eMule, pornografía y Justicia

(Esta semana la empezamos con una colaboración de D. Jorge Bermúdez, fiscal especialista en cibercrimen de la Fiscalía Provincial de Guipúzcoa, y miembro del Servicio de Criminalidad Informática de la Fiscalía General del Estado, relacionada con la entrada que publicamos hace algún tiempo sobre posesión o distribución de pornografía infantil. Más allá de agradecer a su autor el esfuerzo de escribirla y de intentar acercar dos mundos en principio tan diferentes como es el de la Judicatura y el de las Tecnologías de la Información, estoy seguro de que la encontrarán interesante y muy ilustrativa.)

El pasado 27 de octubre de 2009 di una ponencia en el III ENISE, en León, que pareció ser del agrado de uno de los autores de su blog, José Rosell. Como Google Reader ha tenido a bien recomendarme su blog, y he leído una entrada sobre la posición del Tribunal Supremo en cuestiones de distribución de pornografía infantil a través de redes P2P, he considerado oportuno escribir unas líneas, algo un poco más extenso que un mero comentario, y dar mi opinión como jurista.

Una cuestión esencial al analizar estos delitos es la aparición de un término extraño para los ajenos al mundo del Derecho. Se trata de la palabra “dolo”. En derecho penal, dolo es la voluntad de cometer un delito, y se contrapone a la imprudencia, el mero descuido. Si no hay dolo ni imprudencia, estaríamos en el caso fortuito, que no es sancionable. La imprudencia que da lugar a un delito sólo se castiga cuando ese delito incluye formas imprudentes. Por ejemplo, el homicidio lleva una pena si es doloso, artículo 138, y otra si es imprudente, artículo 142.

Los delitos contra la libertad e indemnidad sexual (y la pornografía infantil es uno de ellos) son infracciones esencialmente dolosas. No pueden cometerse por imprudencia. O sea, que si la acusación no consigue demostrar la intención consciente y voluntaria de cometer el delito, no se puede imponer ninguna pena al culpable porque, entre otras cosas, no se le podría considerar “culpable”.

Una vez aclarado esto, vamos con la distinción entre tenencia y distribución. La primera edición del actual Código Penal, en 1995, no contemplaba la difusión de pornografía infantil, ya que la tenencia de material de este tipo era algo completamente marginal, que se movía en unos círculos tan estrechos y reducidos que el único problema era la mera existencia del material en sí, porque implicaba que había gente que usaba a niños para hacer porno. Por eso, el único delito era la utilización de menores en espectáculos exhibicionistas o pornográficos, previsto en el artículo 189, en su primitiva redacción. La tenencia de pornografía infantil ni se contemplaba.

En 1999, el Legislador se percata de la existencia de un concepto revolucionario, Internet, la telaraña global de información. Y que en algunos recovecos de esa telaraña se esconden algunos pedófilos que exhiben su material a quien sabe encontrarlo, y otros que lo buscan y consumen. Así que, en una reforma de 30 de abril de ese año, se introducen la fabricación, venta, exhibición o distribución de material pornográfico en el que se utilice a menores, o facilitar cualquiera de estas conductas, como actos castigados por el Código Penal. Atentos al matiz: “o facilitar”. Estas dos palabras suponen un mundo de diferencia. Si el artículo 270, el que habla de los delitos contra la propiedad intelectual, contuviese esa coletilla, las defensas de los administradores de las webs de enlaces como “Sharemula” lo hubieran tenido mucho más difícil para conseguir los éxitos que han cosechado. Un enlace a un contenido P2P en una web, un “chunk” o pedazo de archivo compartido a través de dichas redes, no pueden considerarse como distribución de pornografía infantil, pero sí que es “facilitarla”. De hecho, el mero hecho de tener archivos compartidos entra en la definición de “facilitar la distribución o difusión”.

Además, en esta reforma se castiga, por vez primera, al que simplemente posee la pornografía para su propio uso, sin distribuirla, aunque en este caso se le impone una pena inferior. Y aquí tenemos montado el lío. Si la policía coge a un usuario de eMule con pornografía infantil en su ordenador… ¿Cuando se considera que está distribuyendo dolosamente, y cuando que simplemente la posee para su propio uso?

Por supuesto, en estos caso, todas las defensas intentan demostrar que: a) su defendido no ha buscado en la vida pornografía infantil, y los cuarenta vídeos de violaciones de niñas de diez años que hay en su disco duro se descargaron solos, o sea que su conducta es imprudente (impune, como ya hemos visto), y b) su defendido es una pobre alma cándida que no sabe como funcionan las redes P2P, ni que lo que hay en las carpetas compartidas está a disposición del resto de usuarios, así que no comparte voluntariamente, sólo posee.

Estas, y otras afirmaciones, son las que se debaten en los tribunales día sí y día también. En cuanto a la búsqueda consciente y voluntaria de archivos, suele ser asunto sencillo de demostrar, por cuanto que los pedófilos con experiencia conocen los acrónimos y palabras-clave que hay que utilizar en el buscador integrado en cualquier cliente de eMule para encontrar lo que ellos quieren. Para su desgracia, esos mismos clientes de eMule guardan el registro de las búsquedas en dos archivos, known.met y known.dat AC_SearchStrings.dat, que convenientemente analizados por los expertos de la policía nos dan la información necesaria para rebatir esa excusa.

Hasta aquí, tenemos desmontada la tesis defensiva respecto de la posesión. ¿Que pasa con la distribución? “Pues depende”, ha contestado el Tribunal Supremo. Habrá que ir caso por caso, contemplando las pruebas que presente la Fiscalía en su acusación, y los argumentos que enarbole en el juicio. La diferencia, a día de hoy, resulta dramática, porque desde la nueva reforma de 2003, cuando la alarma social sobre este tipo de hechos comenzó a crecer, tenencia y distribución están castigadas con penas bastante diferentes: la primera conducta está castigada con pena máxima de un año de prisión, que puede quedar en multa para los casos más leves; en el segundo caso, nos vamos a los cuatro años de prisión, que se elevan a ocho si se dan circunstancias agravantes, como usar a menores de trece años.

Ahí es donde resulta clave la reunión del 27 de octubre de 2009, reunión a la que el magistrado Jose Manuel Maza se quejaba amargamente de no poder asistir, por encontrarse en el ENISE. Cuando el Tribunal Supremo no consigue ponerse de acuerdo en sus sentencias sobre una cuestión polémica, celebran un cónclave que recibe el nombre de “Pleno no Jurisdiccional”. Es pleno porque se juntan todos los magistrados de una misma Sala, en este caso, la 2ª, que es la que lleva los asuntos penales. Y es no jurisdiccional porque no celebran un juicio ni dictan sentencia, sino que emiten una decisión que marcará el camino a seguir en los casos que surjan en el futuro.

El señor Maza, junto con otro insigne magistrado, Manuel Marchena, forman la minoría de magistrados de la Sala 2ª del Supremo que comprenden y dominan las cuestiones relacionas con las Tecnologías de la Información. Ellos, como conocedores de la cuestión, sostienen que todo aquel que se instala un programa cliente de redes P2P, forzosamente tiene que conocer que se trata de una red de usuarios que comparten parte de los contenidos de sus ordenadores. En primer lugar, porque los archivos no vienen del Limbo, ni de París, como los niños, sino que tienen que provenir de algún sitio. Segundo, porque al instalar el programa, una de las preguntas de obligada respuesta es qué carpetas vas a compartir. Tercero, porque una vez que manejas el programa, en todo momento ves el botón de “Compartidos” en la parte superior de la ventana, y el resto de la misma se divide en dos apartados: lo que tú descargas, y lo que los demás descargan de ti.

