orientaciones elaboradas por indignado

20
Orientaciones elaboradas por INDIGNADO http://indignado7777.wordpress.com

Upload: angela-monserrate

Post on 22-Jan-2016

240 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Orientaciones elaboradas por INDIGNADO

Orientaciones elaboradas por INDIGNADOhttp://indignado7777.wordpress.com

Page 2: Orientaciones elaboradas por INDIGNADO

Según un Juez de Canarias: “una comunidad de usuarios que comparten archivos, lo que implica que desde el momento en que uno permitaque uno permita que el dato se fije en su carpeta de entrada ya está contribuyendocontribuyendo a su distribucióndistribución”

¿Contribuyendo?¿Contribuyendo?¿Distribución o difusión?¿Distribución o difusión?¿Desde que uno (el internauta) ¿Desde que uno (el internauta) permita?permita?

Page 3: Orientaciones elaboradas por INDIGNADO

DistribuirDistribuir: Ver definición R.A.E. . A los usuarios de la red P2P se nos atribuye erróneamente la 3º acepción: “Entregar una mercancía a los Entregar una mercancía a los vendedores y consumidoresvendedores y consumidores”

¿Mercancía? ¿Mercancía? En la red P2P no existe ánimo de En la red P2P no existe ánimo de lucro.lucro.

Buscar sentencia del Tribunal supremo españolBuscar sentencia del Tribunal supremo español

ID CENDOJ ID CENDOJ 2807912001200910005128079120012009100051

Page 4: Orientaciones elaboradas por INDIGNADO

DifundirDifundir: Ver definición R.A.E.. Cuarta acepción: “Propagar o divulgar Propagar o divulgar conocimientos, noticias, actitudes, conocimientos, noticias, actitudes, costumbres, modas, etc.costumbres, modas, etc.”

Por lo tanto no existe distribucióndistribución, en todo caso difusión difusión intrínseca de estas aplicaciones, que no es otra cosa que la propia filosofía de las redes P2P.

Page 5: Orientaciones elaboradas por INDIGNADO

Por lo tanto, en su apartado 189.1.b que motiva las operaciones policiales expone : “El que produjere, vendiere, distribuyeredistribuyere, exhibiere o facilitarefacilitare la producción, venta, difusióndifusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edadmenores de edad o incapaces, o lo poseyere para estos para estos finesfines, aunque el material tuviere su origen en el extranjero o fuere desconocido”

Análisis semántico Art.189.1.b Código Penal Español

Page 6: Orientaciones elaboradas por INDIGNADO

La aplicación del artículo 189.1.B requiere de pruebas cuantitativascuantitativas (número de archivos) y cualitativascualitativas (intencionalidad)

El artículo 189.1.B penaliza el tipo tipo subjetivosubjetivo,, la acción dolosa la acción dolosa.

El bien jurídico protegido bien jurídico protegido es la indemnidad y protección de la infancia en abstracto

De este análisis semántico del artículo 189.1.b se infiere que

Page 7: Orientaciones elaboradas por INDIGNADO

Los agentes no rastrean las redes no rastrean las redes P2P, simplemente leen metadatos.

Los agentes en sus “lecturas remotaslecturas remotas” presentan como principal prueba principal prueba una IP IP pública pública que les aparece reflejada en una fuentefuente. Una fuentefuente es simplemente una una opción de descarga.opción de descarga.

Por tanto, una fuentefuente es un metadatometadato, un dato que apunta hacia el dato original, que podría existirexistir, no existir o ser falsoser falso.

Ideas básicas

Page 8: Orientaciones elaboradas por INDIGNADO

La ficha de un libroficha de un libro indicando su ubicación en una biblioteca es un metadatometadato.

El libro sería el datodato.¿Qué sucede si el libro no está en su

ubicación o si la ficha fuera incorrecta? COLORARIO: Una fuentefuente,, es un

metadatometadato, un dato que apunta hacia el dato original, que podría existirexistir, no no existir existir o ser falsoser falso.

Diferencia entre Dato y Metadato

Page 9: Orientaciones elaboradas por INDIGNADO

Una fuente puede presentarse en tres estados básicos:› Inactiva Inactiva cliente remoto desconectado › En cola En cola cliente remoto conectado y ofrece

número de petición de descarga› Activa cliente inicia el envío del archivo

Los agentes presentan como prueba una fuente “en colaen cola”. Por tanto no se ha medido la acciónmedido la acción no iniciándose la difusión efectiva difusión efectiva del archivo.

Estados de una fuente y la medición de la difusión

Page 10: Orientaciones elaboradas por INDIGNADO

La asignación de número de cola número de cola para la descarga de un archivo desde una fuente, no significa no significa necesariamente que se iniciará la recepción del archivo:

Caso 1Caso 1: Fuente que ofrece número de cola sobre un archivo que no existeDocumento que lo acredita

Caso 2Caso 2: Fuente con partes corruptas que nunca iniciará la descarga Ver foro eMule corruption handling

Sin medición de la acciónUna fuente “en cola”

Page 11: Orientaciones elaboradas por INDIGNADO

Una IP pública IP pública no identifica no identifica al individuo del evento investigado de una fuente.

Una IP pública IP pública identifica al titular de una conexión (ADSL, MODEM, …)

Detrás de una IP pública IP pública pueden existir uno o varios internautas, uno o varios ordenadores.

IP Pública, Identificación confusa del infractor

Page 12: Orientaciones elaboradas por INDIGNADO

Las lecturas de metadatos lecturas de metadatos realizadas por los agentes duran escasos segundosescasos segundos

Las pruebas recopiladas para justificar a un juez el delito (189.1.b) y ordenar la identificación del propietario de la propietario de la conexiónconexión son:› IP pública› Un Hash de archivo› Un Hash de usuario (no siempre)

¿Qué prueba certifica el dolo o ¿Qué prueba certifica el dolo o intencionalidad del detenido?intencionalidad del detenido?

