Cargando. Por favor, espere

El agente encubierto informático

El agente encubierto informático

Augusto Hernández Manzanares

Juez sustituto adscrito al Tribunal Superior de Justicia de Cataluña

Diario LA LEY, Nº 10545, Sección Tribuna, 12 de Julio de 2024, LA LEY

LA LEY 21452/2024

Normativa comentada
Ir a Norma Constitución Española de 1978
  • TÍTULO PRIMERO. De los Derechos y Deberes Fundamentales
    • CAPÍTULO II. DERECHOS Y LIBERTADES
      • SECCIÓN 1.ª. De los derechos fundamentales y de las libertades públicas
Ir a Norma LO 4/2010 de 20 May. (Régimen disciplinario del Cuerpo Nacional de Policía)
Ir a Norma LO 12/1995 de 12 Dic. (represión del contrabando)
Ir a Norma LO 10/1995 de 23 Nov. (Código Penal)
  • LIBRO PRIMERO. Disposiciones generales sobre los delitos, las personas responsables, las penas, medidas de seguridad y demás consecuencias de la infracción penal
    • TÍTULO PRIMERO. De la infracción penal
      • CAPÍTULO II. De las causas que eximen de la responsabilidad criminal
  • LIBRO II. Delitos y sus penas
    • TÍTULO III. De las lesiones
    • TÍTULO VI. Delitos contra la libertad
    • TÍTULO VII BIS. De la trata de seres humanos
    • TÍTULO VIII. Delitos contra la libertad sexual
      • CAPÍTULO V. De los delitos relativos a la prostitución y a la explotación sexual y corrupción de menores
    • TÍTULO XIII. Delitos contra el patrimonio y contra el orden socioeconómico
      • CAPÍTULO II. De los robos
      • CAPÍTULO III. De la extorsión
      • CAPÍTULO IV. Del robo y hurto de uso de vehículos
      • CAPÍTULO VI. De las defraudaciones
      • CAPÍTULO XI. De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores
        • SECCIÓN 1.ª. De los delitos relativos a la propiedad intelectual
        • SECCIÓN 2.ª. De los delitos relativos a la propiedad industrial
      • CAPÍTULO XIV. De la receptación y el blanqueo de capitales
    • TÍTULO XV. De los delitos contra los derechos de los trabajadores
    • TÍTULO XV BIS. Delitos contra los derechos de los ciudadanos extranjeros.
    • TÍTULO XVI. De los delitos relativos a la ordenación del territorio y el urbanismo, la protección del patrimonio histórico y el medio ambiente
    • TÍTULO XVII. De los delitos contra la seguridad colectiva
      • CAPÍTULO PRIMERO. De los delitos de riesgo catastrófico
        • SECCIÓN 1.ª. De los delitos relativos a la energía nuclear y a las radiaciones ionizantes
      • CAPÍTULO III. De los delitos contra la salud pública
    • TÍTULO XVIII. De las falsedades
      • CAPÍTULO PRIMERO. De la falsificación de moneda y efectos timbrados
      • CAPÍTULO II. De las falsedades documentales
        • SECCIÓN 4.ª. De la falsificación de tarjetas de crédito y débito, cheques de viaje y demás instrumentos de pago distintos del efectivo
    • TÍTULO XXII. Delitos contra el orden público
      • CAPÍTULO V. De la tenencia, tráfico y depósito de armas, municiones o explosivos
      • CAPÍTULO VII. De las organizaciones y grupos terroristas y de los delitos de terrorismo
Ir a Norma LO 2/1986 de 13 Mar. (Fuerzas y Cuerpos de Seguridad)
Ir a Norma LO 6/1985 de 1 Jul. (Poder Judicial)
  • TÍTULO PRELIMINAR. Del Poder Judicial y del ejercicio de la potestad jurisdiccional
Ir a Norma L 50/1981 de 30 Dic. (Estatuto Orgánico del Ministerio Fiscal)
Ir a Norma RD 24 Jul. 1889 (Código Civil)
  • LIBRO CUARTO. DE LAS OBLIGACIONES Y CONTRATOS
    • TÍTULO XVI. De las obligaciones que se contraen sin convenio
      • CAPÍTULO II. DE LAS OBLIGACIONES QUE NACEN DE CULPA O NEGLIGENCIA
Ir a Norma RD 14 Sep. 1882 (Ley de Enjuiciamiento Criminal)
Jurisprudencia comentada
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 395/2014, 13 May. 2014 (Rec. 1792/2013)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 1140/2010, 29 Dic. 2010 (Rec. 10256/2010)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 690/2010, 1 Jul. 2010 (Rec. 1524/2009)
Ir a Jurisprudencia TS, Sala Segunda, de lo Penal, S 1166/2009, 19 Nov. 2009 (Rec. 517/2009)
Comentarios
Resumen

