El agente encubierto informático: reto legislativo pendiente en un escenario digitalizado

AutorIsabel Villar Fuentes
CargoProfesora Contratada Doctora de Derecho Procesal Universidad de Cádiz (España)
Páginas197-228
Revista de Estudios Jurídicos y Criminológicos
ISSN-e: 2345-3456
N.º 6, julio-diciembre, 2022, pp. 197-228
El agente encubierto y su especialidad informática: reto legislativo
pendiente en un escenario digitalizado (análisis de la figura en el
Anteproyecto de Ley Enjuiciamiento Criminal)
The undercover agent and his computer science specialty: pending legislative challenge
in a digitized scenario (analysis of the figure in the Draft Law on Criminal Procedure)
ISABEL VILLAR FUENTES
Profesora Contratada Doctora de Derecho Procesal
Universidad de Cádiz (España)
isabel.villar@uca.es
https://orcid.org/0000-0002-9310-9560
Resumen: La figura del agente encubierto de la LO 5/1999 supuso un gran avance en la
investigación del delito y su incorporación por el legislador español fue tardía. Sin embargo, en
estas casi dos décadas transcurridas los avances de las tecnologías y su aprovechamiento por el
mundo criminal hacían patente una especialización del agente encubierto clásico, para la incursión
del mismo en las diversas tecnologías de la información y de la comunicación. Esta figura es
introducida en el sistema procesal penal español por la Ley Orgánica 13/2015, ha permitido el
desarrollo de investigaciones encubiertas informáticas muy necesarias en las actuales
modalidades de criminalidad. Pero las lagunas y defectos de esta figura se evidencian, en su
aplicación práctica, en parte por la fragmentada y escasa regulación que se hace de ella en la LO
13/2015. Son numerosas las cuestiones que quedan sin una cobertura del legislador. El
Anteproyecto de LECrim de 2020 desarrolla una casuística mucho más amplia, con diversos
niveles de actividad del agente encubierto informático (entrada en canales cerrados de
comunicación con identidad falsa; intercambio de archivos ilícitos y análisis de algoritmos y por
último captación y grabación de imágenes incluso en el domicilio) y sus correspondientes
autorizaciones judiciales. Estas cuestiones y otras como la delimitación del agente provocador se
Recepción: 20/10/2022
Aceptación: 01/12/2022
mo citar este trabajo: VILLAR FUENTES, Is abel, “El agente encubierto y su especialidad
informática: reto legislativo pendiente en un escenario digitalizado (análisis de la figura en el
Anteproyecto de Ley Enjuiciamiento Criminal)”, Revista de Estudios Jurídicos y Criminológicos, n.º 6,
Universidad de diz, 2022, pp. 197-228, DOI: https://doi.org/10.25267/REJUCRIM.2022.i6.07
El agente encubierto y su especialidad informática: reto legislativo pendiente en un escenario…
198
abordan también desde el análisis jurisprudencial, que ha venido completando las dudas y
problemas que ha generado el agente encubierto clásico y el informático.
Abstract: The figure of the undercover agent in LO 5/1999 was a great advance in the
investigation of crime and its incorporation by the Spanish legislator was belated. However, in
the almost two decades that have passed, the advances in technology and its use by the criminal
world made it clear that the classic undercover agent had to specialise in order to make use of
the various information and communication technologies. This figure is introduced into the
Spanish criminal procedural system by Organic Law 13/2015, and has allowed the development
of undercover computer investigations, which are very necessary in current forms of criminality.
However, the gaps and shortcomings of this figure are evident, in its practical application, partly
due to the fragmented and scarce regulation of it in the LO 13/2015. There are numerous issues
that remain uncovered by the legislator. The Preliminary Draft of the LECrim of 2020 develops
a much broader casuistry, with different levels of activity of the undercover computer agent (entry
into closed communication channels with a false identity; exchange of illicit files and analysis of
algorithms and, finally, capture and recording of images even in the home) and their
corresponding judicial authorisations. These questions and others, such as the delimitation of the
agent provocateur, are also dealt with in the jurisprudential analysis, which has been completing
the doubts and problems generated by the classic undercover agent and the computer agent.
Palabras clave: agente encubierto digital, canales cerrados, organización criminal, tecnologías
de la información y la comunicación.
Keywords: digital undercover agent, closed channels, criminal organisation, information and
communication technologies.
Sumario: 1. INTRODUCCIÓN. 2. CUESTIONES COMUNES AL AGENTE ENCUBIERTO E
INFORMÁTICO. 2.1. Presupuestos necesarios. 2.1.A. Delincuencia organizada. 2.1.B. Necesario
permiso del agente encubierto. 2.1.C. Proporcionalidad. 2.2. Actividad y contactos previos a la
autorización judicial. 3. AGENTE ENCUBIERTO INFORMÁTICO. 3.1. Cuestiones previas.
