El Ministerio de Seguridad aprobó el protocolo que formaliza la figura de los agentes encubiertos digitales y agentes reveladores digitales en investigaciones penales. Su aplicación se centra en asegurar la correcta selección, protección y utilización de identidades ficticias, pero se discute si es espionaje prohibido y qué pasa con la privacidad.

"Si bien se busca garantizar la eficacia de la investigación y la seguridad de los agentes, el protocolo no enumera como van a capacitarse los agentes ni quien los controlara. Es vital que tengan algo que se conoce en seguridad: control por oposición", advierte en diálogo con iProUP Marcos Mansueti, experto en ciberseguridad y autor del libro Paranoia Digital.

"Para los agentes reveladores digitales, no rigen varios procedimientos internos, limitándose a comunicar a la Unidad Especial de Agentes Encubiertos la autorización judicial y, si es necesario, solicitar una identidad ficticia. Esto abre un sinfín de operaciones que pueden generar más problemas que soluciones. E incluso tareas de inteligencia que no reporten orgánicamente a quien corresponda", alerta.

Cómo funcionarán los agentes encubiertos digitales

"La figura del agente encubierto se reconfigura en un avatar digital: un perfil ficticio cuidadosamente construido que interactúa con criminales en línea ya sea haciéndose pasar por un adolescente para atrapar a un groomer, por un comprador de drogas en un mercado de la darknet o por un inversor dispuesto a entrar en un esquema de lavado de activos", describe a iProUP Geraldine Giachello, socia de LLYA y vicepresidenta de la Fundación Latinoamericana de Auditoria Interna (FLAI).

Mansueti resume como sigue el funcionamiento de los agentes encubiertos digitales:

"En síntesis, el protocolo establece un marco normativo integral que busca garantizar la legalidad, seguridad y control en el uso de técnicas de investigación digital encubierta, protegiendo tanto la validez de los procesos judiciales como la integridad de los agentes", indica Mansueti.

Por qué es un cambio de época

"Lejos de ser un detalle técnico, la aprobación del protocolo representa un cambio de época: así como han cambiado la forma de vincularnos, nuestras prácticas sociales y económicas, también se han transformado las delictivas, y con ellas, las herramientas estatales de investigación necesitan adaptarse a un mundo cada día más digital", enfatiza Giachello.

Además, remarca que "el protocolo busca adaptar al plano digital lo que antes se desplegaba en el mundo físico. Del espía de la Guerra Fría al perfil falso que se infiltra en foros de la dark web o en grupos de mensajería cifrada".

"En este sentido, Argentina se alinea con estándares internacionales ya presentes en España –con la figura del agente encubierto informático– o en Estados Unidos, donde el FBI y las task forces de delitos contra menores utilizan infiltraciones digitales bajo estricto control judicial", explica.

"Básicamente, es espionaje liso y llano, lo cual se encuentra prohibido", alerta Rodrigo Iglesias, abogado experto en delitos informáticos, y agrega: "Las reformas implementadas deberían ser rechazadas por su naturaleza jurídica sin excepción y el Poder Judicial llegado el momento debe dar la nulidad absoluta de estas normas, dado que no se cumple con el procedimiento constitucional".

Para Giachello, sin embargo, "los resultados muestran la eficacia de estas normas cuando se aplican bien", y enumera los siguientes casos de éxito:

¿El ciberpatrullaje es seguro?

Giachello señala que "una de las principales diferencias entre el agente encubierto tradicional y el encubierto digital es la trazabilidad. Mientras que en la infiltración física buena parte de la actuación depende del relato del propio agente, en el digital, desde la creación del perfil falso (avatar) hasta los mensajes intercambiados o las transacciones simuladas dejan registros electrónicos verificables".

"Esto abre la puerta a auditorías más precisas y objetivas, algo que en la práctica fortalece el control judicial y la rendición de cuentas", detalla la especialista, quien añade que "esta capacidad de registro ofrece dos ventajas críticas", a saber:

Pero, para Iglesias, "las redes sociales no son ‘espacio público’, uno no sale a la calle y firma un contrato de términos y condiciones, aunque identifica un patrullero porque lleva sirenas y/o balizas encendidas, una pintura o ploteo inconfundible y debidamente registrados. En definitiva, se los puede identificar de una forma simple por parte de la sociedad".

"Esto no ocurre con lo que se denomina como ciberpatrullaje. Todo esto genera muchísimo mayor riesgo para la seguridad nacional dado que las herramientas informáticas que se utilizan no son de producción estatal, sino paquetes comprados a privados u otros estados, y no sabemos si comparten información (total o parcial) con esas empresas o estados", subraya.

Te puede interesar