Este artículo analiza la figura del agente encubierto informático como instrumento de investigación tecnológica, figura introducida a través de una modificación de la Ley de Enjuiciamiento Criminal efectuada en el año 2015, como respuesta a la creciente problemática que suponen el uso de las tecnologías en el ámbito de la delincuencia. Mediante la correspondiente autorización judicial, se puede actuar en canales cerrados de comunicación bajo identidades supuestas, así como el envío de archivos ilícitos y su posterior estudio.

Portada

I. Introducción

La última modificación importante de la Ley de Enjuiciamiento Criminal (LA LEY 1/1882) (2015) desarrolló una serie de instrumentos de investigación tecnológica calificados por el legislador como muy novedosos, encontrándose dentro de este conjunto de medidas el denominado «agente encubierto informático» (AEI).

Características inherentes a la ciberdelincuencia, como son el anonimato a nivel técnico que puede llegar a alcanzarse, así como la globalidad y transnacionalidad del fenómeno, llevaron al legislador a implementar medidas como esta para poder luchar contra el cibercrimen de forma más eficaz.

Esta figura recibe su nombre del artículo que la regula, el 282 bis, apartado 6, que permite a la Policía Judicial, mediante la correspondiente autorización judicial, actuar en canales cerrados de comunicación bajo identidades supuestas, así como el envío de archivos ilícitos y su posterior estudio.

Los elementos principales característicos de la figura son los siguientes:

  • La infiltración en una red de delincuentes.
  • La ocultación de la verdadera identidad.
  • La condición de agente de quien procede a infiltrarse entre un grupo de delincuentes.

II. Concepto de agente encubierto

La STS 1140/2010, de 29 de diciembre (LA LEY 226907/2010), define al agente encubierto de la siguiente forma:

«[...] el policía judicial, especialmente seleccionado, que, bajo identidad supuesta, actúa pasivamente con sujeción a la Ley y bajo el control del Juez, para investigar delitos propios de la delincuencia organizada y de difícil averiguación, cuando han fracasado otros métodos de la investigación o estos sean manifiestamente insuficientes, para su descubrimiento y permite recabar información sobre su estructura y modus operando, así como obtener pruebas sobre la ejecución de hechos delictivos».

III. Ámbito de actuación

El artículo 282 de la Lecrim (LA LEY 1/1882), en el apartado 6, nos delimita el ámbito de actuación del agente encubierto informático a aquellos delitos que «se refiere el apartado 4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a».

Es decir, esta medida de investigación tiene cabida en todas aquellas actividades propias de delincuencia organizada, que se encuentran definidas y enumeradas numerus clausus en la propia ley.

Además, de los mencionados anteriormente, y por remisión al artículo 579.1 Lecrim (LA LEY 1/1882), se amplía el ámbito de actuación de esta medida a los delitos cometidos «a través de instrumentos informáticos o de cualquier tecnología de la información o comunicación».

La modificación de la Lecrim (LA LEY 1/1882) amplía el ámbito de actuación del agente encubierto informático (AEI), pero con respecto al requisito de delincuencia organizada, da lugar a que no se puedan investigar por estos medios muchos delitos que se cometen hoy día pero que no cumplen los requisitos establecidos para considerarse actividades realizadas por una organización criminal, o no están contenidos en el listado del artículo 282 bis (LA LEY 1/1882) 4 de la Lecrim (LA LEY 1/1882) (1) .

Esta situación puede darse en delitos tales como: la pornografía infantil, el hacking, estafas masivas, etc, si no se lleva a cabo de manera organizada o coordinada, sino individual.

Esta medida de investigación deber ser usada con las debidas cautelas, atendiendo a los bienes jurídicos en juego. El ciberpatrullaje, que es la actividad de investigación que algunos agentes realizan en Intermet con la finalidad de prevenir delitos, no presentaría ningún problema si se realizara en canales abiertos de comunicación. Sin embargo, si hay indicios de comisión delictiva será imprescindible contar con la autorización judicial correspondiente a la hora de realizar la investigación para que la prueba tenga en el momento del juicio, plena validez; pero, sobre todo, para garantizar que se respetan los derechos fundamentales del investigado.

La propia Exposición de Motivos de la Ley 13/2015 señala: «se regula la figura del agente encubierto informático, que requiere autorización judicial para actuar en canales cerrados de comunicación (puesto que en los canales abiertos, por su propia naturaleza, no es necesaria) y que a su vez, requerirá una autorización especial (sea en la misma resolución judicial, con motivación separada y suficiente, sea en otra distinta) para intercambiar o enviar archivos ilícitos por razón de su contenido en el curso de una investigación».

De esto se colige, que, con la modificación de la Lecrim (LA LEY 1/1882), la intención del legislador es la no utilización del Agente Encubierto Informático (AEI) en aquellos foros abiertos de comunicación en los que su actuación se estaría extralimitando.

El dilema estriba en determinar cuándo se considera que, en los medios telemáticos, las informaciones son públicas o privadas

El dilema estriba en determinar cuándo se considera que, en los medios telemáticos, las informaciones son públicas o privadas. Se podría considerar que, a pesar de tener que dar de alta un perfil personal de forma obligatoria para acceder a todas las redes sociales en las que se comparte contenido personal (Facebook, Twitter, Instagram), una vez dentro, todo aquello que no haya sido privatizado por el usuario que lo publica, está al alcance de los demás usuarios de la red en cuestión, es decir, serían considerados públicos, a no ser que para acceder a ellos el usuario tuviese que dar una expresa autorización a otra persona, en concreto, para poder proceder a la visualización. En este cas estaríamos ante canales de comunicación cerrados.

IV. Elementos fundamentales

Son los siguientes:

  • 1. Órgano autorizante: La competencia para autorizar la utilización del agente encubierto informático recae en el juez de instrucción competente y requiere una resolución judicial habilitante, ya que conlleva una medida vulneradora de derechos fundamentales.
  • 2. Ámbito objetivo de la ley: Como reza el art. 282 bis.6 LECrim (LA LEY 1/1882), se trata de esclarecer alguno de los delitos previstos en el artículo 588 ter a de esa ley, que se remite a los delitos recogidos en el artículo 579.1 (delitos castigados con una pena cuyo límite máximo sea de al menos tres años de prisión, delitos cometidos en el seno de un grupo u organización criminal, delitos de terrorismo) y aquellos delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o de la comunicación o servicio de comunicación.
  • 3. Ámbito subjetivo de la ley: Para actuar como agente encubierto informático solo estará capacitado un funcionario de la Policía Judicial, entendido como todos aquellos que realicen funciones de investigación respecto de los hechos delictivos comprendidos en el ámbito objetivo de la Ley 13/2015 y sean así considerados dentro de la Ley Orgánica 2/1986, de Fuerzas y Cuerpos de Seguridad (LA LEY 619/1986), y demás leyes en vigor.
  • 4. Diferentes supuestos de uso de identidad supuesta: La eficacia del agente encubierto informático se basa en la creación de identidades digitales con un nivel suficiente de confianza y reputación como para participar en el común desarrollo de los servicios que ofrecen las redes de comunicaciones.

Por lo tanto, podemos encontrarnos con tres escenarios diferentes, con importantes diferencias entre ellos:

  • Nick de nueva creación: Donde los agentes inician su actividad con la creación de identidades específicas para acceder al canal de comunicación cerrado bajo el control judicial.
  • Nick del detenido sin su consentimiento: No se trata de un agente encubierto propiamente dicho, siendo muy utilizado en investigaciones sobre distribución de material de abuso y explotación sexual infantil, en las que solo se puede acceder a canales muy reservados u ocultos de intercambio de todo tipo de este material audiovisual o donde se ofrece contactos con menores para practicar sexo a través de las credenciales de una persona ya aceptada en el grupo.
  • Nick del investigado con su colaboración: Se trata de aquellas investigaciones donde el investigado se encuentra a disposición de la autoridad judicial y consiente seguir interactuando en el foro ilícito bajo el control «directo e inmediato» de los agentes de la Policía Judicial, al objeto de obtener información de primera mano sobre la actividad de otros usuarios que sirva para su identificación y localización.

V. Delito provocado y agente provocador

La actividad del agente encubierto informático tal y como se ha indicado, se engloba dentro de las diligencias de investigación destinadas a descubrir todo aquello que tengan que ver con el hecho punible o con la persona sospechosa en el caso concreto.

Se trata de buscar información a través de canales cerrados de comunicación mediante una identidad fingida

Se trata de buscar información a través de canales cerrados de comunicación mediante una identidad fingida. Así, el agente encubierto se vale de un anonimato previamente autorizado para recabar información que no ha podido ser obtenida por otra vía.

Ello plantea la problemática de que el propio agente sea, por su actuación, provocador del delito que se está investigando.

