LX

Cargando...

LEXIS Blog

Análisis jurídico del Agente encubierto informático en el derecho penal ecuatoriano

miércoles, 28 de junio de 2023
12 min de lectura

En la era digital en la que vivimos, donde el ciberespacio se ha convertido en un territorio repleto de amenazas y ataques constantes, la necesidad de proteger nuestra información y salvaguardar la seguridad de nuestros sistemas informáticos es más apremiante que nunca. En este contexto, el agente encubierto informático se erige como una pieza fundamental en la persecución e investigación de actividades delictivas. Tanto es así que el legislador ecuatoriano ha reconocido su relevancia al incluir al agente encubierto informático como una técnica especial de investigación tecnológica.  

Para este análisis, lo primero que debemos preguntarnos es: ¿Qué implicaciones tiene esta práctica en la eficacia de las investigaciones y en la protección de los usuarios involucrados? ¿Cuál es su objetivo y alcance? ¿Tiene responsabilidad penal el agente encubierto informático? Para poder zanjar estas dudas, hemos explorado las complejidades de esta cuestión y hemos reflexionado sobre la exención de responsabilidad penal y la necesidad de controlar el recorrido de los archivos y límites de la actuación encubierta.

En líneas generales, la figura del agente encubierto informático, al igual que un agente encubierto tradicional, se infiltra en grupos delictivos con el objetivo de recopilar información, desmantelar operaciones ilegales y evitar futuros ataques delictivos. Sin embargo, a diferencia de los agentes tradicionales, su campo de acción se centra en el ámbito digital, donde las amenazas pueden ser difíciles de detectar y combatir.

La figura del agente encubierto se introdujo en el Código Orgánico Integral Penal (en adelante COIP) a través de la Ley Orgánica Reformatoria a varios cuerpos legales para el fortalecimiento de las capacidades institucionales y la seguridad integral, publicada en Registro Oficial Suplemento 279 de 29 de Marzo del 2023. Esto, con la finalidad de “[…] hacer seguimiento de personas, vigilar cosas, realizar compras controladas y/o descubrir, investigar o esclarecer hechos delictivos cometidos o que puedan cometerse con el uso o en contra de las tecnologías de la información y comunicación, esto es ciberdelitos puros o réplicas o cualquier otro tipo de delito.”1  Reformándose, además, dos reglas contenidas en los numerales 3 y 4 del artículo 484 del COIP sobre las operaciones encubiertas.

La adición del artículo 483.1, supone la habilitación legal del agente encubierto que es un funcionario del Sistema Especializado Integral de Investigación de Medicina Legal y Ciencias Forenses, para asumir una identidad supuesta, facilitar su infiltración en el entramado organizativo, facultándole para utilizar, bajo estricto control judicial, medios complementarios de investigación para la consecución de las finalidades señaladas. Este agente, experto en el manejo de la tecnología y en las artes del disfraz digital, se sumerge en las profundidades del ciberespacio para infiltrarse en las redes criminales y descubrir sus operaciones ilegales.

El objetivo y alcance de esta medida consiste en operar bajo una identidad falsa en canales de comunicación cerrados para esclarecer delitos cometidos. Diversos aspectos deben ser abordados en este sentido: la necesidad de autorización judicial, la identidad supuesta y la participación en canales cerrados de comunicación. La autorización judicial es un requisito esencial, pese a que la actual redacción del COIP establece que: “[…] la o el fiscal podrá autorizar […] realizar tareas de gestión investigativa ocultando su verdadera identidad”.2

Creemos que la redacción es incorrecta pues, únicamente a través de resolución judicial debería otorgarse la identidad supuesta donde se especifica tanto el nombre real del agente como la identidad falsa que confirmó en el caso concreto, la autorización para los patrullajes y acciones digitales en el ciberespacio, y la obtención y traslado de la información producto de la investigación. Pero, sobre todo, es requisito esencial determinar el plazo de la duración de la medida (dos años máximo)3 debido a que la intervención del agente encubierto informático en canales cerrados de comunicación supone la vulneración de derechos fundamentales: secreto de comunicaciones y a la intimidad.

