El agente encubierto cibernético

Jaime Antonio Pintos Pérez. Universidad de Vigo.

Con la redacción dada en 1999 al artículo 282 bis de la LECrim se dota a la Policía Judicial de un arma muy poderosa, la posibilidad de infiltrarse en las organizaciones criminales sin levantar sospechas en las mismas, y de obtener, sin entorpecer las operaciones de vigilancia, pruebas que, al ser obtenidas por agentes de la autoridad, gozan de presunción de veracidad y, por tanto, son una importante fuente probatoria. Tras la última reforma procesal de octubre de 2015, esta posibilidad de infiltración también es aplicable a los delitos cibernéticos, una delincuencia que solía gozar de un anonimato que entorpecía y dificultaba extraordinariamente la investigación de este tipo de delitos. Sin ánimo de exhaustividad analizaremos en esta comunicación el régimen jurídico de las infiltraciones de los agentes de la Policía en el mundo de la delincuencia cibernética, así como de la cobertura legal que se otorga a los referidos agentes encubiertos. Dicha labor era anteriormente mucho más difícil, pues, además de carecer de medios, no existía una organización y coordinación entre los distintos Estados miembros de la U.E., lo que resulta indispensable, dada la deslocalización que suele caracterizar a los delitos cometidos mediante las TIC´s. 

1. AGENTE ENCUBIERTO

La profunda modernización surgida a finales del S. XX y principios del S.XXI ha llevado a la necesidad de incriminar conductas que no estaban recogidas, pues no existían, en las anteriores versiones de nuestra legislación, ni en la legislación penal ni en la procesal. No obstante, en la breve reflexión que haremos en esta comunicación, veremos que no ocurre esto con el agente encubierto cibernético o informático, pues ya existía, tiempo ha, la regulación de una figura que, pese a producirse en contextos distintos, ya venía dando una ligera cobertura legal a esta laguna: el agente encubierto o infiltrado –ya contemplado en otras versiones de la Ley de Enjuiciamiento Criminal–.

Antes de avanzar hemos de detenernos en por qué es de vital importancia regular estos delitos y su modo de investigación, y, en concreto, por qué es tan trascendente el control, prevención y descubrimiento de los hechos y su autoría. En la actualidad prácticamente todos entramos diariamente en Internet, consumimos los productos digitales que la sociedad nos oferta; volcamos, en suma, toda nuestra rutina diaria en la Red, una Red en la que nada se pierde, se almacenan datos, nombres, contraseñas, etc., estamos, por tanto, a merced de los ataques cibernéticos que nos puedan ocasionar los temidos Hakers o, en no pocas ocasiones, las organizaciones como Anonimous. La sensación de inseguridad de los usuarios de la Red es abismal, pues, si nos roban o nos agreden, es posible que podamos identificar al autor, pero en los delitos digitales los autores pueden permanecer en el anonimato sin que nosotros tengamos armas para desenmascararlos.

Esta proliferación en el uso de las Nuevas Tecnologías lleva a la conceptualización de nuevos delitos como el “phising” o “pharming”, cuya definición sintetiza ORTIZ PRADILLO. Parejo a la tipificación de éstos delitos se producen otros problemas jurídicos, como las cuestiones de competencia jurisdiccional o la transposición de las directivas y tratados de la Unión Europea.

La novísima modificación de la Ley de Enjuiciamiento Criminal, operada por la Ley 34/2015, de 21 de septiembre, supone su puesta al día, dotándola de mayor tecnicismo y de elementos punteros que vienen a coadyuvar el enjuiciamiento de los delitos perpetrados al amparo de las Nuevas Tecnologías.

En palabras del Ministro Catalá “las virtuosas manos de un cirujano nada pueden lograr sin el instrumental adecuado, al igual que los Jueces y Magistrados, que necesitan ser dotados de las herramientas procesales necesarias para hacer su labor con eficacia”, por ello, durante su mandato ministerial, y, también a fuerza de necesidad, se ha dedicado una buena parte de la reforma a la realidad tecnológica.

Se establece por primera vez un marco legal para la utilización de dispositivos técnicos de seguimiento y localización, y también para el registro remoto de equipos informáticos. Se cuenta, a nivel europeo, con grandes organizaciones que facilitan la labor policial, así, en este sentido, EUROPOL o INTERPOL son grandes herramientas con las que los Estados Miembros pueden luchar contra todos los delitos transfronterizos, pero que, en el concreto caso de los delitos informáticos o telemáticos, es de gran ayuda en atención a la deslocalización que impera en este tipo de conductas delictivas y en el modus operandi de las estructuras criminales. La expansión territoriales un factor de gran influencia en este tipo de acciones criminales que han pasado de ser un problema interno de los Estados a ser una cuestión que afecta  a la seguridad mundial de manera general.

Esta deslocalización, precisamente, supone un problema en la obtención de las pruebas y su validez, así como la competencia judicial que le es de aplicación. Es decir, un policía español obtiene una fuente de prueba en un equipo localizado en Gran Bretaña, esta prueba constituye una notitia crimini. ¿Quién la investiga? ¿Quién enjuicia el eventual delito? Pues bien, en principio, el problema de la investigación policial está resuelto por parte de la Unión Europea, quien, mediante el Convenio de 29 de Mayo del 2000, regula la obtención transfronteriza de prueba y faculta a los Estados Miembros a firmar acuerdos bilaterales o multilaterales en el futuro ante el avance de las nuevas tecnologías.

En cuanto al enjuiciamiento habría que acudir a las normas de competencia judicial internacional. En lo tocante a la cooperación judicial internacional, la nueva regulación la constituye en factor de complejidad para la calificación de la causa debido, sin duda, a la falta de agilidad de este sistema. Una solución relativamente sencilla a esta falta de agilidad entre los Estados Miembros sería la creación de un sistema destinado, en exclusiva, a la tramitación de éstos asuntos, éste podría estar formado por un tribunal en la propia sede del órgano y tener una delegación en cada país miembro, lo cual agilizaría en grado sumo las investigaciones así como las diligencias o exequátur entre los países firmantes. Esto en vez del sistema de transmisores y receptores que funciona en la actualidad y que suele depender del Ministerio de Justicia de cada país –en el caso de España así es–.

2. REGULACIÓN

En cuanto a la regulación hemos de acudir en primer lugar a la Constitución española dónde se regulan y protegen los derechos de los fundamentales de los ciudadanos. Inmediatamente después hemos de acudir a la Ley de Enjuiciamiento Criminal, en especial, como veremos más adelante, a su artículo 282 bis. Por último, pero no menos importante tenemos que tener en cuenta los Tratados y Convenios Internacionales celebrados y ratificados por España, en este sentido son de aplicación la Convención de las Naciones Unidas Contra la Delincuencia Organizada Transnacional, de diciembre del año 2000, conocida como “Convención de Palermo” y la Convención de la Organización de Naciones Unidas contra la Corrupción del año 2003, entre otras.

Pasaremos ahora a analizar la figura del agente encubierto según la Ley de Enjuiciamiento Criminal. Usaremos para el análisis de esta figura el artículo 282 bis como hilo conductor de esta comunicación, cuyo tenor literal, en su apartado primero, es el siguiente:

“1. A los fines previstos en el artículo anterior y cuando se trate de investigaciones que afecten a actividades propias de la delincuencia organizada, el Juez de Instrucción competente o el Ministerio Fiscal dando cuenta inmediata al Juez, podrán autorizar a funcionarios de la Policía Judicial, mediante resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos. La identidad supuesta será otorgada por el Ministerio del Interior por el plazo de seis meses prorrogables por períodos de igual duración, quedando legítimamente habilitados para actuar en todo lo relacionado con la investigación concreta y a participar en el tráfico jurídico y social bajo tal identidad.

La resolución por la que se acuerde deberá consignar el nombre verdadero del agente y la identidad supuesta con la que actuará en el caso concreto. La resolución será reservada y deberá conservarse fuera de las actuaciones con la debida seguridad.

La información que vaya obteniendo el agente encubierto deberá ser puesta a la mayor brevedad posible en conocimiento de quien autorizó la investigación. Asimismo, dicha información deberá aportarse al proceso en su integridad y se valorará en conciencia por el órgano judicial competente.”

Como podemos ver, en este primer apartado se regula el marco general de actuación, quién puede ser agente encubierto y la forma de llevarlo a cabo la infiltración. No obstante, pese a que no se habla expresamente del agente encubierto informático si hemos de entender que le son de aplicación las disposiciones incluidas en este inciso en cuanto a los extremos que en él se contienen. Debemos señalar en este momento que, pese a que en España solo los funcionarios de la Policía Judicial pueden ser sujetos activos de la infiltración, en otros países de nuestro entorno, como Alemania o Portugal, existe la figura del ciudadano particular que sin ser un funcionario de Policía, trabaja para ella.

Hemos de distinguir, a modo de ejemplo, en este punto al agente encubierto con el agente provocador y los agentes del Servicio de Inteligencia o CNI . En cuanto al agente provocador: mientras el agente infiltrado se limita a hacer aflorar el delito, el agente encubierto induce y coopera necesariamente para la comisión de hecho punible. En cuanto a las diferencias entre el agente infiltrado y los agentes del CNI hay que poner de relieve, como la mayor diferencia, que los agentes de los Servicios de Inteligencia carecen del carácter de Policía Judicial, pues no forman parte de los Cuerpos y Fuerzas de Seguridad del Estado, si no que su función es obtener información cuyo destinatario es el poder ejecutivo y cuya finalidad es la obtención de información de aquello que pueda afectar a la seguridad, estabilidad y defensa del Estado.

El elemento subjetivo o intencional del agente encubierto se basa en el descubrimiento de las conductas delictivas, así como en el iter procedimental de la comisión de los delitos. Solo podrán ser autorizados para actuar como infiltrados los agentes integrantes de las unidades de Policía Judicial, sin poder ser obligados, en ningún caso, a llevar a cabo la infiltración, como podemos extraer del tenor literal de éste artículo 282 bis.

En cuanto a la autorización, ésta podrá ser informada por el Juez de Instrucción o por el Ministerio Fiscal –según las normas de competencia territorial y material–. Siguiendo a MOLINA PÉREZ se plantea el problema de si el Fiscal ha de dar cuenta inmediata al Juez o, si por el contrario, puede continuar per se con la investigación, en opinión de esta autora el Fiscal puede continuar con la investigación mientras no se vean afectados derechos fundamentales, pues se trata de , “actuaciones preprocesales tendentes a descubrir y constatar la existencia de un delito”

Esta misma autora, haciéndose eco de NARVÁEZ RODÍGUEZ (1998), nos señala que quizá fuese más oportuno que la autorización fuese conferida en exclusiva al Juez Central de Instrucción, ello en base a que la resolución del Órgano Judicial ha de ser motivada, y no tiene sentido exigir motivación al Juez y nada al Ministerio Fiscal cuándo, además, el Juez ha de ser siempre imparcial, mientras que el Ministerio Fiscal puede incluso llegar a actuar como parte.

En este sentido, la Fiscalía General del Estado, mediante Circular 4/2013, sobre las diligencias de investigación nos indica que “la dación de cuenta no implica la necesidad de acordar la inmediata judicialización del expediente. No procederá la remisión al Juez de lo actuado sino hasta tanto se constate la existencia de unas diligencias judiciales abiertas o concurran las circunstancias previstas en el epígrafe VIII.-2.1 de la presente Circular.”

2. Los funcionarios de la Policía Judicial que hubieran actuado en una investigación con identidad falsa de conformidad a lo previsto en el apartado 1, podrán mantener dicha identidad cuando testifiquen en el proceso que pudiera derivarse de los hechos en que hubieran intervenido y siempre que así se acuerde mediante resolución judicial motivada, siéndole también de aplicación lo previsto en la Ley Orgánica 19/1994, de 23 de diciembre.

Ningún funcionario de la Policía Judicial podrá ser obligado a actuar como agente encubierto.

3. Cuando las actuaciones de investigación puedan afectar a los derechos fundamentales, el agente encubierto deberá solicitar del órgano judicial competente las autorizaciones que, al respecto, establezca la Constitución y la Ley, así como cumplir las demás previsiones legales aplicables.

Una vez en marcha la infiltración, si alguna de las acciones que se vea obligado a realizar, o que sea recomendable llevar a cabo, el agente infiltrado suponen la violación de algún derecho fundamental deberá de solicitar al Órgano Judicial encargado de las actuaciones la correspondiente autorización para el ejercicio de las mismas.

4. A los efectos señalados en el apartado 1 de este artículo, se considerará como delincuencia organizada la asociación de tres o más personas para realizar, de forma permanente o reiterada, conductas que tengan como fin cometer alguno o algunos de los delitos siguientes:

a) Delitos de obtención, tráfico ilícito de órganos humanos y trasplante de los mismos, previstos en el artículo 156 bis del Código Penal.

b) Delito de secuestro de personas previsto en los artículos 164 a 166 del Código Penal.

c) Delito de trata de seres humanos previsto en el artículo 177 bis del Código Penal.

d) Delitos relativos a la prostitución previstos en los artículos 187 a 189 del Código Penal.

e) Delitos contra el patrimonio y contra el orden socioeconómico previstos en los artículos 237, 243, 244, 248 y 301 del Código Penal.

f) Delitos relativos a la propiedad intelectual e industrial previstos en los artículos 270 a 277 del Código Penal.

g) Delitos contra los derechos de los trabajadores previstos en los artículos 312 y 313 del Código Penal.

h) Delitos contra los derechos de los ciudadanos extranjeros previstos en el artículo 318 bis del Código Penal.

i) Delitos de tráfico de especies de flora o fauna amenazada previstos en los artículos 332 y 334 del Código Penal.

j) Delito de tráfico de material nuclear y radiactivo previsto en el artículo 345 del Código Penal.

k) Delitos contra la salud pública previstos en los artículos 368 a 373 del Código Penal.

l) Delitos de falsificación de moneda, previsto en el artículo 386 del Código Penal, y de falsificación de tarjetas de crédito o débito o cheques de viaje, previsto en el artículo 399 bis del Código Penal.

m) Delito de tráfico y depósito de armas, municiones o explosivos previsto en los artículos 566 a 568 del Código Penal.

n) Delitos de terrorismo previstos en los artículos 572 a 578 del Código Penal.

o) Delitos contra el patrimonio histórico previstos en el artículo 2.1.e de la Ley Orgánica 12/1995, de 12 de diciembre, de represión del contrabando.

5. El agente encubierto estará exento de responsabilidad criminal por aquellas actuaciones que sean consecuencia necesaria del desarrollo de la investigación, siempre que guarden la debida proporcionalidad con la finalidad de la misma y no constituyan una provocación al delito.

Para poder proceder penalmente contra el mismo por las actuaciones realizadas a los fines de la investigación, el Juez competente para conocer la causa deberá, tan pronto tenga conocimiento de la actuación de algún agente encubierto en la misma, requerir informe relativo a tal circunstancia de quien hubiere autorizado la identidad supuesta, en atención al cual resolverá lo que a su criterio proceda.”

La actividad del agente encubierto no puede ser, en caso alguno, exenta en su totalidad de responsabilidad penal. Ciertas conductas en las que incurra el agente durante su infiltración han de ser castigadas por el ius puniendi del Estado. Más allá de las actuaciones que son constitutivas de delito, y que se recogen en el articulado que hemos visto –adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos–, que puede realizar el policía encubierto hay otras conductas también delictivas que no puede ejecutar y que no gozan de la cobertura legal del articulo 282 bis.

En cuanto a la autorización judicial previa que se requiere en el articulo 282 bis, podríamos entender que la falta de ella viciaría de pleno la investigación del agente, no obstante, a la luz de la Sentencia del Tribunal Supremo de la Sala II de 25 de Junio de 2007 podemos entender que “la falta temporal de autorización del agente encubierto, en este caso un policía extranjero, no supone que su testimonio no pueda servir”…el que un funcionario policial lleve a cabo tareas de investigación antes de llegar a tener el carácter que regula el art. 282 bis no implica que no pueda servir válidamente como testigo respecto a lo visto y oído en tiempo anterior. Lo que diferenciará uno y otro tiempo es que la exención de responsabilidad penal, que regula el número 5 de dicho artículo, para actividades dotadas de proporcionalidad con la finalidad de la investigación y que no constituyan provocación al delito, no será aplicable al período previo.” 

Por lo expuesto debemos de entender que la inexistencia de autorización temporal, y durante el periodo en que no se tiene, no se constituye como una prueba prohibida, sino ilegal, siendo válida la prueba testifical del agente.

