrucción nº 2 Manresa

La reforma de la Ley de Enjuiciamiento Criminal ha incorporado la figura del agente encubierto informático entre las medidas de investigación tecnológica en el proceso penal.

La figura del agente encubierto informático viene regulada en el artículo 282 bis de la Ley de Enjuiciamiento Criminal. Siendo un elemento fundamental para la lucha contra la ciberdelincuencia, dada la complejidad que presentan estos tipos de delitos. “Se trata de autorizar a miembros de la policía judicial para infiltrarse en las redes criminales para perseguir, obtener pruebas, identificar y llevar a los delincuentes ante la justicia,” ha afirmado el magistrado.

El agente encubierto no es un recurso nuevo. La novedad viene dada por su carácter “informático.” Y tampoco está exento de controversia, el intercambio de archivos pornográficos, por ejemplo, podría quedar invalidado por decisión judicial si de esa actuación se determina que la policía está instigando al presunto pedófilo a cometer un delito.

La Ley de Enjuiciamiento Criminal permite que, cuando se trate de investigaciones que afecten a actividades propias de la delincuencia organizada, el juez de instrucción competente y el ministerio fiscal dando cuenta inmediata a éste, podrán autorizar a funcionarios de la policía judicial, mediante resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos.

La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de seis meses prorrogables por períodos de igual duración, quedando legítimamente habilitados para actuar en todo lo relacionado con la investigación concreta y a participar en el tráfico jurídico y social bajo tal identidad. La resolución por la que se acuerde deberá consignar el nombre verdadero del agente y la identidad supuesta con la que actuará en el caso concreto, resolución que será reservada y deberá conservarse fuera de las actuaciones con la debida seguridad.

La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor brevedad posible en conocimiento de quien autorizó la investigación. Asimismo, dicha información deberá aportarse al proceso en su integridad y se valorará en conciencia por el órgano judicial competente.

Como dice VELASCO NUÑEZ, cabe plantearse si el referido precepto puede ser utilizado en la lucha contra la delincuencia a través de Internet, en supuestos en que parecería teóricamente factible como podrían ser la recluta o captación e incluso las comunicaciones entre terroristas, las estafas informáticas masivas concertadas por grupo organizado (pensemos en los phishing), la distribución grupal de pornografía infantil, o cualesquiera otros delitos convencionales de organización, vehiculizados a través de las nuevas tecnologías (venta de droga por Internet, blanqueo informático de capitales, etc.).

A diferencia de lo que ocurre en el mundo convencional, en el virtual, la actuación por agente encubierto, salvo que suponga la simple “aceptación” de las típicas ofertas delictivas que realiza el infractor en ese escaparate público que es Internet, generalmente a través de webs y aflorando el autor inmediatamente, sin otras actividades más complejas ulteriores, lo normal es que la infiltración sólo pueda realizarse con autorización judicial.

El acceso a Internet y a las pistas y rastros que el delincuente abandona en él, no afecta a derechos fundamentales, pues ni es privado ni íntimo lo que se deja allí, ni se trata de una telecomunicación formalmente protegida cuyo secreto deba guardarse, ni son datos protegidos automatizadamente los que se realizan al colgar en Internet ofertas, más o menos camufladas de objetos de circulación delictiva.

En los delitos en que se expone el contenido ilícito ( venta de droga, reclutamiento terroristas, intercambio pornografía infantil…) utilizando Internet como medio de difusión, hay un claro propósito previo del investigado de delinquir, exteriorizado al dirigirse a un círculo más o menos amplio, y generalmente anónimo de presuntos destinatarios desconocidos, de cuya actuación precisa para materializarse y consumarse la acción.

La oferta supone la cesión anónima a todos sus presuntos aceptantes de los datos que se expongan al hacerlo, que obviamente, si se llevan a los cuerpos policiales o al juez, no vulneran en nada el derecho recogido en el art. 18.4 CE, pues ni se hallan tratados automatizadamente por el mero hecho de aparecer en Internet, ni se ceden ilícitamente si se consiguen en ese escaparate abierto al acceso de cualquier usuario que es la Red.

Por otra parte, el art. 282 bis.3 LECrim indica que cuando las actuaciones de investigación puedan afectar a los derechos fundamentales, el agente encubierto deberá solicitar del órgano judicial competente las autorizaciones que, al respecto, establezca la Constitución y la Ley, así como cumplir las demás previsiones legales aplicables.

Otra cosa son los datos que se obtienen de archivos y expositores públicos, como los que aparecen en Internet, son de acceso libre que difícilmente en el futuro podrá evitar que no los trate automatizadamente cualquier lector de los mismos, si los adquirió a raíz del periodo en que estuvieron libremente expuestos al público.

Si se practica así, el agente encubierto estará exento de responsabilidad criminal por aquellas actuaciones que sean consecuencia necesaria del desarrollo de la investigación, siempre que guarden la debida proporcionalidad con la finalidad de la misma y no constituyan una provocación al delito.

La infiltración por agente encubierto autorizada judicialmente con previa existencia de una investigación meramente aflorante del delito en curso, sin uso de provocación ni fraude alguno, no puede violar el derecho, recogido en el art. 24 CE, a no declarar contra uno mismo o a no confesarse culpable, porque sencillamente no existe una declaración ni ningún tipo de confesión en las actuaciones meramente preprocesales del posteriormente imputado, sino meramente actuaciones del agente testigo encubierto que entrarán con la oportuna autorización judicial de esa forma con la corrección debida en el proceso.

Es por esta razón que desde hace tiempo se venía reclamando una regulación específica de esta figura a fin de establecer medidas específicas de investigación tecnológicas tendentes a la identificación de los “e-delincuentes”. Estas nuevas disposiciones regulan la novísima figura de los “agentes encubiertos informáticos”, una suerte de espías en la red, que ya habían sido aceptados por la Jurisprudencia, y que permitirán a la Policía Judicial, a través del uso de identidades falsas, intercambiar archivos ilícitos en Internet así como distribuir troyanos en el transcurso de una investigación para identificar a los presuntos delincuentes. Estos agentes podrán, a través de la creación de un pseudoperfil en cualquier red social, intercambiar con otro usuario material que -por su propia naturaleza- sea constitutivo de delito a fin de poder identificar al autor material. Asimismo, se encontrarán habilitados para grabar imágenes y conversaciones cuando ello sea necesario, así como para analizar los algoritmos asociados a estos archivos ilícitos con la finalidad de localizar a los supuestos autores de determinados hechos delictivos.

Con la última reforma procesal se menciona esta figura al considerar que “resulta ocioso explicar la importancia del denominado agente encubierto a efectos de la persecución de determinadas modalidades delictivas. Pues bien, íntimamente relacionado con las anteriores medidas de investigación tecnológica, la reforma actualiza el uso de tales recursos por el agente encubierto en las tareas que tiene encomendadas. En concreto, de una parte se prevé la posibilidad de que los agentes encubiertos puedan obtener imágenes y grabar conversaciones, siempre que recaben específicamente una autorización judicial para ello; y de otra, se regula la figura del agente encubierto informático, que requiere autorización judicial para actuar en canales cerrados de comunicación (puesto que en los canales abiertos, por su propia naturaleza, no es necesaria) y que a su vez, requerirá una autorización especial (sea en la misma resolución judicial, con motivación separada y suficiente, sea en otra distinta) para intercambiar o enviar archivos ilícitos por razón de su contenido en el curso de una investigación”.

En concreto se añaden dos nuevos apartados 6 y 7 al artículo 282 bis con la siguiente redacción: «6. El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación con el fin de esclarecer alguno de los delitos a los que se refiere el apartado 4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a. El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos. 7. En el curso de una investigación llevada a cabo mediante agente encubierto, el juez competente podrá autorizar la obtención de imágenes y la grabación de las conversaciones que puedan mantenerse en los encuentros previstos entre el agente y el investigado, aun cuando se desarrollen en el interior de un domicilio.».

Permite expresamente que el agente encubierto informático pueda “intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los algoritmos asociados” a dichos archivos ilícitos para la identificación de los mismos; mejorando el régimen jurídico en relación con una posible provocación del delito.

La solicitud policial se contendrá en oficio dirigido a la autoridad competente, en...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR