Tema 8
Investigación Tecnológica Avanzada: La Prueba
Electrónica y la Evidencia Digital
Tema 8. Agente encubierto
informático
Índice
Esquema
Ideas clave
8.1. Introducción y objetivos
8.2. Creación y regulación de la figura del AEI (Agente
Encubierto Informático)
8.3. La autorización judicial y el control de la actuación
del Agente Encubierto Informático
8.4. Referencias bibliográficas
A fondo
Modificación en la ley del Agente Encubierto Informático
La infiltración policial
Los Agentes Encubiertos Informáticos como nueva
medida de investigación
Test
Esquema
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 3
Tema 8. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
8.1. Introducción y objetivos
«Si alguien dice que me proporcionó información secreta, el delito lo
cometió él, no yo» (MATA HARI).
E l desarrollo tecnológico experimentado en los últimos años ha modificado
profundamente las técnicas de investigación criminal. Vivimos en una era en la que
e s t a m o s permanentemente conectados a Internet. A través de nuestros
smartphones, de nuestros accesos a las redes sociales o de nuestras búsquedas por
Internet se puede obtener, por parte de terceros, importante información que puede
llegar a revelar datos muy preciados de nuestra personalidad.
Este hecho tiene, sin duda alguna, efectos perniciosos pues supone una puesta en
peligro de nuestra intimidad y de nuestra privacidad; pero, a su vez, abre un abanico
insospechable de métodos a través de los cuales investigar los hechos ilícitos. La
geolocalización de un teléfono móvil, la identificación del titular de una dirección IP, el
acceso a los datos contenidos en un smartphone o la realización de un registro
remoto de ordenadores pueden contribuir definitivamente al esclarecimiento de
hecho delictivo y la determinación de la identidad de sus responsables. (ZARAGOZA
2017).
L a s investigaciones encubiertas necesitan un capítulo aparte dentro de la
obtención de inteligencia a todos los niveles, incluido el ciberespacio. Operaciones
que cada vez son más comunes entre los cuerpos policiales, que requieren de una
gran elaboración previa y que sin duda ponen en riesgo algunos derechos
fundamentales de las personas.
Tanto en el caso del agente encubierto tradicional, como en el informático, estas
investigaciones se requieren en operaciones contra el narcotráfico, el terrorismo y
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 4
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
otros delitos que por su singularidad o dificultad para ser investigados con métodos
tradicionales necesitan de esta medida.
El progreso tecnológico, el crecimiento del uso del teléfono móvil, tablets, dispositivos
IoT e Internet, en los últimos años han modificado nuestra forma de
comunicarnos. Por lo tanto, también los cibercriminales se han adaptado a las
nuevas tecnologías para cometer sus crímenes. Al otro lado se encuentran las
unidades de investigación de los cuerpos policiales que también han formado parte
de esa evolución y que disponen casi de los mismos medios y conocimientos que los
delincuentes para poder investigarlos y detenerlos.
En España el caso más llamativo por el riesgo y la repercusión posterior fue la
infiltración policial de Mikel Lejarza Eguía «Lobo», que utilizando el seudónimo de
«Gorka» se integró como militante en ETA y haciéndose pasar por terrorista accedió
a un cargo en la cúpula política de la organización terrorista en los años 70. El
agente, hoy en día, tiene que usar una identidad supuesta.
Los especialistas en inteligencia definen la infiltración policial como una:
«Técnica de investigación aplicable a la delincuencia organizada en que el instrumento
que se utiliza es un funcionario de Policía, el agente encubierto, que se introduce en una
organización criminal, cambiando de identidad, llevando a cabo tareas principalmente de
represión y de prevención del delito, con el fin de ganarse la confianza del grupo,
identificar a sus integrantes, obtener información en cuanto a su funcionamiento,
financiación, etc., recaudar pruebas y, excepcionalmente, presentar testimonio de cargo
ante la justicia» (RIQUELME, MONTOYA y ARCINIEGAS).
Los objetivos de este tema serán:
▸ Repasar la figura del agente encubierto «tradicional».
▸ Conocer cómo y para qué se utiliza un agente encubierto informático.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 5
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ La normativa que rige sus actuaciones y el uso por parte de las FFCCSS.
▸ En qué casos se puede utilizar el agente encubierto informático.
▸ Los límites de la actuación del agente encubierto informático.
Normativa y legislación vigente
▸ Constitución Española.
