El Gobierno lanza "espías digitales" para detectar delitos en Internet: cómo operan y opinión de expertos

La investigación criminal mediante agentes encubiertos digitales responde a los cambios en los delitos que hoy se desplazan al entorno tecnológico.

PAÍS01/09/202519640 Noticias19640 Noticias
bullrich

El Ministerio de Seguridad aprobó el protocolo que formaliza la figura de los agentes encubiertos digitales y agentes reveladores digitales en investigaciones penales. Su aplicación se centra en asegurar la correcta selección, protección y utilización de identidades ficticias, pero se discute si es espionaje prohibido y qué pasa con la privacidad.

"Si bien se busca garantizar la eficacia de la investigación y la seguridad de los agentes, el protocolo no enumera como van a capacitarse los agentes ni quien los controlara. Es vital que tengan algo que se conoce en seguridad: control por oposición", advierte en diálogo con iProUP Marcos Mansueti, experto en ciberseguridad y autor del libro Paranoia Digital.

"Para los agentes reveladores digitales, no rigen varios procedimientos internos, limitándose a comunicar a la Unidad Especial de Agentes Encubiertos la autorización judicial y, si es necesario, solicitar una identidad ficticia. Esto abre un sinfín de operaciones que pueden generar más problemas que soluciones. E incluso tareas de inteligencia que no reporten orgánicamente a quien corresponda", alerta.

Cómo funcionarán los agentes encubiertos digitales

"La figura del agente encubierto se reconfigura en un avatar digital: un perfil ficticio cuidadosamente construido que interactúa con criminales en línea ya sea haciéndose pasar por un adolescente para atrapar a un groomer, por un comprador de drogas en un mercado de la darknet o por un inversor dispuesto a entrar en un esquema de lavado de activos", describe a iProUP Geraldine Giachello, socia de LLYA y vicepresidenta de la Fundación Latinoamericana de Auditoria Interna (FLAI).

Mansueti resume como sigue el funcionamiento de los agentes encubiertos digitales:

"Cuando la autoridad judicial ordena su intervención, la Unidad Especial solicita al titular de la fuerza interviniente que proponga un candidato con la idoneidad exigida por la Ley de Delitos Complejos. La Dirección Nacional de Normativa evalúa la propuesta, pudiendo aprobarla o rechazarla. El agente designado debe aceptar el cargo y definir los datos biográficos ficticios que usará. Aquí se abre otro interrogante: ¿qué sucede con la información residual al finalizar?"

"La identidad ficticia se registra bajo un código único y se guarda de manera reservada. Si se requiere, se gestionará la emisión de documentación física o digital a través del Registro Nacional de las Personas. Una vez cumplido este proceso, se comunica a la autoridad judicial la identidad adoptada"

"El protocolo impone un estricto deber de secreto respecto a la identidad y actuación del agente, con sanciones en caso de incumplimiento. La identidad ficticia solo podrá usarse para la misión encomendada, y tras la finalización de la tarea, deberá ser eliminada de las bases de datos oficiales. No se sabe quién y cómo se ejecutará este protocolo ni quién administrará las mismas. Excepcionalmente, podrán mantenerse activas para proteger la seguridad del agente o una nueva investigación"

"Se prohíbe la reutilización de una identidad ficticia en otra causa, salvo que se cumplan tres condiciones: que el mismo agente la use nuevamente, que no haya sido revelada como falsa y que no se comprometa su seguridad"

"Además, se contempla la creación y registro de avatares digitales por parte de las Fuerzas Federales y la Dirección de Ciberdelito, bajo lineamientos de la Unidad Especial. Estos avatares quedan disponibles para agentes encubiertos y reveladores, siendo registrados con un código único"

"Finalmente, las fuerzas de seguridad deben remitir periódicamente listados de agentes altamente calificados para estas funciones, junto con informes que avalen su especialización. La Unidad Especial evaluará y autorizará a los propuestos para que puedan actuar en investigaciones penales específicas. No se precisa que significa 'altamente capacitados'".

