1. Introducción
La tecnología ha estado ligada al desarrollo de la humanidad, debemos anotar, siguiendo a Castells (2006), que la sociedad actual de espacios virtuales y cibernéticos, que él denomina “sociedad red”, se diferencia de los anteriores desarrollos históricos de las tecnologías de la información y la comunicación (como la imprenta, el telégrafo o el teléfono no digital) por tres características fundamentales de las tecnologías que forman el núcleo del sistema: a) su capacidad auto-expansiva de procesamiento y de comunicación en términos de volumen, complejidad y velocidad; b) su capacidad de recombinar basada en la digitalización y en la comunicación recurrente; y c) su flexibilidad de distribución mediante redes interactivas y digitalizadas.
En esta sociedad red, las posibilidades de que sean cometidos delitos de variada naturaleza son prácticamente infinitas, sin fronteras y sin concepciones de jurisdicción y competencia delimitadas por la Constitución y la legislación procesal de cada país. Las medidas y operaciones que son requeridas para contener estos delitos en el ciberespacio deben trascender la regulación tradicional.
La figura del agente encubierto lejos de estar siendo desplazada por la tecnología, se asiste de ella para lograr los fines de su acción, sin poner en riesgo su integridad personal, pudiendo llegar al lugar, escuchar, mirar, identificar a los sospechosos, examinar, conseguir y llevarse indicios que le sirvan como elementos de convicción en un proceso penal de formas antes no conocidas.
Claro está, siempre persistirán los problemas y las dudas sobre la legalidad en la obtención de estas informaciones, sobre todo por tratarse de un medio extraordinario y excepcional, en el que haciendo uso de artimañas tales como la suplantación de identidad y la interceptación de las comunicaciones se busca colocar ante la justicia personas sospechosas de la comisión de algún ciberdelito.
2. Consideraciones Generales
2.1. Las Técnicas Especiales de Investigación
Las Técnicas Especiales de Investigación se encuentran determinadas en la sección tercera del libro segundo del Código Orgánico Integral Penal (COIP), vigente en el Ecuador desde el 10 de agosto de 2014. Así se ubican disposiciones que posibilitan: la interceptación de las comunicaciones o datos informáticos (artículos 476 y ss), y las operaciones investigativas con agentes encubiertos e informantes (artículos 483 y ss). Si bien las Técnicas Especiales de Investigación no se encuentran definidas en el COIP, la fórmula empleada en la norma asemeja la contenida en la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional.
Como su nombre indica, las Técnicas de Investigación Especiales, son “especiales” en la medida de que su utilización puede causar lesiones o agravios a derechos fundamentales de los ciudadanos, de allí que, su empleo debe ser considerado igualmente de manera “especial” o, a tenor de la norma penal “de manera excepcional2” y cuando se encuentre ampliamente justificada su autorización.
En el catálogo descrito de las Técnicas de Investigación Especiales, los agentes encubiertos tienen un lugar de honor en cuanto a su estudio, ya que la cantidad de derechos que se encuentran vulnerados en estas operaciones, solo es justificable con el número de presuntos delitos que serían detectados y delincuentes aprehendidos.
2.2. Acerca del Agente Encubierto y diferencias con otras figuras
En el Ecuador el agente encubierto es un servidor policial o de la fiscalía de quien se conoce su récord personal y profesional.
El agente infiltrado, nombre dado por Molina Pérez:
Es un funcionario de la Policía que tiene por misión actuar, dentro de la clandestinidad, en un determinado ambiente criminal para reprimir y prevenir acciones delictivas, y para descubrir a quienes integran la organización criminal, con las tareas y funciones que les vienen atribuidos por la Ley (Molina Pérez, 2009, p. 155).
El agente encubierto, infiltrado o clandestino, se involucra de manera directa con la organización delictual, a descubrir toda la información que sea posible, sobre personas involucradas (activas y pasivas), así como la posible infracción a cometer o que ha sido cometida.
Por su parte, el informante es cualquier persona que provee a la fiscalía o al personal del Sistema Especializado Integral de Investigación, de Medicina Legal y Ciencias Forenses, sobre los antecedentes acerca de la preparación o comisión de una infracción o de quienes han participado en ella. En ambas figuras la identidad de estas personas se encuentran protegidas y su revelación constituye delito tipificado y sancionado en el COIP (artículo 273).
La doctrina extranjera se refiere al confidente, entendido como:
Aquel sujeto que transmite información a quienes están encargados de una investigación penal y que, a cambio de ella, obtiene ciertas ventajas. Puede estar dentro de una organización, o fuera de ella, pero no provoca delitos no está infiltrado con el fin de investigar (Molina Pérez, 2009).
La actividad de los agentes encubiertos, como se recoge en la legislación ecuatoriana, se centra principalmente en la recolección de información y de elementos de convicción haciendo uso de una identidad ficticia, no se plantea que el agente pueda ser provocador de situaciones delictivas, la doctrina consultada (Molina Pérez, 2009) anota que podrá instarlas, convirtiéndose en agente provocador.
3. Los actuales escenarios del crimen y sus implicaciones en la actividad de los Agentes Encubiertos
3.1. El Cibercrimen y su atención en Ecuador
El Convenio sobre la Ciberdelincuencia, también conocido como Convenio de Budapest del año 20013, si bien inicialmente fue aprobado por el Consejo de Europa, en la actualidad cuenta con la suscripción y ratificación de más de 56 países incluyendo no europeos, en la búsqueda de cooperación para la lucha contra delitos informáticos, que son cometidos en un ambiente intangible; no en un mundo de átomos y de células, sino digital, conocido como ciberespacio (Goodman, 2003, p. 8).
Siguiendo al profesor Albán Alencastro, entre los aspectos más notables del Convenio de Budapest se encuentran:
a) la promoción de la armonización del derecho penal sustantivo de los Estados miembros en materia de delitos cibernéticos, así como la identificación de ciertas infracciones particularmente graves que deberían merecer atención prioritaria: lo cual se evidencia con la incorporación de un capítulo dedicado a la terminología; y otro capítulo relativo a la tipificación de los delitos: delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos; delitos informáticos propiamente dicho; delitos relacionados con el contenido: donde se ubica la pornografía infantil; delitos con infracciones de la propiedad intelectual y de los derechos afines; y otras formas de responsabilidad y de sanción (tentativa y complicidad y la responsabilidad de las personas jurídicas);
b) la propuesta de parámetros procesales mínimos para la investigación y sanción de tales conductas, así se consagran disposiciones sobre: ámbitos de aplicación de las disposiciones de procedimientos; condiciones y salvaguardas; conservación rápida, registro, confiscación y obtención en tiempo real de datos informáticos almacenados; orden de presentación;
c) la creación de mecanismos de cooperación a nivel europeo para el combate a la ciberdelincuencia. Se enlistan los siguientes principios: generales de la cooperación internacional, relativos a la extradición, referentes a la asistencia mutua; información espontanea; así como el establecimiento de procedimientos concernientes a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables; confidencialidad y restricciones de uso.
Si bien el Ecuador no es parte de este convenio, no significa que esta materia no haya sido tratada, y cada vez con mayor importancia y nivel investigativo. Así, en octubre del año 2008, se desarrolló el evento “Cibercriminalidad en Ecuador”4, el cual tuvo por objeto analizar los delitos más frecuentes en América Latina cometidos por vías informáticas así como las principales violaciones a la propiedad intelectual, delitos en comercio electrónico, firmas y mensajes de datos, pornografía infantil, entre otros.
Ahora bien, el COIP no regula con especial tratamiento esta materia, a decir de la doctrina consultada:
En todo caso, lo que el legislador ecuatoriano ha hecho frente al fenómeno de la cibercriminalidad es identificar ciertas conductas que podrían cometerse empleando medios informáticos y solo excepcionalmente se ha ocupado de tutelar directamente la integridad, disponibilidad y/o accesibilidad de los sistemas informáticos y los datos alojados en ellos. También resulta notable que solo en un tipo penal se hace una alusión directa al Internet5 (Albán Alencastro, 2016, p. 33).
Estos temas del diario acontecer del país y del mundo deben ser trabajados con rigor y es menester su constante revisión dada la “inseguridad informática, utilizada como estrategia táctica y estratégica por el crimen organizado”, lo cual se presenta como un problema que puede alcanzar inmensurables aspectos o ámbitos, pero que claro está, afecta a todos los que utilizamos (no importa para qué) los medios informáticos para comunicarnos y muy especialmente los que tienen acceso a Internet6.