▸ Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de
Enjuiciamiento Criminal.
▸ Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento
Criminal para el fortalecimiento de las garantías procesales y la regulación de las
medidas de investigación tecnológica.
▸ Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial.
▸ Ley Orgánica 2/1986, de 13 de marzo, de fuerzas y cuerpos de seguridad
▸ Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
▸ Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y
garantía de los derechos digitales.
▸ Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las
comunicaciones electrónicas y a las redes públicas de comunicaciones.
▸ Real Decreto 769/19871, de 19 de junio, sobre regulación de la Policía Judicial.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 6
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
8.2. Creación y regulación de la figura del AEI
(Agente Encubierto Informático)
Antes de hablar del agente encubierto informático, en adelante AEI, vamos a ver
como se legisla el agente encubierto tradicional en España. La LECrim, dentro del
Título III «De la Policía Judicial», en su artículo 282 bis dice:
«1. A los fines previstos en el artículo anterior y cuando se trate de investigaciones que
afecten a actividades propias de la delincuencia organizada, el juez de Instrucción
competente o el Ministerio Fiscal dando cuenta inmediata al juez, podrán autorizar a
funcionarios de la Policía Judicial, mediante resolución fundada y teniendo en cuenta su
necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y
transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los
mismos. La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de
seis meses prorrogables por períodos de igual duración, quedando legítimamente
habilitados para actuar en todo lo relacionado con la investigación concreta y a participar
en el tráfico jurídico y social bajo tal identidad.
»La resolución por la que se acuerde deberá consignar el nombre verdadero del agente y
la identidad supuesta con la que actuará en el caso concreto. La resolución será
reservada y deberá conservarse fuera de las actuaciones con la debida seguridad.
»La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor
brevedad posible en conocimiento de quien autorizó la investigación. Asimismo, dicha
información deberá aportarse al proceso en su integridad y se valorará en conciencia por
el órgano judicial competente.
»2. Los funcionarios de la Policía Judicial que hubieran actuado en una investigación con
identidad falsa de conformidad a lo previsto en el apartado 1, podrán mantener dicha
identidad cuando testifiquen en el proceso que pudiera derivarse de los hechos en que
hubieran intervenido y siempre que así se acuerde mediante resolución judicial motivada,
siéndole también de aplicación lo previsto en la Ley Orgánica 19/1994, de 23 de
diciembre.
»Ningún funcionario de la Policía Judicial podrá ser obligado a actuar como agente
encubierto.
»3. Cuando las actuaciones de investigación puedan afectar a los derechos
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 7
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
fundamentales, el agente encubierto deberá solicitar del órgano judicial competente las
autorizaciones que, al respecto, establezca la Constitución y la Ley, así como cumplir las
demás previsiones legales aplicables.
»4. A los efectos señalados en el apartado 1 de este artículo, se considerará como
delincuencia organizada la asociación de tres o más personas para realizar, de forma
permanente o reiterada, conductas que tengan como fin cometer alguno o algunos de los
delitos siguientes:
»a) Delitos de obtención, tráfico ilícito de órganos humanos y trasplante de los mismos,
previstos en el artículo 156 bis del Código Penal.
b) Delito de secuestro de personas previsto en los artículos 164 a 166 del Código Penal.
c) Delito de trata de seres humanos previsto en el artículo 177 bis del Código Penal.
d) Delitos relativos a la prostitución previstos en los artículos 187 a 189 del Código Penal.
e) Delitos contra el patrimonio y contra el orden socioeconómico previstos en los artículos
237, 243, 244, 248 y 301 del Código Penal.
f) Delitos relativos a la propiedad intelectual e industrial previstos en los artículos 270 a
277 del Código Penal.
g) Delitos contra los derechos de los trabajadores previstos en los artículos 312 y 313 del
Código Penal.
h) Delitos contra los derechos de los ciudadanos extranjeros previstos en el artículo 318
bis del Código Penal.
i) Delitos de tráfico de especies de flora o fauna amenazada previstos en los artículos 332
y 334 del Código Penal.
j) Delito de tráfico de material nuclear y radiactivo previsto en el artículo 345 del Código
Penal.
k) Delitos contra la salud pública previstos en los artículos 368 a 373 del Código Penal.
l) Delitos de falsificación de moneda, previsto en el artículo 386 del Código Penal, y de
falsificación de tarjetas de crédito o débito o cheques de viaje, previsto en el artículo 399
bis del Código Penal.
m) Delito de tráfico y depósito de armas, municiones o explosivos previsto en los artículos
566 a 568 del Código Penal.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 8
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
n) Delitos de terrorismo previstos en los artículos 572 a 578 del Código Penal.
o) Delitos contra el patrimonio histórico previstos en el artículo 2.1.e de la Ley Orgánica
12/1995, de 12 de diciembre, de represión del contrabando.