Abogado: “Bueno, ¿y qué si lo saben? Saber una cosa no significa querer hacerla. Mi defendido sólo quería descargar cosas para su propio uso, no distribuirlas al resto del mundo”. Una defensa parecida han usado los terroristas de todo tipo desde los primeros atentados con bomba y aviso previo: “Yo avisé por teléfono para que desalojaran, mi intención no era matar”. Sin embargo, en ocasiones, como en el tristemente célebre atentado contra la T-4, o en la tragedia de Hipercor, la llamada telefónica y el desalojo no son suficientes para evitar las muertes. Por eso, la Sala 2ª del Supremo ha acuñado una doctrina conocida como “dolo eventual”: hay una conducta que tiene dos resultados posibles, uno querido y otro no (poner una bomba o descargar un archivo de redes P2P); el autor busca el primer resultado (asustar en el caso del terrorista, conseguir el vídeo en el caso del pedófilo), no el segundo (las muertes en el caso del terrorista, la distribución del vídeo en el caso del pedófilo); pero sabe que éste segundo resultado es posible y probable, y eso no lo detiene; a pesar de no querer directamente el segundo resultado, actúa para conseguir el primero sin importarle las otras consecuencias. Se le considera, según esta doctrina, responsable de los dos resultados, tanto el querido como el simplemente aceptado.

Esta es la tesis que sigue la última (por el momento) sentencia de la Sala 2ª del Supremo sobre está cuestión. Sentencia votada y firmada por tres magistrados, pero redactada por uno solo, que recibe el nombre de ponente, y que en esta ocasión ha sido el citado Jose Manuel Maza Martín. Sentencia necesaria, por cuanto la tesis del Pleno de 27 de octubre había sido, en definitiva, no adoptar ninguna decisión definitiva, e ir caso por caso. Conozco la historia de esta sentencia de 1ª mano, ya que llevé el asunto desde las primeras investigaciones, durante el juicio y hasta la primera sentencia, en la Audiencia Provincial, y en este caso quedó clarísimo que el acusado sabía lo que hacía el eMule. Entre otras cosas, porque los vídeos que no quería compartir los sacaba de la carpeta “Incoming” y los guardaba en “Archivos de Programa”, en la subcarpeta del “Outlook Express”. Esta nueva resolución reconduce la decisión por cauces de sentido común: si bien es necesario demostrar que el acusado conocía la naturaleza de la red P2P, en ciertos casos resulta más que evidente que el usuario sabe lo que se hace, lo que puede pasar, y por lo tanto, debe responder del monstruo que está contribuyendo a alimentar.

Porque esa, en definitiva, es la razón última del tan traído y llevado debate sobre la pornografía infantil en redes P2P, que las personas no habituadas al manejo de ordenadores no terminan de ver la gravedad en una conducta desarrollada en la privacidad de un domicilio, que no afecta, aparentemente, a nadie más que al usuario que descarga el material. El matiz consiste en ver cómo ha cambiado el asunto: si en la era pre-Internet, la pornografía infantil era un monstruo innombrable, pero rarísimo de ver, oculto y recluido en un gueto, hoy en día está al alcance de cualquiera con conexión a la Red. La inmensa infraestructura compartida de las redes de intercambio, esa maravilla de nuestros días, que posibilita el acceso universal a la cultura, ha tenido ese triste efecto colateral: ha sacado al monstruo del gueto, le ha dado visibilidad y una forma de comunicarse entre sus adeptos, de ser más y de tener mayor peligro.

Comments

  1. Existen una serie de cuestiones que no me quedan muy claras. Si sabes que en la red P2P eDonkey está llena de pornografía infantil y que al usarla te puedes descargar accidentalmente un archivo ilegal, según los argumentos de este jurista, ¿estaría el usuario cometiendo delito por el simple uso de la red P2P eDonkey? En mi opinión el DOLO EVENTUAL no es aplicable a los casos P2P.

    Primero, recordemos que el bien jurídico protegido es abstracto (la infancia). Segudo, muy desafortunada su comparación de un usuario P2P con un terrorista.

    La realidad de los juicios no es como se dice en este artículo. Los internautas están ACEPTANDO condenas para ELUDIR LA CÁRCEL ante una completa indefensión jurídica.

    Me parece alarmante cómo se omite este dato: nuestros agentes reciben más de 100 notificaciones diarias de internautas que se tropiezan accidentalmente con pornografía infantil. ¿cuántas no se denuncian? Es un hecho probado que los internautas se están tropezando accidentalmente con estos archivos en las redes P2P, por tanto existe la difusión involuntaria ¿o acaso esos tropiezos no generan actividad P2P?

    En España han sido detenidos más de 3000 internautas usuarios de las redes P2P, básicamente usuarios de la red eDonkey (eMule), mediante la realización de RASTREOS POLICIALES P2P SIN CONTROL JUDICIAL realizado con HERRAMIENTAS NO HOMOLOGADAS.

    Varios son los artículos de la Constitución Española que son vulnerados a los detenidos P2P.

    1) Con una simple IP pública que no determina al infractor P2P, sino al titular que paga la línea, se justifica judicialmente un registro domiciliario que acaba con la vida social del detenido.

    2) Detenciones simultáneas injustificadas ¿a cuántos detenidos P2P se les ha aplicado el agravante de asociación de malechores? NINGUNO!

    3) No existe la presunción de inocencia y en algunos casos se les atribuye un delito que no han cometido (la pederastía = abuso sexual sobre niños)

    4) La catalogación de los supuestos archivos pedófilos se realiza a “simple vista”. Basta la simple apariencia de adolescente o un pubis rasurado para que incluso un médico forense dictamine la minoría de edad. ¿recuerdan al pirata Somalí? Ni teniéndolo de cuerpo presente fueron capaces de determinar científicamente su edad.

    Estamos viviendo una nueva inquisición, en este caso digital.

    Indignado

  2. HipocresiaSocial says

    ¡Que bien!

    ¡Ahora los usuarios de P2P somos terroristas “informáticos” en potencia!… ¿Estamos en el siglo XV, verdad? sí aquella época inquisitoria donde se presume la culpabilidad y la la inocencia no existía… ¡Que bien! ¡estamos en el pasado!.

  3. @ Indignado: Iré por partes…

    1. Sólo se comete un delito cuando se descarga un archivo de pornografía infantil voluntariamente, y una vez descargado por completo, se mantiene compartido. ¿Voluntariamente, cómo se sabe eso? Muy sencillo, no se rastrea el nombre del archivo, sino su firma electrónica, el “hash” MD5 MD4, y una vez localizados los usuarios que comparten esa firma, se separa a los que lo comparten con título explícitamente de pornografía infantil de los que lo comparten con un nombre no relacionado (que pueden ser descargas erróneas), y a los que lo tienen completo (y por lo tanto han podido comprobar su contenido) de los que no. Sólo se procede contra aquellos que tienen el archivo completo y con título explícito. Y en el caso de las unidades policiales centrales, altamente especializadas, se establecen filtros de un mínimo de cinco o diez archivos.

    2. Hombre, pues si sosteniendo acusaciones en juicio todas las semanas no sé como va esto de los juicios, apaga y vámonos. Los que aceptan una condena han tenido el asesoramiento de un abogado, así como la posibilidad de rechazar el acuerdo y defender su inocencia. Lo siento, pero la indefensión es justo la ausencia de lo anterior.

    3. ¿Nuestros agentes? No sé a quien se refiere. Los policías con los que yo trabajo, que suelen pertenecer a unidades especializadas, saben establecer filtros conforme a lo dicho en el número 1. Evidentemente, no me puede achacar que en muchos rincones perdidos de nuestra geografía haya gente que actúe con menos criterio.

    4. ¿Rastreo de IP’s sin control judicial? Veo que no está al tanto de nuestra jurisprudencia. La IP pública no es un dato que afecte al secreto o privacidad de las comunicaciones, y por lo tanto puede obtenerse de fuentes abiertas, como son las redes P2P. Es cuando se pretende asociar esa IP a un usuario concreto, con nombre y apellidos, cuando hay que solicitar autorización judicial, lo que se hace siempre.

    5. Las detenciones simultáneas tienen su razón de ser en las necesidades de la investigación, pero soy el primero en criticar las redadas indiscriminadas de cuarenta, sesenta u ochenta detenidos. Por cierto, “asociación de malhechores” es un término de la legislación penal francesa que aparece mucho en el telediario, pero le aseguro que no sale en ningún libro de Derecho Penal español.

    6. Desconozco a qué se refiere con lo de la presunción de inocencia o con lo de atribuirles abusos que no han cometido. Las sentencias en los juicios en los que he participado solo se dictan después de un concienzudo análisis de la prueba, o bien después de un reconocimiento de los hechos por parte del acusado.

    7. Mire, desconozco cuantas imágenes de esas ha visto usted. Para mi desgracia, he tenido que examinar pruebas bastante desagradables, y le aseguro que las personas que han acabado condenadas tenían en su poder imágenes y vídeos de niños de edades inferiores a los trece años. ¿Que cómo lo se? Porque eran niños, ni siquiera adolescentes. Se puede dudar entre los diecieseis y los dieciocho niños, máxime cuando las pruebas de radiología de los huesos de la muñeca que se usan con los menores inmigrantes (o con el pirata del Alakrana) están basadas en estudios realizados sobre europeos blancos, que no dan los mismos resultados que las razas negra y árabe. Pero un niño de ocho años es algo bastante más fácil de discernir.

    @ HipocresiaSocial:

    La presunción de inocencia se mantiene hasta que las pruebas la destruyen. En el caso que menciono en el artículo, quedó claro, más allá de toda duda razonable, que el acusado había descargado pornografía infantil a sabiendas, y que la había mantenido en carpetas compartidas, conociendo que si se mantenían allí quedaban al alcance de cualquier usuario de la Red. La Audiencia Provincial consideró que había pruebas suficientes, y el Supremo confirmó que las había.

  4. O sea que yo si me descargo el Emule he de saber con todo detalle su funcionamiento. Pues yo debo de ser subnormal pues cuando me lo instale por primera vez solo me percate de que se compartian los archivos, cuando un amigo me lo conto.
    El echo que me lo pida el Emule no significa que deba saber exactamente el porque me lo pide. Esto son cosas que se aprende con el tiempo, y nadie me puede decir que es obligatorio su conocimiento.
    Por poner un ejemplo se dice que el Internet explorer es seguro, por lo que podemos hacer transacciones bancarias tranquilamente, pero es eso cierto?
    Que me digan que tiene que aparecer un candado, no significa que una pagina virtual con candado incluido pueda ser falsa. no habria diferencia ninguna.
    Lo digo porque hay noticias donde se denuncia precisamente que es insegura.
    A quien reclamo entonces?
    Tiempo al tiempo, veremos caso cada dia mas sorprendente¡¡¡

    Las detenciones, criminalizacion, de Internautas, es decir poblacion en general obedece mas a la corrupcion del estado, por oscuros intereses comerciales/propaganda. Quieren meter el miedo en el cuerpo, para que la gente deje de usar este programa.
    Ademas a la Policia ya no le interesa detener Etarras, parece socialmente mas vendible en los medios de comunicacion, cientos de redes de mafiosos Pedrastas.
    es mucho mas facil y no corren peligro ninguno.

