Ámbito objetivo del agente encubierto informático
Por Quim Cano Teruel (04/05/2020)
Recientemente, Quim Cano Teruel escribió un artículo sobre el ámbito subjetivo del agente encubierto informático. En esta ocasión, analiza la dimensión objetiva del agente encubierto informático (AI), es decir, para qué supuestos faculta la ley su actuación. Para ello, toma como referencia el marco legislativo español.
Tabla de contenidos
1. Marco legal
Al respecto, el art. 282 bis LECrim especifica en su punto 6 que “El juez de instrucción podrá autorizar a funcionarios de la Policía Judicial para actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación con el fin de esclarecer alguno de los delitos a los que se refiere el apartado 4 de este artículo o cualquier delito de los previstos en el artículo 588 ter a”.
2. Aclaraciones
La identidad supuesta se refiere a la facilitada por el Ministerio del Interior, previa autorización judicial. Cabe destacar que, por lo general, esta identidad digital no reviste un carácter tan específico como la identidad física, por lo que no suelen ser necesarios documentos físicos.
Cuando el precepto alude a canales cerrados de comunicación, se refiere a los que no son considerados fuentes abiertas. Se trata de una vaguedad evidente pues, en ocasiones, puede resultar complicado distinguir la línea entre una fuente abierta y otra cerrada. Un ejemplo de fuente abierta sería una búsqueda básica en Google. En futuros posts haré hincapié en las diferencias entre fuentes abiertas y cerradas.
3. Análisis del 282 bis 4 LECrim
Hechas las aclaraciones previas, debemos remitirnos al punto 4 del art. 282 bis LECrim, que hace referencia a los delitos ya contemplados para la actuación del agente encubierto físico. Este punto señala los siguientes tipos: a) Obtención, tráfico ilícito y trasplante de órganos humanos, art. 156 bis CP; b) Secuestro de personas, art. 164 a 166 CP; c) Trata de seres humanos, art. 177 bis CP; d) Prostitución, art. 187 a 189 CP; e) Contra el patrimonio y el orden económico, art. 237, 243, 244, 248 y 301 CP; f) Propiedad intelectual e industrial, art. 270 a 277 CP; g) Contra los derechos de trabajadores, art. 312 y 313 CP; h) Contra los derechos de los extranjeros, art. 318 bis CP; i) Tráfico de especies de flora o fauna amenazada, art. 332 y 334 CP; j) Tráfico de material nuclear y radiactivo, art. 345 CP; k) Contra la salud pública, art. 368 a 373 CP; l) Falsificación de moneda, art. 386 CP, y falsificación de tarjetas de crédito o débito o cheques de viaje, art. 399 bis CP; m) Tráfico y depósito de armas, municiones o explosivos, art. 566 a 568 CP; n) Terrorismo, art. 572 a 578 CP; o) Contra el patrimonio histórico, art. 2.1.e de la Ley Orgánica 12/1995, de 12 de diciembre, de represión del contrabando.
A continuación, debemos acudir a lo dispuesto en el art. 588 ter a LECrim: “La autorización para la interceptación de las comunicaciones telefónicas y telemáticas solo podrá ser concedida cuando la investigación tenga por objeto alguno de los delitos a que se refiere el artículo 579.1 de esta ley o delitos cometidos a través de instrumentos informáticos o de cualquier otra tecnología de la información o la comunicación o servicio de comunicación”. De este precepto se desprende que podrá activarse la figura del AI para cualquier delito cometido a través de dispositivos informáticos o de las TIC y, además, en alusión al art. 579.1 LECrim “delitos dolosos castigados con pena con límite máximo de, al menos, tres años de prisión. Delitos cometidos en el seno de un grupo u organización criminal. Delitos de terrorismo”.
En definitiva, queda patente que el campo de actuación del AI es mucho más extenso que el de su homólogo físico, cuyo ámbito objetivo amplía con los supuestos del art. 588 ter a LECrim.
4. Requisito de crimen organizado
Por otro lado, cabe destacar que de la interpretación literal del punto 6 del art. 282 bis LECrim se entiende que la posibilidad de activar la medida del AI no queda supeditada a la condición, necesaria para el agente físico, de tratarse de investigaciones de actividades propias de delincuencia organizada. Al respecto de la última observación no existe consenso, pues una parte de la doctrina interpreta que todos los supuestos para los que se autorice la medida del agente encubierto informático deben tener como contexto el crimen organizado.
Así pues, mientras no exista una modificación legislativa aclaratoria, deberá ser la jurisprudencia, inexistente hasta la fecha de publicación de este post, la que arroje luz al respecto.
Cita APA del artículo

Graduado en Derecho, Máster en Ciberdelincuencia, Técnico Superior en Gestión Comercial y Márketing.
Fundador de Cibercrim. Trayectoria profesional dedicada a la ciberseguridad y a la seguridad pública.
Artículos recientes