3. EL AGENTE ENCUBIERTO INFORMÁTICO

6. El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación con el fin de esclarecer alguno de los delitos a los que se refiere el apartado 4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a.

El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos.

Nos detendremos en este inciso, pues debemos poner de relieve que, como ya señalamos anteriormente, pese a que el artículo 282 bis en su inciso cuarto establece un elenco de delitos en numerus clausus este inciso nos remite al artículo 588 ter a de la Ley de Enjuiciamiento Criminal cuyo tenor literal es el que sigue: “La autorización para la interceptación de las comunicaciones telefónicas y telemáticas solo podrá ser concedida cuando la investigación tenga por objeto alguno de los delitos a que se refiere el artículo 579.1 de esta ley o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación.”

Del atento análisis de este artículo 588 ter a extraemos que se establece, para los casos de investigación mediante agente encubierto informático, un sistema de numerus apertus para averiguación de los delitos cometidos “a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación” el uso de esta técnica de investigación queda por tanto a la libre designación de la autoridad judicial o del Ministerio Fiscal.

7. En el curso de una investigación llevada a cabo mediante agente encubierto, el juez competente podrá autorizar la obtención de imágenes y la grabación de las conversaciones que puedan mantenerse en los encuentros previstos entre el agente y el investigado, aun cuando se desarrollen en el interior de un domicilio.

El primer freno a la intervención de las comunicaciones y datos informáticos lo establece la Constitución española en su artículo 18.4 cuando establece “La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”, así se consagra el secreto de las comunicaciones informáticas teniendo, por tanto, los agentes que se infiltren, que obtener la debida autorización judicial que desarrolla el artículo 282 bis de la Ley de Enjuiciamiento Criminal.

En las operaciones de infiltración física –no informática– en bandas organizadas se protege, ope legis, el secreto de las comunicaciones. El agente se infiltra para hacer aflorar el de2lito y cuenta con una relación de confianza con el investigado, mas ésta no es suficiente como para que el agente intervenga sus comunicaciones vulnerando dicha relación de confianza. Si el policía considera necesario para complementar la investigación, o para obtener alguna información específica, intervenir las comunicaciones del investigado deberá de solicitar la necesaria autorización judicial motivada explicando los límites de misma.

4. CONCLUSIONES

 

Como conclusión principal debemos extraer la necesidad de modificar el artículo 282 bis de la Ley de Enjuiciamiento Criminal en su inciso cuarto a efectos de configurarlo como una regulación de numerus apertus y no de numerus clausus.

En este sentido, no parece muy lógico que, según la interpretación del artículo 588 ter a, sí que se constituya una lista de delitos en numerus apertus a decisión del Órgano Judicial o del Ministerio Fiscal para la investigación de los delitos mediante el agente encubierto informático pero que, según la interpretación del 282 bis, se constriña la investigación mediante la infiltración física a los delitos que en este artículo se menciona.

Todo parece indicar que sería más beneficioso que se permitiese, siempre bajo el principio de proporcionalidad y legalidad, que fuese decisión del Juez o del Fiscal si un delito, sea del carácter que sea, puede o no ser investigado mediante el agente encubierto.

 

5. BIBLIOGRAFÍA

 

CIRCULAR 4/2013 DE LA FISCALÍA GENERAL DEL ESTADO SOBRE DILIGENCIAS DE INVESTIGACIÓN.

LEY DE ENJUICIAMIENTO CRIMINAL

MARCHENA GÓMEZ, M., GONZÁLEZ-CUÉLLAR SERRANO, N., La reforma de la Ley de Enjuiciamiento Criminal en 2015, Ed. Castillo de Luna. Madrid. 2015.

MOLINA PÉREZ, T., Técnicas especiales de investigación del delito: el agente provocador, el agente infiltrado y figuras afines, en Anuario jurídico y económico escurialense, 2009.

ORTIZ PRADILLO, J.C., Problemas procesales de la ciberdelincuencia. Ed. Colex, Madrid, 2013.

ZAFRA ESPINOSA DE LOS MONTEROS, R., El policía infiltrado, Ed. Tirant LoBlanch, Valencia, 2010.

 

Leggi l’articolo su Scienze e Ricerche: Jaime Antonio Pintos Pérez, El agente encubierto cibernético, in Scienze e Ricerche n. 47, aprile 2017, pp. 31-35