La actuación bajo una identidad falsa es crucial, no solo para preservar el anonimato del investigador y evitar levantar sospechas, sino principalmente para ganarse la confianza de los sujetos investigados. De hecho, la esencia del agente encubierto radica en ocultar sus datos personales y profesionales, impidiendo así su identificación como agente encubierto. Es importante tener en cuenta que, en la mayoría de los casos, el acceso a estos canales de comunicación se realiza a través de cuentas de correo electrónico o utilizando seudónimos.4

En cuanto a la participación en canales cerrados de comunicación, se refiere a aquellos espacios en línea restringidos, como páginas, foros, chats o servicios de Internet que requieren registro previo y permisos otorgados por el administrador del canal.5 Por otro lado, los canales abiertos son de acceso público sin restricciones y para intervenir en ellos, los agentes encubiertos no requieren autorización judicial, ya que tienen acceso directo.6 Normalmente, se considera que el carácter público de los canales abiertos implica una renuncia a la privacidad por parte de los usuarios al exponer datos, información o archivos. Sin embargo, algunos usuarios podrían considerar que aún tienen cierto grado de privacidad en estos canales, sin imaginar que su información y datos podrían ser investigados y utilizados en su contra.

Aunque la privacidad en los canales abiertos de comunicación es más limitada en comparación con los espacios cerrados, el derecho a la intimidad no impide un control directo del agente encubierto, de manera similar a cómo la actuación en espacios públicos no está exenta de observación por terceros. Por lo tanto, el planteamiento de control del agente encubierto informático en canales abiertos es discutible, dado que el alcance del derecho a la intimidad en estos canales está lo suficientemente atenuado.

La figura del agente informático encubierto se aplica a una amplia gama de delitos cometidos a través y en contra de dispositivos informáticos. Este ámbito de actuación es especialmente relevante en el contexto de la ciberdelincuencia, donde el agente encubierto informático desempeña un papel fundamental. En cuanto a la forma de actuación, la infiltración tradicional implica una integración física y real del agente encubierto en el grupo criminal, lo que conlleva ciertos riesgos para su integridad e incluso su vida. Además, implica que el agente tenga que adaptarse, cambiar su estilo de vida, entorno y apariencia.

Por otro lado, el agente encubierto informático se mueve exclusivamente en entornos virtuales, lo que reduce la necesidad de modificaciones personales, físicas y elimina prácticamente cualquier riesgo para su persona. Además, el esfuerzo de integración se limita generalmente a obtener acceso al canal cerrado de comunicación, lo que se interpreta como una señal de que el agente ya está integrado en el entorno investigado.

En relación con su —objetivo—, esta medida se enfoca principalmente en el esclarecimiento de delitos dentro de su ámbito. Es importante tener en cuenta que el agente encubierto informático tiene la capacidad de analizar e identificar el tráfico de archivos ilícitos, pero su labor investigativa no se centra en el acceso remoto a sistemas informáticos para obtener datos y archivos, aunque eventualmente pueda hacerlo.7 Su función principal radica en comunicarse e intervenir en canales telemáticos cerrados, haciéndose pasar por un usuario regular con el fin de esclarecer delitos, lo que puede implicar enviar, intercambiar o descargar archivos de naturaleza delictiva. No se trata de una simple actuación preventiva en internet, para la cual el agente encubierto informático no requiere autorización en canales abiertos. 

Además de la observación, el agente encubierto informático puede, siempre que cuente con la debida autorización, intercambiar o enviar por sí mismos archivos ilícitos. Consideremos que la posibilidad de enviar o intercambiar archivos ilegales es comprensible, ya que el agente encubierto debe adoptar una posición activa que le permita investigar los hechos. La efectividad de la infiltración radica en la plena integración del agente en el grupo de sujetos que conforman el canal cerrado de comunicación. Por lo tanto, si la conducta de los participantes se centra en el envío, intercambio y descarga de archivos ilícitos, el agente encubierto informático también se encuentra legalmente facultado a hacerlo.