»5. El agente encubierto estará exento de responsabilidad criminal por aquellas
actuaciones que sean consecuencia necesaria del desarrollo de la investigación, siempre
que guarden la debida proporcionalidad con la finalidad de esta y no constituyan una
provocación al delito.
»Para poder proceder penalmente contra el mismo por las actuaciones realizadas a los
fines de la investigación, el Juez competente para conocer la causa deberá, tan pronto
tenga conocimiento de la actuación de algún agente encubierto en la misma, requerir
informe relativo a tal circunstancia de quien hubiere autorizado la identidad supuesta, en
atención al cual resolverá lo que a su criterio proceda.
»6. El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar
bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de
comunicación con el fin de esclarecer alguno de los delitos a los que se refiere el
apartado 4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a.
»El agente encubierto informático, con autorización específica para ello, podrá
intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar
los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos.
»7. En el curso de una investigación llevada a cabo mediante agente encubierto, el juez
competente podrá autorizar la obtención de imágenes y la grabación de las
conversaciones que puedan mantenerse en los encuentros previstos entre el agente y el
investigado, aun cuando se desarrollen en el interior de un domicilio».
El catálogo de delitos previsto para la actuación del AEI es más amplio que el del
agente tradicional.
La idea inicial surgió a raíz de una propuesta del Partido Popular en el año 2011 para
poder intervenir en los delitos de pornografía infantil cometidos a través de las redes.
Sin embargo, de forma más coherente con la relación de delitos que se permiten al
agente encubierto presencial o físico, en su positivización, se amplió el catálogo a
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 9
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
muchos otros tipos de delitos.
De hecho, a diferencia de la que ocurre con el agente encubierto presencial, que sí
tiene un catálogo cerrado, lo que llamamos numerus clausus, el agente encubierto
informático, además de incluir estos (entre los que están en delitos relativos al
secuestro de personas, trata de seres humanos, prostitución, contra la salud pública,
falsificación de moneda o terrorismo), abarca todos los delitos previstos en el art.
588 ter a, que integra los delitos referidos a su vez en el art. 579.1 (delitos dolosos
de al menos tres años de prisión, delitos cometidos en el seno de un grupo u
organización criminal y nuevamente delitos de terrorismo) y los delitos cometidos a
través de instrumentos informáticos o de cualquier otra tecnología de la
información o la comunicación o servicio de comunicación.
Esta última frase es un cajón de sastre para todos aquellos delitos que puedan ser
cometidos a través de mecanismos informáticos o a través las redes sociales, por
ejemplo, la instalación de malwares, las estafas informáticas, espionajes
informáticos, robos de identidad digital, los ciberacosos, etc. Se trata pues de un
catálogo muy amplio de delitos que viene, a mi juicio, a dotar a las fuerzas y
cuerpos de seguridad de un mecanismo de investigación muy útil para la
ciberdelincuencia.
Por lo tanto, vamos a definir al AEI como un miembro de la Policía Judicial que,
previa autorización de un juez competente va a poder infiltrarse con una
identidad supuesta en Internet para investigar los delitos, especialmente los
cometidos a través de las TIC. Fue incorporado por la reforma de la Ley
enjuiciamiento criminal operada por la LO 13/2015 de 5 de octubre en el apartado 6
del artículo 282 bis relativa a las medidas de investigación tecnológica.
Su introducción se debe, en esencia, a la necesidad de adaptar las medidas de
investigación policial a los nuevos tiempos, facilitando a nuestros cuerpos y fuerzas
de seguridad los mismos instrumentos tecnológicos utilizados por la «moderna
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 10
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
delincuencia» o la llamada e-delincuencia. La doctrina y la jurisprudencia también lo
ha llamado e-agente, agente virtual o agente telemático.
¿Cuándo se habla de darle una identidad supuesta, se está hablando de
crear una identidad virtual específica, ad hoc?
No, significa que será el Ministerio del Interior, una vez autorizada por un juez
competente la utilización de este mecanismo de investigación, quien le otorgue al
agente encubierto una nueva identidad en la vida social, un nuevo DNI, una nueva
tarjeta de la seguridad social, un nuevo domicilio, en resumen, una vida nueva.