3.2. Ámbito de aplicación. 3.3. Canales cerrados de comunicación. 3.4. Actividades autorizadas.
3.4.A. Entrada en canales cerrados con una identidad falsa. 3.4.B. Intercambiar o enviar por sí
mismo archivos ilícitos por razón de su contenido. 3.4.C. Análisis algoritmos asociados a archivos
ilícitos. 3.4.D. Obtención de imágenes y la grabación de las conversaciones. 3.4.E. Utilización de
troyanos. 3.5. Delimitación subjetiva del agente encubierto informático. 3.5.A. Agente
provocador. 4. CONCLUSIONES. 5. BIBLIOGRAFÍA.
1. INTRODUCCIÓN
Hablar de una digitalización de la Justicia implica referir la gran encrucijada de estos
tiempos en lo concerniente al Proceso. Por una parte, es precisa la incorporación de las
tecnologías al Proceso, pues son una realidad de los tiempos actuales y la Justicia no
puede permanecer de espalda ellas, pero, por otra parte, esta incorporación debe ser
cautelosa y segura para respetar todas las garantías y derechos fundamentales.
Lamentablemente, en la persecución y averiguación de la criminalidad, la realidad es que,
ésta siempre va un paso por delante en la utilización de cuantas herramientas están a su
Isabel Villar Fuentes
199
alcance, debido a no tener impedimentos económicos, ni legales, ni de cualquier otro
orden. De tal modo, que la Justicia siempre va un paso por detrás, en la incorporación de
medios técnicos, digitales y de cualquier otra índole, al servicio de la Justicia. Se trata de
materias tan cambiantes con evoluciones tan rápidas, que la adaptación es sumamente
compleja.
Un intento de incorporación y actualización en las herramientas de averiguación y
persecución del delito, se pretendió llevar a cabo por la Ley Orgánica 13/2015, de 5 de
octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de
las garantías procesales y la regulación de las medidas de investigación tecnológica (en
adelante LO 13/2015).
La LO 13/2015 realiza una adaptación de la legislación procesal a las nuevas tecnologías
1
,
al introducir actos de investigación tecnológicos: interceptación de comunicaciones
telefónicas y telemáticas; captación y grabación de conversaciones orales mediante con
dispositivos electrónicos; el uso de dispositivos técnicos de seguimiento, localización y
captación de la imágenes; la entrada y revisión de dispositivos de almacenamiento masivo
de información y los registros online sobre equipos informáticos.
La figura del agente encubierto informático, pese a tener un ámbito de actuación
tecnológico, no se encuentra recogido en este Título VIII, sino en el art. 282 bis, en los
apartados 6 y 7 LECrim, puesto que en el 282 bis, apartados 1 a 5 LECrim se encontraba
desde 1999
2
la figura del agente encubierto.
La necesidad de incorporar las tecnologías en los actos de investigación, en ocasiones ha
conducido a identificar a éstas con la persecución de delitos de carácter tecnológico
3
, en
definitiva con la llamada ciberdelincuencia. Sin embargo, este planteamiento es erróneo,
pues las investigaciones con base tecnológica tienen su razón de ser en la persecución de
todas las modalidades de criminalidad, teniendo como condición, tan solo el ámbito de
aplicación de cada una de las diligencias, cuestiones éstas que se van delimitando más
adelante en este trabajo. Por tanto, el radio de posibles actuaciones va más allá de la
ciberdelincuencia.
La criminalidad, desde su diseño, hasta la organización, pasando por la gestión de las
consecuencias delictivas, actualmente, son llevadas a cabo en soporte digital en la
mayoría de los casos. Podríamos acotar más el ámbito, si circunscribimos esta actividad
a la criminalidad organizada. En este supuesto, la digitalización es pieza clave en todas o
en la mayoría de las etapas del delito más adelante en este trabajo.
1
La LO 13/2015 introduce los artículos 588 bis al 588 octies LECrim como nuevas medidas de
investigación tecnológica: Capítulos V a VII del Título VIII del Libro II de la LECrim.
2
Ley Orgánica 5/1999, 13 enero de modificación de la Ley de Enjuiciamiento Criminal en materia de
perfeccionamiento de la acción investigadora relacionada con el tráfico ilegal de drogas y otras actividades
ilícitas graves.
3
ESTRADA POSADA, R. y SOMELLERA, R., Revista iberoamericana de derecho informático, “Delitos
informáticos”, nº 27-29, 1998, pp. 3 y 20, indicanEl acto en el cual interviene un sistema de cómputo
como utensilio en la producción de un hecho criminológico, en donde se atenta contra los derechos y
libertades de los ciudadanos.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR