1 / 20

Manual P2P para Jueces, fiscales y abogados

Manual P2P para Jueces, fiscales y abogados. “Tiene escoba, no es bruja”. Orientaciones elaboradas por INDIGNADO http://indignado7777.wordpress.com. ¿Qué es la red P2P?.

talisa
Télécharger la présentation

Manual P2P para Jueces, fiscales y abogados

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Manual P2P para Jueces, fiscales y abogados “Tiene escoba, no es bruja” Orientaciones elaboradas por INDIGNADOhttp://indignado7777.wordpress.com

  2. ¿Qué es la red P2P? • Según un Juez de Canarias: “una comunidad de usuarios que comparten archivos, lo que implica que desde el momento en que uno permita que el dato se fije en su carpeta de entrada ya está contribuyendo a sudistribución” ¿Contribuyendo?¿Distribución o difusión?¿Desde que uno (el internauta) permita?

  3. DISTRIBUIR, según la R.A.E. • Distribuir: Ver definición R.A.E. . A los usuarios de la red P2P se nos atribuye erróneamente la 3º acepción: “Entregar una mercancía a los vendedores y consumidores” ¿Mercancía? En la red P2P no existe ánimo de lucro. Buscar sentencia del Tribunal supremo españolID CENDOJ 28079120012009100051

  4. DIFUNDIR, según la R.A.E. • Difundir: Ver definición R.A.E.. Cuarta acepción: “Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc.” • Por lo tanto no existe distribución, en todo caso difusión intrínseca de estas aplicaciones, que no es otra cosa que la propia filosofía de las redes P2P.

  5. Análisis semántico Art.189.1.b Código Penal Español • Por lo tanto, en su apartado 189.1.b que motiva las operaciones policiales expone : “El que produjere, vendiere, distribuyere, exhibiere o facilitarela producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido”

  6. De este análisis semántico del artículo 189.1.b se infiere que • La aplicación del artículo 189.1.B requiere de pruebas cuantitativas (número de archivos) y cualitativas (intencionalidad) • El artículo 189.1.B penaliza el tipo subjetivo, la acción dolosa. • El bien jurídico protegido es la indemnidad y protección de la infancia en abstracto

  7. Ideas básicas • Los agentes no rastrean las redes P2P, simplemente leen metadatos. • Los agentes en sus “lecturas remotas” presentan como principal prueba una IP pública que les aparece reflejada en una fuente. Una fuente es simplemente una opción de descarga. • Por tanto, una fuente es un metadato, un dato que apunta hacia el dato original, que podría existir, no existir o ser falso.

  8. Diferencia entre Dato y Metadato • La ficha de un libro indicando su ubicación en una biblioteca es un metadato. • El libro sería el dato. ¿Qué sucede si el libro no está en su ubicación o si la ficha fuera incorrecta? • COLORARIO: Una fuente, es un metadato, un dato que apunta hacia el dato original, que podría existir, no existir o ser falso.

  9. Estados de una fuente y la medición de la difusión • Una fuente puede presentarse en tres estados básicos: • Inactiva cliente remoto desconectado • En cola cliente remoto conectado y ofrece número de petición de descarga • Activa cliente inicia el envío del archivo • Los agentes presentan como prueba una fuente “en cola”. Por tanto no se ha medido la acción no iniciándose la difusión efectiva del archivo.

  10. Sin medición de la acciónUna fuente “en cola” La asignación de número de cola para la descarga de un archivo desde una fuente, no significa necesariamente que se iniciará la recepción del archivo: • Caso 1: Fuente que ofrece número de cola sobre un archivo que no existeDocumento que lo acredita • Caso 2: Fuente con partes corruptas que nunca iniciará la descarga Ver foro eMulecorruptionhandling

  11. IP Pública, Identificación confusa del infractor • Una IP pública no identifica al individuo del evento investigado de una fuente. • Una IP pública identifica al titular de una conexión (ADSL, MODEM, …) • Detrás de una IP pública pueden existir uno o varios internautas, uno o varios ordenadores.

  12. Periodo de investigación: escasos segundos • Las lecturas de metadatos realizadas por los agentes duran escasos segundos • Las pruebas recopiladas para justificar a un juez el delito (189.1.b) y ordenar la identificación del propietario de la conexión son: • IP pública • Un Hash de archivo • Un Hash de usuario (no siempre) ¿Qué prueba certifica el dolo o intencionalidad del detenido?

  13. El instrumento de medida del delito ¿rastreador? • Los agentes suelen utilizar como instrumentos de medida del delito los mismos programas que utilizan los internautas para compartir. • En las redes P2P no existen administradores. Los agentes se conectan como un simple peer o usuario convencional. • Estos programas han sido creados para compartir no para obtener estadísticas. Programas de código abierto y modificable por cualquier usuario. Ver fallos Emule Plus usado por la BIT.

  14. Disparidad de criterio BIT (brigada investigación tecnológica) Si la investigación policial se ha realizado mediante la utilización de un simple cliente P2P (eMule Plus), como el que puede utilizar cualquier Internauta en su casa, al que el agente erróneamente atribuye funciones de rastreador para la obtención de los datos de los usuarios que aparecen como fuente de un archivo en un momento determinado Hemos bautizado esta técncia como rastreador Bazooka - , estamos ante una información que no es avalada, si quiera por los creadores del programa. Ver licencia GPL eMule Plus (punto 11 y 12)

  15. Disparidad de criterio Guardia Civil Por su lado la Guardia Civil presentó en octubre de 2005 un rastreador propio, denominado HÍSPALIS, creado por Albert Gabás de la empresa Astabis, a partir de una aplicación P2P convencional. Este rastreador contemplaba unos márgenes de hasta 5 rastros (metadatos) pero igualmente sin comprobar la difusión efectiva. Su primera operación “Azahar” ya ha originado varios recursos de internautas al Tribunal Supremo.

  16. FAKES y DECOYING causantes de tropiezos accidentales • Descargar un archivo en las redes P2P, cuya finalidad o contenido difiera del contenido buscado o deseado por el internauta, está a tan sólo un clic de ratón. Ver ejemplo de descarga involuntaria • En España se producen más de 100 tropiezos accidentales al día con pornografía infantil en las redes P2PVer informe

  17. Pasos de la investigación En base a las pruebas aportadas en este documento, ¿está fundamentada debidamente la investigación policial, con pruebas fidedignas, para que un Juez ordene registros domiciliarios, en base a la supuesta tenencia de UN UNICO ARCHIVO ILEGAL EN LA RED P2P DURANTE UN MOMENTO DETERMINADO? Con las pruebas aportadas, los agentes no pueden remotamente descartar la accidentalidad ni demostrar la intencionalidad.

  18. Proceso de Investigación deficiente Deficiente periodicidad e incorrecta interpretación de los datos en el proceso de lectura de metadatos, mal llamado rastreo. En ningún momento existe transferencia del archivo investigado desde el internauta a los agentes (DIFUSIÓN EFECTIVA). Los agentes enningún momento de la investigación interceptan las comunicaciones privadas del internauta (art.18.3 Constitución Española) Deficiente identificación del supuesto infractor investigado. Desde la identificación de los titulares de las líneas se procede directamente a solicitar a un juez la detención de los internautas, sin mediar ningún otro procedimiento de investigación sobre los hábitos de estas conexiones. A los internautas detenidos y a sus familias se les retira el amparo de los artículo 18.1 (honor) y 18.2 (domicilio) de la Constitución Española. Una vez iniciado el procedimiento judicial, la ignorancia tecnológica, se producen situaciones de indefensión (art. 24.1 Constitución Española). En ningún momento existe la presunción de inocencia (art. 24.2 CE).

  19. Pero ¿y la infancia? 19 transparencias y no he mencionado nada de niños abusados (víctimas), ni de pederastas (delincuentes), ni pedófilos (enfermos). La pornografía infantil es un material execrable, consecuencia de un delito como es la pederastia. Cada archivo debe servir como una única oportunidad para liberar a un niño y detener a su agresor

  20. Revisión Si encontrara alguna discrepancia con el contenido de esta presentación, le ruego me la comente a indignado7777@gmail.com. Ver última revisión online de esta presentación El Blog de Indignado

More Related