INTERPOL7 en la lucha contra los ciberdelincuentes apoya con soporte operacional e investigativo, inteligencia cibernética y análisis, forense digital, innovación e investigación. Ecuador como miembro activo desde más de cincuenta años debe recurrir a las oportunidades tecnológicas que ofrece ese Organismo internacional para enfrentar las ciberamenazas que afectan principalmente niños, niñas y adolescentes quienes ante la ausencia de afecto terrenal acuden al ciberespacio y en redes oscuras encuentran respuestas que en muchos casos les encaminan e instigan a la muerte.
EUROPOL8 junto al EC39 se han aliado a Interpol para enfrentar los desafíos de perseguir a las actividades ilegales en línea; la IOCTA10 en su informe 2017 destaca algunos éxitos operativos en la lucha contra los ciberdelitos, como la eliminación de los mayores mercados Darknet, AlphaBay, Hansa y el desmantelamiento de la red Avalancha en la que participaron 40 países, recomendando que ante la creciente amenaza de la ciberdelincuencia se requiere una legislación específica que permita la presencia de la ley y la acción en un entorno en línea. La falta de una legislación adaptada está causando pérdida de pistas de investigación y la capacidad de procesar eficazmente la actividad criminal en línea, concluye; precisamente esa advertencia debe apuntar a contar con una legislación universal.
De allí que, más recientemente, el 24 de octubre del 2017 en Quito, los integrantes del Programa de Lucha Contra el Crimen Organizado Transnacional -PACcTO-11, se reunieron precisamente para tratar sobre el delito de pornografía infantil e identificar las falencias normativas presentes en los delitos sexuales contra niños, niñas y adolescentes, como es es la prescripción del delito de abuso sexual a menores de edad, (que en el caso particular del Ecuador se decidió a través de un referéndum el 4 de febrero de 2018 en el que se determinó su imprescriptibilidad).
La obtención de indicios y elementos de convicción para combatir los delitos sexuales es una urgente preocupación expresada por los delegados de los países, debido a que rebasa a cualquier actuación policial y del agente encubierto físico-humano para perseguir a pedófilos y pederastas que ya no delinquen en terreno real sino que se ha convertido en un internauta utilizando Internet y por ende se han trasladado a un ciberespacio.
La preocupación surge porque la fijación del lugar en el que se comete el acto delictivo no coincide con el que se produce el resultado, siendo éste múltiple, debido a que de manera inidentificable los consumidores internautas se multiplican en diferentes países y territorios en los que puede materializarse; es ahí, donde la jurisdicción y la competencia se convierten en motivo de análisis, ya que cada ámbito de acción delictual, desconoce los límites territoriales planteados y organizados en la Constitución12, en el COIP13 e incluso en el Reglamento para la Implementación y Funcionamiento del Sistema de Vigilancia Técnica Electrónica14.
Velasco San Martín (2012) realiza un profundo estudio pragmático de la problemática de la jurisdicción y competencia frente a los delitos cometidos a través de sistemas de cómputo e Internet, refiriéndose a Latinoamérica, orienta a que todos los países utilicen un mismo leguaje legislativo para armonizar sus procedimientos con miras a combatir los delitos aéreos.
Dado el auge de la ciberdelincuencia y otros delitos relacionados con evidencia electrónica, la incertidumbre sobre la jurisdicción, hace necesaria y de manera excepcional, la interacción entre Operarios del sistema de justicia de distintos países para realizar las investigaciones pertinentes para disminuir estos hechos delictivos, siempre en un marco de respeto de derechos humanos (Gilles Bélanger, 2017).
Es por esto que se requiere la intervención del agente encubierto para recabar información ya no como un ser humano que opera en una circunscripción judicial determinada, limitada territorialmente. En el ciberespacio, donde opera la delincuencia globalizada que organiza y ejecuta este tipo de crímenes se precisará ampliar la concepción y la esfera de acción de esta figura15.
3.2. La Actuación del Agente Encubierto Cibernético
La intervención de un agente encubierto que ya no se encuentra limitado a una circunscripción territorial, sino que pasa a ser un agente encubierto cibernético, digital, online, o informático, ejecuta la operación encubierta en un espacio cibernético o virtual, caracterizado por ser ilimitado, exuberante y acéntrico. Sus actuaciones en este entorno de algoritmos y claves alfanuméricas, no colocan su vida en peligro o en riesgo físico por la latente posibilidad de ser identificado sino que tendrá una identidad virtual, que se nutre el anonimato propicio de Internet.
