Bullrich lanza protocolo para agentes encubiertos digitales en redes sociales: podrán usar identidades falsas con aval oficial

El Gobierno nacional, a través del Ministerio de Seguridad que encabeza Patricia Bullrich, implementó un nuevo protocolo que regula el accionar de agentes encubiertos digitales en investigaciones judiciales de delitos complejos, como narcotráfico, trata de personas, grooming, terrorismo y delitos financieros con criptoactivos. La medida fue formalizada mediante la Resolución 828/2025, publicada este martes en el Boletín Oficial.

El nuevo marco normativo habilita a las fuerzas federales a intervenir en plataformas digitales bajo identidades ficticias, e incluso con documentación oficial generada por el RENAPER, cuando existan causas judiciales que así lo requieran. Estas figuras —agentes encubiertos y agentes reveladores digitales— operarán en entornos virtuales para infiltrarse y recolectar pruebas de organizaciones criminales que utilizan el ciberespacio como canal de operación.

Desde el Ministerio de Seguridad argumentaron que el protocolo es una “herramienta poderosísima” en la lucha contra el delito complejo y destacaron que se trata de una actualización necesaria frente a la expansión del crimen en entornos digitales.

Cómo funcionará el sistema de encubrimiento digital

El procedimiento comenzará con una orden judicial que autorice el uso de un agente encubierto digital. La Unidad Especial de Agentes Encubiertos deberá proponer un candidato con formación específica y, tras la aprobación por parte de la Dirección Nacional de Normativa y Relaciones con los Poderes Judiciales, se procederá a la creación de un “avatar” —identidad ficticia— con datos biográficos falsos.

Estos datos podrán ser cargados por el RENAPER en sus bases para respaldar legalmente la identidad encubierta, con la posibilidad de emitir documentación digital o física. La actuación será registrada bajo un código de seguridad único y quedará bajo custodia reservada. Una vez concluida la misión judicial, la identidad falsa deberá ser eliminada de todos los sistemas, salvo en casos excepcionales de riesgo personal o nuevas investigaciones.

La filtración de estas identidades será penada, y todos los funcionarios públicos involucrados deberán mantener la confidencialidad de los operativos.

Ciberpatrullaje sin orden judicial y polémica previa

El protocolo se suma a una serie de medidas recientes impulsadas por Bullrich para reforzar la seguridad en el ámbito digital. Entre ellas, la creación en 2024 de la Unidad de Inteligencia Artificial Aplicada a la Seguridad (UIAAS) y la Resolución 428/2024 que autorizó ciberpatrullajes para prevenir delitos como amenazas, estafas financieras o comercialización de activos ilícitos.

Además, en mayo se reformó el Estatuto de la Policía Federal mediante el Decreto 383/2025, que formalizó la posibilidad de realizar ciberpatrullajes en “espacios públicos digitales” sin orden judicial, cuando existan “circunstancias objetivas” que indiquen la posible comisión de un delito. También se autorizó la detención preventiva por hasta 10 horas para identificar a personas sospechosas.

Este último punto fue criticado por la oposición, que acusó al Gobierno de vulnerar garantías constitucionales como la intimidad, la libertad de expresión y la protección de datos personales. Desde el oficialismo defendieron la reforma, asegurando que busca profesionalizar a las fuerzas y alinear sus estándares con los de agencias como el FBI.

Consejo asesor para formación y control

Como complemento, Bullrich dispuso la creación de un Consejo Académico Asesor ad honorem para la Unidad de Agentes Encubiertos. Estará presidido por el juez federal Ricardo Basílico e integrado por jueces, fiscales y altos funcionarios del Ministerio de Seguridad y fuerzas federales. Su misión será elaborar contenidos de capacitación, supervisar investigaciones y reducir riesgos operativos.

Con estas nuevas herramientas, el Gobierno apunta a consolidar un esquema de seguridad digital más robusto y sofisticado, en respuesta al avance del crimen organizado en entornos virtuales.

Deja un comentario