Aspectos regulativos y procesales del agente encubierto en línea: Contrastes y aprendizajes desde la experiencia española. Por Agustín Walker Martínez

Nov 24, 2022 | Opinión

Agustín Walker Martínez. Abogado de la Universidad de Chile. Diplomado de Derecho Penal de la Universidad de Talca. Diplomado en Sistema Procesal Penal de la PUC. Abogado asociado en Vial & Asociados.

La ley de delitos informáticos incluyó en su artículo 12 la figura del agente encubierto en línea, como una de las grandes novedades del proyecto en términos de diligencias de investigación eficaces para hacer frente al complejo fenómeno de la delincuencia informática. Esta norma faculta al Tribunal de Garantía, previa solicitud del Ministerio Público -ante sospechas fundadas y acompañando un informe detallado-, a autorizar a funcionarios policiales para que actúen bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación, con el fin de esclarecer, impedir o comprobar delitos informáticos.

Para lograr dicho objetivo, la ley faculta al agente encubierto a intercambiar o enviar por sí mismo archivos ilícitos en razón de su contenido, y le permite adicionalmente obtener imágenes y grabaciones de todas esas comunicaciones, eximiendo luego de responsabilidad a dicho agente por todos aquellos delitos en que deba incurrir para cumplir su objetivo, o aquellos que no haya podido impedir, siempre que éstos sean consecuencia necesaria del desarrollo de la investigación y guarden “debida proporcionalidad” con la finalidad de la misma.

En su formulación final, la regulación chilena adoptó un diseño similar a la regulación española vigente desde 2015 y contenida en el art. 282 bis de la Ley de Enjuiciamiento Criminal, al limitar su uso sólo a canales de comunicación cerrados y exigir autorización del Juzgado de Garantía -a pesar de las propuestas del Ministerio Público en contrario (Historia de la ley: 136)-, pero con algunos matices, pues -a diferencia de la regulación chilena-:

(1) La normativa española permite la aplicación de esta medida no sólo a delitos cometidos a través de medios informáticos sino también a otros delitos cometidos por una organización criminal que se detallan en el art. 282 bis N° 4, así como a delitos dolosos con pena de al menos 3 años, y delitos terroristas. Alguna discusión ha generado en España la ubicación de estas normas, en relación a si se trata de diligencias sólo aplicables a delincuencia organizada (Valdivieso, 2016), o si respecto a los delitos informáticos esa exigencia no es necesaria por la remisión independiente al art. 588 ter, primando esta última postura.

En Chile, la redacción inicial de la norma se remitía a los artículos 23 y 25 de la ley 20.000 (Historia de la ley: 10), y aplicaba sólo a casos en que existieran fundadas sospechas de participación en una asociación ilícita, agrupación u organización de dos o más personas, destinada a cometer estos ciberdelitos, lo que fue mutando con el fluir del debate parlamentario, llegando a su regulación final en que se permite su aplicación en investigaciones contra una sola persona. Esa decisión no estuvo exenta de críticas por parte de quienes creían que la herramienta debía acotarse a organizaciones (Historia de la ley: 268), habiendo sostenido el propio Ministerio Público que no era proporcional usar esta herramienta respecto de individuos (Historia de la ley: 134). A pesar de ese debate, es indiscutible en nuestro país que esta diligencia procede respecto de investigaciones que se dirijan contra una sola persona, y sólo respecto a los delitos informáticos que se regulan en la ley 21.459.

(2) La regulación española faculta al agente policial no sólo a intercambiar o enviar archivos ilícitos, sino también a “analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos adjuntos”, elemento cuya incorporación fue sugerida por el Ministerio Público (Historia de la ley: 136), pero se descartó, al parecer porque derivaba en una indeterminación conceptual compleja de canalizar por nuestras instituciones, y porque suponía una excesiva apertura de la diligencia, lo que se traducía en una muy amplia intromisión en la privacidad de la ciudadanía (Historia de la ley: 136 y 137);

(3) La normativa española permite al juez que éste autorice al funcionario a obtener imágenes y grabar conversaciones, mientras que en nuestra regulación ello quedó como una facultad propia de la actuación del agente.

En este marco regulatorio, y considerando la experiencia española en la materia, es posible anticipar someramente algunos debates que pueden generarse, y que deberán ser resueltos por nuestras instituciones para determinar los alcances de la figura una vez que esta opere en la práctica:

  • En primer lugar, la autorización del agente sólo es necesaria si ella se despliega en un “canal de comunicación cerrado”, lo que se determina analizando si la comunicación se despliega o no en un canal privado. En este sentido, se ha suscitado cierta discusión en casos específicos sobre si una determinada interacción informática se realizó o no respecto de un canal de comunicación cerrado (p. ej., interacciones realizadas en comentarios en un perfil privado, pero públicos a todos quienes siguen a ese perfil; o en casos en que la interacción se da en un canal abierto pero la evidencia se recopila en un canal de comunicación cerrado), y por tanto si el agente al enviar archivos ilícitos y registrar comunicaciones, sin autorización judicial, actuó amparado por la ley o fuera de ésta.

En España, cierta jurisprudencia ha reafirmado que, siempre que se trate de un ciberpatrullaje, o de diligencias de vigilancia, prevención o evitación de ilícitos “en redes informáticas cuya evidencia tiene lugar en fuentes abiertas de la web[1], ello no requiere autorización judicial, por lo que lo decisivo sería la privacidad del canal en que se genera la evidencia. Ahora bien, la determinación casuística de ello puede no ser sencilla en la práctica, lo que exigirá al Ministerio Público y las policías una determinación seria y responsable de los canales de comunicación en los que requerirá autorización al Tribunal, y un control acucioso por parte de la judicatura para la fijación de estándares claros que resguarden las garantías involucradas.

  • En segundo lugar, se ha generado un intenso debate comparado respecto de los límites al intercambio de archivos ilícitos “en razón de su contenido”, en un ámbito muy específico. Y es que dentro de dicha facultad del agente, caben pocas dudas de que se puede enviar un archivo que ejecute hechos ilícitos, como por ejemplo que despliegue en la unidad receptora un virus que recopile y envíe determinada información. Más debatido ha sido, en cambio, que la ilicitud radique en el archivo mismo, por ejemplo, al enviar material pornográfico infantil requerido como requisito de entrada por una red de pornografía infantil. En ese marco, se ha planteado que se debe remitir dicho material, usando alguno ya existente, por ejemplo, por haber sido incautado en una investigación anterior.

Pero este punto ha sido objeto de férrea oposición por parte de quienes sostienen que la protección de la infancia está por sobre cualquier legítimo afán persecutor (Bueno de Mata, 2011: 304), y que constituye un sinsentido que sea el propio Estado el que profundice la circulación de material pornográfico infantil. Para la superación de ello, otros autores han planteado que ello sería admisible, pero sería deber de los persecutores prefabricar materiales en que se simule la participación de NNA por personas mayores de edad profesionales y en actuación (Valdivieso, 2016: 15).

Así, en eventuales casos en que se busque utilizar esta herramienta en dichas redes u otras análogas, existirá una evidente colisión de valores en juego, que deberá ser ponderada por el Ministerio Público y las policías al solicitar la diligencia y al ejecutarla, y que deberá ser analizada por el tribunal al momento de autorizar dicha diligencia. Si bien es cierto en Chile el art. 369 ter del CPP ya contiene una disposición que permite a las policías el registro reservado de estas producciones para su uso por agentes encubiertos, es el propio Ministerio Público mediante su Oficio 914/2015 el que ha sostenido que los agentes no pueden valerse de dichos registros cuando se requiera circularlos por internet, precisamente por “la dificultad de mantener una vigilancia efectiva del tráfico de éste”, generando una difusión difícil de controlar y una afectación a las víctimas, lo que se colisiona con el hecho de que este tipo de delitos son precisamente aquellos para los que la figura se creó (Historia de la ley: 43, 137, 152), todo lo cual demuestra las dimensiones del problema en comento.

  • En tercer lugar, han existido diversos pronunciamientos de la jurisprudencia española respecto de los límites de actuación del agente encubierto en línea, prohibiendo toda actividad de provocación del delito. Así, el Tribunal Supremo ha señalado que la actividad se limita a “descubrir delitos ya cometidos”, por lo que se excluye aquellos casos en que es el agente encubierto quien genera o provoca los actos delictivos.[2] Ello es coincidente con el objetivo de esta herramienta conforme al art. 288 N° 6 de la Ley de Enjuiciamiento Criminal, pues lo que se busca es “esclarecer” alguno de los delitos enumerados. En Chile, la norma establece que el agente encubierto busca “esclarecer” delitos, “impedirlos” o “comprobarlos”, lo que apunta en idéntico sentido. Un actuar excesivo del agente policial en este sentido, no estaría cubierto por la autorización otorgada.
  • Por último, diversos pronunciamientos[3] han exigido que la autorización judicial sea detallada y exhaustiva en cuanto al agente encubierto, a sus facultades, alcances, y límites temporales y de actuación, lo que en España ha llegado a la exigencia incluso de especificar las plataformas virtuales por las que el agente actuará, práctica que puede ser aconsejable replicar en Chile, para lograr un adecuado control del agente y una adecuada protección de las garantías involucradas.

En suma, la operatividad de la herramienta de investigación prevista en el artículo 12 de la ley de delitos informáticos determinará importantes aspectos relativos a sus límites y requisitos de procedencia, así como aspectos vinculados con la admisibilidad y utilizabilidad probatoria de los antecedentes que en ella se recopilen. La experiencia española permite dar con algunas luces de los problemas prácticos que deberán ser abordados por el Ministerio Público, las policías y nuestros tribunales, con el objeto de lograr un equilibrio entre los intereses asociados a la persecución, y las sensibles garantías fundamentales involucradas.

[1] Juzgado en lo Penal en Gijón, sentencia de fecha 06/07/2016, SJP 39/16.

[2] STS 360/2016. En el mismo sentido Sentencia de la Sala Penal de la Audiencia Nacional 1519/2018.

[3] Sentencia de la Sala Penal de la Audiencia Nacional 1519/2018; Sentencia 3ª Sección de la Sala en lo Penal de la Audiencia Nacional 3462/2018.

| LO MAS LEIDO