Está en la página 1de 31

El agente encubierto en el ciberespacio: la ausencia de

regulación en Argentina y su impacto en las garantías


constitucionales.
Bentin, Antonella María*

§ ABSTRACT.

Con el avance de la tecnología el crimen organizado ha migrado a la web, siendo la


figura del agente encubierto informático una herramienta útil para la investigación y la
recolección de prueba. Sin embargo, la ausencia de regulación específica en Argentina
trae como consecuencia que la figura del agente encubierto convencional -prevista en la
ley 27.319- sea trasladada al ciberespacio, forjándose así una aplicación analógica de la
misma.

Es por ello, que en primer lugar razonaré de qué manera pueden verse afectadas las
garantías constitucionales de la persona investigada frente a la aplicación analógica de
esta figura, y por otro, llevaré a cabo un estudio de derecho comparado, en el cual
analizaré el art. 282 bis de la Ley de Enjuiciamiento Criminal española que regula y
describe que funciones posee el agente encubierto informático de manera específica.

Finalmente se invitará a reflexionar acerca de la necesidad de una reforma y la


incorporación de la figura del agente encubierto informático en nuestro ordenamiento
jurídico para la investigación de determinados delitos.

§ 1. INTRODUCCIÓN

En la actualidad existen un elevado número de convenios y normas internacionales que


prevén mecanismos excepcionales tendientes a agilizar las investigaciones contra el
crimen organizado. En ese sentido, se crearon distintas técnicas de investigación entre
las cuales se encuentra la figura del agente encubierto, que consiste en la infiltración de
agentes policiales en las organizaciones criminales con el fin de recolectar pruebas de
interés para la pesquisa. Esta figura –y algunas más que no son objeto de este trabajo-
fueron específicamente reguladas en Argentina en la ley 27.319 en el año 2016.

Sin embargo, con el avance de la tecnología, las organizaciones criminales se han ido
perfeccionando y migraron al ciberespacio. La utilización de redes VPN o navegadores
como TOR1 -que le otorgan cierto anonimato a quien se encuentra navegando en la red-
genera que en ocasiones se dificulten las tareas investigativas, o se produzca la
impunidad de estos delitos. Es por ello, que en la actualidad, la figura del agente
encubierto también se ha tenido que trasladar al ciberespacio.

Ello trae como consecuencia que se vuelva a poner en discusión los problemas jurídicos
que plantea a nivel probatorio la admisibilidad de los resultados de la intervención de un
agente encubierto, pero esta vez desde otro escenario: en la web.

El presente trabajo analizará la regulación vigente en Argentina sobre agente encubierto,


que, a diferencia de otros ordenamientos jurídicos, no tiene incorporada de manera
específica la figura del agente encubierto informático. Desde ese punto de partida, se
desarrollará, en primer lugar los distintos grados de afectación en la intimidad y
privacidad de la persona investigada que se produce como consecuencia de la
infiltración policial en el ciberespacio, y por otro lado, las dificultades que podrá traer
aparejado en las investigaciones una aplicación analógica de la figura del agente
encubierto convencional en la web.

Para poder comprender estos problemas, se llevará a cabo un estudio de derecho


comparado, particularmente del artículo 282 bis –apartado 6to- de la Ley de
Enjuiciamiento Criminal Española, que regula de manera concreta la figura del agente

*Abogada. Especialista en Derecho Penal (Universidad de Palermo). Maestranda en Derecho Penal


(Universidad de Palermo). Diplomada en Cibercrimen e Innovación digital (Universidad de Hartmann,
México). Se desempeña en el Ministerio Público de la Defensa. (bentin.antonella@gmail.com).
1
El navegador TOR puede usarse como servidor proxy (sustituto) anónimo para navegar, toda vez que la
información viaja desde el origen hasta el destino de forma encriptada y a través de una serie de routers
especiales llamados “enrutadores de cebolla” (onion routers), cuyo uso impide rastrear la dirección IP de
origen de una determinada conexión. A tal efecto, la red TOR demanda que todo su tráfico sea
reconducido por al menos tres conexiones intermedias (computadoras pertenecientes a la red voluntaria)
denominada “nodos”, antes de arribar a su destino. El punto de ingreso al TOR es el “nodo de entrada”
(entry node), mientras que el último nodo antes de llegar al destino final (el “nodo de salida”) es el que le
“presta” su dirección de IP a la comunicación, a fin de que sea interpretada como la IP de origen por parte
del servidor de destino.
encubierto informático, y por otro lado, se expondrán algunos criterios jurisprudenciales
en la materia.

Sobre estas bases, se propondrá la necesidad de adecuar la ley argentina para que se
incorpore la figura del agente encubierto informático como una herramienta de
investigación pero limitado su actuación a determinados delitos –vinculados
principalmente contra la integridad de niños, niñas y adolescentes-, de modo que por un
lado se recepte, preserve la prueba y se garantice el éxito de la investigación, y por otro,
se aseguren los derechos y garantías de la persona investigada.

§ 2. LA FIGURA DEL AGENTE ENCUBIERTO CONVENCIONAL EN EL


ORDENAMIENTO JURÍDICO ARGENTINO.

a) Regulación de la figura del Agente encubierto en la Ley 27.319 y el Código


Procesal Penal Federal.

El instituto del agente encubierto hizo su ingreso en la normativa procesal nacional en


1995, cuando se incorporó la figura en la Ley de Estupefacientes 23.737 mediante la ley
24.424. Tras más de una década de escasa aplicación práctica, la ley 27.3192 introdujo
modificaciones al régimen, y estas finalmente han sido incorporadas con algunos
retoques al Cód. Proc. Penal Federal, dentro del Título VI, denominado “Técnicas
especiales de investigación” (aunque a diferencia del mencionado Código, las
disposiciones de la ley 27.319 entraron en vigencia automáticamente en todo el
territorio nacional) 3.

La ley 27.319 se sancionó –según se aclara en forma expresa en su art. 1- con el objeto
de “brindar a las fuerzas policiales y de seguridad, al Ministerio Público Fiscal y al
Poder Judicial las herramientas y facultades necesarias para ser aplicadas a la
investigación, prevención y lucha contra delitos complejos”. A tal efecto, autoriza el uso
del agente encubierto y otras figuras4 –en las cuales no me explayaré porque excederían
el marco del presente trabajo- para la persecución no sólo de delitos vinculados con la

2
“Investigación, Prevención y Lucha de los delitos complejos. Herramientas. Facultades”. Disponible en
http://servicios.infoleg.gob.ar/infolegInternet/anexos/265000-269999/268004/norma.htm
3
Cfr. HAIRABEDIÁN, Maximiliano, “El agente encubierto en el nuevo Código Procesal Federal”, en La
Ley. Revista Jurídica Argentina, La Ley, Buenos Aires, vol. 2019-A.
4
La ley 27.319 también regula las figuras del agente revelador, el informante y la entrega vigilada.
ley de estupefacientes sino también para otros delitos complejos -enumerados en su art.
25-, entre los cuales se encuentra el terrorismo, contrabando, la explotación sexual
infantil, secuestro extorsivo, trata de personas y lavado de activos.

En esa línea, tanto el art. 3 de la mencionada ley como el art. 183 del CPPF, definen al
Agente encubierto como: “todo aquel funcionario de las fuerzas de seguridad 6
autorizado, altamente calificado, que presta su consentimiento y ocultando su
identidad, se infiltra o introduce en las organizaciones criminales o asociaciones
delictivas, con el fin de identificar o detener a los autores, partícipes o encubridores, de
impedir la consumación de un delito, o para reunir información y elementos de prueba
necesarios para la investigación, con autorización judicial.” (El destacado me
pertenece).

Esta figura debe estar supeditada a un examen de razonabilidad, con criterio restrictivo,
en el que el juez deberá evaluar la imposibilidad de utilizar una medida más idónea. En
opinión de Hairabedian, esta disposición supone que –como ocurre con toda medida de
injerencia en los derechos constitucionales-, la decisión de recurrir a las referidas
figuras debe guiarse por los principios de idoneidad, razonabilidad, proporcionalidad y
necesariedad. De allí que solo podrá autorizarse el uso de esta herramienta investigativa
en hechos graves y cuando no aparezca otra alternativa eficaz menos levisa. 7

En ese sentido, el autor Hernán Blanco sostiene: “(..) nada en el texto de la norma
impide que el agente encubierto desarrolle su actividad en el ciberespacio en lugar de en
el mundo físico, convirtiéndose en lo que la legislación española ha dado en llamar
“agente encubierto informático”. En el catálogo de delitos contenido en el art. 182 del
Cód. Proc. Penal Federal se incluyen dos de las actividades delictivas en las que con

5
ARTÍCULO 2º — Las siguientes técnicas especiales de investigación serán procedentes en los
siguientes casos: a) Delitos de producción, tráfico, transporte, siembra, almacenamiento y
comercialización de estupefacientes, precursores químicos o materias primas para su producción o
fabricación previstos en la ley 23.737 o la que en el futuro la reemplace, y la organización y financiación
de dichos delitos; b)Delitos previstos en la sección XII, título I del Código Aduanero; c)Todos los casos
en que sea aplicable el artículo 41 quinquis del Código Penal; d)Delitos previstos en los artículos 125,
125 bis, 126, 127 y 128 del Código Penal; e)Delitos previstos en los artículos 142 bis, 142 ter y 170 del
Código Penal; f)Delitos previstos en los artículos 145 bis y ter del Código Penal; g) Delitos cometidos por
asociaciones ilícitas en los términos de los artículos 210 y 210 bis del Código Penal; h) Delitos previstos
en el libro segundo, título XIII del Código Penal.
6
A diferencia de lo que ocurre en los países de tradición anglosajona, en la Argentina este rol no puede
ser asignado a un particular, debiendo tratarse siempre de agentes de las fuerzas de seguridad en
actividad.
7
Cfr. HAIRABEDIÁN, Maximiliano, “El agente encubierto en el nuevo Código Procesal Federal”, en La
Ley. Revista Jurídica Argentina, La Ley, Buenos Aires, vol. 2019-A.
mayor frecuencia habrá de utilizarse esta figura (el narcotráfico, en bazares online como
Silk Road8 o Alpha Bay9; y la explotación sexual infantil). No obstante, se advierte que
dicho catálogo excluye a ilícitos en los que habitualmente se usa este recurso en otro
países del mundo, como por ejemplo el grooming10 o los delitos informáticos11.”12

Si bien comparto con el autor Hernán Blanco que el texto de la norma citada no impide
que el agente encubierto desempeñe su actividad como tal en red, lo cierto es que la
figura del agente encubierto informático no se encuentra expresamente regulada en
nuestro ordenamiento jurídico a diferencia de lo que sucede en otros países 13 quienes en
su normativa hacen una distinción entre el Agente encubierto “convencional” y el
“informático” debido a las diferencias que surgen entren ambos al momento de
desarrollar la actividad, siendo esta última una medida más intrusiva para los derechos y
garantías que le asisten a la persona investigada.

