Entregas vigiladas, infiltración y agente encubierto en Internet

AutorEloy Velasco Núñez
CargoMagistrado-Juez del Juzgado Central de Instrucción nº 6 de la Audiencia Nacional
Páginas251-262

Page 253

Concebida (Art. 263 bis LECrim) para la lucha contra el tráfico de drogas y el blanqueo de capitales e incongruentemente, para la persecución del tráfico de especies animales y vegetales a los que se refieren los Arts. 332, 334 C. P., falsificación, introducción o expendición de moneda falsa: 386 C. P. , y tráfico y depósito de armas: 566, 568 y 569 C. P., la entrega vigilada consiste en la posibilidad de que el objeto delictivo circule o sea entregado vigiladamente incluso por agentes de los Cuerpos policiales, con la idea de que en los delitos cometidos por grupos organizados puedan aflorar y ser descubiertos los máximos partícipes posibles implicados en la cadena delictiva, dentro o fuera de España, y especialmente, sus superiores jerárquicos, que suelen ser los que hacen la transmisión mediata (sin contacto físico, pero manteniendo el dominio del hecho) del objeto del delito (aquí la droga o su transformación económica).

Cabe preguntarse si no sería posible la utilización de esta técnica investigativa para perseguir en esas mismas circunstancias y con su mismo estatuto, la delincuencia grupal organizada informática (en especial, el terrorismo, estragos, ataques de denegación de servicio -DDoS-, robotización y creación de redes de ordenadores zombies, fraudes, extorsiones, redes de ladrones de datos ajenos y pornografía infantil)

Y se concluye que sí, como siempre, deseando una pronta específica cobertura legal en la materia por parte del legislador que quizá sólo tendría que suprimir la específica mención al objeto del delito del tráfico de drogas por otra más abstracta que en su lugar se refiriese al objeto del delito.

Aunque es un sí con reservas técnicas, como se pasa a ver.

Page 254

De lege data, nada impide en la actual situación legal que la estrategia incluso policial sobre el momento en que deba realizarse la ocupación del objeto delictivo -sea o no de circulación prohibida- se determine en base a la intención de descubrir el máximo número de responsables implicados en una organización delictiva, o de retirar de la circulación el máximo objeto delictivo posible (piénsese en una red de distribución de pornografía infantil).

Mucho menos si la información sobre la circulación del mismo va a realizarse a través de las consabidas telecomunicaciones, cuando se coordina la decisión con el Juez instructor que debe autorizar su intervención.

Copiosa jurisprudencia del TS, principalmente en materia de distribución y tráfico de drogas, pero perfectamente extrapolable a cualquier tránsito de otro objeto delictivo, ha establecido que el momento de la ocupación de este y la detención de sus implicados no se determina en base a precipitadas actuaciones policiales encaminadas a retirar ridículas cantidades de droga y detener los escalones más bajos de su tránsito, sino en función de los medios y oportunidades policiales, aunque ello suponga esperar y en principio "tolerar" actividades delictivas flagrantes, a culminar la operación con la aprehensión de la máxima cantidad de droga y de implicados posible, entre los que también y prioritariamente deben encontrarse sus jefes, pues la obligación policial de impedir delitos no se elude sino que se dilata para ser completa.

Paradigmática en ese sentido es la s TS 7/11/07, cuando señala:"la labor investigadora debe alcanzar a la identificación de todos los presuntos implicados en el delito, tratando a su vez de conocer cuantos datos o entresijos del mismo sean accesibles a efectos probatorios, para conocer en toda su dimensión la trama delictiva con objeto de delimitar el alcance del delito que se presume cometido y sus cualificaciones", añadiendo, para un asunto de droga, como decimos extrapolable mutatis mutandi a cualquiera de codelincuencia y tránsito de objetos ilícitos que, si la actuación policial tuviera que exteriorizarse con la aparición de los primeros indicios de comisión del delito, precipitándola, en vez de esperar más adelante para completar el conocimiento de toda la acción y sus implicados: "no podría haberse descubierto la participación en el delito de otras personas, ni se hubiera conocido el origen y almacenamiento de la droga, cuya existencia por la cantidad y pureza permitió una calificación jurídica agravada.....ni se hubieran obtenido pruebas justificativas de tal agravación, ni evitado que la droga intervenida, en gran

Page 255

cantidad, accediera a terceros consumidores, ocasionándoles el correspondiente daño en la salud, que es precisamente lo que quiere evitar la ley penal con la sanción de esas conductas".

El problema en los delitos informáticos es la peculiaridad de la circulación por donde rueda el objeto delictivo, que a diferencia de lo que ocurre en el mundo convencional, que al ser físico es de mayor fácil control, en el virtual, presenta precisamente la dificultad de que los agentes policiales puedan asegurar el debido control de lo que circula a través de las telecomunicaciones que se hacen por la Red.

El efecto multiplicador y acelerador de las tecnologías, impone la gran diferencia de tratamiento respecto del control de la delincuencia convencional.

Un kilo de droga que ocupa espacio físico concreto es más fácil de controlar en sus desplazamientos que un fichero de fotos de menores de edad en actitudes explícitamente sexuales que se transmite por Internet.

Y por ello, el sí a la utilización de esta técnica para la investigación de los delitos informáticos se condicionaría a su acompañamiento con fórmulas técnicas de control que, al final, permitan una mayor aprehensión del objeto y de autores del delito que hagan de su temporal difusión intermedia un aceptable mal menor.

Aceptable mal menor que pasaría por observar en el ínterin garantías concretas como las que para la circulación vigilada de droga se establecen en el Art. 263 bis LECrim como son:

· acuerdo judicial fundado si van a verse afectados o restringidos derechos fundamentales del investigado, en el que se determine explícitamente si es posible el objeto de autorización o entrega cuya circulación se tolera, indicando de qué se trata (v. gr.: instrucciones terroristas, programas mali-ciosos, archivos de fotografías pornográficas con menores de edad, información sobre organizaciones ilegales, técnicas de instrucción delictiva en confección de aparatos de destrucción masiva, información de objetivos terroristas, de víctimas, etc.).

· tener en cuenta su necesidad a los fines de la investigación ponderando la importancia del delito, las posibilidades de la vigilancia y la posible afección colateral de otros intereses dignos también de protección.

Page 256

· el recurso a la entrega vigilada se hará caso por caso y, en el plano internacional, se adecuará a lo dispuesto en los tratados internacionales1.

A diferencia de lo prevenido en el párrafo 4º del Art. 263 bis LECrim, para la delincuencia informática, la...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR