El agente encubierto.
La propuesta establece la posibilidad de que //-el agente encubierto electrónico podrá intercambiar o enviar por sí mismo archivos ilícitos, siendo posible en tal caso el análisis de los algoritmos asociados a dichos archivos-//. Y en la Exposición de Motivos se explica que //-la necesidad de autorización judicial garantiza el pleno respeto del derecho la intimidad y al secreto de las comunicaciones de las personas afectadas-//.
En el análisis de la cuestión el Consejo de Estado, coincidiendo con CGPJ y con el Consejo Fiscal, entiende que es necesario contar con autorización judicial previa para este tipo de intervenciones en supuestos de intercambio de archivos ilícitos, precisamente por el concepto de ilícito. Es más, el Consejo Fiscal cree inconstitucional la posibilidad de que el Ministerio del Interior decida la intervención de las comunicaciones para investigar delitos de especial gravedad sin autorización judicial previa. Aunque ahora puede tomar estas decisiones //-mediante resolución fundada y teniendo en cuenta su necesidad a los fines de la investigación-//, y en todo caso, dando cuenta inmediata al Juez.
La actual regulación de la LECrim dice que el agente encubierto no puede provocar o inducir a cometer una conducta punible, que no puede vulnerar bienes jurídicos superiores a los de la conducta delictiva objeto de la investigación, ni atentar contra la vida y la integridad de las personas. Y dice que //-estará exento de responsabilidad penal en aquellas actuaciones que sean consecuencia necesaria del desarrollo de una orden legítima, siempre que esta actuación guarde la proporcionalidad-//.
Es decir, hasta ahora se supone que el papel del agente encubierto se limitaba a obtener pruebas para la condena de los delitos investigados, pero lo que se introduce ahora es más bien otra figura, la que se conoce por la jurisprudencia como el //-agente provocador-//.
Según la STS 53/97, de 21 de enero, estos agentes provocadores realizan conductas que //-sin conculcar legalidad alguna, se encamina al descubrimiento de delitos ya cometidos, generalmente de tracto sucesivo como suelen ser los de tráfico de drogas, porque en tales casos los agentes no buscan la comisión del delito sino los medios, las formas o canales por los que ese tráfico ilícito se desenvuelve, es decir, se pretende la obtención de pruebas en relación a una actividad criminal que ya se está produciendo pero de la que únicamente se abrigan sospechas-//.
Ojo, esta figura es diferente de la que interviene en el //-delito provocado-//, por el momento en que el investigado toma la decisión de delinquir. Si el investigado ya tenía la decisión de cometer un ilícito, entonces (según la jurisprudencia) el agente no provoca, no engaña, ni manipula su voluntad, lo que hará es tomar medidas para descubrir el delito, y en el caso del que ahora hablamos, para descubrir los canales por los que se vienen intercambiando los archivos ilícitos con anterioridad.
En los supuestos de tráfico de drogas, se plantea el hecho de que un agente venda sustancias ilícitas y cobre por ello, y se dice que esto es diferente a que simplemente lo ofrezca, sin llegar a producirse la venta. Y si el agente se presentase como supuesto comprador, sin llegar a terminar la operación, cabrían aún menos dudas sobre su legitimidad.
Estas son las explicaciones jurisprudenciales a la nueva figura a la que nos enfrentamos, sin embargo, en el planteamiento de la reforma, lo difícil será que el órgano jurisdiccional determine cuándo se ha producido la actuación espontánea y de modo natural de los delincuentes, o si el agente se ha valido de maniobras capciosas o engaños por el mero hecho de cargar contenidos ilícitos en la red, y ello, por el funcionamiento propio de las redes de intercambio de archivos. Si los agentes ponen archivos ilícitos a disposición de terceros, lo siguiente que cabe esperar es su descarga (digamos la adquisición de la droga, si hablásemos delitos contra la salud pública), por tanto, se podría hablar de //-provocación-// en su sentido estricto e ilícito. Aunque siempre pueden decir que los agentes subieron los archivos solo para ponerse en contacto con sospechosos de distribución de los mismos, pero tiene complicado encaje.
Esta nueva figura tal vez podría salvarse en los supuestos de intercambio de archivos de pornografía infantil, pero por ejemplo, respecto a ilícitos contra la propiedad intelectual, parece imposible y absurda, pues la descarga de archivos protegidos por derechos de autor en redes P2P para uso doméstico, no es ilícito (y menos delito), de manera que nunca estaría justificada esta intervención.
La infiltración de un agente, si restringe derechos fundamentales, como los derechos a la intimidad o al secreto de las comunicaciones que amparan el intercambio de archivos on line, debe en todo caso autorizarse por el Juez de Instrucción competente, bajo los siguientes criterios:
a. Existencia de indicios suficientes
b.Idoneidad de la medida
c. Necesidad o subsidiariedad de la medida
d. Gravedad de la conducta investigada
e. Motivación
Como se ha dicho, en el caso de la propiedad intelectual se deberán justificar indicios suficientes de que una banda organizada se descarga archivos protegidos por derechos de autor para después lucrase con ello, ya que de otra manera, no tendría justificación constitucional alguna la adopción de esta medida.
A la hora de legislar conductas propias de Internet, deben tenerse en cuenta cómo funciona, en este caso, cómo funcionan las redes P2P, en relación con la jurisprudencia interpretativa de los conceptos que se le quiera aplicar, para asegurarse bien de que existen garantías constitucionales en su regulación. En este caso concreto:
?//-que el señuelo puesto en juego por los investigadores vaya dirigido no a la promoción del supuesto delito, índice y contraste de la tenibilidad de los destinatarios de la incitación, sino a patentizar y descubrir situaciones o actividades criminales hasta entonces ocultas, pero ya existentes y, en consecuencia, punibles, sin que la nota positiva o negativa, de espontaneidad respecto del acto (último, meramente revelador del delito, afecte a la realidad cierta del mismo)-//. Sentencia TS, de 18 de Abril de 1972.
Por último, señalar que el CGPJ entiende en su Informe a la reforma que //-resulta aconsejable someter también de forma expresa la intervención del agente encubierto informático a la autorización judicial para el análisis de los algoritmos asociados a los archivos ilícitos que envíe o intercambie el agente encubierto-//.
Ofelia Tejerina Rodríguez. Abogada de la Asociación de Internautas.