Ello, trae como consecuencia que en Argentina los operadores judiciales apliquen de
manera “analógica” la figura del agente encubierto convencional utilizando como
fundamento –entre otros- la Convención de Budapest14 y el principio de “libertad
probatoria”, este último definido por el autor Hernán Blanco como “ (..) en materia
penal, todo hecho, circunstancia o elemento contenido en el objeto del procedimiento y,
por lo tanto, importante para la decisión final, puede ser probado y lo puede ser por

8
En septiembre de 2013, el Departamento de Justicia de los Estados Unidos abrió una denuncia penal al
presunto dueño y operador de Silk Road, un sitio oculto diseñado para permitir a sus usuarios comprar y
vender drogas ilegales, y otros bienes y servicios ilegales de forma anónima y fuera del alcance de las
agencias de orden público, con el narcotráfico, hacking de computadoras y conspiraciones de lavado de
activos.
Supuestamente generó un total de ingresos por ventas de aproximadamente 1,2 billones de dólares (más
de 9,5 millones de bitcoins) y aproximadamente 80 millones de dólares (más de 600.000 bitcoins) en
comisiones para Silk Road. Cientos de millones de dólares fueron lavados mediante estas transacciones
ilegales (basadas en el valor del bitcoin en el momento de las fechas de incautación). Silk Road alcanzó
anonimato mediante la operación en la red oculta de Tor (que oculta la IP) y la aceptación de sólo bitcoins
para el pago.
9
AlphaBay estaba considerado el sucesor del ya extinto Silk Road, pero mientras que este último se
enfocaba en la venta de drogas —y también aceptaba bitcoins—, el primero vendía desde números
robados de tarjetas de crédito e identidades falsas hasta membresías fraudulentas y armas a cambio de
BTC, ETH, XMR y ZEC.
10
El delito se encuentra tipificado en el art. 131 del CP, que castiga con pena de 6 meses a 4 años al que
“por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de
transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier
delito contra la integridad sexual de la misma.”
11
Previstos en varios artículos del CP, incluyendo los arts. 153, 155, 157 bis, 173 inc. 16, 184 y 197.
12
BLANCO, Hernán. Tecnología informática e investigación criminal. Buenos Aires, La Ley, 2020.
13
Canadá, EEUU, Alemania, España, son sólo algunos ejemplos de países que regulan el Agente
encubierto Informático de manera expresa en sus ordenamientos jurídicos.
14
Convención sobre cibercrimen, disponible (en inglés) en https://www.coe.int/en/web/conventions/full-
list/-/conventions/rms/0900001680081561
cualquier medio de prueba. A lo que cabe añadirle el principio general establecido en el
art 193 inc 1 del Cód. Proc. Penal, en cuanto a que para comprobar si se cometió un
hecho delictivo se deben utilizar “todas las diligencias conducentes al descubrimiento
de la verdad”.”15

En un sentido opuesto, Bruzzone sostiene que no hay que confundir los medios de
prueba (respecto de los cuales rige, en principio la libertad probatoria) con las medidas
de coerción (o injerencia), a través de las cuales se pueden incorporar elementos de
prueba y cuya razón reside en brindarle al Estado herramientas para la persecución de
delitos.

El principio “nulla coatio sine lege” puede ser violentado si se aplica una medida de
injerencia que no se encuentra prevista normativamente, como si se aplican conceptos
analógicamente o se extiende en demasía la utilización de ciertos institutos, que
deben ser de interpretación restrictiva16.

En ese sentido, Ortiz Pradillo explica que: “El TEDH advirtió en sus sentencias
“Kruslin y Huvig c. Francia”, y ha venido reiterando posteriormente, que “la ley debe
ser lo suficientemente clara para señalar a todos las circunstancias y condiciones en que
autoriza a los poderes públicos a recurrir a una injerencia así”, de modo que reclama a
las legislaciones nacionales que “las normas sean claras y detalladas, tanto más cuanto
que los procedimientos técnicos utilizables se perfeccionan continuamente”, lo cual es
perfectamente predicable del entorno digital, en donde existen incesantes avances
informáticos y tecnológicos que permiten una constante evolución de los métodos de
investigación y análisis. 17

Un ejemplo claro es lo que sucedió en la legislación española donde se plantearon


problemas respecto a aplicación analógica de esta figura, como también respecto de los
momentos diferenciados de la infiltración policial en la web, ya que la misma puede
afectar en mayor o menor medida la intimidad o privacidad de los usuarios en la web.

15
BLANCO, Hernán. Tecnología informática e investigación criminal. Buenos Aires, La Ley, 2020.
16
BRUZZONE, Gustavo, “La nulla coactio sine lege como pauta de trabajo en el proceso penal”, en
AA.VV., Estudios sobre justicia penal. Homenaje al Profesor Julio B. Maier, Del Puerto, Buenos Aires.
17
ORTIZ PRADILLO, Juan Carlos, “Fraude y anonimato en la red: cuestiones constitucionales y
procesales de la desanonimización de la red TOR”, en AA.VV., Fraude electrónico. Su gestión penal y
civil, Tirant lo Blanch, Valencia, 2015.
Es por ello, que pasaré a desarrollar estos problemas, haciendo un paralelismo con lo
que podría suceder en la ley Argentina debido a la ausencia de regulación específica.

§ 3. INFILTRACIÓN DEL AGENTE POLICIAL EN EL CIBERESPACIO:


GRADOS DE AFECTACIÓN EN LAS GARANTÍAS CONSTITUCIONALES.

a) Nivel I: Ciberpatrullaje.

Se podría decir que hay un primer grado de afectación en la intimidad/privacidad de los


usuarios es cuando se realiza el denominado “ciberpatrullaje”, que son los rastreos
policiales destinados a la vigilancia, prevención y evitación de delitos en el
ciberespacio, específicamente en espacios de libre acceso o canales de comunicación
abiertos como redes sociales o foros de internet. Para esta actuación no se requiere
autorización judicial previa, se asemeja a la vigilancia que realiza el personal policial en
la vía pública en su función preventiva.

Según Argibay Molina y Candiotto “(..) en una concepción respetuosa de las garantías
constitucionales, el ciberpatrullaje debe ceñirse a una práctica de indagación en
fuentes abiertas de información, que se realice con fines de prevención general de
delitos y sin vinculación a investigaciones concretas.”18

“Los mencionados autores –Argibay Molina y Candiotto- anticipan que en Argentina se


suscitarán discusiones tanto a nivel doctrinario como jurisprudencial porque,
básicamente, determinar si una fuente de información es “pública” o “privada” puede no
resultar sencillo y debe ser evaluado a la luz de los derechos fundamentales. Un dato de
singular interés que resaltan es que este buceo por fuentes abiertas puede resultar mucho
más intrusivo para la intimidad que otras investigaciones convencionales, en particular,
porque lo que se va subiendo a la red queda allí y, entonces, la búsqueda recupera un
hilo de una profundidad histórica en el que el compromiso de aquellos derechos es, con
evidencia, mayor.”19

18
Argibay Molina y Candiotto, Ciberpatrullaje y Covid 19, Ed. Hammurabi, Bs.As., 2020 (el destacado
me pertenece).
19
Riquert, Marcelo A. “Coronavirus: entre la prevención y el ciberpatrullaje”. Disponible en
http://catedrariquert.blogspot.com/2020/07/coronavirus-y-ciberpatrullaje.html
En su opinión, al ser la conceptualización de la OSINT (Open Source Intelligence)20
imprecisa y no atrapar su concepto en toda su extensión, se dificulta la posibilidad de
analizar las tensiones que podría generar la utilización de estas herramientas por parte
de agentes estatales.

En Argentina el término “ciberpatrullaje” recién comenzó a tener mayor trascendencia


con la Emergencia sanitaria decretada en el marco del COVID-19, cuando la Ministra
de Seguridad Sabina Frederic anunció que implementaría esta práctica con el fin de
“medir el humor social” 21.

Al haber recibido diversas críticas por parte de organismos de Derechos Humanos frente
al inicio de causas por opiniones publicadas en redes sociales –un ejemplo de ello es el
caso de Kevin Guerra22-, el CELS emitió un comunicado 23 en donde expresó que: “Los
agentes de las fuerzas de seguridad monitorean de forma masiva e indiscriminada
palabras claves en publicaciones de usuarios de redes sociales con la supuesta finalidad
de “anticiparse a la comisión de delitos” y que ello era asimilable a un espionaje ilegal.
El monitoreo de redes sociales por parte del gobierno implica importantes riesgos para
la privacidad y la libertad de expresión de los usuarios.”

Asimismo, expresó que “Incluso los contenidos públicos pueden revelar una extensa
cantidad de detalles sobre una persona, por ejemplo, sus opiniones, gustos, relaciones
sociales, situación laboral, económica, afectiva y ubicación física, la cual puede ser
utilizada para rastrear su movimientos, hábitos y contactos.”

