top of page

La figura del agente informático encubierto.

Foto del escritor: Adrián Ruiz IglesiasAdrián Ruiz Iglesias

Actualizado: 29 ene


    El agente informático encubierto es una de las figuras introducidas en la reforma de la LECrim de 2015 a través de los apartados 6 y 7 de nueva redacción contenidos en el art. 282 bis.


    Es preciso, antes de proceder al estudio de esta nueva figura, analizar la ya existente antes de la reforma, es decir, la del agente encubierto tradicional que fue introducida por la LO 5/1999, de 16 de enero y que permanece en la actualidad regulada en los apartados 1 a 4 del art. 282 bis de la LECrim.


Concepto y características del agente encubierto.

 

    Comenzando por el concepto, la denominación de agente hace referencia al concepto de agente de la policía y el término encubierto a que su identidad e intenciones como policía deben permanecer ocultas para lograr sus objetivos. El Tribunal Supremo define muy bien esta figura señalando que “el término agente encubierto, se utiliza para designar a funcionarios de policía que actúan en clandestinidad, con identidad supuesta y con la finalidad de reprimir o prevenir el delito”


    Continuando con las notas que caracterizan esta figura, el apartado 1 del art. 282 bis delimita el ámbito de actuación del agente encubierto a las “investigaciones que afecten a actividades propias de la delincuencia organizada”, que el apartado 4 se encarga de definir como aquellas en las que existe una “asociación de tres o más personas para realizar, de forma permanente o reiterada, conductas que tengan como fin cometer” un elenco de delitos que a continuación enumera. El legislador, por tanto, lo que ha pretendido es “limitar el alcance de este precepto a la fase de investigación”


    Otra de las características a destacar es que tanto el Juez instructor como el Ministerio Fiscal dando cuenta inmediata al Juez, pueden autorizar el uso de esta figura, “mediante resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos”, siendo necesario que el agente encubierto solicite autorización judicial en caso de que, a través de su actuación, pueda afectar a derechos fundamentales.


    En cuanto a la duración de la actuación del agente encubierto bajo identidad supuesta, el plazo será de “seis meses prorrogables por períodos de igual duración, quedando legítimamente habilitados para actuar en todo lo relacionado con la investigación concreta y a participar en el tráfico jurídico y social bajo tal identidad.”


    El párrafo tercero del art. 282 bis 1 establece la obligación al agente de informar a la autoridad competente que autorizó su actuación a informar de todos aquellos datos que haya ido obtenido durante la investigación “a la mayor brevedad posible”. Como vemos, no se especifica el plazo, ni la forma de realizar la transmisión de esa información, dejando al arbitrio del Juez encargado de la investigación la resolución de estas cuestiones.


    Parece entendible que el legislador no haya querido delimitar estos aspectos pues hay que tener en cuenta que el agente está infiltrado y debe buscar el mejor momento y modo para poner en conocimiento de la autoridad judicial dichas informaciones, sin levantar sospechas para evitar perjudicar la investigación, por lo que habrá que atender a cada caso concreto.


    Por otro lado, también es un acierto que el legislador, teniendo en cuenta la peligrosidad y los riesgos a los que debe exponerse el agente encubierto haya dispuesto que “ningún funcionario de la Policía Judicial podrá ser obligado a actuar como agente encubierto” siendo así voluntario y opcional.


    Por último, y quizás uno de los aspectos de mayor relevancia es la exención de responsabilidad criminal del agente, contenida en el apartado 5 de este artículo 282 bis. En este sentido, es necesario realizar una precisión y es que esta exención de responsabilidad penal está limitada a “aquellas actuaciones que sean consecuencia necesaria del desarrollo de la investigación, siempre que guarden la debida proporcionalidad con la finalidad de la misma y no constituyan una provocación al delito”, para evitar que por tener la condición de agente encubierto se abuse de esta figura, actuando de forma fraudulenta y sobrepasando los límites que determina este precepto. De hecho, sobre esta cuestión existen numerosas sentencias que por un lado se han limitado a indicar que la naturaleza jurídica de la exención de responsabilidad por daños o incluso por delitos del agente encubierto responde a una causa de justificación, por lo que quedaría relegado tanto de la responsabilidad penal como civil y por otro que en ocasiones el agente encubierto no actúa como tal si no como un agente provocador, llegando a incitar a la comisión del delito a la persona o personas investigadas.


    A este respecto, la STS 395/2014, de 13 de mayo, establece en su FJº3 que “ha de tratarse de un miembro de la policía judicial que, por resolución motivada, recibe una especie de autorización para transgredir la norma respecto a alguno de los delitos que se relacionan en el art. 282 bis, una especie de excusa absolutoria impropiamente recogida en una norma procesal”.


    Una vez delimitados tanto el concepto como las características del agente encubierto clásico nos adentramos en el estudio de la figura del agente encubierto informático.

 

Diferencias entre el agente encubierto informático y el agente encubierto clásico.

 

El agente encubierto informático, como se ha adelantado, está regulado en el art. 282 bis 6 de la LECrim y es en realidad una figura nueva y autónoma del agente encubierto “ordinario” desarrollado en los apartados anteriores del mismo artículo, que acabamos de analizar. 


    En primer lugar, comienza señalando este apartado que la función del agente encubierto informático es la de “actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación”. Por tanto, aquí surgen dos cuestiones, y la primera de las diferencias respecto a la figura del agente encubierto clásico, que son necesarias resolver.


    La primera de ellas, es que, si sensu contrario podemos entender que si las comunicaciones son abiertas, es decir, si los canales de comunicación no son cerrados, no es preciso el empleo de esta figura para su investigación. Pues bien, esta cuestión viene siendo resuelta por la jurisprudencia desde mucho antes de la existencia de esta figura, determinando que todas aquellas actividades públicas llevadas a cabo en internet no se hallan protegidas por el art.18 de la CE, por lo que no se precisa de autorización judicial al poder ser conocidas por todos, incluso por la policía.


    La segunda cuestión y quizás más controvertida es la relativa a qué debemos entender por canal de comunicación cerrado pues no ha sido desarrollado el concepto como tal por la jurisprudencia. Sin embargo, debemos entender que son todos aquellos canales de comunicación al que únicamente se puede tener acceso, bien por invitación o bien por aceptación del otro interlocutor.


    A modo de ejemplo, redes sociales como Facebook o Instagram, pese a necesitar un registro previo, son consideradas de forma general como canales abiertos, pues todo el mundo, puede tener acceso. Sin embargo, existen perfiles, que tienen su contenido privado y que, para poder acceder a ellos, es preciso enviar una solicitud y que la otra persona, la acepte. En este caso, pese a ser Facebook o Instagram una red social abierta, el canal de comunicación entre el agente informático encubierto y la persona investigada con perfil privado, es un canal cerrado.


    Lo mismo sucede con las conversaciones privadas de Messenger, así como, con aquellos grupos de Facebook que requieren de aceptación por el administrador. Como último ejemplo, y quizás más claro, por su uso cotidiano, las conversaciones y grupos de WhatsApp han de ser consideradas como canal cerrado, las primeras por ser privadas entre los interlocutores, y el segundo, por necesitar de una invitación previa para incorporarse al mismo.


    La segunda diferencia radica en que la figura del agente encubierto informático puede emplearse en la investigación de más delitos, ya que aparte de los ya indicados para el agente encubierto, se suman los previstos en el art. 588 ter a), es decir, se amplía a aquellos delitos dolosos con pena máxima de al menos tres años de prisión, organizaciones o grupos criminales y terrorismo o a “delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación”


    La tercera diferencia la encontramos en la ampliación de las funciones que puede llevar a cabo el agente encubierto informático y es la de poder intercambiar archivos ilícitos con las personas investigadas, previa autorización judicial específica para ello. Esto resulta de gran utilidad en casos de distribución de pornografía infantil a través de grupos cerrados en los que para entrar es necesario “contribuir” enviando fotografías o videos por lo que el agente encubierto, deberá realizar dicho envío para ganarse la confianza del grupo, acceder al mismo, e identificar a los autores.


   Para concluir, el apartado séptimo del artículo 282 bis establece la posibilidad de realizar la captación de imágenes y grabación de conversaciones entre el agente encubierto y el investigado, sin embargo, cuando se produzcan en el interior de un domicilio, será precisa expresa autorización judicial.


    Es importante señalar que esta facultad no se le atribuye directamente al agente encubierto informático sino al agente encubierto clásico, pero en ocasiones sucede, que entre el agente informático encubierto y el investigado se llegan a realizar videoconferencias, por lo que, de encontrarse el investigado en su domicilio durante la videoconferencia, al grabarse policialmente la misma, se precisará de autorización judicial expresa para captar dichas imágenes, y evitar así la vulneración del derecho a la inviolabilidad del domicilio.

10 visualizaciones
bottom of page