0% encontró este documento útil (0 votos)
42 vistas28 páginas

Tema 8. Agente Encubierto Informático

El documento aborda la figura del Agente Encubierto Informático (AEI) en el contexto de la investigación tecnológica avanzada y la evidencia digital. Se detalla la creación, regulación y normativa que rige su actuación, así como los delitos que puede investigar, destacando su importancia en la lucha contra la ciberdelincuencia. Además, se menciona la necesidad de autorización judicial y el control de sus actividades para proteger los derechos fundamentales.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas28 páginas

Tema 8. Agente Encubierto Informático

El documento aborda la figura del Agente Encubierto Informático (AEI) en el contexto de la investigación tecnológica avanzada y la evidencia digital. Se detalla la creación, regulación y normativa que rige su actuación, así como los delitos que puede investigar, destacando su importancia en la lucha contra la ciberdelincuencia. Además, se menciona la necesidad de autorización judicial y el control de sus actividades para proteger los derechos fundamentales.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tema 8

Investigación Tecnológica Avanzada: La Prueba


Electrónica y la Evidencia Digital

Tema 8. Agente encubierto


informático
Índice
Esquema

Ideas clave

8.1. Introducción y objetivos

8.2. Creación y regulación de la figura del AEI (Agente


Encubierto Informático)

8.3. La autorización judicial y el control de la actuación


del Agente Encubierto Informático

8.4. Referencias bibliográficas

A fondo

Modificación en la ley del Agente Encubierto Informático

La infiltración policial

Los Agentes Encubiertos Informáticos como nueva


medida de investigación

Test
Esquema

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 3


Tema 8. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

8.1. Introducción y objetivos

«Si alguien dice que me proporcionó información secreta, el delito lo

cometió él, no yo» (MATA HARI).

E l desarrollo tecnológico experimentado en los últimos años ha modificado

profundamente las técnicas de investigación criminal. Vivimos en una era en la que

e s t a m o s permanentemente conectados a Internet. A través de nuestros

smartphones, de nuestros accesos a las redes sociales o de nuestras búsquedas por

Internet se puede obtener, por parte de terceros, importante información que puede
llegar a revelar datos muy preciados de nuestra personalidad.

Este hecho tiene, sin duda alguna, efectos perniciosos pues supone una puesta en

peligro de nuestra intimidad y de nuestra privacidad; pero, a su vez, abre un abanico

insospechable de métodos a través de los cuales investigar los hechos ilícitos. La

geolocalización de un teléfono móvil, la identificación del titular de una dirección IP, el

acceso a los datos contenidos en un smartphone o la realización de un registro

remoto de ordenadores pueden contribuir definitivamente al esclarecimiento de

hecho delictivo y la determinación de la identidad de sus responsables. (ZARAGOZA

2017).

L a s investigaciones encubiertas necesitan un capítulo aparte dentro de la

obtención de inteligencia a todos los niveles, incluido el ciberespacio. Operaciones

que cada vez son más comunes entre los cuerpos policiales, que requieren de una

gran elaboración previa y que sin duda ponen en riesgo algunos derechos

fundamentales de las personas.

Tanto en el caso del agente encubierto tradicional, como en el informático, estas

investigaciones se requieren en operaciones contra el narcotráfico, el terrorismo y

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 4


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

otros delitos que por su singularidad o dificultad para ser investigados con métodos

tradicionales necesitan de esta medida.

El progreso tecnológico, el crecimiento del uso del teléfono móvil, tablets, dispositivos

IoT e Internet, en los últimos años han modificado nuestra forma de

comunicarnos. Por lo tanto, también los cibercriminales se han adaptado a las

nuevas tecnologías para cometer sus crímenes. Al otro lado se encuentran las

unidades de investigación de los cuerpos policiales que también han formado parte

de esa evolución y que disponen casi de los mismos medios y conocimientos que los

delincuentes para poder investigarlos y detenerlos.

En España el caso más llamativo por el riesgo y la repercusión posterior fue la

infiltración policial de Mikel Lejarza Eguía «Lobo», que utilizando el seudónimo de

«Gorka» se integró como militante en ETA y haciéndose pasar por terrorista accedió

a un cargo en la cúpula política de la organización terrorista en los años 70. El

agente, hoy en día, tiene que usar una identidad supuesta.

Los especialistas en inteligencia definen la infiltración policial como una:

«Técnica de investigación aplicable a la delincuencia organizada en que el instrumento


que se utiliza es un funcionario de Policía, el agente encubierto, que se introduce en una

organización criminal, cambiando de identidad, llevando a cabo tareas principalmente de

represión y de prevención del delito, con el fin de ganarse la confianza del grupo,

identificar a sus integrantes, obtener información en cuanto a su funcionamiento,

financiación, etc., recaudar pruebas y, excepcionalmente, presentar testimonio de cargo

ante la justicia» (RIQUELME, MONTOYA y ARCINIEGAS).

Los objetivos de este tema serán:

▸ Repasar la figura del agente encubierto «tradicional».

▸ Conocer cómo y para qué se utiliza un agente encubierto informático.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 5


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

▸ La normativa que rige sus actuaciones y el uso por parte de las FFCCSS.

▸ En qué casos se puede utilizar el agente encubierto informático.

▸ Los límites de la actuación del agente encubierto informático.

Normativa y legislación vigente

▸ Constitución Española.

▸ Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de

Enjuiciamiento Criminal.

▸ Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento

Criminal para el fortalecimiento de las garantías procesales y la regulación de las

medidas de investigación tecnológica.

▸ Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial.

▸ Ley Orgánica 2/1986, de 13 de marzo, de fuerzas y cuerpos de seguridad

▸ Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

▸ Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y

garantía de los derechos digitales.

▸ Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las

comunicaciones electrónicas y a las redes públicas de comunicaciones.

▸ Real Decreto 769/19871, de 19 de junio, sobre regulación de la Policía Judicial.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 6


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

8.2. Creación y regulación de la figura del AEI


(Agente Encubierto Informático)

Antes de hablar del agente encubierto informático, en adelante AEI, vamos a ver

como se legisla el agente encubierto tradicional en España. La LECrim, dentro del

Título III «De la Policía Judicial», en su artículo 282 bis dice:

«1. A los fines previstos en el artículo anterior y cuando se trate de investigaciones que

afecten a actividades propias de la delincuencia organizada, el juez de Instrucción


competente o el Ministerio Fiscal dando cuenta inmediata al juez, podrán autorizar a

funcionarios de la Policía Judicial, mediante resolución fundada y teniendo en cuenta su

necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y

transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los

mismos. La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de

seis meses prorrogables por períodos de igual duración, quedando legítimamente

habilitados para actuar en todo lo relacionado con la investigación concreta y a participar


en el tráfico jurídico y social bajo tal identidad.

»La resolución por la que se acuerde deberá consignar el nombre verdadero del agente y

la identidad supuesta con la que actuará en el caso concreto. La resolución será

reservada y deberá conservarse fuera de las actuaciones con la debida seguridad.

»La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor

brevedad posible en conocimiento de quien autorizó la investigación. Asimismo, dicha

información deberá aportarse al proceso en su integridad y se valorará en conciencia por


el órgano judicial competente.

»2. Los funcionarios de la Policía Judicial que hubieran actuado en una investigación con

identidad falsa de conformidad a lo previsto en el apartado 1, podrán mantener dicha

identidad cuando testifiquen en el proceso que pudiera derivarse de los hechos en que

hubieran intervenido y siempre que así se acuerde mediante resolución judicial motivada,

siéndole también de aplicación lo previsto en la Ley Orgánica 19/1994, de 23 de

diciembre.

»Ningún funcionario de la Policía Judicial podrá ser obligado a actuar como agente
encubierto.

»3. Cuando las actuaciones de investigación puedan afectar a los derechos

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 7


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

fundamentales, el agente encubierto deberá solicitar del órgano judicial competente las

autorizaciones que, al respecto, establezca la Constitución y la Ley, así como cumplir las

demás previsiones legales aplicables.

»4. A los efectos señalados en el apartado 1 de este artículo, se considerará como

delincuencia organizada la asociación de tres o más personas para realizar, de forma


permanente o reiterada, conductas que tengan como fin cometer alguno o algunos de los

delitos siguientes:

»a) Delitos de obtención, tráfico ilícito de órganos humanos y trasplante de los mismos,

previstos en el artículo 156 bis del Código Penal.

b) Delito de secuestro de personas previsto en los artículos 164 a 166 del Código Penal.

c) Delito de trata de seres humanos previsto en el artículo 177 bis del Código Penal.

d) Delitos relativos a la prostitución previstos en los artículos 187 a 189 del Código Penal.

e) Delitos contra el patrimonio y contra el orden socioeconómico previstos en los artículos


237, 243, 244, 248 y 301 del Código Penal.

f) Delitos relativos a la propiedad intelectual e industrial previstos en los artículos 270 a

277 del Código Penal.

g) Delitos contra los derechos de los trabajadores previstos en los artículos 312 y 313 del

Código Penal.

h) Delitos contra los derechos de los ciudadanos extranjeros previstos en el artículo 318

bis del Código Penal.

i) Delitos de tráfico de especies de flora o fauna amenazada previstos en los artículos 332
y 334 del Código Penal.

j) Delito de tráfico de material nuclear y radiactivo previsto en el artículo 345 del Código

Penal.

k) Delitos contra la salud pública previstos en los artículos 368 a 373 del Código Penal.

l) Delitos de falsificación de moneda, previsto en el artículo 386 del Código Penal, y de

falsificación de tarjetas de crédito o débito o cheques de viaje, previsto en el artículo 399

bis del Código Penal.

m) Delito de tráfico y depósito de armas, municiones o explosivos previsto en los artículos


566 a 568 del Código Penal.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 8


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

n) Delitos de terrorismo previstos en los artículos 572 a 578 del Código Penal.

o) Delitos contra el patrimonio histórico previstos en el artículo 2.1.e de la Ley Orgánica

12/1995, de 12 de diciembre, de represión del contrabando.

»5. El agente encubierto estará exento de responsabilidad criminal por aquellas

actuaciones que sean consecuencia necesaria del desarrollo de la investigación, siempre

que guarden la debida proporcionalidad con la finalidad de esta y no constituyan una

provocación al delito.

»Para poder proceder penalmente contra el mismo por las actuaciones realizadas a los
fines de la investigación, el Juez competente para conocer la causa deberá, tan pronto

tenga conocimiento de la actuación de algún agente encubierto en la misma, requerir

informe relativo a tal circunstancia de quien hubiere autorizado la identidad supuesta, en

atención al cual resolverá lo que a su criterio proceda.

»6. El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar

bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de

comunicación con el fin de esclarecer alguno de los delitos a los que se refiere el


apartado 4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a.

»El agente encubierto informático, con autorización específica para ello, podrá

intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar

los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos.

»7. En el curso de una investigación llevada a cabo mediante agente encubierto, el juez

competente podrá autorizar la obtención de imágenes y la grabación de las

conversaciones que puedan mantenerse en los encuentros previstos entre el agente y el


investigado, aun cuando se desarrollen en el interior de un domicilio».

El catálogo de delitos previsto para la actuación del AEI es más amplio que el del

agente tradicional.

La idea inicial surgió a raíz de una propuesta del Partido Popular en el año 2011 para

poder intervenir en los delitos de pornografía infantil cometidos a través de las redes.

Sin embargo, de forma más coherente con la relación de delitos que se permiten al

agente encubierto presencial o físico, en su positivización, se amplió el catálogo a

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 9


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

muchos otros tipos de delitos.

De hecho, a diferencia de la que ocurre con el agente encubierto presencial, que sí

tiene un catálogo cerrado, lo que llamamos numerus clausus, el agente encubierto

informático, además de incluir estos (entre los que están en delitos relativos al

secuestro de personas, trata de seres humanos, prostitución, contra la salud pública,


falsificación de moneda o terrorismo), abarca todos los delitos previstos en el art.

588 ter a, que integra los delitos referidos a su vez en el art. 579.1 (delitos dolosos

de al menos tres años de prisión, delitos cometidos en el seno de un grupo u

organización criminal y nuevamente delitos de terrorismo) y los delitos cometidos a

través de instrumentos informáticos o de cualquier otra tecnología de la

información o la comunicación o servicio de comunicación.

Esta última frase es un cajón de sastre para todos aquellos delitos que puedan ser

cometidos a través de mecanismos informáticos o a través las redes sociales, por

ejemplo, la instalación de malwares, las estafas informáticas, espionajes

informáticos, robos de identidad digital, los ciberacosos, etc. Se trata pues de un

catálogo muy amplio de delitos que viene, a mi juicio, a dotar a las fuerzas y

cuerpos de seguridad de un mecanismo de investigación muy útil para la

ciberdelincuencia.

Por lo tanto, vamos a definir al AEI como un miembro de la Policía Judicial que,

previa autorización de un juez competente va a poder infiltrarse con una

identidad supuesta en Internet para investigar los delitos, especialmente los

cometidos a través de las TIC. Fue incorporado por la reforma de la Ley

enjuiciamiento criminal operada por la LO 13/2015 de 5 de octubre en el apartado 6

del artículo 282 bis relativa a las medidas de investigación tecnológica.

Su introducción se debe, en esencia, a la necesidad de adaptar las medidas de


investigación policial a los nuevos tiempos, facilitando a nuestros cuerpos y fuerzas

de seguridad los mismos instrumentos tecnológicos utilizados por la «moderna

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 10


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

delincuencia» o la llamada e-delincuencia. La doctrina y la jurisprudencia también lo

ha llamado e-agente, agente virtual o agente telemático.

¿Cuándo se habla de darle una identidad supuesta, se está hablando de


crear una identidad virtual específica, ad hoc?

No, significa que será el Ministerio del Interior, una vez autorizada por un juez

competente la utilización de este mecanismo de investigación, quien le otorgue al

agente encubierto una nueva identidad en la vida social, un nuevo DNI, una nueva

tarjeta de la seguridad social, un nuevo domicilio, en resumen, una vida nueva.

Cualquier persona en este mundo tiene una identidad propia en Internet, muchas

veces no coincide con la nuestra real, creamos nicknames solo para movernos por

Internet, incluso a veces creamos diversos perfiles, uno por cada red social que

manejamos, todo ello da lugar a una identidad virtual que no coincide con la real. En

este sentido, el TS ya ha dicho en varias ocasiones que esa identidad virtual que

nos creamos da una gran información sobre nosotros mismos, perfilando

nuestra personalidad hasta el punto de que no resultaría difícil a quien maneje

conocimientos específicos en la materia, llegar a dar con nuestra verdadera

identidad.

A raíz del manejo de las redes sociales y de Internet en general, se ha ido

desarrollando lo que se ha conocido como derecho al entorno virtual, dotándolo de

contenido y de medidas de protección jurídicas.

El AEI, puede tener también una identidad virtual, pero esa no es la identidad

supuesta a la que se refiere la norma. Crearemos una identidad supuesta como si

fuera real, una que incluso pueda asociarse a la identidad virtual que el agente

también se pueda crear. Hemos de partir de la base que cualquier usuario de


Internet puede llegar a conocer nuestra identidad real a través del rastro virtual

que dejamos, de ahí que el éxito de una investigación criminal y la protección del

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 11


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

agente que la realiza se base en la creación de una identidad supuesta, ad hoc, para

la ocasión.

¿Cuál es el campo de actuación de un AEI?

Su campo de actuación se limita al uso del agente encubierto informático en canales

cerrados de comunicación.

Los canales abiertos, son, por definición, de libre acceso a todo el mundo, por lo que

no se le puede exigir a un agente más límites de los que se le exigirá a cualquier otro

usuario. A través de esos canales abiertos, las fuerzas y cuerpos de seguridad

pueden realizar investigaciones sin estar limitadas en su uso.

Es lo que se conoce como el ciberpatrullaje, que nada tiene que ver con el AEI. Sus

campos de actuación son distintos y sus límites también. No podemos olvidar que las

fuentes abiertas aportan una ingente cantidad de información, para la que no se

requiere de ningún tipo de autorización judicial. En muchas ocasiones, será

precisamente el resultado de las investigaciones realizadas a través de las OSINT, lo

que justifique el uso del AEI.

Los canales cerrados, que son aquellos en los que solo intervienen las personas a

quienes invitamos, deben estar «cubiertos jurídicamente» por una razón: podemos

haber entablado conversación con un ciberdelincuente a través de una identidad

virtual falsa, pero a la hora de mantener esa conversación, grabarla o ser invitado a

foros de acceso muy controlado, es preferible hacerlo con control judicial, puesto que
de esta manera evitamos la provocación delictiva y además garantizamos que se

respete el derecho a la intimidad y sobre todo el secreto de las comunicaciones.

Este último, como ya sabemos, es un derecho fundamental con reserva absoluta

lo cual significa que no existe ninguna excepción, ni por razones de urgencia ni

necesidad que permita una invasión en la comunicación entre terceros, salvo

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 12


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

autorización judicial. La utilización de un agente encubierto informático justificaría esa

inmisión, incluso cuando él mismos sea uno de los interlocutores, porque no

podemos olvidar que su intervención en el proceso comunicativo deriva de un

engaño previo, el generado por el agente en el seno de la investigación.

Por otro lado, el AEI está facultado, con una autorización judicial extra, a intercambiar

archivos ilícitos por razón de su contenido. Aquí está la verdadera esencia de la

figura, pues dota de posibilidad al agente de participar en un hecho delictivo, a través

precisamente del intercambio de archivos ilícitos, pensemos por ejemplo en los

delitos de pornografía infantil, donde lo que se intercambia son videos o imágenes de

menores con alto contenido sexual.

¿Se puede utilizar con cualquier tipo de delincuencia, o como ocurre con el
AE presencial o solo puede utilizarse para los casos de delincuencia
organizada?

Este es un de los aspectos más debatidos y criticados de la norma. El artículo 282

bis 6, no habla de delincuencia organizada, pero se remite al apartado 4.º a los

efectos de fijar el ámbito de aplicación de este mecanismo de investigación.

Este apartado 4.º, pensado para el agente encubierto presencial, hace referencia a

un catálogo delictual específico y añade la siguiente expresión:

«A los efectos señalados en el apartado 1 de este artículo, se considerará como

delincuencia organizada la asociación de tres o más personas para realizar, de forma


permanente o reiterada, conductas que tengan como fin cometer alguno o algunos de los

delitos siguientes […]».

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 13


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Este apartado 1º del art. 282 bis, fija los requisitos básicos para poder acudir a la

vía del agente encubierto y nos dice que debe tratarse de:

▸ Investigaciones que afecten a actividades propias de la delincuencia organizada.

▸ Funcionarios de la Policía Judicial.

▸ Actuar bajo una identidad supuesta otorgada por el Ministerio del Interior por el plazo

de seis meses, prorrogables por períodos de igual duración.

▸ A través de esta identidad supuesta, quedaran legítimamente habilitados para actuar

en todo lo relacionado con la investigación concreta y a participar en el tráfico

jurídico y social bajo tal identidad.

Cuando en el aparto b nos referimos a la Policía Judicial, hay recordar que hay dos

acepciones para ese término: la amplia, derivada del art. 283 de la LECRim que

incluiría a todo aquel miembro de las fuerzas y cuerpos de seguridad en su faceta de

auxilio a jueces y fiscales en materia de investigación y persecución criminal (y que

es la acepción que otorga el TS a los miembros de vigilancia aduanera en el acuerdo

mencionado) y una acepción estricta derivada de las previsiones de la LOPJ y del

Real Decreto 769/19871, de 19 de junio, sobre regulación de la Policía Judicial; en

concreto el art. 7, que entiende como policía judicial a las unidades policiales que

dependen orgánicamente de jueces y fiscales que realizan funciones de


investigación penal de manera exclusiva.

Se trata pues de personal especializado que depende funcionalmente de jueces,

tribunales o miembros del Ministerio Fiscal, que responden solo a órdenes de

estos (sin perjuicio de órdenes puramente técnicas que den sus superiores policiales

no incompatibles con las anteriores) y que rinden cuentas únicamente ante dichos

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 14


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

órganos judiciales. La norma no especifica que acepción debe darse a los efectos de

aplicarlo a la figura del AEI, pero en mi opinión, resulta más adecuado optar por una

acepción estricta, por su alto nivel de formación, de capacitación y de preparación

técnica.

«Artículo 283.

»Constituirán la Policía judicial y serán auxiliares de los jueces y tribunales competentes

en materia penal y del Ministerio Fiscal, quedando obligados a seguir las instrucciones
que de aquellas autoridades reciban a efectos de la investigación de los delitos y

persecución de los delincuentes:

»Primero. Las autoridades administrativas encargadas de la seguridad pública y de la

persecución de todos los delitos o de algunos especiales.

»Segundo. Los empleados o subalternos de la policía de seguridad, cualquiera que sea

su denominación.

»Tercero. Los alcaldes, tenientes de alcalde y a alcaldes de barrio.

»Cuarto. Los jefes, oficiales e individuos de la Guardia Civil o de cualquier otra fuerza
destinada a la persecución de malhechores.

»Quinto. Los serenos, celadores y cualesquiera otros agentes municipales de policía

urbana o rural.

»Sexto. Los guardas de montes, campos y sembrados, jurados o confirmados por la

Administración.

»Séptimo. Los funcionarios del Cuerpo Especial de Instituciones Penitenciarias.

»Octavo. Los agentes judiciales y los subalternos de los tribunales y juzgados.

»Noveno. El personal dependiente de la Jefatura Central de Tráfico, encargado de la


investigación técnica de los accidentes».

Así pues, para aquello que se refiere al Agente Encubierto Presencial, sí resulta

claro que debemos estar ante un caso de delincuencia organizada, entendida esta

como la unión de tres o más personas para realizar ciertos delitos de forma

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 15


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

permanente o reiterada. Fijémonos que no exige principio de jerarquía entre los

miembros.

La pregunta que nos tenemos que hacer es si para el AEI, por su remisión al

apartado 4.º y este al 1.º, también le ha de ser exigible la presencia de una

delincuencia organizada.

Las remisiones normativas nos llevan a dar una respuesta afirmativa, sin embargo,

ello impediría su utilización en muchos ciberdelitos, para los cuales está pensada

precisamente esta figura. Pensemos por ejemplo en la ciberpornografía.

Además, la remisión que hace el apartado 6 al 4.º es a efectos de definir el catálogo

de delitos, por eso, yo considero que debería ampliarse el campo a cualquier clase

de delincuente, independientemente de que forme parte o no de una delincuencia

organizada.

¿Dónde están entonces los límites de un AEI?

Pues tiene uno básico: no puede provocar el delito. La línea que separa la

provocación de la investigación y persecución delictiva es muy fina, por ello, el

control judicial de las actuaciones realizadas por el AEI evita este tipo de

situaciones.

Además, garantiza que dicho AEI esté exento de responsabilidad criminal por

aquellas actuaciones que sean consecuencia necesaria del desarrollo de la

investigación.

La provocación delictiva supone que mediante nuestra conducta hacemos surgir en

el autor material del delito la voluntad de delinquir y eso comportaría la absolución

del sujeto por lesionar los principios básicos de un estado democrático y de derecho,
al vulnerar el principio de legalidad y la interdicción a la arbitrariedad de los poderes

públicos.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 16


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

8.3. La autorización judicial y el control de la


actuación del Agente Encubierto Informático

La actuación del AEI siempre tiene que ir precedida de un auto judicial por parte

del juez de instrucción para la actividad del AEI en la investigación correspondiente

en un canal de comunicación cerrado. En el auto se recogerán las medidas o pautas

bajo las que el agente encubierto informático deberá cumplir su función. El juez

instructor vigilará las actividades llevadas a cabo por el agente guiado siempre

por el criterio de proporcionalidad como medida garantista de los derechos

fundamentales.

Nunca será competente el Ministerio Fiscal para tal autorización, la competencia del

Ministerio del Interior queda restringida a facilitar la identidad supuesta y los

documentos necesarios para el desarrollo de las actividades correspondientes al AEI.

Otra premisa es que no se puede obligar a ningún funcionario público miembro

de la Policía Judicial a actuar como AEI.

«Artículo 282 bis. 1

»A los fines previstos en el artículo anterior y cuando se trate de investigaciones que

afecten a actividades propias de la delincuencia organizada, el Juez de Instrucción

competente o el Ministerio Fiscal dando cuenta inmediata al Juez, podrán autorizar a

funcionarios de la Policía Judicial, mediante resolución fundada y teniendo en cuenta su

necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y


transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los

mismos. La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de

seis meses prorrogables por períodos de igual duración, quedando legítimamente

habilitados para actuar en todo lo relacionado con la investigación concreta y a participar

en el tráfico jurídico y social bajo tal identidad.

»La resolución por la que se acuerde deberá consignar el nombre verdadero del agente y

la identidad supuesta con la que actuará en el caso concreto. La resolución será


reservada y deberá conservarse fuera de las actuaciones con la debida seguridad.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 17


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

»La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor

brevedad posible en conocimiento de quien autorizó la investigación. Asimismo, dicha

información deberá aportarse al proceso en su integridad y se valorará en conciencia por

el órgano judicial competente».

Como ejemplo podemos recordar la sentencia de la Sala de lo Penal de la Audiencia

Nacional 1519/2018, de 26 de abril, en la que se especifican las condiciones que


debe contener la autorización para la actuación del AEI:

▸ Autorizar al funcionario habilitado para poder intercambiar, en el periodo habilitado,

intercambiar y enviar por sí mismo archivos ilícitos por razón de su contenido.

▸ Mantener secreta en pieza separada que quedará en poder del Letrado de la

Administración de Justicia la resolución habilitante.

▸ Grabar íntegramente las conversaciones en el soporte correspondiente que se

remitirá al juzgado donde constaran las grabaciones e imágenes con las


transcripciones de interés.

▸ En el caso de que la investigación pueda afectar a los derechos fundamentales, el

agente deberá solicitar del organismo judicial competente las autorizaciones que

establezca la Constitución la ley.

▸ Deberán adoptarse las debidas medidas de control para asegurarse que no se

producirá ningún comportamiento por parte del agente que pueda constituir una
provocación al delito.

▸ Toda la información que obtenga el agente encubierto informático deberá ser puesta

en conocimiento del juzgado a la mayor brevedad para valorar su conformidad con el


artículo282 bis de la LECrim.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 18


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Accede al vídeo Entrevista a Pilar Martín.

Accede al vídeo:

[Link]
44c6-84d5-b0a7008792f6

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 19


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

8.4. Referencias bibliográficas

Alonso Pérez, F. Medios de investigación en el proceso penal: legislación,

comentarios, jurisprudencia, formularios. Madrid: Dykinson, 2003.

ARCINIEGAS, A. Policía judicial y sistema acusatorio. Bogotá: Nueva Jurídica, 2007.

Arocena, G. A. «El agente encubierto. Consideraciones político-criminales». En:

Cafferata Nores, J. I. y Arocena, G. A. Temas de derecho procesal penal:

(contemporáneos). Córdoba: Editorial Mediterránea, 2001.

Cabezudo Bajo, M. J. La inviolabilidad del domicilio y el proceso penal. Madrid: Iustel,

2004.

Delgado Martín, J. Criminalidad organizada y el proceso penal ante la delincuencia

organizada. El agente encubierto. Barcelona, 2001.

Del Pozo Pérez, M. «El agente encubierto como medio de investigación de la

delincuencia organizada en la ley de enjuiciamiento criminal española». Criterio

Jurídico. 2006, núm. 6, pp. 267-310.

Gascón Inchausti, F. Infiltración policial y agente encubierto. Granada: Comares,

2001.

Gómez de Liaño Fonseca-Herrero, M. «Infiltración policial y proceso penal». En:


SANZ HERMIDA, A. M. (coord.). Investigación y prueba en el proceso penal. Colex,

2006.

López Barja de Quiroga, J. «El agente encubierto». Diario La Ley. 1999, núm. 4778.

Montón García, M. «Agente provocador y agente encubierto: ordenemos conceptos».

Diario La Ley. 1999, núm. 4826.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 20


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Montoya, M. D. Informantes y técnicas de investigación encubiertas: análisis

constitucional y procesal penal. Buenos Aires: Ad Hoc, 1998.

Pardo Falcón, J. «Los derechos del artículo 18 de la Constitución Española en la

Jurisprudencia del Tribunal Constitucional». Revista Española de Derecho

Constitucional. 1992, año 12, núm. 34, pp. 141-180.

Redondo Hermida, A. «El “agente encubierto” en la jurisprudencia española y en la

doctrina del Tribunal Europeo de Derechos Humanos». La Ley Penal: Revista de

Derecho Penal, Procesal y Penitenciario. 2008, núm. 45, pp. 94-105.

RIQUELME, E. El agente encubierto en la ley de drogas. La lucha contra la droga en

la sociedad del riesgo. [Link]. 2006, núm. 2, pp. 1-17.

Zafra Espinosa de los Monteros, R. El policía infiltrado: los presupuestos jurídicos en

el proceso penal español. Valencia: Tirant Lo Blanch, 2010.

Jurisprudencia

Sentencia 591/2018 del Tribunal Supremo, de 26 de noviembre de 2018, recurso

10195/2018, ECLI: ES:TS:2018:4038.

Sentencia 19/2018 de la Audiencia Nacional, de 13 de julio de 2018, recurso 8/2017,

ECLI: ES:AN:2018:3054.

Sentencia 28/2020 de la Audiencia Nacional, de 9 de diciembre de 2020, recurso

7/2020, ECLI: ES:AN:2020:3323.

Sentencia 3/2017 de la Audiencia Nacional, de 17 de febrero de 2017, recurso

6/2016, ECLI: ES:AN:2017:269.

Sentencia 525/2020 del Tribunal Supremo, de 20 de octubre de 2020, recurso

10164/2020, ECLI: ES:TS:2020:3448.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 21


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave

Sentencia 173/2018 del Tribunal Supremo, de 11 de abril de 2018, recurso

10629/2017, ECLI: ES:TS:2018:1385.

Sentencia 16/2020 de la Audiencia Nacional, de 1 de septiembre de 2020, recurso

4/2018, ECLI: ES:AN:2020:2195.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 22


Tema 8. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo

Modificación en la ley del Agente Encubierto


Informático

ZARAGOZA TEJADA, J. I. La modificación operada por la ley 13/2015. El agente

encubierto informático. Disponible en: [Link]


modificacion-operada-por-la-ley-13-2015-el-agente-encubierto-informatico-javier-

[Link]

Análisis y comentarios de la Ley 13/2015.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 23


Tema 8. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

La infiltración policial

RODRÍGUEZ CARO, M. V. «La infiltración policial: en el límite del Estado de

Derecho. El inminente agente encubierto informático». Noticias Jurídicas. 11 junio

2015. Disponible en: [Link]


doctrinales/10222-la-infiltracion-policial:-en-el-limite-del-estado-de-derecho-el-
inminente-agente-encubierto-informatico/

Artículo sobre la infiltración policial, escrito por María Victoria Rodríguez Caro,

Licenciada en Derecho y en Criminología. Máster en Sistema penal, Criminalidad y

Políticas de Seguridad. Abogada. Fiscal Sustituta.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 24


Tema 8. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo

Los Agentes Encubiertos Informáticos como nueva


medida de investigación

ESCOBAR RODRÍGUEZ, M. Agente encubierto informático: nueva medida de

investigación. Director: Jesús María Zarzalejos Nieto. Colegio Universitario de

Estudios Financieros, Madrid, 2018. Disponible en:


[Link]

Estudio sobre el AEI como medio de investigación.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 25


Tema 8. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test

1. Sobre el artículo 282 bis de la LECrim —«a los efectos señalados en el apartado

1 de este artículo, se considerará como delincuencia organizada la asociación de tres

o más personas para realizar, de forma permanente o reiterada, conductas que

tengan como fin cometer alguno o algunos de los delitos siguientes»—, señala la

respuesta incorrecta:

A. Delitos contra los derechos de los ciudadanos extranjeros previstos en el

artículo 318 bis del Código Penal.

B. Delitos de terrorismo previstos en los artículos 572 a 578 del Código Penal.

C. Delito de secuestro de personas previsto en los artículos 164 a 166 del

Código Penal.

D. Ninguna es correcta.

2. Sobre el campo de actuación del AEI, señala la respuesta correcta:

A. Los canales abiertos.

B. Los canales cerrados.

C. Foros y RRSS.

D. Todas son correctas.

3. Sobre la identidad supuesta del AEI, señala la respuesta correcta:

A. La puede autorizar un juez competente.

B. Todas son correctas.

C. Solo los fiscales puede solicitar la medida.

D. La puede autorizar un juez competente o el fiscal del caso.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 26


Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)
Test

4. ¿Quiénes constituirán la Policía Judicial?

A. Alcaldes de barrio.

B. Agentes municipales de policía urbana.

C. Todas son correctas.

D. Funcionarios del Cuerpo Especial de Instituciones Penitenciarias.

5. ¿Puede el AEI participar en un hecho delictivo?

A. No.

B. Sí.

C. No puede intercambiar archivos ilícitos por razón de su contenido.

D. Sí, con una autorización judicial extra.

6. Plazo máximo de duración de la medida del AEI:

A. Seis meses como máximo.

B. Dos años inicialmente, prorrogables por plazos iguales.

C. Todas son correctas.

D. Seis meses el primer plazo, que podrá ser prorrogado por períodos de la

misma duración.

7. Respecto del artículo 282, sobre los requisitos para solicitar y autorizar la medida

del AEI:

A. No tienen que ser funcionarios de la Policía Judicial.

B.A través de esta identidad supuesta, quedaran legítimamente habilitados

para actuar en todo lo relacionado con varias investigaciones.


C. Deben actuar bajo una identidad supuesta otorgada por el Ministerio Fiscal.

D. Ninguna es correcta.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 27


Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)
Test

8. Sobre los límites del AEI, señala la respuesta incorrecta:

A. Puede provocar el delito.

B. La provocación delictiva comportaría la absolución del sujeto.

C. El AEI está exento de responsabilidad criminal por aquellas actuaciones

que sean consecuencia necesaria del desarrollo de la investigación.

D. B y C son correctas.

9. Los canales abiertos:

A. Son de libre acceso a todo el mundo.

B. A y C son correctas.

C. Las FFCCSS pueden realizar investigaciones sin estar limitaciones.

D. Son aquellos en los que solo intervienen las personas a quienes invitamos.

10. Sobre el AEI, señala la respuesta incorrecta:

A. Figura incorporada por la reforma de la Ley enjuiciamiento criminal operada

por la LO 13/2015, en el apartado 8 del artículo 282 bis relativa a las medidas

de investigación tecnológica.

B. Surge por la necesidad de adaptar las medidas de investigación policial a

los nuevos tiempos.

C. Podrá infiltrarse con una identidad supuesta en Internet para investigar los

delitos, especialmente los cometidos a través de las TIC.

D. Miembro de la Policía Judicial que, previa autorización de un juez


competente va a poder infiltrarse con una identidad supuesta en Internet para

investigar los delitos.

Investigación Tecnológica Avanzada: La Prueba Electrónica y la Evidencia Digital 28


Tema 8. Test
© Universidad Internacional de La Rioja (UNIR)

También podría gustarte