20
Existen dos modalidades: una es la recolección “pasiva” de información, referida a la simple obtención
de datos dirigidos a conocer mejor al/los individuos investigados y sus conexiones entre sí o con otras
personas, a efectos de identificar posibles fuentes de evidencia que sirvan para acreditar la comisión de un
delito (ver BLANCO, Hernán, Técnicas de investigación del lavado de activos. La Ley, Buenos Aires,
2013). La otra modalidad consiste en la recolección, procesamiento y análisis de la información pública
que exponen los sistemas al conectarse a un servidor controlado: sistema operativo, versión, navegador,
plugins instalados, fuentes instaladas, resolución de pantalla, etc. La técnica consiste en el agrupamiento
de este conjunto de datos, generando una “huella digital” de dicho usuario, que puede ser de utilidad para
identificarlo (ver Temperini, Marcelo “Delitos informáticos y cibercrimen: técnicas y tendencias de
investigación penal y su afectación a los derechos constitucionales” en AA.VV, Cibercrimen II, B de F,
Montevideo – Bs As, 2018.
21
Disponible en https://www.infobae.com/politica/2020/04/09/polemica-revelacion-la-ministra-de-
seguridad-admitio-que-las-fuerzas-a-su-cargo-realizan-ciberpatrullaje-en-redes-sociales-para-detectar-el-
humor-social/
22
La causa fue iniciada por actividades de prevención llevadas adelante por la Gendarmería Nacional a
partir de la búsqueda en redes sociales de las palabras “saquear-cuarentena- argentina”. Kevin Guerra fue
imputado en el mes de abril de 2020 por el supuesto delito de “intimidación pública”, cfr. artículo 211 del
Código Penal. Se le imputaba haber publicado un tuit el 7 de abril en el que expresaba: “Che, qué onda
los que no cobramos el bono de 10.000 pesos. Sigue en pie lo del saqueo, no?”.
23
CELS. “Sobre el “Proyecto de protocolo de ciberpatrullaje”. Disponible en
https://www.cels.org.ar/web/wp-content/uploads/2020/04/CELS-sobre-protocolo-ciberpatrullaje.pdf
“Tales prácticas que consisten en observar lo que las personas publican sin definir
previamente qué se busca y a quienes se observa son conocidas como “excursiones de
pesca” y están estrictamente prohibidas por leyes locales e internacionales. Estas
prácticas, no cumplen salvaguardias básicas de derechos humanos tales como la
necesidad y la proporcionalidad.”

Siguiendo esta línea de ideas, también expresaron que se desconocía cual era el
mecanismo utilizado por el personal policial para realizar estas tareas, es decir si existía
algún tipo de software específico que “rastreaba” determinadas palabras o frases, o por
el contrario, se realizaba de manera “artesanal” por parte de los agentes policiales.

Es por ello, que luego de una mesa de diálogo entre el gobierno y organismos de
derechos humanos y asociaciones civiles, en el mes de junio se publicó en el B.O la
Resolución 144/202024 del Ministerio de Seguridad de la Nación que regula el
«Protocolo de Ciberpatrullaje» en fuentes digitales abiertas, derogándose la Resolución
31/201825.

La finalidad de este protocolo es realizar prevención policial en el espacio cibernético


para procurar el conocimiento de posibles conductas delictivas en el marco de la
emergencia pública en materia sanitaria establecida por Ley N° 27.541, la cual se
llevará a cabo “únicamente mediante el uso de fuentes digitales abiertas” y tendrá
vigencia durante el plazo de la emergencia pública para la prevención de delitos
determinados26.

24
https://www.boletinoficial.gob.ar/detalleAviso/primera/230060/20200602
25
Esta normativa fue establecida en el marco del G20 por el ex Secretario de Seguridad Eugenio
Burzaco. La misma nunca fue formalmente publicada en el B.O., sin embargo la poseían las fuerzas de
seguridad.
26
La criminalidad vinculada a la comercialización, distribución y transporte de medicamentos apócrifos y
de insumos sanitarios críticos; a la venta de presuntos medicamentos comercializados bajo nomenclaturas
y referencias al COVID-19 o sus derivaciones nominales, sin aprobación ni certificación de la autoridad
competente; y a los ataques informáticos a infraestructura crítica —especialmente a hospitales y a centros
de salud—; y, también, al desarrollo de indicios relativos a los delitos a los que hace referencia el Decreto
N° DECNU-2020-260-APN-PTE del 12 de marzo de 2020 y su modificatorio, previstos en los artículos
205, 239 y concordantes del Código Penal. Asimismo, conductas delictivas cuyo medio comisivo
principal o accesorio incluya la utilización de sistemas informáticos con el fin de realizar acciones
tipificadas penalmente como la trata de personas; el tráfico de estupefacientes; el lavado de dinero y
terrorismo; conductas que puedan comportar situaciones de acoso y/o violencia por motivos de género,
amenaza y/o extorsión de dar publicidad a imágenes no destinadas a la publicación; y delitos relacionados
con el grooming y la producción, financiación, ofrecimiento, comercio, publicación, facilitación,
divulgación o distribución de imágenes de abuso sexual de niñas, niños y adolescentes.
El protocolo define a las fuentes digitales abiertas como “(..) los medios y plataformas
de información y comunicación digital de carácter público, no sensible y sin
clasificación de seguridad, cuyo acceso no implique una vulneración al derecho a la
intimidad de las personas, conforme lo normado en la Ley de Protección de Datos
Personales N° 25.326 y sus normas reglamentarias”.

Las tareas preventoras por parte del personal policial no requieren autorización judicial,
y para el caso de obtenerse elementos que permitan sospechar o presumir la comisión de
actividades delictivas, se deberá poner en conocimiento de la noticia criminis a los
magistrados competentes del poder judicial o del ministerio público, según corresponda.

Específicamente se detalla que deberá asegurarse que no se criminalicen conductas


regulares, usuales o inherentes al uso de internet y se descartará toda posibilidad de
acumulación de registros relativos a las personas, debiéndose proceder a su efectiva
destrucción luego de concluida la actividad preventora.

Lo que cabría preguntarse, es si una vez finalizada la emergencia sanitaria se continuará


aplicando este protocolo –fundamentado en su utilidad-, o por el contrario, se dictará
uno nuevo.

b) Nivel II: Utilización de pseudónimos. Contactos previos. Expectativa razonable


de privacidad.

Siguiendo con el análisis, un segundo nivel de infiltración son los contactos previos de
los agentes policiales, ocultando su condición con el investigado, en las labores
derivadas de la prevención de delito, haciéndose pasar por un usuario de la red con un
Nick, para reunir elementos indiciarios suficientes.

En este caso, la utilización de un Nick o pseudónimo ¿se considera un engaño al


investigado?, revelar las conversaciones mantenidas ¿viola la privacidad del usuario?,
¿se podría exigir una autorización judicial en esta instancia?.

En España se planteó un caso interesante, el cual procederé a analizar: se da esta


paradoja, por un lado parece necesaria la habilitación judicial para el caso que ya se
están produciendo contactos muy estrechos entre el personal policial y el investigado,
pero desde otro punto de vista la constitución de un agente encubierto informático -y de
hecho la apertura de un proceso penal- está sujeta a una serie de indicios mínimos que
deben reunirse para que se vea realmente si estamos ante la comisión de un ilícito.

Todo ello se analiza en la STS nro. 767/200727, en donde en el mes de octubre de 2005,
un agente de la Guardia Civil tuvo conocimiento al mantener una conversación en el
canal IRC de Internet, de que, unos días antes un nick denominado "Chato" -y que luego
resultó ser el acusado Alexander- había remitido por error a otro usuario del referido
canal, una fotografía de un menor de edad desnudo. El día 27 del mismo mes de
octubre, el agente de la guardia civil localizó en dicho canal de IRC el nick "Chato" con
el que, utilizando el primero el nick "Rata", entabló conversación en el chat “Sexotabú”
y comprobó que "Chato" abordaba reiteradamente el tema de la práctica de sexo con
menores de edad. Durante esta conversación el acusado remitió al nick "Rata" varios
archivos informáticos donde había fotografías de abuso a menores.

Ante ello y habiéndole comentado a "Rata" la existencia de un foro denominado “la


gran familia”, en el que un grupo organizado de personas mayores de edad fijaban sus
encuentros con la participación de sus hijos menores para mantener con éstos relaciones
sexuales, el agente denunció los hechos, iniciándose la investigación policial por la
unidad de delitos telemáticos de la Comandancia de la Guardia Civil de Pontevedra, en
cuyo curso, por Decreto del Fiscal de la Audiencia de Pontevedra de 25-11-2005, fue
autorizado a actuar como agente encubierto; autorización que ratificó el Juzgado
Instructor por auto de 27-11-2005. Siguiendo la línea de investigación diseñada, el
agente continuó conversando bajo el referido nick de "Rata" con el nick "Chato", y sus
conversaciones eran capturadas en formato "avi" para su reproducción en cualquier
momento. Desde entonces, el acusado, durante sus conversaciones con el agente por el
sistema de mensajería instantánea denominado MSN (Messenger) remitía a su correo
electrónico, numerosos archivos informáticos conteniendo fotografías y vídeos, que
obtenía visitando páginas webs de abuso sexual infantil. Dichos archivos eran enviados
por correo electrónico desde el ordenador del acusado en su domicilio de la ciudad de
Washington DC (Estados Unidos) a la cuenta de correo electrónico del usuario "Rata"
que el agente abría en la ciudad de Pontevedra. El día 18-01-2006 con motivo de venir a
España el Sr. Alexander para conocer en persona a "Rata" por quien sentía una pasión
amorosa, fue detenido en la provincia de Pontevedra interviniéndosele un ordenador

27
Tribunal Supremo, Sala Segunda penal, causa nro. 767/2007, 3 de octubre de 2007. Disponible en
https://supremo.vlex.es/vid/facilitacion-pornografia-infantil-p-31969904
portátil así como siete Cds conteniendo éstos fotografías y vídeos en los que se
representaban abusos sexuales a menores de edad.