El agente encubierto en Internet, es “encubierto en perfiles falsos”, ya que como anota Bueno de Mata (2011), la función de este agente consistiría en la ocultación de la verdadera identidad policial, “con el fin de establecer una relación de confianza que permita al agente integrarse durante un periodo de tiempo prolongado en el mundo en el que los “ciberdelincuentes” actúan con la finalidad primordial, igualmente oculta, de obtener la información necesaria para desenmascarar a los supuestos criminales”. Siendo una clara posibilidad para perseguir al ciberdelito y lograr detener aquellos perpetradores de delitos como el grooming16, ciberbullyng17 y el morphing18, entre otros.
Si tan invisible es el delincuente cibernético que comete cualquiera de esos delitos, más invisible debe ser el agente encubierto en este escenario virtual, debe ser universal, para prevenir y combatir el crimen por lo tanto no puede estar identificado. El autor español Federico Bueno de Mata (2011), sobre el agente encubierto en la era digital dice:
Una figura que si la trasladamos a Internet, debe obligatoriamente cambiar sus características y su modus operandi para adaptarlo a los entornos virtuales, pero sin hacer que pierda su esencia. Una esencia polémica y muy debatida basada en el engaño y con la que se trataría de utilizar técnicas usadas para delinquir como técnicas a su vez de investigación o combate de este tipo de delincuencia (Bueno de Mata, 2011).
Si bien, las reformas legales son importantes a fin de que aquellos delitos descubiertos a través de un agente encubierto cibernético no queden impunes con el argumento de que para combatir la expansión de delitos en el espacio virtual en los que se pueden encontrar huellas digitales obtenidas sólo a través de mecanismos tecnológicos y no se pueda emplear la figura del agente encubierto. Herramientas cibernéticas como el agente encubierto en Internet, deben ser utilizadas por la fiscalía y la policía ya que los delitos son cibernéticos, y su entorno requiere de métodos específicos para la investigación criminal19.
Tradicionalmente, se apunta que el libre acceso a los sitios en Internet ha facilitado la comisión de delitos tales como la pornografía infantil. No obstante, en la actualidad el uso de estos portales webs ha sido reducido, dado el constante monitoreo o patrullaje informático que realizan de forman conjunta cuerpos de seguridad y prevención de delitos.
En la constante lucha contra este flagelo se han utilizado mecanismos técnicos y tecnológicos con softwares o programas RoundUp, Gridcopo Ephex, para la geolocalización de las IPs que ayuden a identificar estas redes de intercambio de archivos perniciosos. Aunque se mantiene el intercambio de este material pornográfico a través de redes peer to peer20, ya que solo se requiere acceder a la Deep Web21 para estar fuera del alcance de la justicia. En este sentido, se apunta que la persecución de las infracciones cometidas a través de estas redes y en esos niveles de la Web no resulta fácil.
Se trata de actos llevados a cabo en una plataforma virtual a la que están conectados millones de usuarios, con el añadido de que los ficheros no se encuentran en un sitio web responsabilidad de un servidor, sino que están dispersos en los ordenadores particulares de los usuarios interconectados a través de un determinado programa. (CEDRO, 2009, p. 22)
En estos escenarios surge la necesidad de instrumentar la actuación del agente encubierto cibernético, quien deberá utilizar anzuelos o trampas con la finalidad de pescar o atrapar a los delincuentes cibernéticos, estos instrumentos van más allá de las mentiras y engaños que habitualmente emplea el agente para infiltrarse, ya que en el circuito ciberdelictivo descrito, deberá aparentar ser un usuario poseedor de contenido relativo a pornografía infantil, cuyo intercambio le permitiría ganarse la confianza de los internautas pornógrafos o pedófilos “verdaderos”22.
Resulta idóneo apuntar como ejemplo la modificación realizada en 2015 a la Ley española de Enjuiciamiento Criminal (BOE Nª 239, de 6 de octubre de 2015) a las facultades del agente encubierto, al tratarse de actuaciones informáticas contra pornografía infantil podrá:
a) operar en el tráfico social, de los canales de comunicación cerrados, bajo una identidad ficticia, que esconda su condición de miembro de las Fuerzas y Cuerpos de Seguridad; b) intercambiar o enviar por sí mismo archivos ilícitos por razón de su cometido; c) analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos (Carou García, 2018, p. 28).
