Resolución N° 828/2025: El gobierno puede crear identidades digitales falsas con DNI para la actuación de agentes encubiertos en la actividad investigativa.

La normativa que habilita el uso de agentes encubiertos digitales en investigaciones complejas ya está en vigencia. El Ministerio de Seguridad de la Nación, mediante la Resolución N° 828/2025 (B.O. 15/07/2025), oficializó un protocolo operativo que permite a las fuerzas federales diseñar identidades ficticias —incluso avatares digitales— para infiltrarse en redes, foros y plataformas online. La parte técnica es clara, pero ¿Resulta ético, democrático y por sobre todo legal?.
⚖️Los fundamentos normativos: Adaptar la Ley 27.319 al entorno digital.
La Resolución se ampara en marcos como:
– Ley de Seguridad Interior y Ley de Ministerios.
– Ley 27.319 sobre agentes encubiertos.
El anexo 1 establece la posibilidad de generar identidades ficticias con apoyo del RENAPER, almacenar sus datos en sistemas seguros e incluso preservarlas más allá del cierre de la misión judicial. También establece en cabeza de la Unidad Especial de Agentes Encubiertos la obligación de registrar todos los avatares generados bajo códigos únicos y secretos, y será la encargada de autorizar a los agentes propuestos para las tareas a llevar a cabo como agentes encubiertos digitales
🧠 Pero el marco técnico no evita las preguntas incómodas
📌 1. Identidades falsas con respaldo estatal: ¿Extralimitación en el accionar del Estado? ¿Hasta qué punto el uso de perfiles ficticios en redes vulnera el derecho a la transparencia institucional establecido por el art. 1° de la Ley N° 27.275? ¿Podemos naturalizar que un agente estatal se inserte en comunidades digitales, genere perfiles digitales en redes sociales e interactúe con civiles de manera natural, sin revelar sus funciones, misiones y objetivos?
📌 2. Registros secretos y vigilancia sin control ciudadano: ¿Es esta una manifestación del panóptico de Bentham en el ámbito digital? La normativa permite registros confidenciales y cajas de seguridad. ¿Existe control judicial ex ante o solo revisión posterior? ¿Quién controla al “vigilante” digital?
📌 3. Avatares activos fuera de misión: ¿Una excepción que se vuelve regla? Preservar una identidad falsa después del cierre de una causa podría normalizar la infiltración. La norma establece una excepción a la eliminación de las personalidades ficticias creadas para una investigación específica en caso de que se considere que se debe resguardar la seguridad del personal o resulte imprescindible para una nueva investigación.
🔍 El dilema de fondo: Derecho Humanos vs Defensa de la Seguridad
El avance de la criminalidad en entornos digitales exige respuestas institucionales urgentes. Pero si esas respuestas replican prácticas del mundo físico sin revisar las particularidades digitales, corremos el riesgo de replicar viejos problemas en nuevos escenarios —y en el proceso, desdibujar garantías básicas. ¿El Estado puede simular, intervenir y conservar identidades en el ciberespacio sin vulnerar el derecho a la privacidad ni el principio de legalidad de quienes interactúan por placer pero tambien estudian e incluso trabajan en el mundo digital?
La pregunta es ¿Estamos transitando un camino regulatorio o habilitando una zona gris para extralimitaciones estatales?
🧩 Lo que queda por discutir No todo lo que es técnicamente posible es jurídicamente deseable.
Y no toda solución institucional aporta a fortalecer la democracia en los entornos digitales. Los profesionales que trabajamos a diario en Derecho Digital y DD HH tenemos el desafío de problematizar sobre estas figuras jurídicas y aportar a su diseño para adaptarlas a un mundo donde identidad, consentimiento, transparencia y vigilancia adquieren nuevos sentidos.
Desde los atentados del 11 de septiembre, el equilibrio entre seguridad nacional y privacidad ciudadana se ha desplazado dramáticamente. Lo que en principio fueron respuestas excepcionales al terrorismo global, derivaron en paradigmas donde la vigilancia dejó de ser extraordinaria y pasó a ser estructural.
La Resolución N° 828/2025 del MINSEG se inscribe en esa genealogía securitaria. Y lo hace digitalizando la lógica del simulacro institucional: crear perfiles, insertarlos en comunidades críticas, conservar identidades falsas como herramienta táctica.
Este desarrollo no busca respuestas simples. Busca abrir el debate que aún nos debemos:
– ¿Quién define los límites del control cuando la amenaza es difusa y la respuesta estatal opera desde el anonimato?
– ¿Hasta qué punto es legítimo proteger la democracia… usando métodos que erosionan su base ética?
– ¿Cómo se defienden los derechos humanos en una era que los vigila (y controla) desde el código fuente?