Periodo de investigación: escasos segundos

Page 13: Orientaciones elaboradas por INDIGNADO

Los agentes suelen utilizar como instrumentos de instrumentos de medida del delitomedida del delito los mismos programas que utilizan los internautas para compartir.

En las redes P2P no existen administradores. Los agentes se conectan como un simple peer o un simple peer o usuario convencionalusuario convencional.

Estos programas han sido creados para compartircompartir no para obtener estadísticasobtener estadísticas. Programas de código abierto y modificable por cualquier usuario. Ver fallos Emule Plus usado por la BIT.

El instrumento de medida del delito ¿rastreador?

Page 14: Orientaciones elaboradas por INDIGNADO

Disparidad de criterio BIT (brigada investigación tecnológica)

SiSi la investigación policial se ha realizado mediante la utilización de un simple cliente P2Psimple cliente P2P (eMule Plus), como el que puede utilizar cualquier Internauta en su casa, al que el agente el agente erróneamente atribuye funciones de erróneamente atribuye funciones de rastreadorrastreador para la obtención de los datos de los usuarios que aparecen como fuente de un aparecen como fuente de un archivo en un momento determinado archivo en un momento determinado

Hemos bautizado esta técncia como rastreador Bazooka - , estamos ante una información que no es avaladainformación que no es avalada, si quiera por los creadores del programa. Ver licencia GPL eMule Plus (punto 11 y 12)

Page 15: Orientaciones elaboradas por INDIGNADO

Disparidad de criterio Guardia Civil

Por su lado la Guardia Civil presentó en Por su lado la Guardia Civil presentó en octubre de 2005 un rastreador propio, un rastreador propio, denominado denominado HÍSPALISHÍSPALIS, creado por , creado por Albert Gabás de la empresa Astabis, a partir de , a partir de una aplicación P2P convencional.una aplicación P2P convencional.

Este rastreador contemplaba unos Este rastreador contemplaba unos márgenesmárgenes de hasta de hasta 5 rastros 5 rastros (metadatos) pero (metadatos) pero igualmente sin comprobar la igualmente sin comprobar la difusión efectivadifusión efectiva..

Su primera operación “Su primera operación “AzaharAzahar” ya ha originado ” ya ha originado varios recursos de internautas al Tribunal varios recursos de internautas al Tribunal Supremo.Supremo.

Page 16: Orientaciones elaboradas por INDIGNADO

Descargar un archivo en las redes P2P, cuya finalidad o contenido finalidad o contenido difieradifiera del contenido buscado o deseado buscado o deseado por el internauta, está a tan sólo un clic de ratón. Ver ejemplo de descarga involuntaria

En España se producen más de 100 más de 100 tropiezos accidentales al día tropiezos accidentales al día con pornografía infantil en las redes P2PVer informe

FAKES y DECOYING causantes de tropiezos accidentales

Page 17: Orientaciones elaboradas por INDIGNADO

Pasos de la investigación

En base a las pruebas aportadas en este documento, ¿está fundamentada debidamentefundamentada debidamente la investigación policial,investigación policial, con pruebas fidedignas, para que un Juez ordene registros domiciliarios, en base aen base a la supuesta tenencia de UN UNICO ARCHIVO ILEGAL EN LA RED P2P UN UNICO ARCHIVO ILEGAL EN LA RED P2P DURANTE UN MOMENTO DETERMINADODURANTE UN MOMENTO DETERMINADO?

Con las pruebas aportadas, los agentes no pueden no pueden remotamente remotamente descartar la accidentalidad ni descartar la accidentalidad ni demostrar la intencionalidad.demostrar la intencionalidad.

Page 18: Orientaciones elaboradas por INDIGNADO

Proceso de Investigación deficiente

Deficiente periodicidad e incorrecta interpretación de los datos en el proceso de lectura de metadatos, mal llamado rastreo.

En ningún momento existe transferencia del archivo investigado desde el internauta a los agentes (DIFUSIÓN EFECTIVA).

Los agentes enen ningún momento de la investigación interceptan las ningún momento de la investigación interceptan las comunicaciones privadas del internauta comunicaciones privadas del internauta (art.18.3 Constitución Española)

Deficiente identificación del supuesto infractor investigado. Desde la identificación de los titulares de las líneas se procede

directamente a solicitar a un juez la detención de los internautas, sin mediar ningún otro procedimiento de investigación sobre los hábitos de estas conexiones.

A los internautas detenidos y a sus familias se les retira el amparo de los artículo 18.1 (honor) y 18.2 (domicilio) 18.1 (honor) y 18.2 (domicilio) de la Constitución Española.

Una vez iniciado el procedimiento judicial, la ignorancia tecnológica, se producen situaciones de indefensión (art. 24.1 Constitución indefensión (art. 24.1 Constitución Española).Española). En ningún momento existe la presunción de inocencia (art. presunción de inocencia (art. 24.2 CE)24.2 CE).

Page 19: Orientaciones elaboradas por INDIGNADO

Pero ¿y la infancia?

19 transparencias y no he mencionado nada de niños abusados (víctimas), ni de pederastas (delincuentes), ni pedófilos (enfermos).

La pornografía infantil es un material execrable, consecuenciaconsecuencia de un delito como es la pederastia. Cada archivo debe servir como una única oportunidad para liberar a un niño y detener a su liberar a un niño y detener a su agresoragresor

Page 20: Orientaciones elaboradas por INDIGNADO

Revisión

Si encontrara alguna discrepancia con el contenido de esta presentación, le ruego me la comente a [email protected].

Ver última revisión online de esta presentación

El Blog de Indignado