El agente encubierto virtual

  1. León Camino, Arantza
Dirigida por:
  1. Rocío Zafra Espinosa de los Monteros Directora

Universidad de defensa: Universidad Carlos III de Madrid

Fecha de defensa: 27 de septiembre de 2022

Tribunal:
  1. Vicente Carlos Guzmán Fluja Presidente
  2. Raquel López Jiménez Secretario/a
  3. Sonia Calaza López Vocal

Tipo: Tesis

Teseo: 743633 DIALNET

Resumen

La Ley de Enjuiciamiento Criminal de 1882 (en adelante LECrim) regula el proceso penal español y, ha sido reformada parcialmente a lo largo del tiempo para acomodarse a las tendencias sociales de cada época. Una de las reformas llevada a cabo, en concreto, la operada por la Ley Orgánica 13/2015, de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica, está encaminada a luchar de forma eficaz contra la acción delictiva desarrollada en internet y la red, y, entre otras novedades, lo hace con la regulación del agente encubierto virtual. La referida técnica de investigación se regula en los apartados 6 y 7 del artículo 282 bis de la LECrim, y se vuelve una de las técnicas más novedosas en la lucha contra el cibercrimen. Los medios de investigación tradicionales son insuficientes y la infiltración policial virtual se configura como una técnica de investigación en el mundo de la red más eficaz. En este contexto, conceptualizamos al agente encubierto virtual como a un Policía Judicial que, bajo una identidad supuesta proporcionada por el Ministerio del Interior, y autorizado por el órgano judicial competente, actúa en canales de comunicación cerrados para esclarecer los delitos cometidos en internet o a través de la red. Se trata de un medio de investigación extraordinario, el Estado no puede hacer uso de él en todo caso, sino de forma excepcional y subsidiaria. En primer lugar, de forma excepcional, porque el policía infiltrado virtual oculta su verdadera identidad y sus verdaderas intenciones bajo la cobertura de una identidad supuesta proporcionada por el propio Estado, es decir, haciendo uso del engaño. Además, su ámbito de actuación también es concreto: la investigación de los delitos que se desarrollan a través de la red o que utilizan medios informáticos, cometidos por organizaciones criminales o por personas individualmente consideradas. En segundo lugar, de forma subsidiaria, porque el Estado solo podrá hacer uso de él cuando no exista ningún otro medio de investigación que pueda alcanzar sus objetivos de una forma eficaz. Por lo expuesto, es importante el análisis que hemos desarrollado sobre los presupuestos para su adopción, que en todo caso deberán cumplirse de forma legítima, y entendidos desde la perspectiva de la especialidad. Por tanto, el fin que persigue el uso del agente encubierto virtual es el de erradicar y prevenir actuaciones delictivas cometidas virtualmente. El trabajo se encuentra estructurado en tres capítulos en los que se ha estudiado, además de las características principales del policía infiltrado informático, las principales problemáticas que surgen a su alrededor, y, lo que es más importante, se han planteado posibles soluciones. El primero de los capítulos se divide en seis partes. En la primera de ellas, se han analizado las características principales del agente encubierto físico, y es que el ya citado artículo 282 bis de la LECrim ya regulaba la figura del agente encubierto en el plano físico en sus primeros apartados. Es importante comenzar desde este punto de partida debido a que, para todo lo no regulado para el agente encubierto virtual, habrá que atender a lo regulado por la LECrim para el agente encubierto físico. En la segunda y tercera parte de este primer capítulo se ponen de manifiesto las principales características del agente encubierto virtual, y se resaltan las principales diferencias que existen con otras dos figuras afines que también son utilizadas por las autoridades para perseguir ilícitos penales, en concreto, las diferencias que existen con el agente encubierto físico y el ciberpatrullador. Asimismo, es importante estudiar la delgada línea que separa al policía que se infiltra virtualmente con el policía que provoca el delito, y las consecuencias que esto supone. El marco de actuación del agente encubierto virtual es otro de los aspectos estudiados en la tesis doctoral, y es que, como adelantábamos, este podrá investigar delitos virtuales, cometidos por organizaciones criminales o por personas individualmente consideradas. Asimismo, se estudian los canales de comunicación abiertos y las redes sociales, y, lo que es más importante, qué delitos son cometidos en este ámbito. Este tipo de canales de comunicación no están contemplados en el artículo 282 bis de la LECrim en cuanto al ámbito de actuación del agente encubierto virtual se refiere, pero este podrá interactuar en ellos si las circunstancias del caso lo exigen. Al estudio de la finalidad y la justificación en el Estado de Derecho en el que vivimos se dedica la sexta y última parte de este capítulo, en el que concretaremos si efectivamente esta figura tiene cabida en nuestro sistema. El uso del agente encubierto virtual no está exento de problemática, sobre todo, en lo que se refiere al sistema de garantías que puede verse limitado con la actuación del policía infiltrado, y es que, su actuación tiene un límite infranqueable: el sistema de garantías. Al análisis de los derechos o garantías que pueden