    Sin haber leido el articulo con detenimiento, ya que la verdad no he podido pues me a dado asco. Es evidente que no hay por donde cojerlo.
    Por ejemplo el pasar de un caso particular donde alguien es detenido, y su abogado pone todo tipo de excusas, como que no sabe el funcionamiento del Emule, y le pillan con cientos de videos. No quiere decir que todos los casos sean iguales.
    Es decir a partir de aqui ya todo detenido o tiene videos o a tenido, o los a borrado.
    Que es aun peor, pues son ocultaciones de pruebas.
    Como bien explica uno de los comentaristas pasamos de tener que demostrar que es culpable (presuncion de inocencia) a tener que demostar que se es inocente (presuncion de culpabilidad). Es evidente la indefencion de la persona pues deberia ser asesorado por un Ingeniero Informatico especialista en Redes, no por un abogado, que no tiene ni puñetera idea como funciona los ordenadores.

    En fin la historia se vuelve a repetir, otra vez a la edad media…

  5. @La justicia es un cachondeo

    Sin duda Jorge Bermúdez puede contestar con mucha más autoridad a estos comentarios que yo, dado que sus conocimientos y experiencia en el tema son mucho mayores que los míos. No obstante, confieso que no me puedo reprimir a contestar a tu comentario, aunque tus argumentos no haya por donde cogerlos, como dices refiriéndote a la entrada en cuestión.

    En primer lugar, no sé en qué te basas para afirmar que la persecución de pederastas responde a la corrupción del Estado y a intereses comerciales ocultos (entiendo que te refieres a las industrias de la música y el cine) por criminalizar a los usuarios de P2P. Me parece más una cuestión de manía persecutoria que otra cosa (¿Detener pederastas es más rentable “publicitariamente” para la Policia que detener etarras? ¿Realmente lo crees así? Sin acritud, ¿en qué mundo vives?). Si esa fuese la intención, ten por seguro que compartir contenidos “protegidos” por derechos de propiedad intelectual a través de P2P hace tiempo que sería ilegal, cosa que no ha sucedido ni tiene visos de suceder. De hecho, es un tema en el que los jueces se han mostrado totalmente independientes de las reivindicaciones y presiones de las industrias discográfica y cinematográfica.

    Por otro lado, pensar que alguien comparte de manera reiterada videos y fotografías de pornografía infantil de manera espontánea e involuntaria es ilusorio y ajeno a toda realidad (o es completamente demagógico). No es necesario ser un Ingeniero Informático para saber el funcionamiento básico del eMule: lo que uno descarga pasa automáticamente a ser compartido con el resto de usuarios. Es algo que se aprende nada más instalar el programa, y si se desconoce ese aspecto básico del funcionamiento del eMule, es difícil que alguien pueda utilizarlo para descargar algo.

    En tercer lugar, sabiendo que en las redes P2P existen videos y fotografías pornografía infantil, comprobar que las descargas realizadas no contienen ese tipo de contenidos acaba siendo una cuestión de responsabilidad personal. Descargar un video de un menor manteniendo relaciones sexuales con un adulto y continuar compartiéndolo a pesar de ello es no sólo cerrar los ojos a estos delitos sino seguir fomentando el consumo de este tipo de contenidos, tras los que hay personas de las que se abusa.

    Para acabar con tus “argumentos”, recordar que existe la figura del perito informático, que cualquier abogado puede solicitar para una defensa si lo considera necesario. Así que de indefensión, nada de nada.

    He de reconocer que no esperaba que alguien pudiera victimizar a los usuarios que comparten pornografía infantil y criminalizar además a los jueces y fuerzas de seguridad del Estado, aunque a estas alturas de la película no sé de qué me sorprendo.

  6. @ Jorge Bermúdez, primeramente agradecer su respuesta.

    Sobre 1.

    Primero el HASH de archivo en la red eDonkey se calcula mediante el algoritmo de resumen de contenido MD4, y no un MD5. En cualquier caso debe saber que ambos algoritmos han sido vulnerados. Es decir pueden existir dos archivos, con contenidos distintos, que generen un mismo HASH (Colisiones).
    http://indignado7777.wordpress.com/2009/10/03/el-algoritmo-hash-md4-que-utiliza-la-red-edonkey-puede-romperse-con-un-calculo-a-mano/
    Como su propio nombre indica, son algoritmos de resumen y sirven para verificar una vez descargado que el cálculo del algoritmo de resumen del archivo recibido, genera el mismo HASH que el archivo remoto. Utilizar un HASH como identificador remoto es un error técnico de los rastreos P2P.
    De hecho la colisión de HASH es una vieja técnica empleada por algunas empresas protectoras de derechos lucrativos de autor en la red. Véase la empresa Cooper Right Agency
    http://www.co-peer-right-agency.com/index_sp.html (menú soluciones)
    Ofrece entre sus servicios después de la piratería “crear ficheros clones” o difundir ficheros señuelo “inteligentes” ¿un virus?
    Segundo, existe una disparidad de criterios según el cuerpo de seguridad que realice el rastreo. La BIT año 2006 usaba un simple eMule Plus y realizaba rastreos de UN UNICO ARCHIVO en UN MOMENTO DETERMINADO (yo fui detenido en una de estas redadas). El Grupo de Delitos Tecnológicos usa el Híspalis (o Florencio), que cuenta hasta 5, pero no tiene en cuenta el nombre del archivo, pudiendo el usuario estar ante un Fake con nombre inofensivo. Las brigadas provinciales, cada una realiza su propia “cacería”, siempre con criterios de rastreos P2P de UN ARCHIVO. Los “especialistas” brasileños en la operación Carrusel contaron hasta 3 rastros en la operación Ruleta hasta 10. ¿Cada uno parece tener su propio criterio de lo que es un delincuente?

    Sobre 2

    Como le he comentado, fui detenido en el año 2006 por la BIT en una operación basada en un rastreo P2P de UN UNICO archivo en UN MOMENTO determinado. El archivo nunca fue hallado en mi domicilio.
    http://indignado7777.wordpress.com/2008/12/11/un-resumen-de-mi-caso/
    Cuando un internauta es detenido por estos temas recibe un fuerte sock emocional. Los sentimientos de culpa afloran desde el primer momento, ya que no puedes explicarte a tí mismo por qué has sido detenido. Mucho menos lo entenderá tu entorno y menos si te crucifican en los medios.
    http://indignado7777.wordpress.com/2009/10/02/hoy-han-ejecutado-a-74-espanoles/

    Sobre 3.

    No me refería a eso. Me refería a que es de dominio público que la red eDonkey está llena de archivos de pornografía infantil. Imagino que sabrá que también está llena de Fake Server ¿propiedad de quién? Eso es otro tema. Me parece una imprudencia que exista tal índice de tropiezos diarios y que no exista una campaña preventiva sobre este asunto.
    http://indignado7777.wordpress.com/2009/05/22/102tropiezosdiarios/

    Sobre 4.

    La Sentencia a la usted hace referencia es la TS236/2008 que se limitó a decir que la IP pública es un dato público. Una Obviedad.
    Lo que quizás deba usted saber es que la IP pública clase A no identifica al infractor P2P, identifica mediante orden judicial al que paga la factura de la conexión.
    Detrás de una IP pública puede existir uno o varios ordenadores, uno o varios usuarios, uno o varios eMules, una Wifi abierta usada por un desconocido, un troyano que comparte porno infantil, etc. ¿verifican los agentes antes del registro domiciliario la existencia de una Wifi abierta? le aseguro que no es lo habitual.
    Con una IP pública no se puede justificar un registro domiciliario (art.18.2CE). Se podría justificar la interceptación de las comunicaciones (art.18.3CE), un SITEL P2P si lo prefiere. Asegurarse que no se está cazando a un inocente, ya que el registro domiciliario acaba con la vida social indiscriminadamente .

    Sobre 5.

    ¿Entonces? ¿Por qué se realiza de esta forma? Véase el caso de las operaciones Carrusel o Ruleta de la BIT, el rastreo P2P se realiza desde Brasil ¿qué garantías técnico – jurídicas tiene ese rastreo? ¿por qué no se aplican las mismas medidas anti P2P de la propiedad intelectual a este tipo de descargas?

    Sobre 6.