El acusado fue condenado por el delito de corrupción de menores, difusión y


distribución de material de abuso infantil. La defensa interpuso recurso de casación, en
base a los siguientes argumentos: que el agente encubierto no tenía autorización para
actuar como tal. Plantea dos momentos bien diferenciados: uno es donde el personal
policial mantiene conversaciones con el investigado a través del foro “sexo tabú”, y el
otro momento es donde solicita autorización para actuar como agente encubierto en el
foro privado/cerrado “la gran familia”. La defensa alega que los hechos no se ponen en
conocimiento de la autoridad judicial hasta el 16 de noviembre de 2005 –es decir 15
días después del primer contacto-, con lo cual en esa primera actuación no tenía
autorización para actuar como tal y mantener contacto durante un lapso tan prolongado
con el “investigado”.

Más allá que la defensa realiza otras impugnaciones 28 respecto al caso que por
cuestiones de brevedad no me explayaré, lo cierto es que el STS resolvió con fecha 3 de
octubre de 2007 que: “…los agentes de la autoridad, cuando realizan las labores
habituales de vigilancia para prevenir la delincuencia informática tuvieron noticia
casual de la existencia de un posible delito de difusión de pornografía infantil.
Realizaron las investigaciones oportunas y, sólo cuando tuvieron la convicción de
estar efectivamente en presencia de hechos presuntamente delictivos, confeccionaron
el oportuno atestado que remitieron a la Fiscalía de la Audiencia Provincial donde se
instruyeron las pertinentes diligencias informativas y, acto seguido, tras la denuncia en
el Juzgado de Instrucción, las Diligencias Previas. Tal método de proceder es
absolutamente correcto y ninguna objeción puede merecer.”

En primer lugar, y respecto a la utilización de pseudónimos González López sostiene


que ello no configuraría un engaño ya que se trata de una conducta normalizada en el
ámbito de las comunicaciones telemáticas. Este tipo de conductas son propias de la
ocultación de identidad, lo cual no genera confianza ni afectaría el consentimiento, en

28
La defensa también alegó que el Agente provocó el delito investigado y que, por otro lado, no se dan
los requisitos exigidos para la designación de agente encubierto al no tratarse de delincuencia organizada
–el fallo es anterior a la reforma del año 2015-.
ese sentido el agente policial podría ocultar su condición policial sin que de ello se
derive consecuencia alguna de cara a la legitimidad de la media de investigación.29

Respecto a si la privacidad de la persona que es parte de la conversación puede ser


trasgredida, tanto la jurisprudencia como la doctrina entienden que el contenido de las
comunicaciones cuenta con protección de orden constitucional basadas en los arts. 18 y
19 CN; así como los arts. 11 de la CADH y 17.1 del PIDCyP (en cuanto garantizan el
derecho a la vida privada y a la inviolabilidad de la correspondencia, incluyendo la
electrónica). En ese sentido, en los tribunales de EE.UU. se fue analizando
jurisprudencialmente el concepto de “expectativa razonable de privacidad” del que
gozan las personas, el cual surgió en el precedente “Katz vs. United States”30, donde se
estableció que la acción del gobierno no debe contravenir la expectativa subjetiva de
privacidad de la persona, debiendo ser esta razonable.

Si bien se puede entender que una persona que participa en un foro abierto de internet
no goza de una expectativa razonable de privacidad, ya que no sabe quién podría
encontrarse en las redes o a quien le está divulgando su información, lo cierto que lo
constitucionalmente inaceptable es el tiempo prolongado en que el “Agente Rata”
mantuvo estas conversaciones sin supervisión judicial alguna.

En Argentina la situación se analizaría de la siguiente manera: si nos regimos por el


protocolo de ciberpatrullaje explicado ut supra, el personal policial que toma
conocimiento de una noticia criminis debe poner aviso de modo inmediato a la
autoridad judicial competente en turno, es decir, resultaría inadmisible que durante más
de 15 días -como sucedió en el caso del “Agente Rata”- personal de la policía pueda
mantener conversaciones con el investigado sin siquiera llevarse a cabo un mínimo
control judicial –más allá de su designación posterior como agente encubierto-.

Este obrar del “Agente Rata” se asemeja en primer lugar, a la excursión de pesca a la
que se refirió el CELS, y por otro lado, se está habilitando a que el personal policial
reúna pruebas sin control judicial –lo cual se presta a numerosas irregularidades-, con el
fin de “tener la convicción que se está frente a la comisión de un ilícito” para, recién
allí, ponerlo en conocimiento del Juez.

29
GONZALEZ LÓPEZ, Juan José. “Infiltración de escasa entidad en la lucha contra el fraude
electrónico”, en AA.VV., Fraude electrónico. Su gestión penal y civil, Tirant lo Blanch, Valencia, 2015,
ps. 353/366.
30
“Katz v. United States”, 389 U.S. 347 (1967).
Es por ello que disiento con la solución arribada en la sentencia del ST español. Si bien
comparto que en principio resultaría necesario “asegurar” que nos encontramos ante un
hecho delictivo, lo cierto es que el contacto con el investigado por parte del personal
policial por un lapso de 15 días sin control judicial es un plazo que se torna excesivo e
irregular, más si se tiene consideración que –según el testimonio del agente- en un
primer momento el investigado había enviado por “error” una foto de abuso sexual
infantil, con lo cual la noticia criminis debió ser puesta en conocimiento de manera
inmediata.

Estas conductas son constitucionalmente inaceptables y deben ser erradicadas de las


investigaciones policiales que se realizan en el ciberespacio.

c) Nivel III: Agente encubierto Informático. Canales de comunicación cerrados.


Autorización judicial. Autoincriminación.

Por último, y siguiendo con el análisis de las distintas etapas de infiltración, surge un
tercer nivel: es el que requiere obligatoriamente habilitación judicial para que el agente
encubierto informático pueda actuar.

La redacción del apartado 6to del art. 282bis de la Ley de Enjuiciamiento Criminal
españaola, especifica: “El juez de instrucción podrá autorizar a funcionarios de la
Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en
canales cerrados de comunicación con el fin de esclarecer alguno de los delitos a los
que se refiere el apartado 4 de este artículo o cualquier delito de los previstos en el
artículo 588 ter a.

El agente encubierto informático, con autorización específica para ello, podrá


intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y
analizar los resultados de los algoritmos aplicados para la identificación de dichos
archivos ilícitos.”31

El agente encubierto informático deberá requerir autorización judicial -no puede ser
ordenada por el Fiscal con posterior ratificación del Juez como sucede con el agente
encubierto convencional en España- para actuar en canales de comunicación cerrada.
Esta habilitación por parte del Juez debe ser bajo un análisis respecto a la necesidad,
proporcionalidad, e idoneidad de la medida.
31
El segundo párrafo será analizado en el aparto 4 b).
Ahora bien, ¿cuáles son canales cerrados de comunicación? Son todos los supuestos en
los que exista un sitio web de acceso restringido a un grupo cerrado de personas que han
de ser específicamente admitidos para poder ingresar al mismo, por ejemplo un grupo
cerrado de la red social Facebook, inclusive en algunas ocasiones se exige un pago para
poder ingresar.

Una cuestión controversial reside en la validez probatoria de las manifestaciones auto


incriminatorias que las personas objeto de investigación le efectúan al agente encubierto
en estos grupos cerrados de comunicación. En el precedente “Fiscal C/ Fernandez”, la
CSJN afirmó que: “el riesgo tomado a cargo por un individuo que voluntariamente
propone a otro la comisión de un delito o que voluntariamente permite a otro tomar
conocimiento de tal propuesta o hechos que son relevantes para la prueba de un delito
ya cometido, incluye el riesgo de que la oferta o los hechos puedan ser producidos ante
los tribunales por quien, de esta forma, tomó conocimiento de ellos”.

El problema con ese razonamiento, empero, es que el uso de la expresión


“voluntariamente” nos devuelve al interrogante sobre si puede considerarse “voluntaria”
una decisión adoptada mediante engaño. En opinión de Carrió, la determinación sobre el
punto debe basarse en el análisis de la conducta previa del titular del derecho de
exclusión para ver en qué medida ha mantenido o no, la demostración de una
expectativa razonable de privacidad. Si lo ha hecho, estaremos entonces en presencia de
un “consentimiento” viciado y por ende inválido.32

Por último, hay que tener en cuenta que el agente que actúa deberá tomar todos los
recaudos para preservar la evidencia digital que ha obtenido en su intervención, por eso
es muy importante que se encuentre capacitado.

Las conversaciones que se mantienen con la persona investigada pueden ser muy
volátiles –por ej. la aplicación de mensajería Telegram permite que los mensajes se
puedan “autodestruir” en cierta cantidad de segundos. Entonces, según la aplicación que
se esté utilizando –Telegram, Whatsapp, Signal, etc- resultaría de utilidad que el agente
encubierto grabe esas conversaciones, identifique desde que dispositivo lo realizó -
marca, modelo y números de serie como así también cualquier otro tipo de
identificación- y luego, esos registros fílmicos sean descargados y preservados con su

32
CARRIÓ, Alejandro. Garantías constitucionales en el proceso penal, ed. Hammurabi, Buenos Aires,
2014.
respectivo código hash. De esta manera se podrá demostrar la identidad, preservación y
registro de la prueba, y así se evita que la misma sea contaminada o alterada.

