Jurídico 


El Agente Encubierto en Internet: La persecución del Cibercrimen en la reciente reforma de la Ley de Enjuiciamiento Criminal

La Ley de Enjuiciamiento Criminal (LECrim) es una de las normas jurídicas españolas vigentes de mayor antigüedad. Se trata de un texto decimonónico que ha sido objeto de múltiples reformas, en la necesidad de adecuar su inicial contenido a situaciones sociales que en el año 1.882 sólo podían ser concebidas desde una perspectiva verniana y que al día de la fecha ya forman parte de la realidad, e incluso son un elemento configurador de ésta: así acontece con internet.

Internet es un campo de actividad humana, y en consecuencia susceptible de albergar conductas negativas, de naturaleza antijurídica, delitos que cuentan con el factor de la opacidad o el anonimato, propiciados por la tecnología, para facilitar su comisión.

La Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica ha introducido en la norma rectora del proceso penal abundantes medidas de investigación de la ciberdelincuencia, destacando entre ellas el establecimiento de la figura del agente policial encubierto en internet. A tal efecto, el nuevo artículo 282, apartados 6 y 7 LECrim dispone lo siguiente:

“6. El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación con el fin de esclarecer alguno de los delitos a los que se refiere el apartado 4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a.

El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos.

7. En el curso de una investigación llevada a cabo mediante agente encubierto, el juez competente podrá autorizar la obtención de imágenes y la grabación de las conversaciones que puedan mantenerse en los encuentros previstos entre el agente y el investigado, aun cuando se desarrollen en el interior de un domicilio.”

La Ley introduce con carácter específico para internet la actuación policial encubierta. Esta intervención requiere, en todo caso, la autorización judicial expresa para ello por medio de resolución (Auto) a tal efecto. La actuación del agente encubierto ha de circunscribirse a la investigación de un concreto catálogo de delitos: delitos de obtención, tráfico ilícito de órganos humanos y trasplante de los mismos; delito de secuestro de personas; delitos relativos a la prostitución; delitos relativos a la propiedad intelectual e industrial; delitos contra los derechos de los ciudadanos extranjeros; delitos de tráfico de especies de flora o fauna amenazada; delito de tráfico de material nuclear y radiactivo; delitos contra la salud pública; delitos de falsificación de moneda, de tarjetas de crédito/débito o de cheques de viaje; delito de tráfico y depósito de armas, municiones o explosivos; delitos de terrorismo; y delitos contra el patrimonio histórico previstos en el artículo 2.1.e) de la Ley Orgánica 12/1995, de 12 de diciembre, de represión del contrabando.

 

 

A todos ellos deben añadirse aquellos delitos que, con carácter general, tengan carácter doloso, lleven aparejada una pena con un límite máximo de al menos 3 años de prisión, y los cometidos en el ámbito de una organización criminal o terrorista.

La duración de la actividad de interceptación de las comunicaciones, una vez autorizada judicialmente y tratándose de alguno de los delitos especificados, no podrá superar los tres meses.

El apartado 6 prevé asimismo la posible intervención policial encubierta en las redes de intercambio de archivos (p2p), consistente en la posibilidad de emplear archivos de contenido ilícito de forma justificada para obtener la identidad de su destinatario, quien los reclamaría en este tipo de redes. La resolución judicial habrá de ser de nuevo motivada y específica, esto es, deberá conceder la autorización detallada para este tipo de intervención policial, con invocación del precepto y del ámbito de su operatividad. Tal actividad en redes p2p permitirá el examen de los algoritmos, es decir, de las operaciones matemático-electrónicas que puedan identificar las rutas de los ciberdelincuentes en las redes, sus protocolos o pautas de actuación y la naturaleza del material objeto de los intercambios.

En fin, el artículo 282 apartado 7 dispone la posibilidad de grabar las conversaciones y emplear las imágenes que se puedan obtener en aquellos encuentros personales que sean mantenidos entre el agente bajo identidad supuesta y el interesado en concertar la cita, constituyéndose así en un indicio decisivo en la instrucción o en una prueba plena de cargo en el Juicio Oral, al contar con justificación judicial y cobertura legal plenas en su obtención y utilización.

Esta importante forma de lucha contra la delincuencia, complementada con otras de trascendencia equivalente, tales como la posibilidad de implantar troyanos (spyware) en los equipos del sujeto activo del delito implican la voluntad del legislador de atender al sino de los tiempos y a la mayor protección posible de los bienes jurídicos de la sociedad, no sin ello dejar de realizar una ponderación entre el acometimiento de estas invasivas intervenciones con los derechos fundamentales a la intimidad y al secreto de las comunicaciones, que han de ser atemperados siguiendo la máxima kantiana conforme a la cual cualquier derecho cuenta con el límite del respeto a los derechos ajenos, de modo que la protección y salvaguarda esencial de éstos justifica y legitima, en los términos dispuestos por la ley y con intervención judicial, la adopción de las referidas medidas en el mundo cibernético.

 

Imagen | El Economista

RELACIONADOS