Cualquier persona en este mundo tiene una identidad propia en Internet, muchas
veces no coincide con la nuestra real, creamos nicknames solo para movernos por
Internet, incluso a veces creamos diversos perfiles, uno por cada red social que
manejamos, todo ello da lugar a una identidad virtual que no coincide con la real. En
este sentido, el TS ya ha dicho en varias ocasiones que esa identidad virtual que
nos creamos da una gran información sobre nosotros mismos, perfilando
nuestra personalidad hasta el punto de que no resultaría difícil a quien maneje
conocimientos específicos en la materia, llegar a dar con nuestra verdadera
identidad.
A raíz del manejo de las redes sociales y de Internet en general, se ha ido
desarrollando lo que se ha conocido como derecho al entorno virtual, dotándolo de
contenido y de medidas de protección jurídicas.
El AEI, puede tener también una identidad virtual, pero esa no es la identidad
supuesta a la que se refiere la norma. Crearemos una identidad supuesta como si
fuera real, una que incluso pueda asociarse a la identidad virtual que el agente
también se pueda crear. Hemos de partir de la base que cualquier usuario de
Internet puede llegar a conocer nuestra identidad real a través del rastro virtual
que dejamos, de ahí que el éxito de una investigación criminal y la protección del
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 11
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
agente que la realiza se base en la creación de una identidad supuesta, ad hoc, para
la ocasión.
¿Cuál es el campo de actuación de un AEI?
Su campo de actuación se limita al uso del agente encubierto informático en canales
cerrados de comunicación.
Los canales abiertos, son, por definición, de libre acceso a todo el mundo, por lo que
no se le puede exigir a un agente más límites de los que se le exigirá a cualquier otro
usuario. A través de esos canales abiertos, las fuerzas y cuerpos de seguridad
pueden realizar investigaciones sin estar limitadas en su uso.
Es lo que se conoce como el ciberpatrullaje, que nada tiene que ver con el AEI. Sus
campos de actuación son distintos y sus límites también. No podemos olvidar que las
fuentes abiertas aportan una ingente cantidad de información, para la que no se
requiere de ningún tipo de autorización judicial. En muchas ocasiones, será
precisamente el resultado de las investigaciones realizadas a través de las OSINT, lo
que justifique el uso del AEI.
Los canales cerrados, que son aquellos en los que solo intervienen las personas a
quienes invitamos, deben estar «cubiertos jurídicamente» por una razón: podemos
haber entablado conversación con un ciberdelincuente a través de una identidad
virtual falsa, pero a la hora de mantener esa conversación, grabarla o ser invitado a
foros de acceso muy controlado, es preferible hacerlo con control judicial, puesto que
de esta manera evitamos la provocación delictiva y además garantizamos que se
respete el derecho a la intimidad y sobre todo el secreto de las comunicaciones.
Este último, como ya sabemos, es un derecho fundamental con reserva absoluta
lo cual significa que no existe ninguna excepción, ni por razones de urgencia ni
necesidad que permita una invasión en la comunicación entre terceros, salvo
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 12
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
autorización judicial. La utilización de un agente encubierto informático justificaría esa
inmisión, incluso cuando él mismos sea uno de los interlocutores, porque no
podemos olvidar que su intervención en el proceso comunicativo deriva de un
engaño previo, el generado por el agente en el seno de la investigación.
Por otro lado, el AEI está facultado, con una autorización judicial extra, a intercambiar
archivos ilícitos por razón de su contenido. Aquí está la verdadera esencia de la
figura, pues dota de posibilidad al agente de participar en un hecho delictivo, a través
precisamente del intercambio de archivos ilícitos, pensemos por ejemplo en los
delitos de pornografía infantil, donde lo que se intercambia son videos o imágenes de
menores con alto contenido sexual.
¿Se puede utilizar con cualquier tipo de delincuencia, o como ocurre con el
AE presencial o solo puede utilizarse para los casos de delincuencia
organizada?
Este es un de los aspectos más debatidos y criticados de la norma. El artículo 282
bis 6, no habla de delincuencia organizada, pero se remite al apartado 4.º a los
efectos de fijar el ámbito de aplicación de este mecanismo de investigación.
Este apartado 4.º, pensado para el agente encubierto presencial, hace referencia a
un catálogo delictual específico y añade la siguiente expresión:
«A los efectos señalados en el apartado 1 de este artículo, se considerará como
delincuencia organizada la asociación de tres o más personas para realizar, de forma
permanente o reiterada, conductas que tengan como fin cometer alguno o algunos de los
delitos siguientes […]».
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 13
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Este apartado 1º del art. 282 bis, fija los requisitos básicos para poder acudir a la
vía del agente encubierto y nos dice que debe tratarse de:
▸ Investigaciones que afecten a actividades propias de la delincuencia organizada.
▸ Funcionarios de la Policía Judicial.
▸ Actuar bajo una identidad supuesta otorgada por el Ministerio del Interior por el plazo
de seis meses, prorrogables por períodos de igual duración.
▸ A través de esta identidad supuesta, quedaran legítimamente habilitados para actuar
en todo lo relacionado con la investigación concreta y a participar en el tráfico
jurídico y social bajo tal identidad.
Cuando en el aparto b nos referimos a la Policía Judicial, hay recordar que hay dos
acepciones para ese término: la amplia, derivada del art. 283 de la LECRim que
incluiría a todo aquel miembro de las fuerzas y cuerpos de seguridad en su faceta de
auxilio a jueces y fiscales en materia de investigación y persecución criminal (y que
es la acepción que otorga el TS a los miembros de vigilancia aduanera en el acuerdo
mencionado) y una acepción estricta derivada de las previsiones de la LOPJ y del
Real Decreto 769/19871, de 19 de junio, sobre regulación de la Policía Judicial; en
concreto el art. 7, que entiende como policía judicial a las unidades policiales que
dependen orgánicamente de jueces y fiscales que realizan funciones de
investigación penal de manera exclusiva.
Se trata pues de personal especializado que depende funcionalmente de jueces,
tribunales o miembros del Ministerio Fiscal, que responden solo a órdenes de
estos (sin perjuicio de órdenes puramente técnicas que den sus superiores policiales
no incompatibles con las anteriores) y que rinden cuentas únicamente ante dichos
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 14
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
órganos judiciales. La norma no especifica que acepción debe darse a los efectos de
aplicarlo a la figura del AEI, pero en mi opinión, resulta más adecuado optar por una
acepción estricta, por su alto nivel de formación, de capacitación y de preparación
técnica.
«Artículo 283.
»Constituirán la Policía judicial y serán auxiliares de los jueces y tribunales competentes
en materia penal y del Ministerio Fiscal, quedando obligados a seguir las instrucciones
que de aquellas autoridades reciban a efectos de la investigación de los delitos y
persecución de los delincuentes:
»Primero. Las autoridades administrativas encargadas de la seguridad pública y de la
persecución de todos los delitos o de algunos especiales.
»Segundo. Los empleados o subalternos de la policía de seguridad, cualquiera que sea
su denominación.
»Tercero. Los alcaldes, tenientes de alcalde y a alcaldes de barrio.
»Cuarto. Los jefes, oficiales e individuos de la Guardia Civil o de cualquier otra fuerza
destinada a la persecución de malhechores.
»Quinto. Los serenos, celadores y cualesquiera otros agentes municipales de policía
urbana o rural.
»Sexto. Los guardas de montes, campos y sembrados, jurados o confirmados por la
Administración.
»Séptimo. Los funcionarios del Cuerpo Especial de Instituciones Penitenciarias.
»Octavo. Los agentes judiciales y los subalternos de los tribunales y juzgados.
»Noveno. El personal dependiente de la Jefatura Central de Tráfico, encargado de la
investigación técnica de los accidentes».
Así pues, para aquello que se refiere al Agente Encubierto Presencial, sí resulta
claro que debemos estar ante un caso de delincuencia organizada, entendida esta
como la unión de tres o más personas para realizar ciertos delitos de forma
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 15
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
permanente o reiterada. Fijémonos que no exige principio de jerarquía entre los
miembros.
La pregunta que nos tenemos que hacer es si para el AEI, por su remisión al
apartado 4.º y este al 1.º, también le ha de ser exigible la presencia de una
delincuencia organizada.
Las remisiones normativas nos llevan a dar una respuesta afirmativa, sin embargo,
ello impediría su utilización en muchos ciberdelitos, para los cuales está pensada
precisamente esta figura. Pensemos por ejemplo en la ciberpornografía.
Además, la remisión que hace el apartado 6 al 4.º es a efectos de definir el catálogo
de delitos, por eso, yo considero que debería ampliarse el campo a cualquier clase
de delincuente, independientemente de que forme parte o no de una delincuencia
organizada.
¿Dónde están entonces los límites de un AEI?
Pues tiene uno básico: no puede provocar el delito. La línea que separa la
provocación de la investigación y persecución delictiva es muy fina, por ello, el
control judicial de las actuaciones realizadas por el AEI evita este tipo de
situaciones.
Además, garantiza que dicho AEI esté exento de responsabilidad criminal por
aquellas actuaciones que sean consecuencia necesaria del desarrollo de la
investigación.
La provocación delictiva supone que mediante nuestra conducta hacemos surgir en
el autor material del delito la voluntad de delinquir y eso comportaría la absolución
del sujeto por lesionar los principios básicos de un estado democrático y de derecho,
al vulnerar el principio de legalidad y la interdicción a la arbitrariedad de los poderes
públicos.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 16
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
8.3. La autorización judicial y el control de la
actuación del Agente Encubierto Informático
La actuación del AEI siempre tiene que ir precedida de un auto judicial por parte
del juez de instrucción para la actividad del AEI en la investigación correspondiente
en un canal de comunicación cerrado. En el auto se recogerán las medidas o pautas
bajo las que el agente encubierto informático deberá cumplir su función. El juez
instructor vigilará las actividades llevadas a cabo por el agente guiado siempre
por el criterio de proporcionalidad como medida garantista de los derechos
fundamentales.
Nunca será competente el Ministerio Fiscal para tal autorización, la competencia del
Ministerio del Interior queda restringida a facilitar la identidad supuesta y los
documentos necesarios para el desarrollo de las actividades correspondientes al AEI.
Otra premisa es que no se puede obligar a ningún funcionario público miembro
de la Policía Judicial a actuar como AEI.
«Artículo 282 bis. 1
»A los fines previstos en el artículo anterior y cuando se trate de investigaciones que
afecten a actividades propias de la delincuencia organizada, el Juez de Instrucción
competente o el Ministerio Fiscal dando cuenta inmediata al Juez, podrán autorizar a
funcionarios de la Policía Judicial, mediante resolución fundada y teniendo en cuenta su
necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y
transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los
mismos. La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de
seis meses prorrogables por períodos de igual duración, quedando legítimamente
habilitados para actuar en todo lo relacionado con la investigación concreta y a participar
en el tráfico jurídico y social bajo tal identidad.
»La resolución por la que se acuerde deberá consignar el nombre verdadero del agente y
la identidad supuesta con la que actuará en el caso concreto. La resolución será
reservada y deberá conservarse fuera de las actuaciones con la debida seguridad.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 17
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
»La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor
brevedad posible en conocimiento de quien autorizó la investigación. Asimismo, dicha
información deberá aportarse al proceso en su integridad y se valorará en conciencia por
el órgano judicial competente».
Como ejemplo podemos recordar la sentencia de la Sala de lo Penal de la Audiencia
Nacional 1519/2018, de 26 de abril, en la que se especifican las condiciones que
debe contener la autorización para la actuación del AEI:
▸ Autorizar al funcionario habilitado para poder intercambiar, en el periodo habilitado,
intercambiar y enviar por sí mismo archivos ilícitos por razón de su contenido.
▸ Mantener secreta en pieza separada que quedará en poder del Letrado de la
Administración de Justicia la resolución habilitante.
▸ Grabar íntegramente las conversaciones en el soporte correspondiente que se
remitirá al juzgado donde constaran las grabaciones e imágenes con las
transcripciones de interés.
▸ En el caso de que la investigación pueda afectar a los derechos fundamentales, el
agente deberá solicitar del organismo judicial competente las autorizaciones que
establezca la Constitución la ley.
▸ Deberán adoptarse las debidas medidas de control para asegurarse que no se
producirá ningún comportamiento por parte del agente que pueda constituir una
provocación al delito.
▸ Toda la información que obtenga el agente encubierto informático deberá ser puesta
en conocimiento del juzgado a la mayor brevedad para valorar su conformidad con el
artículo282 bis de la LECrim.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 18
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Accede al vídeo Entrevista a Pilar Martín.
Accede al vídeo:
[Link]
44c6-84d5-b0a7008792f6
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 19
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
8.4. Referencias bibliográficas
Alonso Pérez, F. Medios de investigación en el proceso penal: legislación,
comentarios, jurisprudencia, formularios. Madrid: Dykinson, 2003.
ARCINIEGAS, A. Policía judicial y sistema acusatorio. Bogotá: Nueva Jurídica, 2007.
Arocena, G. A. «El agente encubierto. Consideraciones político-criminales». En:
Cafferata Nores, J. I. y Arocena, G. A. Temas de derecho procesal penal:
(contemporáneos). Córdoba: Editorial Mediterránea, 2001.
Cabezudo Bajo, M. J. La inviolabilidad del domicilio y el proceso penal. Madrid: Iustel,
2004.
Delgado Martín, J. Criminalidad organizada y el proceso penal ante la delincuencia
organizada. El agente encubierto. Barcelona, 2001.
Del Pozo Pérez, M. «El agente encubierto como medio de investigación de la
delincuencia organizada en la ley de enjuiciamiento criminal española». Criterio
Jurídico. 2006, núm. 6, pp. 267-310.
Gascón Inchausti, F. Infiltración policial y agente encubierto. Granada: Comares,
2001.
Gómez de Liaño Fonseca-Herrero, M. «Infiltración policial y proceso penal». En:
SANZ HERMIDA, A. M. (coord.). Investigación y prueba en el proceso penal. Colex,
2006.
López Barja de Quiroga, J. «El agente encubierto». Diario La Ley. 1999, núm. 4778.
Montón García, M. «Agente provocador y agente encubierto: ordenemos conceptos».
Diario La Ley. 1999, núm. 4826.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 20
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Montoya, M. D. Informantes y técnicas de investigación encubiertas: análisis
constitucional y procesal penal. Buenos Aires: Ad Hoc, 1998.
Pardo Falcón, J. «Los derechos del artículo 18 de la Constitución Española en la
Jurisprudencia del Tribunal Constitucional». Revista Española de Derecho
Constitucional. 1992, año 12, núm. 34, pp. 141-180.
Redondo Hermida, A. «El “agente encubierto” en la jurisprudencia española y en la
doctrina del Tribunal Europeo de Derechos Humanos». La Ley Penal: Revista de
Derecho Penal, Procesal y Penitenciario. 2008, núm. 45, pp. 94-105.
RIQUELME, E. El agente encubierto en la ley de drogas. La lucha contra la droga en
la sociedad del riesgo. [Link]. 2006, núm. 2, pp. 1-17.
Zafra Espinosa de los Monteros, R. El policía infiltrado: los presupuestos jurídicos en
el proceso penal español. Valencia: Tirant Lo Blanch, 2010.
Jurisprudencia
Sentencia 591/2018 del Tribunal Supremo, de 26 de noviembre de 2018, recurso
10195/2018, ECLI: ES:TS:2018:4038.
Sentencia 19/2018 de la Audiencia Nacional, de 13 de julio de 2018, recurso 8/2017,
ECLI: ES:AN:2018:3054.
Sentencia 28/2020 de la Audiencia Nacional, de 9 de diciembre de 2020, recurso
7/2020, ECLI: ES:AN:2020:3323.
Sentencia 3/2017 de la Audiencia Nacional, de 17 de febrero de 2017, recurso
6/2016, ECLI: ES:AN:2017:269.
Sentencia 525/2020 del Tribunal Supremo, de 20 de octubre de 2020, recurso
10164/2020, ECLI: ES:TS:2020:3448.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 21
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Sentencia 173/2018 del Tribunal Supremo, de 11 de abril de 2018, recurso
10629/2017, ECLI: ES:TS:2018:1385.
