La metodología utilizada por el agente encubierto informático en la recopilación de pruebas en delitos cibernéticos y el derecho a la intimidad de terceras personas

The methodology used by the undercover cyber agent in the collection of evidence in cybercrimes and the right to privacy of third parties

Publicado en: Perspectivas Sociales y Administrativas

Fecha de Publicación: 2025-06-18

Volumen: 3

Número: 1

Año: 2025

DOI URL: https://doi.org/10.61347/psa.v3i1.79

Autores:

Palabras clave: Agente encubierto informático; delitos cibernéticos; derecho a la intimidad; metodología


Resumen

La metodología utilizada por el agente encubierto informático en la recopilación de pruebas resulta un tema controversial, debido al alcance e información que obtenga por la naturaleza de su trabajo. Dentro del ejercicio de sus funciones, el agente puede tener acceso a fotos y vídeos explícitos de terceras personas ajenas al proceso, lo cual violenta directamente el derecho constitucional de intimidad. Por tal razón, la presente investigación establece mediante un análisis jurídico, doctrinario y crítico cómo la metodología utilizada por el agente encubierto informático en la recopilación de pruebas en delitos cibernéticos violenta el derecho constitucional a la intimidad, con el fin de promover limitaciones a las actuaciones de dichos investigadores. Se realizó un análisis teórico basado en el Código Orgánico Integral Penal, la Constitución de la República del Ecuador, investigaciones e informes sobre la temática objeto de esta investigación. Como resultado se obtuvo un análisis académico confiable respecto a la implicancia de una incorrecta metodología del agente encubierto informático, y cómo violenta el derecho constitucional a la intimidad de terceras personas ajenas a la investigación penal.

Abstract

The methodology used by the undercover computer agent in the collection of evidence is a controversial issue, due to the scope and information obtained by the nature of his work. In the course of his duties, the agent may have access to explicit photos and videos of third parties outside the process, which directly violates the constitutional right to privacy. For this reason, this research establishes through a legal, doctrinal and critical analysis how the methodology used by the undercover computer agent in the collection of evidence in cybercrimes violates the constitutional right to privacy, to promote limitations to the actions of such investigators. A theoretical analysis was carried out based on the Organic Integral Penal Code, the Constitution of the Republic of Ecuador, research and reports on the subject matter of this research. As a result, a reliable academic analysis was obtained regarding the implications of an incorrect methodology of the undercover computer agent, and how it violates the constitutional right to privacy of third parties outside the criminal investigation.

Comentarios

No hay comentarios aún. Sé el primero en comentar.

Agregar un comentario