Es importante destacar que la actuación del agente encubierto informático se desarrolla en dos vertientes: una pasiva, en la que se limita a observar la conducta delictiva, y otra activa, en la que tiene la posibilidad de enviar, intercambiar archivos, analizar su recorrido, y también obtener, recopilar y almacenar datos e información que constituyen pruebas de la actividad delictiva.8 De hecho, la obtención y almacenamiento de archivos presentes en el canal cerrado para su posterior copia deben ser funciones propias de la actividad del agente encubierto informático, sin perjuicio de que la resolución judicial que autoriza, contemple expresamente esta posibilidad.

Sobre la exención de responsabilidad penal a pesar de las diferencias entre el agente encubierto tradicional y el agente encubierto informático, comparten en mayor o menor medida la necesidad de una participación activa por parte del agente en el entorno físico o virtual en el que se infiltra. Esta participación puede dar lugar a la comisión de delitos, de los cuales el agente encubierto goza de exención para garantizar la eficacia de la investigación.

El agente encubierto tradicional tiene la capacidad de adquirir y transportar objetos e instrumentos del delito, así como posponer su incautación o la detención de los investigados. Además, puede llevar a cabo acciones que, aunque tengan consecuencias criminales, son necesarias para el desarrollo de la investigación. Por su parte, en el ámbito de la informática encubierta, el agente tiene la capacidad de realizar el intercambio o envío de archivos ilícitos con base en su contenido. No obstante, es importante reflexionar sobre la exención de responsabilidad penal del agente encubierto. 

Bajo la premisa fundamental, el agente encubierto se encuentra exento de cualquier responsabilidad penal por aquellas acciones que sean indispensables para el progreso y resultado de la investigación en curso. Sin embargo, esta exención no implica que el agente encubierto tenga total libertad para cometer delitos durante su actuación, sino que se limita a aquellos actos que, en primer lugar, sean proporcionales a la finalidad de la investigación y, en segundo lugar, no constituyan una provocación al delito.

En definitiva, el agente encubierto se ha convertido en una pieza fundamental en la era digital, desempeñando un papel crucial en la lucha contra el delito cibernético. Sin embargo, es importante establecer límites claros y garantizar que la actuación de los agentes encubiertos se realice dentro del marco legal, respetando los derechos y libertades individuales. La regulación y supervisión adecuada son fundamentales para evitar abusos y preservar el equilibrio entre la eficacia de las investigaciones y la protección de los derechos de las personas.

 


1 Código Orgánico Integral Penal, 2014, art. 483.1. 

2 SANTOS MARTÍNEZ, A. Medidas de investigación teconológica en la instrucción penal (Barcelona: Wolters Kluwer, 2017) p. 294.

3 Prorrogable por dos años más mediante debida justificación, art. 484.4 del COIP.

4 KLESCZEWSKI, D. «Straftataufklärung im Internet–Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Interne», Zeitschrift für die gesamte Strafrechtswissenschaft 123 (2012), p. 737-766.

5 HARBOTTLE QUIRÓS, F. «El agente encubierto informático: reflexiones a partir de la experiencia española», Revista Judicial, Poder Judicial de Costa Rica, 2021, p. 143.

6 Ibíd. 

7 SANTOS MARTÍNEZ, A. Medidas de investigación tecnológica en la instrucción penal, p. 298.

8 VELASCO NUÑEZ, E. Delitos tecnológicos. Cuestiones penales y procesales (Madrid: La Ley, 2021), p. 301-307.

Andrés Cevallos Altamirano
Sobre el autor
Abogado por la Universidad Técnica de Ambato. Máster en Derecho Penal y Ciencias Criminales por la Universidad de Sevilla (con matrícula de Honor). Especializado en Dogmática Penal Alemana por la Georg-August-Universität Göttingen.