Sentencia 16/2020 de la Audiencia Nacional, de 1 de septiembre de 2020, recurso
4/2018, ECLI: ES:AN:2020:2195.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 22
Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo
Modificación en la ley del Agente Encubierto
Informático
ZARAGOZA TEJADA, J. I. La modificación operada por la ley 13/2015. El agente
encubierto informático. Disponible en: [Link]
modificacion-operada-por-la-ley-13-2015-el-agente-encubierto-informatico-javier-
[Link]
Análisis y comentarios de la Ley 13/2015.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 23
Tema 8. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
La infiltración policial
RODRÍGUEZ CARO, M. V. «La infiltración policial: en el límite del Estado de
Derecho. El inminente agente encubierto informático». Noticias Jurídicas. 11 junio
2015. Disponible en: [Link]
doctrinales/10222-la-infiltracion-policial:-en-el-limite-del-estado-de-derecho-el-
inminente-agente-encubierto-informatico/
Artículo sobre la infiltración policial, escrito por María Victoria Rodríguez Caro,
Licenciada en Derecho y en Criminología. Máster en Sistema penal, Criminalidad y
Políticas de Seguridad. Abogada. Fiscal Sustituta.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 24
Tema 8. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
Los Agentes Encubiertos Informáticos como nueva
medida de investigación
ESCOBAR RODRÍGUEZ, M. Agente encubierto informático: nueva medida de
investigación. Director: Jesús María Zarzalejos Nieto. Colegio Universitario de
Estudios Financieros, Madrid, 2018. Disponible en:
[Link]
Estudio sobre el AEI como medio de investigación.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 25
Tema 8. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test
1. Sobre el artículo 282 bis de la LECrim —«a los efectos señalados en el apartado
1 de este artículo, se considerará como delincuencia organizada la asociación de tres
o más personas para realizar, de forma permanente o reiterada, conductas que
tengan como fin cometer alguno o algunos de los delitos siguientes»—, señala la
respuesta incorrecta:
A. Delitos contra los derechos de los ciudadanos extranjeros previstos en el
artículo 318 bis del Código Penal.
B. Delitos de terrorismo previstos en los artículos 572 a 578 del Código Penal.
C. Delito de secuestro de personas previsto en los artículos 164 a 166 del
Código Penal.
D. Ninguna es correcta.
2. Sobre el campo de actuación del AEI, señala la respuesta correcta:
A. Los canales abiertos.
B. Los canales cerrados.
C. Foros y RRSS.
D. Todas son correctas.
3. Sobre la identidad supuesta del AEI, señala la respuesta correcta:
A. La puede autorizar un juez competente.
B. Todas son correctas.
C. Solo los fiscales puede solicitar la medida.
D. La puede autorizar un juez competente o el fiscal del caso.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 26
Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)
Test
4. ¿Quiénes constituirán la Policía Judicial?
A. Alcaldes de barrio.
B. Agentes municipales de policía urbana.
C. Todas son correctas.
D. Funcionarios del Cuerpo Especial de Instituciones Penitenciarias.
5. ¿Puede el AEI participar en un hecho delictivo?
A. No.
B. Sí.
C. No puede intercambiar archivos ilícitos por razón de su contenido.
D. Sí, con una autorización judicial extra.
6. Plazo máximo de duración de la medida del AEI:
A. Seis meses como máximo.
B. Dos años inicialmente, prorrogables por plazos iguales.
C. Todas son correctas.
D. Seis meses el primer plazo, que podrá ser prorrogado por períodos de la
misma duración.
7. Respecto del artículo 282, sobre los requisitos para solicitar y autorizar la medida
del AEI:
A. No tienen que ser funcionarios de la Policía Judicial.
B.A través de esta identidad supuesta, quedaran legítimamente habilitados
para actuar en todo lo relacionado con varias investigaciones.
C. Deben actuar bajo una identidad supuesta otorgada por el Ministerio Fiscal.
D. Ninguna es correcta.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 27
Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)
Test
8. Sobre los límites del AEI, señala la respuesta incorrecta:
A. Puede provocar el delito.
B. La provocación delictiva comportaría la absolución del sujeto.
C. El AEI está exento de responsabilidad criminal por aquellas actuaciones
que sean consecuencia necesaria del desarrollo de la investigación.
D. B y C son correctas.
9. Los canales abiertos:
A. Son de libre acceso a todo el mundo.
B. A y C son correctas.
C. Las FFCCSS pueden realizar investigaciones sin estar limitaciones.
D. Son aquellos en los que solo intervienen las personas a quienes invitamos.
10. Sobre el AEI, señala la respuesta incorrecta:
A. Figura incorporada por la reforma de la Ley enjuiciamiento criminal operada
por la LO 13/2015, en el apartado 8 del artículo 282 bis relativa a las medidas
de investigación tecnológica.
B. Surge por la necesidad de adaptar las medidas de investigación policial a
los nuevos tiempos.
C. Podrá infiltrarse con una identidad supuesta en Internet para investigar los
delitos, especialmente los cometidos a través de las TIC.
D. Miembro de la Policía Judicial que, previa autorización de un juez
competente va a poder infiltrarse con una identidad supuesta en Internet para
investigar los delitos.
Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 28
Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)