Agente encubierto informático

Policía Nacional Agente encubierto informático

El agente informático encubierto es una de las nuevas figuras introducidas en la reforma de la LECrim a través de los apartados 6 y 7 de nueva redacción contenidos en el art. 282 bis.

     Es preciso, antes de proceder al estudio de esta nueva figura, analizar la ya existente antes de la reforma, es decir, la del agente encubierto tradicional que fue introducida por la LO 5/1999, de 16 de enero y que permanece en la actualidad regulada en los apartados 1 a 4 del art. 282 bis de la LECrim.

Concepto y características del agente encubierto

 

     Comenzando por el concepto, la denominación de agente hace referencia al concepto de agente de la policía y el término encubierto a que su identidad e intenciones como policía deben permanecer ocultas para lograr sus objetivos. El Tribunal Supremo define muy bien esta figura señalando que “el término agente encubierto, se utiliza para designar a funcionarios de policía que actúan en clandestinidad, con identidad supuesta y con la finalidad de reprimir o prevenir el delito”[1]

     Continuando con las notas que caracterizan esta figura, el apartado 1 del art. 282 bis delimita el ámbito de actuación del agente encubierto a las “investigaciones que afecten a actividades propias de la delincuencia organizada”, que el apartado 4 se encarga de definir como aquellas en las que existe una “asociación de tres o más personas para realizar, de forma permanente o reiterada, conductas que tengan como fin cometer” un elenco de delitos que a continuación enumera[2]. El legislador, por tanto, lo que ha pretendido es “limitar el alcance de este precepto a la fase de investigación”[3]

     Otra de las características a destacar es que tanto el Juez instructor como el MF dando cuenta inmediata al Juez, pueden autorizar el uso de esta figura, “mediante resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación, a actuar bajo identidad supuesta y a adquirir y transportar los objetos, efectos e instrumentos del delito y diferir la incautación de los mismos”[4], siendo necesario que el agente encubierto solicite autorización judicial en caso de que, a través de su actuación, pueda afectar a derechos fundamentales.[5]

     En cuanto a la duración de la actuación del agente encubierto bajo identidad supuesta, el plazo será de “seis meses prorrogables por períodos de igual duración, quedando legítimamente habilitados para actuar en todo lo relacionado con la investigación concreta y a participar en el tráfico jurídico y social bajo tal identidad.”[6]

     El párrafo tercero del art. 282 bis 1 establece la obligación al agente de informar a la autoridad competente que autorizó su actuación a informar de todos aquellos datos que haya ido obtenido durante la investigación “a la mayor brevedad posible”. Como vemos, no se especifica el plazo, ni la forma de realizar la transmisión de esa información, dejando al arbitrio del Juez encargo de la investigación la resolución de estas cuestiones.

     Parece entendible que el legislador no haya querido delimitar estos aspectos pues hay que tener en cuenta que el agente está infiltrado y debe buscar el mejor momento y modo para poner en conocimiento de la autoridad judicial dichas informaciones, sin levantar sospechas para evitar perjudicar la investigación, por lo que habrá que atender a cada caso concreto.

     Por otro lado, también es un acierto que el legislador, teniendo en cuenta la peligrosidad y los riesgos a los que debe exponerse el agente encubierto haya dispuesto que “ningún funcionario de la Policía Judicial podrá ser obligado a actuar como agente encubierto” siendo así voluntario y opcional.

     Por último, y quizás uno de los aspectos de mayor relevancia es la exención de responsabilidad criminal del agente, contenida en el apartado 5 de este artículo 282 bis. En este sentido, es necesario realizar una precisión y es que esta exención de responsabilidad penal está limitada a aquellas actuaciones que “aquellas actuaciones que sean consecuencia necesaria del desarrollo de la investigación, siempre que guarden la debida proporcionalidad con la finalidad de la misma y no constituyan una provocación al delito”, para evitar que por tener la condición de agente encubierto se abuse de esta figura, actuando de forma fraudulenta y sobrepasando los límites que determina este precepto. De hecho, sobre esta cuestión existen numerosas sentencias que por un lado se han limitado, tal y como dice, LLORENTE DE PEDRO[7], a “indicar que la naturaleza jurídica de la exención de responsabilidad por daños o incluso por delitos del agente encubierto responde a una causa de justificación, por lo que quedaría relegado tanto de la responsabilidad penal como civil” y por otro que en ocasiones el agente encubierto no actúa como tal si no como un agente provocador, llegando a incitar a la comisión del delito a la persona o personas investigadas.[8]