En ese sentido, “en el precedente “United States v. Jackson”, se consideró inválida la


incorporación de registros de conversaciones en una sala de chat, ya que el agente
encubierto que las había obtenido había “copiado y pegado” las comunicaciones en el
documento aportado, en lugar de presentar los registros originales o una imagen
informática de aquellos.”33

Ahora bien, esclarecidos los distintos grados de infiltración que surgen por parte del
personal policial en el ciberespacio, analizaré los problemas que podría traer aparejada
la aplicación analógica del agente encubierto convencional en Argentina en la web, todo
ello tomando como base algunos problemas que ya se han suscitado en la legislación
española:

§ 4. PROBLEMAS DE LA APLICACIÓN ANALOGICA DE LA FIGURA DEL


AGENTE ENCUBIERTO CONVENCIONAL EN EL ESPACIO CIBERNETICO.

a) El requisito “organización criminal” o “asociación delictiva”.

Si bien parece razonable pensar que la actuación virtual de un agente encubierto


funciona del mismo modo que el agente encubierto convencional, lo cierto que muchos
de los delitos que se cometen aprovechando las posibilidades que ofrece el anonimato
de la web no responden a la condición requerida por la ley: que sean delitos cometidos
en el seno de una organización criminal. 34

Como ya ha sido mencionado en el punto 2 del presente trabajo, tanto en el Art. 3 de la


ley 27.319 como el art. 183 del CPPF, especifican que el agente encubierto se podrá
infiltrar en “organizaciones criminales” o “asociaciones delictivas” con el fin de reunir
información o elementos de prueba necesarios, y por otro lado, limita la aplicación del
agente encubierto a un número cerrado de delitos mencionados en el art. 1 y en el art.
182 del CPPF. Es decir, que para poder recurrir a la figura del agente encubierto son
necesarios estos dos requisitos indispensables como primer punto de partida.

33
BLANCO, Hernán. Tecnología informática e investigación criminal. Buenos Aires, La Ley, 2020. Pág
748.
34
ZARAGOZA TEJADA, Javier Ignacio. “La modificación operada por la ley 13/2015. El agente
encubierto informático”. Disponible en https://docplayer.es/58533913-La-modificacion-operada-por-la-
ley-13-2015-el-agente-encubierto-informatico-javier-ignacio-zaragoza-tejada.html
Si bien Argentina a diferencia de España no tiene incorporado en el Código Penal el
concepto de delincuencia organizada, lo cierto es que estamos adheridos a la
Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional35,
instrumento internacional que prevé y exige que los países miembros adopten este tipo
de institutos procesales contra la lucha del crimen organizado.

En el art. artículo 2 bajo el título “Definiciones”, expresa que a los fines de la presente
Convención: a) “Por ´grupo delictivo organizado´ se entenderá un grupo estructurado de
tres o más personas que exista durante cierto tiempo y que actúe concertadamente con
el propósito de cometer uno o más delitos graves o delitos tipificados con arreglo a
la presente Convención con miras a obtener, directa o indirectamente, un beneficio
económico u otro beneficio de orden material”.36

Ya en su artículo 2.c) adopta el concepto de «grupo estructurado» como característica


intrínseca del delito organizado, y lo define de la siguiente manera: “se entenderá un
grupo no formado fortuitamente para la comisión inmediata de un delito y en el que
no necesariamente se haya asignado a sus miembros funciones formalmente definidas ni
haya continuidad en la condición de miembro o exista una estructura desarrollada”.

Ahora bien, ya definido lo que implica la delincuencia organizada, veamos que sucedió
en la legislación española. Previo a la reforma de la Ley de Enjuiciamiento Criminal del
año 2015, se utilizaba la figura del agente encubierto convencional de manera
“analógica” en las redes, es decir se hacía extensivo su uso también en el espacio
cibernético. La figura del Agente Encubierto convencional en España se encuentra
regulada en el apartado 137 del art. 282 bis, y al igual que la ley Argentina, exige el

35
Convención de las Naciones Unidas contra la delincuencia organizada transnacional y sus protocolos.
Disponible en
https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdf
36
Ibídem 36
37
Artículo 282 bis. 1. A los fines previstos en el artículo anterior y cuando se trate de investigaciones que
afecten a actividades propias de la delincuencia organizada, el Juez de Instrucción competente o el
Ministerio Fiscal dando cuenta inmediata al Juez, podrán autorizar a funcionarios de la Policía Judicial,
mediante resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación, a actuar
bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la
incautación de los mismos. La identidad supuesta será otorgada por el Ministerio del Interior por el plazo
de seis meses prorrogables por períodos de igual duración, quedando legítimamente habilitados para
actuar en todo lo relacionado con la investigación concreta y a participar en el tráfico jurídico y social
bajo tal identidad.
La resolución por la que se acuerde deberá consignar el nombre verdadero del agente y la identidad
supuesta con la que actuará en el caso concreto. La resolución será reservada y deberá conservarse fuera
de las actuaciones con la debida seguridad.
doble requisito mencionado ut supra: calidad de organización y por otro lado que se
trate de determinados delitos complejos –números clausus mencionados en el apartado
4to-.

En ese sentido, explica el Fiscal Zaragoza Tejada el problema que conlleva este doble
requisito: “..Al respecto hay que tener en cuenta que muchos de los conductas
ilícitas encuadrables en la criminalidad informática no encajan fácilmente en ese
concepto legal de delincuencia organizada ni en el de organización y/o grupo
criminal actualmente definidos en los artículos 570 bis y ter del Código Penal Español,
sino que se trata más bien de conductas realizadas por individuos actuando
aisladamente por más que se sirvan en ocasiones de actuaciones ilícitas realizadas
por otros internautas con los que, sin embargo, no sería posible plantear la existencia
de concierto previo. Por ejemplo, en los casos en los que se venía aplicando la
figura del agente encubierto a investigación de delitos relativos a distribución
de pornografía infantil el principal problema que se podría plantear, a mi
juicio, es si la actividad de distribución de este tipo de material sicalíptico
puede ser considerada, o no, delincuencia organizada. La cuestión no es
baladí, ya que de no considerarse una actividad criminal organizada faltaría uno
de los requisitos del artículo 282bis de la Lecrim y, consecuentemente, sería del
todo improcedente acudir a la figura del agente encubierto para investigar este
tipo de delincuencia.”38

Asimismo, sostiene que “..Existe un abundante material jurisprudencial que ha venido


negando ya la aplicación del subtipo agravado del artículo 189.2 apartado f) del Código
Penal cuando el condenado por un delito de distribución de pornografía infantil
pertenecía a un foro privado donde diferentes personas se intercambiaban
libremente archivos pedófilos. Buen exponente de esta doctrina es la STS
913/200639 del 20 de septiembre (Ponente: Excmo. Sr Don José Antonio Martin Pallin)

La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor brevedad posible
en conocimiento de quien autorizó la investigación. Asimismo, dicha información deberá aportarse al
proceso en su integridad y se valorará en conciencia por el órgano judicial competente. Disponible en
https://www.boe.es/buscar/act.php?id=BOE-A-1882-6036&p=20201120&tn=1#a282bis
38
ZARAGOZA TEJADA, Javier Ignacio. “La modificación operada por la ley 13/2015. El agente
encubierto informático”. Disponible en https://docplayer.es/58533913-La-modificacion-operada-por-la-
ley-13-2015-el-agente-encubierto-informatico-javier-ignacio-zaragoza-tejada.html (el destacado me
pertenece).
39
Tribunal Supremo, Sala Segunda en lo penal, causa nro. 913/2006, 20/09/2006. Disponible en
https://supremo.vlex.es/vid/corrupcion-menores-red-informatica-an-24316066
que, en relación con el caso de una persona que frecuentaba comunidades pedófilas a fin
de obtener material pornográfico, acabó considerando que la delincuencia organizada
requiere algo más que la mera pertenencia a una comunidad de internautas,
exigiéndose, haciéndose un paralelismo con lo que ocurre en otra tipología
delictiva, un reparto de papeles, una concertación para cometer delitos, y una
estructura más o menos jerarquizada.”

En ese sentido, la mencionada sentencia expuso: “Si queremos manejar el derecho


penal con rigor y no con interpretaciones extensivas, tenemos que ajustarnos a
los cánones establecidos por la criminología internacional, por los foros de lucha
contra la criminalidad organizada y a los parámetros marcados por nuestra
jurisprudencia sin aplicaciones extensivas y desmesuradas. El legislador, con vaguedad
e imprecisiones, define la organización como un conjunto de tres a más malhechores y
les exige una mínima estructura y coordinación. Esto supone que el concepto de
organización lleva implícito un pacto previo en el que se diseñen los modos o
formas de actuación, la estructura jerárquica, el reparto de papeles y la continua o
frecuente comunicación entre sus componentes. Atribuir todas estas condiciones a una
persona que excitada por sus inclinaciones sexuales, actuado en la intimidad de su
domicilio, se incorpora a la red y facilita o participa en lo que, en términos internautas
se denomina "Chat", me parece una desmesura difícilmente aceptable por el derecho
penal.”40

Con el fin de solucionar este problema, se dispuso no continuar aplicándose de manera


analógica la figura del agente encubierto convencional, y se reguló de manera específica
la figura del Agente Encubierto Informático.

Si bien posee algunos requisitos en común con el agente encubierto convencional, lo


cierto es que se diferencia en ciertos aspectos: en primer lugar para que se autorice la
intervención del agente encubierto informático, no se exige el doble requisito –número
clausus y delincuencia organizada-, sino que se amplía la cantidad de delitos para los
cuales puede utilizarse la figura: no quedará limitado solamente a la investigación de
los delitos relacionados con la delincuencia organizada especificados en el apartado
4 del artículo 282.bis, sino que se suman los delitos dolosos castigados con pena con

40
Ibídem 39
límite máximo de, al menos, tres años de prisión, delitos que hayan sido cometidos a
través de instrumentos informáticos o de cualquier otra tecnología de la información, o
la comunicación o servicio de comunicación (art. 588 ter a -el cual incluye en su
redacción a los delitos enumerados en el art. 579.1).

Ahora bien, pareciera que esta última parte resulta bastante amplia y a discrecionalidad
del Juez, ya que hay diversos delitos que se cometen mediante instrumentos
informáticos y es por ello que la decisión de darle intervención al agente encubierto
informático debe llevarse a cabo –como ya lo mencioné- atendiendo a la gravedad de la
situación y cuando se hayan agotado todas las medidas menos levisas de los derecho
fundamentales.

La ley argentina al no hacer una diferenciación y, por lo tanto, al aplicar de manera


analógica la figura del agente encubierto convencional, se topa con que el delito de
Grooming (art. 131 Código Penal) -un delito cometido a través de la red, que es grave
por su frecuencia y sus efectos-, no se encuentra mencionado en la ley 23.719,
quedando de esta manera excluida la intervención del agente encubierto para este tipo
de casos. Aun así, y para el caso que se lo hubiese incluido en la mencionada ley, lo
cierto es que es un delito que en líneas generales también tiene como característica la
actuación individual y no la de una organización criminal –segundo requisito requerido-
, con lo cual en principio, tampoco podría ser posible de aplicación práctica.

Sin embargo, en nuestro ordenamiento jurídico recientemente se ha utilizado la figura


del agente revelador41 en una investigación en la cual la persona fue acusada por el
delito de grooming y posteriormente condenada. 42

La función del agente revelador es en algún punto similar al del agente encubierto ya
que se utiliza para delitos vinculados con la criminalidad organizada -no se encuentra

41
ARTÍCULO 5º — Será considerado agente revelador todo aquel agente de las fuerzas de seguridad o
policiales designado a fin de simular interés y/o ejecutar el transporte, compra o consumo, para sí o para
terceros de dinero, bienes, personas, servicios, armas, estupefacientes o sustancias psicotrópicas, o
participar de cualquier otra actividad de un grupo criminal, con la finalidad de identificar a las personas
implicadas en un delito, detenerlas, incautar los bienes, liberar a las víctimas o de recolectar material
probatorio que sirva para el esclarecimiento de los hechos ilícitos. En tal sentido, el accionar del agente
revelador no es de ejecución continuada ni se perpetúa en el tiempo, por lo tanto, no está destinado a
infiltrarse dentro de las organizaciones criminales como parte de ellas.
42
“DELGADO, R. A. s/ Captación por medios tecnológicos de menor de edad”. Juzgado Correccional
Nro. 4 de San Isidro. Causa I.P.P. Nº 14-00-3554-18, 4/06/2019.
incluido el delito de grooming-, pero se diferencia en que su actuación dura solo una
vez, es decir es de corta duración-intervención.

En este caso, la defensa planteó la nulidad de la intervención del agente revelador y todo
lo actuado en consecuencia, ya que “la intervención del agente revelador en autos
carecía de base legal y representó una vigilancia no autorizada sobre las
comunicaciones del Sr. Delgado, vulnerando el derecho a la protección de su
intimidad protegido constitucionalmente. El art 1 in fine de la ley 27.319 impone
criterios de aplicación para la mencionada ley y las herramientas allí previstas que
deben regirse por los principios de necesidad, razonabilidad y proporcionalidad.
Dichos criterios no se han respetado en el caso puesto que se ha utilizado una medida
sumamente invasiva y de aplicación excepcional cuando no resultaba necesaria ni
proporcionada puesto que existían otras de menor entidad eficaces para la
investigación del hecho tales como la intervención telefónica y otras, que fueron
desechadas.”

Sin embargo no se hizo lugar al planteo, entre los principales argumentos se destaca
que: “…se observa claramente que la utilización de la figura del agente revelador y
aquellos elementos recolectados en consecuencia, no forman parte de la imputación
penal que pesa en cabeza de Delgado. Respecto al hecho relatado, los elementos
recolectados ya habían sido incorporados en autos, tal como surge de la petición
incoada en relación al instituto del agente revelado. Es decir, incluso de accederse al
pedido nulificante; éste no cambiaría la situación procesal del encausado ni de la
presente pesquisa.”

“La herramienta del “Agente Revelador” se utilizó para investigar la posible existencia
de una organización criminal que se dedique a la captación de menores para su
explotación sexual o el tráfico de pornografía infantil. Que su utilización haya arrojado
un resultado negativo, no obsta a la legalidad de su aplicación; tal como un resultado
negativo de un allanamiento no quita su legitimidad; siempre que su disposición
cumpla con todos los requisitos que la ley establece.-“

A modo reflexivo, y en consonancia con lo señalado por la defensa, la ausencia del


delito de grooming entre los delitos mencionados en los números clausus de la ley -que
habilitarían la utilización de este tipo de figuras- hace que su aplicación carezca de base
legal. Por otro lado, en la propia resolución se hace referencia a que sin la utilización del
agente de todas maneras con anterioridad se había obtenido material probatorio, con lo
cual no se justificaba en absoluto su intervención, ya que como lo he reiterando a lo
largo de este trabajo, debe ser de manera excepcional y no debe existir una medida más
idónea.

En ese sentido, comparto la conclusión de Macedo y Temperini sobre la necesidad de


una regulación al respecto, pero de manera restringida a determinados delitos que por su
importancia, por lo disvalioso de la conducta, ameritan la utilización de esta
herramienta. En virtud de ello, expresan que en principio debe ser limitado a aquellos
delitos donde el bien jurídico afectado sea la integridad (sexual, psicológica o física) de
un menor. Es decir, aplicable para casos de grooming, corrupción de menores, casos de
trata, secuestros, entre otros, siempre que exista algún tipo de riesgo para un menor.
Quizás a futuro, una vez probada la eficacia y los resultados positivos de la utilización
del agente encubierto digital, pueda proponerse la utilización para otros delitos
complejos de similares características en relación a su dificultad al momento de la
investigación.43

b) Intercambio de archivos ilícitos. Uso de Inteligencia Artificial. Agente


provocador.

Otro inconveniente con el que nos podemos topar en Argentina al aplicar de manera
analógica la figura, es la ausencia de regulación respecto a las funciones que podría
ejercer el agente encubierto informático, que, por razones obvias son muy distintas a las
que puede realizar un agente encubierto convencional infiltrado de manera presencial.

Veamos que dice la legislación española al respecto. Continuando con el análisis del
apartado 6to –art. 282bis- en el segundo párrafo se regula las funciones del agente
encubierto informático, estableciendo que: “previa autorización específica que lo
permita, el agente puede intercambiar o enviar por sí mismo archivos ilícitos por razón
de su contenido y analizar los resultados de los algoritmos aplicados para la
identificación de dichos archivos ilícitos.”

Respecto al intercambio de archivos, la importancia radica en que en el caso de las redes


de distribución de pornografía infantil, para pertenecer a un grupo o foro cerrado

43
Temperini y Macedo. “Nuevas herramientas de investigación penal: el agente encubierto digital”.
Cibercrimen II, B de F, Montevideo –Buenos Aires, 2018.
dedicado a esa actividad, es muy posible que sea necesario que el usuario (agente
encubierto informático o digital) tenga que intercambiar o enviar al grupo contenidos de
este tipo, a fin de ser “aceptado” por el grupo y generar la confianza necesaria, de esa
manera se podrán llevar a cabo las tareas de recolección de información clásicas de un
agente encubierto para identificar a los delincuentes por un lado, y probar los delitos
cometidos por el otro.44

Un ejemplo de ello, es el caso de “Childs Play” (foro de explotación sexual infantil),


donde en el marco de la operación, los detectives de la policía australiana debieron subir
e intercambiar imágenes de abuso sexual infantil y permitir que los usuarios también lo
hicieran. La comunidad del foro demandaba que el administrador del sitio (al cual los
agentes suplantaron después de su arresto) posteara imágenes al menos una vez al mes,
asumiendo que en caso de que ello no ocurriese que la página web había sido
comprometida.45

Ahora bien, en casos similares como el de Childs Play o Playpen 46 en los que se le
otorga al agente un permiso para intercambiar o subir a un sitio web archivos que
contienen imágenes de abuso sexual infantil, debe ser autorizado mediante una nueva
resolución fundada del juez, en la cual se analizará la proporcionalidad de la medida en
función de la finalidad perseguida, de forma que la menor afectación sea la puesta
nuevamente en circulación de ese material, con el fin de evitar un mal mayor.

Sin embargo, nos encontramos frente a un gran dilema ético, ya que por un lado se
vuelve a victimizar a los niños –compartiendo, una vez más sus imágenes por más que
sean antiguas-, lo cual se encuentra expresamente prohibido por diversos tratados
internacionales a los que nos encontramos adheridos y que, protegen los derechos de los
NNyA, y por otro lado, Velasco Núñez sostiene, que a diferencia de lo que ocurre en el

44
Temperini y Macedo. “Nuevas herramientas de investigación penal: el agente encubierto digital”.
Cibercrimen II, B de F, Montevideo –Buenos Aires, 2018.
45
The Guardian, “Australian pólice sting brings down paedophile fórum on dark web”, publicado el
4/10/2017, Cita extraída de Blanco, Hernán, Tecnología informática e investigación criminal, pág. 506.
46
En febrero de 2015, el FBI desmanteló una web de abuso sexual infantil que operaba a través de Tor. El
administrador del sitio, Michael Fluckiger, fue detenido y sentenciado a 20 años de cárcel. Pero antes, los
agentes federales incautaron la web, Playpen, y la mantuvieron funcionando durante 13 días para
recopilar información sobre sus 150.000 miembros, durante ese periodo se intercambiaron al menos
48.000 imágenes, 200 videos y 13 mil liks a otros sitios de explotación sexual infantil. Las defensas
plantearon que ese accionar era “escandaloso”, y que por ello debía ser desestimado. Sin embargo, se
concluyó que frente a la difícil disyuntiva a la que se enfrentaba el Estado, la mejor forma de aprehender
a la mayor cantidad posible de criminales y proteger más eficazmente a las victimas era manejar el
servidor por un tiempo limitado.
mundo convencional, que al ser físico es de mayor fácil control, en el mundo virtual
aumenta considerablemente la dificultad de asegurar el debido control de lo que circula
a través de las telecomunicaciones que se hacen por la red.47 Es decir que, una vez que
las imágenes de explotación sexual infantil hayan sido subidas a internet, ya no será
posible evitar que sigan siendo compartidas o difundidas (a menos, claro está, que se las
modifique introduciendo un código que las destruya al cabo de un tiempo). 48

Sin embargo, en países como Alemania encontraron una opción viable para este tipo de
problema, según reportan medios de ese país, actualmente la policía utiliza imágenes y
videos de abuso sexual infantil generada artificialmente para sus investigaciones
encubiertas, un ejemplo de ello es el caso del acusado Jörg L49 de gran impacto en ese
país. La inteligencia artificial analiza representaciones de abusos reales hasta que es
capaz de producir por sí misma imágenes engañosamente similares, que ya no violan los
derechos personales de las víctimas.50

En relación a la identificación de los archivos a través del análisis de los algoritmos,


generalmente se recurre a un software denominado “CPS” (Child Protection System). El
mismo fue recientemente mencionado en nuestra jurisprudencia local por haber sido
utilizado en el marco de una investigación por distribución de material de explotación
sexual infantil, la cual pasaré a desarrollar.