verse limitados con la intervención del agente encubierto virtual hemos dedicado el segundo capítulo del trabajo. Partimos de la base de que la infiltración virtual se desarrolla de forma legítima en nuestro Estado de Derecho, debido a que está prevista y regulada en la Ley, pero es necesario que su adopción se realice respetando las garantías materiales y sustantivas. Estos requisitos deberán respetarse durante todo el transcurso de la infiltración. Se deberá alcanzar un punto de equilibrio entre el sistema de garantías fundamentales y la finalidad de la medida. Así, es importante diferenciar qué derechos fundamentales pueden verse limitados desde el momento en el que la infiltración es aprobada, y qué otros derechos pueden verse afectados por su actuación en concreto. En ambos casos, esta técnica de investigación deberá respetar el principio de proporcionalidad, estudiado de forma conjunta a los principios extrínsecos (principio de jurisdiccionalidad y motivación) e intrínsecos (principios de especialidad, idoneidad, necesidad y proporcionalidad en sentido estricto). El principio de proporcionalidad tiene como fin limitar la discrecionalidad de los poderes públicos, en especial, limitarla en cuanto a la posible afectación al sistema de derechos fundamentales. Por esta razón, es el ámbito penal donde cobra especial importancia. En relación con la afección de los derechos fundamentales que se puede producir, se estudia en profundidad cuál es la principal limitación que puede sufrir el derecho fundamental concreto y cómo se justifica con los fines de la investigación. Destacamos el análisis del derecho a la intimidad y al libre desarrollo de la personalidad, el derecho al secreto de las comunicaciones, derecho a la libertad informática, la inviolabilidad del domicilio o el derecho de defensa. El estudio de los derechos fundamentales en los medios de investigación tecnológicos no puede estar completo si no se hace un análisis del derecho fundamental, de nuevo cuño y creación jurisprudencial, al entorno virtual. En él confluyen los demás derechos contemplados en el artículo 18 de la Constitución Española. Este derecho, como el resto, excepto en de la vida, puede ceder en determinadas circunstancias. Para ello, se deben cumplir una serie de garantías imprescindibles: que la medida esté prevista en una Ley que garantice la seguridad jurídica; que se garantice la estricta observancia del principio de proporcionalidad; y que se acuda a ella de forma subsidiaria. Por último, el tercer capítulo del trabajo se destina al estudio de la procedibilidad del agente encubierto virtual. Todas las técnicas de investigación reguladas en la LECrim deben desarrollarse cumpliendo estrictamente los requisitos establecidos en ella, o, dicho de otra forma, es necesario que todos los requisitos legalmente establecidos se cumplan, ya que la principal consecuencia de no hacerlo es clara: la nulidad de lo actuado, sobre todo en aquellas actuaciones que supongan la limitación de derechos fundamentales, pues la omisión de los requisitos puede conllevar la vulneración de los mismos. Destacamos la obligatoriedad de la autorización judicial que existe para que pueda ser aprobada la medida y para actuar de determinada forma. Tanto en las operaciones encubiertas físicas como virtuales, no es posible la infiltración si por parte del Estado no existe una autorización que la apruebe. Asimismo, hemos determinado qué órganos están habilitados para emitir dicha autorización y qué forma y contenido debe tener. En primer lugar, en cuanto al órgano habilitado para emitir la autorización judicial, analizamos los motivos por los que es el órgano judicial el que debe valorar si, a pesar de existir limitación de derechos con el uso del agente encubierto virtual, es necesaria la infiltración, basándose en la gravedad del caso y analizando si es esta técnica de investigación es idónea para alcanzar los fines que se pretenden. Así, el legislador acierta cuando establece que la infiltración virtual quede encomendada al órgano judicial competente, y ello, por los siguientes motivos: en primer lugar, por la utilización del engaño, que supone una posible limitación de derechos fundamentales de las personas que van a ser investigas. Y, en segundo lugar, porque la presencia engañosa del Estado se produce con bastante intensidad, y por ello, la infiltración debe estar debidamente motivada. En cuanto a la forma y contenido de la autorización judicial, esta tendrá forma de auto, y tal y como exige la Ley Orgánica del Poder Judicial, estará debidamente motivado. En cuanto al contenido de dicho auto, encuentra su regulación en el artículo 588 bis c. de la LECrim. Además, hemos establecido los presupuestos subjetivos de la medida, es decir, quién puede actuar como agente encubierto virtual. La LECrim establece que será un miembro de la policía judicial, pero esta redacción tan general suscita dudas, ya que no queda reflejado con exactitud si el texto normativo se refiere a la policía judicial específica especializada en delitos informáticos, o por el contrario podremos interpretarlo en un sentido más amplio. Lo que queda claro es que, la infiltración policial virtual debe desarrollarse en todo caso por un agente de policía, quedando excluidos, por tanto, los particulares. Además, tomar la decisión de infiltrarse es una operación encubierta es una decisión