     A este respecto, la STS 395/2014, de 13 de mayo, establece en su FJº3 que “ha de tratarse de un miembro de la policía judicial que, por resolución motivada, recibe una especie de autorización para transgredir la norma respecto a alguno de los delitos que se relacionan en el art. 282 bis, una especie de excusa absolutoria impropiamente recogida en una norma procesal”.

     Una vez delimitados tanto el concepto como las características del agente encubierto clásico nos adentramos en el estudio de la figura del agente encubierto informático.

 

Diferencias entre el agente encubierto informático y el agente encubierto clásico

  

 El agente encubierto informático, como se ha adelantado, está regulado en el art. 282 bis 6 de la LECrim y en palabras de VALVERDE MEGÍAS[9] “es en realidad una figura nueva y autónoma del agente encubierto “ordinario” desarrollado en los apartados anteriores del mismo artículo”, que acabamos de analizar.

     En primer lugar, comienza señalando este apartado que la función del agente encubierto informático es la de “actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación”. Por tanto, aquí surgen dos cuestiones, y la primera de las diferencias respecto a la figura del agente encubierto clásico, que son necesarias resolver.

     La primera de ellas, es que, si sensu contrario podemos entender que si las comunicaciones son abiertas, es decir, si los canales de comunicación no son cerrados, no es preciso el empleo de esta figura para su investigación. Pues bien, esta cuestión viene siendo resuelta por la jurisprudencia desde mucho antes de la existencia de esta figura, determinando que todas aquellas actividades públicas llevadas a cabo en internet no se hallan protegidas por el art.18 de la CE, por lo que no se precisa de autorización judicial al poder ser conocidas por todos, incluso por la policía.[10]

     La segunda cuestión y quizás más controvertida es la relativa a qué debemos entender por canal de comunicación cerrado pues no ha sido desarrollado el concepto como tal por la jurisprudencia. Sin embargo, debemos entender que son todos aquellos canales de comunicación al que únicamente se puede tener acceso, bien por invitación o bien por aceptación del otro interlocutor.

     A modo de ejemplo, redes sociales como Facebook, pese a necesitar un registro previo, son consideradas de forma general como canales abiertos, pues todo el mundo, puede tener acceso. Sin embargo, existen perfiles, que tienen su contenido privado y que, para poder acceder a ellos, es preciso enviar una solicitud y que la otra persona, la acepte. En este caso, pese a ser Facebook una red social abierta, el canal de comunicación entre el agente informático encubierto y la persona investigada con perfil privado, es un canal cerrado.

     Lo mismo sucede con las conversaciones privadas de Messenger, así como, con aquellos grupos de Facebook que requieren de aceptación por el administrador. Como último ejemplo, y quizás más claro, por su uso cotidiano, las conversaciones y grupos de WhatsApp han de ser consideradas como canal cerrado, las primeras por ser privadas entre los interlocutores, y el segundo, por necesitar de una invitación previa para incorporarse al mismo.

     La segunda diferencia radica en que la figura del agente encubierto informático puede emplearse en la investigación de más delitos, ya que aparte de los ya indicados para el agente encubierto, se suman los previstos en el art. 588 ter a), es decir, se amplía a aquellos delitos dolosos con pena máxima de al menos tres años de prisión, organizaciones o grupos criminales y terrorismo[11] o a “delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación”

     La tercera diferencia la encontramos en la ampliación de las funciones que puede llevar a cabo el agente encubierto informático y es la de poder intercambiar archivos ilícitos con las personas investigadas, previa autorización judicial específica para ello. Esto resulta de gran utilidad en casos de distribución de pornografía infantil a través de grupos cerrados en los que para entrar es necesario “contribuir” enviando fotografías o videos por lo que el agente encubierto, deberá realizar dicho envío para ganarse la confianza del grupo, acceder al mismo, e identificar a los autores.

    Para concluir, el apartado séptimo del artículo 282 bis establece la posibilidad de realizar la captación de imágenes y grabación de conversaciones entre el agente encubierto y el investigado, sin embargo, cuando se produzcan en el interior de un domicilio, será precisa expresa autorización judicial.

     Es importante señalar que esta facultad no se le atribuye directamente al agente encubierto informático sino al agente encubierto clásico, pero en ocasiones sucede, que entre el agente informático encubierto y el investigado se llegan a realizar videoconferencias, por lo que, de encontrarse el investigado en su domicilio durante la videoconferencia, al grabarse policialmente la misma, se precisará de autorización judicial expresa para captar dichas imágenes, y evitar así la vulneración del derecho a la inviolabilidad del domicilio.

[1] STS 1140/2010, de 29 de diciembre. FJ 6º

[2] Art. 282 bis 4 LECrim :

“a) Delitos de obtención, tráfico ilícito de órganos humanos y trasplante de los mismos, previstos en el artículo 156 bis del Código Penal.

  1. b) Delito de secuestro de personas previsto en los artículos 164 a 166 del Código Penal.
  2. c) Delito de trata de seres humanos previsto en el artículo 177 bis del Código Penal.
  3. d) Delitos relativos a la prostitución previstos en los artículos 187 a 189 del Código Penal.
  4. e) Delitos contra el patrimonio y contra el orden socioeconómico previstos en los artículos 237, 243, 244, 248 y 301 del Código Penal.
  5. f) Delitos relativos a la propiedad intelectual e industrial previstos en los artículos 270 a 277 del Código Penal.
  6. g) Delitos contra los derechos de los trabajadores previstos en los artículos 312 y 313 del Código Penal.
  7. h) Delitos contra los derechos de los ciudadanos extranjeros previstos en el artículo 318 bis del Código Penal.
  8. i) Delitos de tráfico de especies de flora o fauna amenazada previstos en los artículos 332 y 334 del Código Penal.
  9. j) Delito de tráfico de material nuclear y radiactivo previsto en el artículo 345 del Código Penal.
  10. k) Delitos contra la salud pública previstos en los artículos 368 a 373 del Código Penal.
  11. l) Delitos de falsificación de moneda, previsto en el artículo 386 del Código Penal, y de falsificación de tarjetas de crédito o débito o cheques de viaje, previsto en el artículo 399 bis del Código Penal.
  12. m) Delito de tráfico y depósito de armas, municiones o explosivos previsto en los artículos 566 a 568 del Código Penal.
  13. n) Delitos de terrorismo previstos en los artículos 572 a 578 del Código Penal.
  14. o) Delitos contra el patrimonio histórico previstos en el artículo 2.1.e de la Ley Orgánica 12/1995, de 12 de diciembre, de represión del contrabando.”

[3] VALVIÑO CES, A., “Una lectura crítica en relación al agente encubierto informático tras la Ley Orgánica 13/2015”, Diario la Ley, núm 8731, 2016, p.3

[4] Art. 282 bis 1.

[5] Art. 282 bis 3.

[6] Art. 282 bis 1

[7] Op.cit., p. 11 “Ello no impide que el Estado pueda ser considerado como responsable civil subsidiario por la actuación de sus funcionarios públicos.”

[8] SSTS 406/2012, de 7 de mayo, 204/2013 de 14 de marzo, 575/2013 de 28 de junio.

[9] “Cuestiones relativas a la investigación de delitos en red” Ponencia del Delegado de Criminalidad Informática de la Fiscalía Provincial de Barcelona, p. 19.

[10] STS 249/08, 20 de mayo

[11] Remisión al art. 579.1 LECrim

Deja un comentario