Recientemente en Argentina la Sala II de la Cámara de Apelaciones en lo PPJCyF


confirmó la condena de R.A.G.R51 –quien era médico pediatra del Hospital Garrahan-,

47
VELASCO NUÑEZ, Eloy, “Novedades técnicas de investigación penal vinculadas a las nuevas
tecnologías”, en Revista de jurisprudencia, nro. 4, 2011.
48
Ibídem cita 15
49
En agosto de 2020 se abrió el juicio contra Jörg L. con gran interés mediático en Alemania. La fiscal
Clémence Bangert necesitó 80 minutos para recitar uno tras otro un total de 79 actos de violencia sexual
que se dice que el cocinero de 43 años cometió, sobre todo con su propia hija, a partir de cuando ella tenía
solo los tres meses de edad.
El 19.08.2020, dos de sus compañeros de chat testificaron en el juicio contra Joerg L. Ambos ya habían
sido condenados a varios años de prisión en juicios anteriores. Los dos compartieron su enfermiza pasión
por la pornografía infantil no solo en internet. Se encontraron varias veces en el mundo real para abusar
juntos de sus propios hijos, tener sexo entre ellos, pero también tener reuniones familiares con sus
esposas. "Para que no sospechen nada", como explicó Bastian S. al juez.
Bastian S. conoció a Jörg L. en 2018 en un grupo online de pedófilos. Este grupo no operaba en algún
rincón oculto del internet, como el Darknet, sino se reunió simplemente por Skype. El grupo tenía unos
4.000 miembros. Uno de ellos fue Jörg L., con el que Bastian S. siguió algún día charlando en privado,
para "husmear". Con el fin de crear una base de confianza mediante el intercambio de imágenes, se
utilizaron servicios en la nube de acceso general, como Dropbox.
50
“Con la inteligencia artificial contra el abuso infantil”. Disponible en https://www.dw.com/es/con-la-
inteligencia-artificial-contra-el-abuso-infantil/a-54640548
51
R,.R.A.G. s/ art. 128. Sala II, Cámara de Apelaciones en lo PPJCy F. Actuación Numero
16576010/2020, 11/12/2020.
por tenencia y distribución de material de explotación sexual infantil. El comienzo de
esa investigación estuvo relacionado con tres operaciones que involucraron a distintos
países –principalmente Estado Unidos y Brasil- denominadas “Luz de Infancia I, II y
III”, las cuales tenían por finalidad la persecución del tráfico de material de explotación
sexual infantil en redes denominadas “peer to peer” (o P2P)52.

Durante el debate, los peritos informáticos explicaron que en estas operaciones se


utilizó el sistema informático policial denominado “CPS” (Child Protection System),
que realiza un monitoreo en el flujo de intercambio en redes “P2P”, como el caso del
programa Emule. El sistema en cuestión realiza un monitoreo de la red y busca
determinar tres elementos: la IP, el GUID del usuario (el número que determinado
usuario posee en la red) y los archivos que según su valor de hash (algoritmo que
identifica al archivo siempre que éste no se modifique) se corresponden con contenidos
de abuso sexual infantil. Estos archivos se encuentran previamente identificados por
distintas agencias internacionales que conforman como una “biblioteca de hashes”, con
las cuales opera el indicado sistema CPS.

Es decir, se analiza si se produce un “matcheo” entre el tráfico de los archivos de la red


y los valores “hash” indicados en las bibliotecas. Cuando se detecta, se hace una análisis
de ese usuario con el material que se encontraba descargando y cada una de las IP de
logueo en esa plataforma.

En igual sentido, Child Rescue Coalition, la organización sin fines de lucro con sede en
Florida que desarrolló el software explica que “puede rastrear direcciones IP, que son
compartidas por personas conectadas a la misma red Wi-Fi, así como dispositivos
individuales. También puede seguir los dispositivos incluso si los propietarios se
mueven o usan redes privadas virtuales, o VPN, para enmascarar las direcciones IP.

El sistema también marca algún material que es legal de poseer pero que es sospechoso
cuando se descarga junto con imágenes ilegales. Eso incluye guías para el cuidado y

52
Respecto a la obtención de los datos descargados mediante programas de intercambio P2P, Hairabedian
entiende que requiere de orden judicial. En esa dirección, explica que el hecho de que al instalar el
programa el usuario haya aceptado que los archivos son compartidos no significa que estén puestos a
disposición pública, y menos del Estado. Apunta a que, si bien el programa permite a otras personas
conectadas acceder a las carpetas compartidas en las que suelen almacenarse los archivos descargados, lo
cierto es que ello solo está consentido para los usuarios de intercambios y no admite el ingreso al resto del
contenido de la computadora o celular, aspectos que se ven excedidos al registrar el sistema con fines
forenses. Cfr. HAIRABEDIÁN, Maximiliano, “El acceso a información y datos de teléfonos celulares”,
en AA.VV. Cibercrimen, B de F, Montevideo- Bs As, 2017, ps. 465.
abuso de menores, historias basadas en texto sobre incesto y caricaturas pornográficas
que los depredadores muestran a las víctimas potenciales para tratar de normalizar las
agresiones sexuales

Además de escanear redes peer-to-peer, el Sistema de Protección Infantil también


monitorea las salas de chat que las personas usan para intercambiar material ilegal y
consejos para evitar ser atrapados.”53

Fue así, que en el marco de la operación “Luz de Infancia III” se detectaron distintos
usuarios argentinos (por las direcciones IP) y dicha información fue suministrada por la
agencia “Homeland Security” de los EEUU al Cuerpo de Investigaciones del MPF. En
el informe se indicaban más de 90 usuarios, entre ellos el condenado R.

La defensa, entre otros cuestionamientos, planteó la nulidad del modo en que se inició
la pesquisa, ya que la “noticia criminis” se produjo sin autorización de la justicia
argentina, y por otro lado, alegó que las tareas investigativas fueron realizadas en otro
país por un agente extranjero, que, según el planteo de la defensa el mismo tendría
calidad de “agente provocador”. Dicho planteos fueron rechazados ya que la Cámara
entendió que las diligencias se realizaron dentro del marco de legalidad.

En Argentina no se encuentra regulada de manera específica la función de compartir


archivos por parte del Agente encubierto y luego analizar los algoritmos, lo cierto es
que el art. 954 de la ley 27.319, contiene una opción similar, lo que Hairabedián
denomina el permiso para “delinquir”, ya que el agente que incurre en un delito como
consecuencia necesaria de su actuación, no será punible, siempre que este no implique
poner en peligro la vida o integridad psíquica o física o la imposición de un grave
sufrimiento físico o moral a otro.

Si bien no veo un impedimento para que, previa autorización judicial y en base al art.9,
el agente encubierto convencional en Argentina pueda compartir archivos de carácter
ilícito, lo cierto es que se vuelve a realizar una interpretación analógica de un artículo
que –a mi parecer- ha sido creado para que el agente pueda enfrentarse a pormenores

53
“Inside the surveillance software tracking child porn offenders across the globe”. Disponible en
https://www.nbcnews.com/tech/internet/inside-surveillance-software-tracking-child-porn-offenders-
across-globe-n1234019
54
ARTÍCULO 9º — No será punible el agente encubierto o el agente revelador que como consecuencia
necesaria del desarrollo de la actuación encomendada, se hubiese visto compelido a incurrir en un delito,
siempre que éste no implique poner en peligro cierto la vida o la integridad psíquica o física de una
persona o la imposición de un grave sufrimiento físico o moral a otro.
que surjan cuando se encuentra infiltrado en una organización en el mundo real, no
virtual. Por este motivo, considero correcto que se regule la figura del agente encubierto
informático con todas las funciones y prohibiciones que a este le podrían llegar a
comprender, en qué tipo de delitos puede intervenir, si se encuentra habilitado a
intercambiar archivos ilícitos y de qué manera –con o sin inteligencia artificial-, todo
ello con el fin que se garantice un proceso transparente para todas las partes.

En esta línea, y con unos cuestionamientos un poco más resonantes, también se ha ido
implementando el uso de avatares –con inteligencia artificial- en investigaciones
relacionadas con la explotación sexual infantil, un ejemplo de ello es el proyecto
Sweetie 2.055 creado por la ONG Holandesa llamada “Terre Des Hommes” que tiene
como finalidad combatir el turismo sexual infantil por webcam.

“Sweetie” es generada con inteligencia artificial con la apariencia de una niña filipina
de 10 años, y funciona como una operación “anzuelo” para capturar depredadores
sexuales en línea en las salas de chat. En una de las operaciones, llegó a recibir
propuestas de más de 20.000 hombres que le ofrecieron pagarle por sexo a través de la
cámara web.

En este punto es necesario remarcar que el agente que utiliza este avatar debe evitar
involucrarse de tal manera que hubiese creado o instigado la ofensa criminal en la
cabeza del delincuente, ya que, de lo contrario, su comportamiento estaría determinando
la voluntad del otro, convirtiéndose en un “agente provocador” (Fiscal vs. Fernández
CSJN).

Sin perjuicio de ello, Agustina rechaza la postura de que el recurso de agentes


encubiertos informáticos como el avatar del proyecto sweetie constituya por regla un
supuesto de provocación o entrapment, explicando que la sola presencia de un avatar
que diera conversación a terceros en un chat en el que, según informaciones previas,
fuera frecuente la presencia de pedófilos, no supone una incitación relevante si el avatar
se limita en su interacción a estar presente y dar conversación a terceros, sin proponer
directa o indirectamente la comisión de delito alguno a sus interlocutores. En sentido
opuesto, la utilización de avatares tiende a encaminarse a “seguir el juego” para dar
oportunidad a que el pedófilo concrete una acción propiamente delictiva. Así, para el

55
“Sweetie la niña virtual creada para cazar abusadores de niños”. Video disponible en
https://www.youtube.com/watch?v=5kDnz66gUBI
autor citado la clave estaría en que la inteligencia artificial esté programada para utilizar
un lenguaje y un tipo de respuesta neutra o inocua, de forma que en ningún caso se
pudiera dar cabida a un “incitación directa o indirecta”.56

En mi opinión personal, el uso de avatares en Argentina al no encontrarse expresamente


regulado generaría diversas discusiones doctrinarias, entre ellas, que la conducta
desplegada por el investigado es atípica ya que se dirige contra un objeto inexistente, y
por ende no sería punible.

c) Derecho de la defensa a interrogar al testigo de cargo – agente encubierto.

Por otro lado, especial problemática se plantea en relación al testimonio del


agente encubierto durante el debate en la etapa oral, ya que el artículo 857 de la Ley N°
27.319 prevé que tanto el agente revelador como el agente encubierto sean convocados
al juicio únicamente cuando su testimonio resultare absolutamente imprescindible. Y
por otro lado, cuando la declaración del agente se lleve a cabo en condiciones de reserva
de identidad –impidiendo que sea identificado por su voz o rostro para preservar su
integridad física-, ésta no podrá constituir prueba dirimente para arribar a una condena
del acusado.

A mi modo de ver, el art. 8 atenta contra el principio de inmediación, contradicción,


igualdad de armas, y el derecho que tiene el imputado de interrogar a los testigos de
cargo durante el proceso58. En esa línea de ideas, Ferrajoli expresa: “Para que la
contienda se desarrolle lealmente y con igualdad de armas, es necesaria, por otro lado,
la perfecta igualdad de las partes: en primer lugar, que la defensa esté dotada de la
misma capacidad y de los mismos poderes que la acusación; en segundo lugar, que se
admita su papel contradictor en todo momento y grado del procedimiento y en relación
con cualquier acto probatorio, de los experimentos judiciales y las pericias al

56
Cfr. AGUSTINA, José R, Limites a la prevención e investigación mediante agentes encubiertos en el
ciberespacio: a propósito de la utilización de avatares en la lucha contra la explotación sexual de
menores, en “Jornadas sobre Ciberdelincuencia Universidad Austral”, 2017.
57
ARTÍCULO 8º — El agente encubierto y el agente revelador serán convocados al juicio únicamente
cuando su testimonio resultare absolutamente imprescindible. Cuando la declaración significare un riesgo
para su integridad o la de otras personas, o cuando frustrare una intervención ulterior, se emplearán los
recursos técnicos necesarios para impedir que pueda identificarse al declarante por su voz o su rostro. La
declaración prestada en estas condiciones no constituirá prueba dirimente para la condena del acusado, y
deberá valorarse con especial cautela por el tribunal interviniente.
58
Cfr. Caso Castillo Petruzzi y otros Vs. Perú, Fondo, Reparaciones y Costas, párrs. 153/155; Caso Lori
Berenson Mejía Vs. Perú, párr.184; Caso García Asto y Ramírez Rojas Vs. Perú. Excepciones
Preliminares, Fondo, Reparaciones y Costas. Sentencia de 25 de noviembre de 2005. Serie C No. 137,
párr.152, y Caso J. Vs. Perú.
interrogatorio del imputado, desde los reconocimientos hasta las declaraciones
testificales y careos” 59

Lo que se produce en la etapa de investigación en condiciones de desigualdad no puede


ser admitido en el debate si de alguna manera no se trata de compensar esa desigualdad
inicial. Es decir, cuanta más desigual haya habido en el momento de la investigación –
ya que toda la investigación y testimonios se realizan a “espaldas” de la defensa-,
entonces más necesidad hay que se pueda controlar la prueba en el momento del debate
oral.

En ese orden de ideas, en el sistema español -que también prevé la reserva de


identidad60 durante el debate oral del agente encubierto-, Zaragoza Tejada, expresa que
si bien entiende que al agente encubierto online le serían aplicables las mismas reglas
que al agente encubierto convencional, lo cierto es que el mantenimiento de la identidad
supuesta carece de utilidad en investigaciones donde intervino el agente encubierto
online. Efectivamente, el fundamento esencial del mantenimiento de la identidad
supuesta durante la celebración de juicio oral residía, en su origen, en una
finalidad de preservar la verdadera identidad del agente encubierto en supuestos
de investigaciones referidas a organizaciones terroristas y criminales en la que
existía un riesgo de que con posterioridad fueran realizados algún tipo de actos
represivos contra el citado agente encubierto, circunstancia o razón de ser que
carece de sentido en los supuestos de investigaciones tecnológicas en los que
podemos hablar de la existencia residual de organizaciones criminales dedicadas a
este tipo de actividades no existiendo, consecuentemente, dicha situación de riesgo para
quien actúa bajo identidad supuesta.61

§ 5. CONCLUSIÓN

Lo desarrollado a lo largo de este trabajo invita a reflexionar, en primer lugar, cómo el


avance de la tecnología ha permitido que el crimen organizado también sea cometido a
través de la web, utilizándose métodos cada vez más sofisticados los cuales coadyuvan

59
Ferrajoli, Luigi, Derecho y Razón, Editorial Trotta, 1995, Madrid, pp.614
60
Artículo 282bis. 2 “Los funcionarios de la Policía Judicial que hubieran actuado en una investigación
con identidad falsa de conformidad a lo previsto en el apartado 1, podrán mantener dicha
identidad cuando testifiquen en el proceso que pudiera derivarse de los hechos en que hubieran
intervenido y siempre que así se acuerde mediante resolución judicial motivada, siéndole también
de aplicación lo previsto en la Ley Orgánica 19/1994 del 23 de diciembre.”
61
Ibídem 37
al anonimato, resultando una herramienta fundamental la infiltración policial en las
redes.

Sin embargo, también se analizó el grado de afectación en las garantías del imputado
frente al poder estatal, que muchas veces resulta difícil de equilibrar si se tiene en
cuenta que la infiltración policial en la web es un método muy intrusivo en la esfera de
la intimidad del investigado. En tal sentido, no puede perderse de vista que un mal uso
de esta técnica puede generar serias violaciones a las garantías durante el proceso, ya
que la persona investigada no solo adolece de facultades de control, sino que -como ya
lo expliqué- muchas veces la información que proporciona atenta contra la garantía de
la prohibición de la autoincriminación.

Si bien me parece importante la reforma que realizaron en el sistema español, considero


que aún muestra ciertas imprecisiones – tiempo de duración de intervención del Agente
encubierto informático, prohibiciones, funciones, etc-.

En por ello, que se invita a reflexionar sobre la necesidad de una regulación específica
del agente encubierto informático en Argentina, ya que en ausencia de ella, los
operadores judiciales basándose en la “libertad probatoria” realizan una aplicación
analógica del agente encubierto convencional “adaptado” al ciberespacio, lo cual traerá
como consecuencia diversas controversias –como ya sucedió en la legislación española-
, y que fueron explicados a lo largo de este trabajo en este trabajo.

En ese sentido, adhiero la reflexión de Macedo y Temperini, que en principio la


intervención el agente encubierto informático sólo debe estar estipulado para delitos que
pongan en peligro la integridad física o sexual de una persona menor de edad –sea o no
en el seno de una organización criminal-, y que eventualmente, si funciona de manera
correcta el instituto, se podrá ir incorporando otro tipo de delitos complejos.

Entiendo que debe ser una medida excepcional, y que previamente se tienen que haber
agotado otras medidas de prueba tendientes a esclarecer la investigación. Asimismo,
resulta fundamental que se delimiten las funciones y prohibiciones que va a poseer el
agente encubierto informático, el tiempo límite de duración en su actuación, como así
también de qué manera se preservará la prueba obtenida con el fin de asegurar la cadena
de custodia.
Respecto al problema planteado en torno al intercambio de archivos ilícitos –que
muchas veces resulta de gran importancia en el momento que un agente pueda ser
admitido en un grupo dedicado a la pedofilia-, me parece un solución equilibrada la que
llevan a cabo en la legislación alemana, -que con el fin de no re victimizar a los niños,
niñas y adolescentes- utilizan inteligencia artificial en las fotos y videos que comparten.

Por último, con respecto a la etapa oral, y con el objetivo de no vulnerar el derecho al
debido proceso que tiene una persona imputada, en mi opinión, no deberían existir
limitaciones para interrogar al agente encubierto informático durante el debate.

Como cierre final, considero necesario dar el primer paso y adaptar nuestros códigos
con el fin de contar con herramientas eficaces que sean acordes a los avances
tecnológicos, para que las investigaciones sean realizadas en un marco de legalidad que
asegure el equilibrio entre el debido proceso para la persona investigada y el poder de
persecución estatal frente a un delito.

También podría gustarte