El agente provocador no está regulado en nuestro ordenamiento jurídico, si bien, al haber jurisprudencia sobre el tema, se puede llegar a la siguiente definición de Perals Calleja: «el denominado impropiamente agente provocador, se asemeja a la figura del agente encubierto en que se trata de un funcionario policial que se acerca a una organización o grupo de delincuentes, o, incluso, a uno aislado, escondiendo su condición de funcionario público, y finge intervenir en el delito y de esta manera "provoca• la consumación del mismo. Se distingue claramente de la figura prevista en el artículo 282 bis de la Lecrim (LA LEY 1/1882) porque en este caso no se precisa la obtención de una identidad ficticia ni se opera con la previa autorización judicial"» (2) .

De igual forma, la STS 1166/2009 de 19 de noviembre (LA LEY 237364/2009), trata sobre el delito provocado y afirma: «la provocación delictiva es una inducción engañosa, es decir, supone injertar en otra persona el dolo de delinquir, y cuando esto se hace con la colaboración policial, se produce el efecto perverso de que la policía lejos de prevenir el delito, instiga a su comisión —elemento subjetivo— bien que sin poner en riesgo ningún bien jurídico, pues en la medida que lo apetecido es la detención del provocado —elemento objetivo—, toda la operación está bajo el control policial por lo que no hay tipicidad ni culpabilidad, ya que los agentes de la autoridad tienen un control absoluto sobre los hechos y sus eventuales consecuencias —elemento material—, siendo estos tres elementos los que vertebran y arman la construcción del delito provocado, figura que como también se ha dicho por esta Sala es distinta a la actividad del agente encubierto o provocador, figura regulada en el art. 282 bis LECriminal (LA LEY 1/1882), que tiende exclusivamente a hacer aflorar a la superficie, la actividad delictiva de quien por su propia voluntad y sin instigación ajena, está dedicado a una actividad delictiva».

La STS 690/2010 de 1 de julio (LA LEY 114049/2010), trata sobre el concepto de delito provocado para desarrollar la acción inductora del agente provocador y lo expone del siguiente modo: «en el delito provocado resulta ante todo imprescindible el hecho de la inexistencia previa de cualquier actividad delictiva en trance de comisión del concreto delito de que se trate, de modo que si la ejecución del mismo da comienzo sólo a partir de la intervención del funcionario o "agente provocador", pudiendo llegar a afirmarse con seguridad que de no haberse producido tal intervención "provocativa" el delito no se hubiera llegado a cometer, al menos en las circustancias concretas en las que el mismo se produjo, sí que deviene procedente la calificación, como "delito provocado", de esa conducta ilícita y, por consiguiente, con fundamento en lo inadmisible de dicha provocación por parte de las Autoridades entendida como contribución eficaz y determinante a la comisión de un delito, la procedencia de su carácter impune».

VI. Necesaria autorización judicial para autorizar el agente encubierto

A diferencia del agente encubierto clásico, que permite la ley que sea autorizado por el juez de instrucción competente directamente o por el Ministerio Fiscal, dando cuenta inmediata al juez (art. 282 bis.1 LECrim (LA LEY 1/1882)), la redacción dada por el legislador al apartado 6 de dicho artículo 282 bis establece como indispensable la autorización judicial mediante resolución para iniciar las actuaciones de investigación desarrolladas bajo la cobertura del agente encubierto informático.

Y ello por cuanto, la figura del agente encubierto informático en una investigación penal afecta a muchos más derechos de los que se ponen en peligro con el agente encubierto clásico, ya que tiene como finalidad el acceso a canales cerrados de comunicación donde se están llevando a cabo comunicaciones privadas con intercambio de información, opiniones, archivos, etc., ya sean estos lícitos o ilícitos. Por lo tanto, podemos entender que lo que se pone en marcha con la figura del agente encubierto informático es una observación de las comunicaciones mantenidas por los usuarios de dicho canal cerrado, lo que supone una actuación intrusiva en el derecho al secreto de las comunicaciones.

Por lo tanto, la naturaleza del agente encubierto informático lleva implícita la posibilidad de llevar a cabo acciones vulneradoras del derecho al secreto de las comunicaciones, reconocido en el artículo 18 de la Constitución española (LA LEY 2500/1978), al tener acceso a las comunicaciones que en abierto se desarrollan dentro del canal cerrado de comunicación que habilita la autorización judicial.

Y dicha resolución judicial habilitante estará sujeta a los principios de especialidad, idoneidad, excepcionalidad y necesidad, y proporcionalidad.