"En síntesis, el protocolo establece un marco normativo integral que busca garantizar la legalidad, seguridad y control en el uso de técnicas de investigación digital encubierta, protegiendo tanto la validez de los procesos judiciales como la integridad de los agentes", indica Mansueti.

Por qué es un cambio de época

"Lejos de ser un detalle técnico, la aprobación del protocolo representa un cambio de época: así como han cambiado la forma de vincularnos, nuestras prácticas sociales y económicas, también se han transformado las delictivas, y con ellas, las herramientas estatales de investigación necesitan adaptarse a un mundo cada día más digital", enfatiza Giachello.

Además, remarca que "el protocolo busca adaptar al plano digital lo que antes se desplegaba en el mundo físico. Del espía de la Guerra Fría al perfil falso que se infiltra en foros de la dark web o en grupos de mensajería cifrada".

"En este sentido, Argentina se alinea con estándares internacionales ya presentes en España –con la figura del agente encubierto informático– o en Estados Unidos, donde el FBI y las task forces de delitos contra menores utilizan infiltraciones digitales bajo estricto control judicial", explica.

"Básicamente, es espionaje liso y llano, lo cual se encuentra prohibido", alerta Rodrigo Iglesias, abogado experto en delitos informáticos, y agrega: "Las reformas implementadas deberían ser rechazadas por su naturaleza jurídica sin excepción y el Poder Judicial llegado el momento debe dar la nulidad absoluta de estas normas, dado que no se cumple con el procedimiento constitucional".

Para Giachello, sin embargo, "los resultados muestran la eficacia de estas normas cuando se aplican bien", y enumera los siguientes casos de éxito:

  • Rescue/Torland (Reino Unido, 2006): infiltración de un foro con 300 pedófilos, que permitió rescatar a víctimas en varios países
  • Operación Bayonet (2017): acción conjunta de agencias europeas y estadounidenses que desmanteló AlphaBay y Hansa, los dos mayores mercados de drogas de la darknet
  • Operación Carder Profit (FBI, 2012): un foro falso administrado por agentes encubiertos que atrajo a cientos de traficantes de tarjetas robadas; terminó con 24 arrestos en 8 países y evitó pérdidas de más de u$s200 millones

¿El ciberpatrullaje es seguro?

Giachello señala que "una de las principales diferencias entre el agente encubierto tradicional y el encubierto digital es la trazabilidad. Mientras que en la infiltración física buena parte de la actuación depende del relato del propio agente, en el digital, desde la creación del perfil falso (avatar) hasta los mensajes intercambiados o las transacciones simuladas dejan registros electrónicos verificables".

"Esto abre la puerta a auditorías más precisas y objetivas, algo que en la práctica fortalece el control judicial y la rendición de cuentas", detalla la especialista, quien añade que "esta capacidad de registro ofrece dos ventajas críticas", a saber:

  • Seguridad jurídica: la evidencia digital obtenida por un encubierto puede ser presentada en juicio con respaldo documental claro, reduciendo la posibilidad de nulidad
  • Protección del propio agente: al existir trazabilidad, queda constancia de que el agente actuó dentro de los límites fijados, evitando que asuma responsabilidad personal por conductas necesarias en la operación

Pero, para Iglesias, "las redes sociales no son ‘espacio público’, uno no sale a la calle y firma un contrato de términos y condiciones, aunque identifica un patrullero porque lleva sirenas y/o balizas encendidas, una pintura o ploteo inconfundible y debidamente registrados. En definitiva, se los puede identificar de una forma simple por parte de la sociedad".


"Esto no ocurre con lo que se denomina como ciberpatrullaje. Todo esto genera muchísimo mayor riesgo para la seguridad nacional dado que las herramientas informáticas que se utilizan no son de producción estatal, sino paquetes comprados a privados u otros estados, y no sabemos si comparten información (total o parcial) con esas empresas o estados", subraya.

Te puede interesar

Martínez Sosa Banner

Florencia Vargas banner

Lo más visto

Suscríbete al newsletter para recibir periódicamente las novedades en tu email

Banner Cooperativa Electrica