completamente voluntaria, es decir, el mando superior de cualquier policía no podrá, en ningún momento, imponer la decisión de que uno de sus agentes asuma la condición de agente encubierto, y así viene regulado en el apartado 2 del artículo 282 bis de la LECrim. La voluntariedad como signo distintivo de una infiltración viene originada por la peligrosidad de la misma, sobre todo, por el peligro psicológico que sufren los agentes infiltrados informáticos, ya que se exponen a determinados casos, como el de pornografía infantil, que pueden causar daño psíquico a quienes tienen contacto con este mundo. Además, el agente encubierto virtual puede estar capacitado para llevar a cabo encuentros físicos con los investigados, y esto añade un plus de peligrosidad a la operativa. El estudio del resto de requisitos procedimentales también es analizado en esta primera parte del tercer capítulo. Aspectos tan importantes como el control de la medida, o la duración de la misma, que despierta el problema común a todas las investigaciones desarrolladas bajo secreto de sumario. En cuanto al control de la medida, es importante destacar que cuando la infiltración ya ha sido autorizada por el órgano judicial competente, este no puede desentenderse de la fase de ejecución. Existe la necesidad de que haya un control sobre la medida, y este es otorgado al órgano que autorizó la misma. A pesar de que esta técnica de investigación puede ser solicitada por los mandos policiales o por el Ministerio Fiscal, es el órgano de instrucción el único que puede autorizarla, como así se establece en el apartado 6 del artículo 282 bis de la LECrim. El control judicial de las infiltraciones policiales virtuales deberá ser riguroso, debido a que se trata de una medida excepcional que limita determinados derechos fundamentales de los investigados. Las infiltraciones virtuales están basadas en el engaño, y este es consentido por el Estado. Es evidente que en esta situación debe existir un control judicial mayor y más estricto. El control al que la infiltración es sometida en su desarrollo se basa en dos aspectos fundamentales. En primer lugar, el control se materializa cuando se produce una limitación de derechos fundamentales. No nos referimos a la limitación que se desprende del uso del engaño y de la identidad supuesta, ya que este control ya se ha producido cuando se analizó si la medida se iba a autorizar o no (control previo). Nos referimos por tanto a los derechos fundamentales que pueden verse limitados en el desarrollo de la investigación, los que se limitan con la actuación del agente encubierto virtual. En segundo lugar, el control que se produce en el desarrollo de la infiltración virtual también se materializa con la recepción de la información que el agente encubierto virtual va obteniendo. Toda esta información podrá servir como base para autorizar diligencias complementarias, prorrogar la duración de la infiltración o finalizar la misma. Por supuesto, al modo de actuación del agente encubierto virtual hemos reservado un epígrafe específico, en concreto, el segundo del tercer y último capítulo. Es importante determinar su actuación general en la interacción con los ciberdelincuentes, en canales de comunicación cerrados, amparado por la autorización judicial inicial. Para desarrollar todas estas actuaciones, la autorización judicial habilitante, deberá reunir ciertos requisitos esenciales de legitimidad constitucional. Pero, además, el agente encubierto informático puede actuar de diferentes formas, y esto supone un análisis específico y un nuevo estudio del principio de proporcionalidad. El agente encubierto virtual está facultado para realizar determinadas actividades que están permitidas por parte del Estado, y lo están a pesar de que pueden resultar limitativas de derechos fundamentales. La justificación de que el Estado permita al agente encubierto informático desarrollar ciertas actividades es la de erradicar los delitos que se están cometiendo a través de la red. El Estado faculta al agente encubierto virtual, según los apartados 6 y 7 del artículo 282 bis de la LECrim, con autorización específica, a: “intercambiar o enviar por sí mismo archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos”. El Juez también podrá autorizar: “la obtención de imágenes y la grabación de las conversaciones que puedan mantenerse en los encuentros previstos entre el agente y el investigado, aun cuando se desarrollen en el interior de un domicilio”. Que el agente encubierto virtual pueda intercambiar y enviar archivos ilícitos, pueda analizar algoritmos asociados a este tipo de archivos, incluso, pueda mantener encuentros esporádicos físicos, está regulado en la LECrim, pero se presupone que este tipo de actuaciones sobrepasa el engaño que subyace a este tipo de infiltración, y por este motivo, su aprobación deberá estar individualizada. En definitiva, el agente encubierto virtual se alza como un instrumento eficaz y apto para la investigación de los delitos que se cometen a través de la red, que persigue conductas delictivas tan graves e importantes como el terrorismo yihadista, la trata de seres humanos, o los delitos sexuales que atentan contra menores de edad. Por supuesto, siempre que su actuación se lleve a cabo bajo lo parámetros establecidos por la Ley, y bajo la observancia del principio de proporcionalidad, entre otros.