VII. Tratamiento de la información y duración de la medida

Cuando se trata la figura del agente encubierto clásico, el artículo 282 bis y la doctrina consolidada sobre el desarrollo y el tratamiento de la información establecen que la obtenida a lo largo del desarrollo de las actividades de investigación deberá ser puesta a disposición judicial a la mayor brevedad posible.

Sin embargo, nada dice la norma sobre la forma ni la periodicidad de estas informaciones. En cualquier caso, los agentes deberán informar a la autoridad judicial cada cierto tiempo del curso que lleva la infiltración para que, en caso de que fuera preciso, solicitara una prórroga y para que conozca por sí misma las causas que fundamentan la motivación de tal solicitud por haber seguido de cerca el asunto. En este sentido se muestra el legislador en el artículo 588 ter f (3) .

Por lo que respecta a la duración de la medida, y respecto a la solicitud de prórrogas, hay que mencionar que una cuestión que tener en cuenta también es la duración de la medida. Si nos atenemos al tenor literal del propio artículo 282 bis.1 podemos observar que dicho precepto contempla una duración de seis meses prorrogables por períodos de igual duración.

Sin embargo, al estar en juego derechos fundamentales como el secreto en las comunicaciones, deberíamos considerar también lo establecido en el artículo 588 ter g, que establece una duración máxima de tres meses prorrogables por períodos sucesivos de igual duración hasta el plazo máximo de dieciocho meses.

En el supuesto del agente encubierto informático se hace evidente que el agente de la Policía Judicial no necesita la habilitación de una identidad del mundo real para participar del tráfico normal en las redes informáticas, limitándose a realizar actividades digitales a través de la creación de identidades digitales supuestas. Bien es verdad que, si el asunto reviste una gravedad tal que necesite un nivel de seguridad superior al que aporta el uso de las propias tecnologías, sí sería interesante combinar el agente encubierto informático con una identidad real supuesta.

VIII. Responsabilidades derivadas del agente encubierto

Se prevé que el agente encubierto informático, para infiltrarse con éxito dentro de comunidades u organizaciones criminales, deberá llevar a cabo actuaciones ilícitas con el fin de pasar desapercibido en estos escenarios. Estará exento de responsabilidad únicamente en las actuaciones en las que se cuente con la autorización por parte del juez de instrucción que garantice el uso de esta figura como una consecuencia necesaria en el transcurso de la investigación y quede justificada la protección de los derechos fundamentales del investigado.

Por lo tanto, de presentarse una extralimitación en sus funciones, se incurrirá en una acción ilícita que podrá dar lugar a responsabilidades penales, civiles o disciplinarias.

En cuanto a la responsabilidad penal, en el artículo 282 bis de la LECrim (LA LEY 1/1882), se especifica en el apartado 5 que será exento de responsabilidad criminal el agente de la policía judicial por los actos que hayan sido cometidos durante su investigación, siendo éstos considerados una consecuencia necesaria en el desarrollo de la misma y no constituyendo una provocación al delito, siempre guardando la debida proporcionalidad.

Este principio de proporcionalidad, así como los principios rectores mencionados en el artículo 588 bis a (especialidad, idoneidad y necesidad) por los cuales debe regirse la autorización judicial, está directamente relacionado con la responsabilidad penal del agente encubierto informático, debiendo éste respetarlo no sólo con el fin de comenzar una investigación, sino también durante toda su intervención125. Por lo tanto, el agente encubierto informático no debe olvidar que la autorización judicial inicial, no lo exime de una responsabilidad en la totalidad de su actuación, sino que deberá estar en continua revisión por parte del juez y respetar en todo momento estos principios rectores.

Se hace referencia en el apartado 1 del artículo 282 bis, los supuestos en los que existe una previsión legal de las conductas del agente, como serían el actuar bajo identidad supuesta, adquirir, transportar, así como diferir la incautación de los objetos, efectos e instrumentos del delito.

El agente de la policía judicial, en el supuesto de incurrir en la comisión de delitos en el momento previo a la autorización judicial, no estará protegido por esa exención de responsabilidad prevista en el apartado 5. Cuando se persigue criminalmente a un agente encubierto informático, se pueden aplicar atenuantes o eximentes, como podrían ser la legítima defensa o estado de necesidad. Así viene recogido en el artículo 20.7 del Código Penal (LA LEY 3996/1995), aplicándose esa exención al actuar dicho agente «en cumplimiento de un deber o en el ejercicio legítimo de un derecho, oficio o cargo».

Por lo que se refiere a la responsabilidad civil, se entiende que surge la responsabilidad civil contractual del agente encubierto virtual cuando, actuando bajo una identidad supuesta, realiza una serie de actos o negocios jurídicos, no siendo éstos necesarios para llevar a cabo la investigación.