Como vemos se trata de un conjunto de actuaciones que podrá desplegar el agente para lograr hacerse del compañerismo y la camaradería de otros usuarios de estas redes delictivas con el fin de lograr su desmantelamiento y aprehensión, actuaciones que deberán estar precedidas por la autorización judicial, toda vez que estarían siendo vulnerados derechos fundamentales como el secreto de las comunicaciones, por mencionar alguno.
3.3. Elementos para la reforma legislativa
A los fines de asegurar una efectiva incorporación de la figura del agente encubierto cibernético en nuestro ordenamiento jurídico, planteamos dos elementos a considerar en la posible modificación legal.
El primer elemento corresponde al ámbito espacial donde se pueden realizar estas operaciones encubiertas, ya que como hemos anotado se trata de delitos que trascienden las fronteras y los límites nacionales, verificándose en la profundidad de la Web, que podría involucrar varios países. Si bien, es imposible que en el ordenamiento interno ecuatoriano se establezca la posibilidad de que los agentes policiales actúen por sí mismos en otro país, de la revisión realizada, nada impide que Ecuador se haga parte del Convenio de Budapest y/u de otros tratados que propugnan la cooperación y colaboración internacional en la puesta en marcha de operaciones encubiertas en Internet, donde intervienen cuerpos de seguridad de distintos países, lo cual conduce a una persecución internacional de estos delitos.
El segundo elemento se refiere a las facultades que se le deben dar al agente encubierto cibernético, que tal como ha sido referido por la doctrina, requerirá de ampliación de las formas tradicionales. A este respecto se requerirá modificar el contenido de los artículos 480 y 482 y del numeral 3 del artículo 484 del COIP referente al allanamiento y su procedimiento y a las reglas de las operaciones encubiertas, donde se establece que en ningún caso se permitirá al agente encubierto, impulsar delitos que no sean de iniciativa previa de los investigados. Esta modificación atenderá a la descrita necesidad de ganarse la confianza a través del intercambio de información en estas redes delictivas virtuales.
Las reformas descritas son importantes a fin de combatir la diversidad de delitos cibernéticos, los cuales son de imposible persecución en el limitado ámbito territorial de nuestro país, y donde las facultades para realizar operaciones encubiertas son también limitantes para los agentes.
4. Conclusiones
1. La urgente necesidad de generar cambios en los modelos de organización nacional e internacional por la proliferación de crímenes ocurridos en el ciberespacio, va dejando atrás aquella jurisdicción territorial que limita su efectiva persecución, a los fines de tener coherencia entre la lucha y lo que se desea lograr.
2. Alertar que en delitos tan atroces cometidos en el medio informático como los que tienen niños y niñas como víctimas, se constituyen temas de interés global, donde habría lugar a incorporar una excepción a la territorialidad, que de la mano de la cooperación internacional y la asistencia mutua en las investigaciones, aun entre países que no cuentan con tratados o acuerdos, toda vez que Internet no tiene fronteras ni conoce de jurisdicciones, permitan el intercambio continuo de información, así como a través de herramientas tecnológicas especificas, el monitorio constante de posibles sospechosos, a los fines de mitigar estos crímenes. Tal como apunta Sabrina B. Lamperti:
La cooperación oportuna y eficaz entre los países es fundamental para garantizar el éxito de una investigación porque, a diferencia de la investigación tradicional, es muy corto el tiempo de que dispone un investigador de delitos cibernéticos (Lamperti, 2014).
3. La existencia del Convenio de Budapest no hace invulnerable el ciberespacio ya que siempre surgirán novedosas situaciones que requerirán apelar a los principios de la cooperación internacional teniendo presente que en el ciberespacio a la hora de cometer delitos y de contrarrestarlos no hay límites territoriales o fronteras, los datos que se encuentran en las nubes de información son un claro ejemplo del tipo de problemas que surgen y para los cuales debemos estar cada vez más preparados.
4. Esa preparación pasa por ajustar operadores y funcionarios de justicia entre los que se encuentra el agente encubierto, al escenario virtual, donde su actuación no se puede limitar a un espacio finito, ya que el ciberespacio es infinito y las posibilidades de que las organizaciones criminales cometan actos contrarios a la ley socialmente reprobables, son igualmente infinitas.