Modo de actuación del agente encubierto virtual
Palabras clave:
Agente encubierto virtual, Canal comunicación cerrado, Intercambio archivos ilícitos, Análisis algoritmos, Ley Enjuiciamiento CriminalResumen
La figura del agente encubierto virtual surge de la clara necesidad de terminar con los delitos cometidos a través de la red, que van cogiendo fuerza por el avance de las nuevas tecnologías y los sistemas informáticos. En internet, saltarse los controles policiales y, en general, saltarse la ley y las normas, es mucho más fácil que en la vida real. Es este el principal motivo por el que era necesaria una reforma y era necesario que el Estado controlara de una forma distinta la delincuencia informática.
La reforma de la Ley de Enjuiciamiento Criminal del 2015 era necesaria para intentar acabar con delitos que lesionan gravemente los bienes jurídicos protegidos por el derecho penal y que son repulsivos para la gran mayoría de la sociedad, como son, el de pornografía infantil o delitos relacionados con el ciberterrorismo como el de captación de miembros para bandas terroristas.
Para poder comprender cómo puede actuar un policía encubierto de forma virtual, nos debemos situar en un escenario en el que ha sido admitida la infiltración policial por su correspondiente autorización judicial, y el policía en cuestión se infiltra virtualmente. En este contexto, el agente encubierto virtual está facultado para realizar ciertas actividades que están permitidas por parte del Estado, y lo están a pesar de que pueden resultar limitativas de derechos fundamentales. La justificación de que el Estado permita al agente encubierto virtual desarrollar determinadas actividades es la de erradicar los delitos que se están ejecutando a través de la red.
Descargas
Citas
BUENO DE MATA, F. (2012). Un centinela virtual para investigar delitos cometidos a través de las redes sociales: ¿Deberían ampliarse las actuales funciones del agente encubierto en Internet? Obra colectiva El proceso penal en la sociedad de la información, las nuevas tecnologías para investigar y probar el delito. Edit. La Ley.
CAROU GARCÍA, S. (2018). El agente encubierto como instrumento de lucha contra la pornografía infantil en internet: El guardián al otro lado del espejo. En Cuadernos de la Guardia Civil, Revista de seguridad pública, núm. 56.
CLADERA ALBA, F., y GARCÍA MARTÍNEZ, G. (2016). Blanqueo de capitales y agente encubierto en Internet. En Fodertics 5.0. Estudios sobre nuevas tecnologías y justicia. Edit. Comares.
DE LA ROSA CORTINA, J. M. (2012). Delitos de pornografía infantil: otra vuelta de tuerca. En Diario La Ley, núm. 7817.
DELGADO MARTÍN, J. (2001). El proceso penal ante la criminalidad organizada. El agente encubierto. En PICO I JUNOY, J. (dir.), Problemas actuales de la justicia penal. Bosch.
FERNÁNDEZ RODRÍGUEZ, J.J. (2004). Secreto de comunicaciones en internet. Civitas.
GARCÍA CALDERÓN, J.M. (2006). Algunas notas sobre la investigación del delito y la proporcionalidad. Curso de formación continua de fiscales Jornadas de especialización en materia de criminalidad informática. Cibercrimen y Ciberterrorismo. Centro de Estudios Jurídicos.
GONZÁLEZ LÓPEZ, J.J. (2007). Infiltración policial en Internet: algunas consideraciones. En Revista del Poder Judicial, nº85.
LÓPEZ GARCÍA, E. (julio de 2003). Agente encubierto y agente provocador, ¿dos figuras incompatibles? En Revista La Ley, año XXIV núm. 5822.
MARTÍN RÍOS, M ª. DEL P. y VILLEGAS DELGADO, C. (2022). El derecho en la encrucijada tecnológica. Estudios sobre derechos fundamentales, nuevas tecnologías e inteligencia artificial. Tirant lo Blanch.
RIZO GÓMEZ B. (2017). La infiltración policial en internet. A propósito de la regulación del agente encubierto informático en la ley 13/2015, de 5 de octubre, de modificación de la ley de enjuiciamiento criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. En ASENSIO MELLADO (Dir.); FERNÁNDEZ LÓPEZ, M. (Coord.), Justicia y nuevas formas de delincuencia. Tirant lo Blanch, Valencia.
RODRÍGUEZ CARO, M.V. (2015). La infiltración policial: en el límite del Estado de Derecho. El inminente agente encubierto informático. En Noticias Jurídicas.
RUBIO ALAMILLO, J. (diciembre de 2015). La informática en la reforma de la Ley de Enjuiciamiento Criminal. En Diario La Ley. Disponible en https://peritoinformaticocolegiado.es/blog/la-informatica-en-la-reforma-de-la-ley-de-enjuiciamiento-criminal/.
SALOM CLOTET, J.(2007). Pornografía infantil en la Red y su investigación. En Estudios jurídicos.
SERRANO GARCÍA, M.J. (2018). La regulación de los medios de investigación tecnológica. En curso de formación continua de fiscales Jornadas de especialistas de la jurisdicción militar, Centro de Estudios Jurídicos.
TEJADA DE LA FUENTE, E. (2015). Aproximación a las herramientas de investigación tecnológica en el Proyecto de reforma procesal. En Jornada sobre violencia de género: aspectos prácticos con especial referencia a las nuevas tecnologías, Centro de Estudios Jurídicos.
URIARTE VALIENTE, L.M. (2012). El agente encubierto como medio de investigación de delitos de pornografía infantil en Internet. En Estudios jurídicos, Núm. 2012.
VALVERDE MEGÍAS, R. (2012), Medidas accesorias en los procedimientos por delito de abuso y explotación sexual de menores mediante tecnologías de la información y comunicación y relativos a la pornografía infantil. En Estudios Jurídicos, núm. 2012.
VELASCO NÚÑEZ, E. (2016). Posición del Instructor ante la petición de investigación de desarrollo de medidas de investigación restrictivas de derechos. En curso de formación descentralizada de jueces y magistrados, Cuadernos Digitales de Formación nº56, Consejo General del Poder Judicial.
ZARAGOZA TEJADA, J.I. (2016). La modificación operada por la Ley 13/2015. El agente encubierto informático. Curso de formación continua, Centro de Estudios Jurídicos.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2024 Arantza León Camino
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Los derechos de autor son del autor. Los autores autorizan la reproducción y comunicación pública de los textos completos de sus artículos a efectos de su inclusión en la base de datos de Dialnet, así como en otras necesarias para garantizar el impacto de las obras, según los criterios de la Revista (como Dykinson).