Se entiende por responsabilidad civil extracontractual como aquella que deriva de la comisión de un ilícito penal, estableciendo el artículo 1902 del Código Civil (LA LEY 1/1889).

Por lo tanto, si la responsabilidad civil del agente encubierto informático no viene de una conducta necesaria y proporcional a la investigación en curso, éste responderá frente al estado y terceros perjudicados, siendo el Estado subsidiariamente quien se haga cargo de esa indemnización a terceros cuando el agente no indemnice el daño causado.

En relación con la responsabilidad disciplinaria, el agente encubierto informático, siendo un agente de la Policía Judicial, está sometido al régimen de responsabilidad de los funcionarios públicos, y como se dispone en el artículo 10 de la LO 4/2010, de 20 de mayo (LA LEY 10397/2010), de Fuerzas y Cuerpos de seguridad del estado, se considera cualquier conducta constitutiva de un delito doloso como falta muy grave, siendo éstas sancionadas con la separación del servicio, la suspensión de sus funciones de tres meses y un día a seis años, o el traslado forzoso.

IX. El Pleno del TC avala las investigaciones policiales realizadas mediante la utilización de agentes encubiertos

El Pleno del Tribunal Constitucional ha aprobado una sentencia, de la que es ponente el magistrado César Tolosa Tribiño, en la que por primera vez se pronuncia y avala la constitucionalidad de la actuación de los agentes encubiertos en operaciones de lucha contra el crimen organizado.

El origen de las investigaciones, que finalizaron con la condena del recurrente en amparo como autor de un delito contra la salud pública a la pena de 8 años de prisión, estuvo en la autorización por el fiscal jefe de la Fiscalía Especial Antidroga, el 22 de enero 2019, de la actuación de tres agentes encubiertos para la investigación de un delito de tráfico de drogas y blanqueo de capitales. Dos meses y medio después se remitieron las actuaciones de la fiscalía al Juez de Instrucción núm. 38 de Madrid. El juicio se celebró ante la Sección Séptima de la Audiencia Provincial de Madrid y las declaraciones de los agentes encubiertos que habían participado en la operación policial sirvieron de base para sustentar la condena. La sentencia fue confirmada por la Sala de lo Civil y Penal del Tribunal Superior de Justicia y posteriormente por el Tribunal Supremo.

El demandante consideró que la actuación de los agentes encubiertos vulneró su derecho a la intimidad, no solo por lo prologando de su intervención, sino por haberse ganado con engaño la confianza del investigado, por la inexistencia de control judicial al no haber dado el fiscal cuenta inmediata al juez de la habilitación de los agentes encubiertos e incumplir las exigencias de competencia del fiscal, necesidad, proporcionalidad y motivación del decreto del fiscal.

El recurrente, también consideró que no se había descartado la existencia de un delito provocado, al no haberse incorporado la totalidad de la información obtenida y al no ser fiable la declaración de los policías.

El Pleno, tras examinar las diferentes modalidades de infiltración policial, afirma que la actividad de infiltración policial ha tenido y sigue teniendo sustento en diversos preceptos del ordenamiento jurídico y que la introducción como modalidad de infiltración de la regulación del agente encubierto en el art. 282 bis LECrim (LA LEY 1/1882) tiene como finalidad primordial reforzar su actuación frente a los riesgos físicos y jurídicos a los que se expone.

De modo que para garantizar su seguridad se prevé el otorgamiento de una identidad supuesta y la capacidad de actuar con la misma frente a terceros, así como la exoneración de la responsabilidad penal por los delitos que pueda cometer concurriendo ciertas condiciones. La sentencia considera que la regulación también ha pretendido reforzar los derechos del investigado frente al riesgo de la existencia del delito provocado al prever un procedimiento accesible de habilitación del agente encubierto por el fiscal cuyo fundamento es precisamente la preexistencia de indicios de delito.

El Pleno destaca que debe efectuarse una interpretación sistemática y finalista de la exigencia de comunicación inmediata al juez acorde tanto con las normas que regulan la investigación preprocesal del Ministerio Fiscal como con el espíritu y finalidad del art. 282 bis LECrim (LA LEY 1/1882) que atribuye al fiscal la realización de investigaciones valiéndose de la figura del agente encubierto.

La sentencia recuerda que el Ministerio Fiscal puede llevar a cabo u ordenar —sin supervisión inmediata de los jueces y tribunales— aquellas diligencias para las que esté legitimado según la Ley de Enjuiciamiento Criminal (LA LEY 1/1882), salvo que sean limitativas de derechos fundamentales.

De modo que debe proyectarse la exigencia de dación de cuenta al momento de concluirse las diligencias preprocesales de la fiscalía al ser coherente con: (i) la ausencia de previsión normativa de un procedimiento en el que el juez pueda controlar o revocar la habilitación otorgada por el fiscal; (ii) el espíritu y finalidad del art. 282 bis LECrim (LA LEY 1/1882) que posibilita al fiscal la realización de investigaciones valiéndose de agentes encubiertos; (iii) con los derechos del investigado que, en el momento en que se judicialicen las diligencias (art. 5. Tres EOMF (LA LEY 2938/1981)), podrá cuestionar ante el juez competente la regularidad de la habilitación; (iv) y, finalmente, con la circunstancia de que la mera habilitación del agente encubierto no afecta a derecho fundamental alguno y cuanto tales derechos puedan verse afectados por su actuación, entonces sí interviene el órgano judicial mediante la autorización judicial en los términos que establezca la Constitución y la Ley (art. 282 bis.3. LECrim (LA LEY 1/1882)).

Será la concreta actuación del agente encubierto la que pueda afectar al derecho a la intimidad o a otros derechos fundamentales debiendo en los casos exigidos constitucional y legalmente recabarse la previa autorización judicial

El Tribunal afirma que será la concreta actuación del agente encubierto la que pueda afectar al derecho a la intimidad o a otros derechos fundamentales debiendo en los casos exigidos constitucional y legalmente recabarse la previa autorización judicial. Descarta que se haya vulnerado el derecho a un proceso con todas las garantías ante el riesgo de un delito provocado por varios motivos: la propia previsión de un procedimiento accesible y revisable para habilitar al agente encubierto es garantía frente a la provocación delictiva; la existencia de indicios previos de la comisión de un delito como sustento de la habilitación del agente encubierto; la motivación del decreto del fiscal especial antidroga basada en el oficio policial; la práctica de las pruebas propuestas por el investigado para descartar cualquier atisbo de provocación del delito y la consideración de las declaraciones de los agentes de policía como prueba válida, y no sospechosa, en la que sustentar la condena.

Finalmente, la sentenncia insiste en que la mera habilitación del agente encubierto para intervenir no afecta al derecho a la intimidad y que, en su caso, será la concreta actuación de este la que pueda adentrarse en el ámbito de la intimidad personal y familiar del investigado. Tras examinar los informes remitidos por el agente encubierto descarta que en el caso concreto la actuación del agente encubierto llegara tan siquiera a afectar al derecho a la intimidad del recurrente. La sentencia cuenta con el voto particular del magistrado Ramón Sáez, quien ha discrepado de la decisión de la mayoría.

En su opinión, la figura del agente encubierto afecta, cuando menos, al derecho fundamental a la intimidad (art. 18 CE (LA LEY 2500/1978)). El policía tiene que ganarse la confianza del investigado, lo que supone acceder mediante engaño a su esfera privada y lograr que este le permita una complicidad que nunca le otorgaría de conocer su condición. La afectación al derecho fundamental conlleva la necesaria intervención del juez en la autorización de la medida, con respeto al principio de proporcionalidad. Por su parte, han anunciado voto particular concurrente el presidente, Cándido Conde Pumpido, la vicepresidenta Inmaculada Montalbán, el magistrado Juan Carlos Campo y la magistrada María Luisa Segoviano.

X. Conclusiones

El agente encubierto informático es una especialidad dentro de los agentes encubiertos, un instrumento de investigación por el que un policía judicial puede actuar bajo una identidad fingida en comunicaciones a través de canales cerrados de comunicación con el fin de esclarecer alguno de los delitos cometidos en el seno de organizaciones criminales así como otros previstos en el artículo 588.ter.a LECrim (LA LEY 1/1882); pudiendo el agente analizar e intercambiar archivos de contenido ilícito así como obtener imágenes y grabar conversaciones privadas que se mantengan con el investigado.

Se trata de un miembro de la policía judicial que, por resolución motivada, recibe una especie de autorización para transgredir la norma respecto a alguno de los delitos que se relacionan en el artículo 282 bis, una especie de excusa absolutoria impropiamente recogida en una norma procesal (en ese sentido traigo a colación, entre otras la STS 1140/2010, de 29 de diciembre (LA LEY 226907/2010); la STS 395/2014, de 13 de mayo de 2014 (LA LEY 61190/2014); o la STS 345/2019, de 7 de febrero)

La actuación del agente encubierto informático lleva implícita la posibilidad de llevar a cabo acciones vulneradoras del derecho al secreto de las comunicaciones, reconocido en el artículo 18 de la Constitución española (LA LEY 2500/1978), al tener acceso a las comunicaciones que en abierto se desarrollan dentro del canal cerrado de comunicación que habilita la autorización judicial. Respecto al envío e intercambio de archivos ilícitos por el agente encubierto informático será necesaria una autorización específica (art. 282 bis (LA LEY 1/1882) 6 LECrim). Por ello, dicha actuación va precedida de un auto judicial del Juez de Instrucción, donde deben hacerse constar, entre otras cuestiones: obligación de informar al agente de sus obligaciones o exigencias, así como de las competencias que tendrá bajo tal figura; duración de dicha medida que, en principio, será para un plazo de tres meses como duración máxima inicial de la intervención, plazo que será susceptible de ampliación y prórroga, previa petición razonada por períodos sucesivos de igual duración, hasta un máximo temporal de dieciocho meses, siempre que subsistan las causas que la motivaron, etc (artículo 282 bis Lecrim (LA LEY 1/1882)). Y dicha resolución judicial habilitante estará sujeta a los principios de especialidad, idoneidad, excepcionalidad y necesidad, y proporcionalidad.

Por lo que respecta a la competencia del Ministerio Fiscal para la autorización del uso del agente encubierto, ésta se limita a la presencia de una investigación preliminar acordada por el Ministerio Fiscal, siempre y cuando por supuesto no medie investigación judicial alguna. No obstante, durante la investigación preliminar, con la sola excepción de la detención, el Fiscal no podrá adoptar medidas restrictivas de derechos fundamentales, las cuales requieren de la necesaria autorización judicial, cuestión completamente paradójica teniendo en consideración que esta técnica es por sí restrictiva de derechos fundamentales.

Por tanto, la dación de cuenta de la autorización de esta medida por parte del Ministerio Fiscal al Juez debe ser interpretada en el sentido de que éste último podrá confirmar, revocar o modificar la medida. En caso de que efectivamente sea convalidada por el Juez, la investigación preliminar del Fiscal pondrá fin, procediéndose a la incoación del proceso penal.

Finalmente decir que, la autorización a la que hace referencia el art. 282 bis (LA LEY 1/1882) 3 y 7 LECrim es necesaria para la grabación por el agente encubierto de conversaciones de terceros, pero no para las conversaciones en las que el agente encubierto se configura como parte, pues el «secreto» no se extiende a los propios comunicantes. Este último caso se encontraría amparado por la autorización inicial del art. 282 bis (LA LEY 1/1882) 1 LECrim, de manera que la grabación de las conversaciones en las que el propio agente encubierto es parte es un mero complemento a la obligación de dación de cuenta al Juez de la labor desempeñada. En conexión con lo anterior, la grabación de una conversación en la que el investigado se autoincrimina, efectivamente no supone una vulneración del derecho al secreto de las comunicaciones, pero sí una vulneración del derecho a no declarar contra sí mismo y a no confesarse culpable. Por tanto, si en los autos de instancia no hubiese más pruebas de signo autoinculpatorio nos encontraríamos ante una ausencia de prueba por la prohibición del art. 11.1 LOPJ (LA LEY 1694/1985).

(1)

A los efectos señalados en el apartado 1 de este artículo, se considerará como delincuencia organizada la asociación de tres o más personas para realizar, de forma permanente o reiterada, conductas que tengan como fin cometer alguno o algunos de los delitos siguientes:

Ver Texto
(2)

PERALS CALLEJA, J: Técnicas de investigación del crimen organizado: el agente encubierto, confidente, regulación en España, validez de la prueba obtenida en el extranjero, problemas prácticos de la heterogénea regulación de la materia. Cuadernos Digitales de Formación, 2010.

Ver Texto
(3)

«[...] la Policía Judicial pondrá a disposición del juez, con la periodicidad que este determine y en soportes digitales distintos, la transcripción de los pasajes que considere de interés y las grabaciones íntegras realizadas. Se indicará el origen y destino de cada una de ellas y se asegurará, mediante un sistema de sellado o firma electrónica avanzado o sistema de adveración suficientemente fiable, la autenticidad e integridad de la información volcada desde el ordenador central a los soportes digitales en que las comunicaciones hubieran sido grabadas».

Ver Texto
Queremos saber tu opiniónNombreE-mail (no será publicado)ComentarioLA LEY no se hace responsable de las opiniones vertidas en los comentarios. Los comentarios en esta página están moderados, no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos al autor de la página o a cualquier otro comentarista.
Introduce el código que aparece en la imagencaptcha
Enviar
Scroll