    Insisto, vea esta noticia
    http://indignado7777.wordpress.com/2009/10/02/hoy-han-ejecutado-a-74-espanoles/
    El principal problema que yo encuentro es que se confunde tener conocimiento, con tener intención. Yo soy informático, y en el momento en que fui detenido sabía que las redes P2P eran para intercambiar archivos y poco más. Llevo tres años buscando información al respecto, y ahora tengo criterio técnico.
    En los juicios P2P se está juzgando a la ignorancia. Si el usuario en su declaración en pleno shock confirma que sabe que el P2P es para compartir archivo y que en algún momento se ha tropezado accidentalmente con pornografía infantil (algo como vemos muy probable en los usuarios P2P), cha chan! ya el Fiscal tiene los elementos necesario para formular su acusación, independientemente de si se ha hallado el rastro P2P remoto o no en el equipo del acusado.
    Ante peticiones de condena de SIETE AÑOS de cárcel, con abogados defensores NO ESPECIALIZADOS en estos delitos, JUECES NO FORMADOS y FISCALES muy agresivos ¿usted que le recomendaría a su cliente?

    Sobre 7.

    Le recomiendo que lea esta investigación sobre la estimación visual
    http://indignado7777.wordpress.com/2009/07/16/lineaeroticabrook/
    No dudo que existan esos archivos, pero dudo que todo lo que dicen sea pornografía infantil. ¿Cuántas operaciones recuerda en las que se publicita la incautación de MILLONES DE ARCHIVOS PEDÓFILOS el mismo día de las detenciones? Es obvio que no ha habido tiempo material para revisar una a una esas imágenes.
    Yo mismo soy testigo de mi caso. Una médica forense a catalogado a simple vista a actrices porno adultas como niñas de 10 y 12 años. Sinceramente, algo falla. Los informes forenses a simple vista NO SON CIENTÍFICOS, SON CRITERIOS MORALES.
    En cuanto a los pedófilos condenados ¿qué ha logrado usted al meterlos en la cárcel? Son personas que no han tocado a un niño. Su delito está en su pensamiento y la OMS los califica como enfermos. La cárcel será su escuela para convertirlos en pederastas ¿le parece correcto? ¿hemos solucionado el problema?
    ¿quiénes son los niños que usted ha protegido? ¿se ha preocupado en localizarlos? ¿lo dejamos en manos de la INTERPOL?
    http://indignado7777.wordpress.com/2009/11/24/%c2%bfquien-es-ciarra/

    Gracias por su atención

  7. @ Jorge Bermúdez

    En cuanto a la minoría de magistrados del TS que dominan las cuestiones relacionadas con al tecnología, le recomiendo la lectura del VOTO PARTICULAR del Magistrado JULIAN SANCHEZ MELGAR SENTENCIA 1110/2009

    Desde mi punto de vista, de los más coherente técnicamente que he leído en mucho tiempo, desde que en alguna sentencia del TS leí “FICHERO INCOMING” :-S

    Por cierto, cuando dice:

    “y en este caso quedó clarísimo que el acusado sabía lo que hacía el eMule. Entre otras cosas, porque los vídeos que no quería compartir los sacaba de la carpeta “Incoming” y los guardaba en “Archivos de Programa”, en la subcarpeta del “Outlook Express”.”

    ¿Qué sentido tiene copiar de la carpeta INCOMIGN a una carpeta dentro de c:\archivos de programa\outlook express ?

    ¿Le parece el lugar para guardar una colección de archivos?

    ¿Estaban ocultos? ¿encriptados? ¿o sueltos en ese directorio?

    ¿Qué explicación otorgó usted a que ese internauta copiara en ese directorio?

    Ah! Por cierto, hasta donde yo se, no existe el archivo Known.dat, existe únicamente el archivo Knonw.met (la caja negra de un eMule), donde se registra la DIFUSIÓN EFECTIVA de cada archivo.

    Quizás quería referirse al AC_SearchStrings.dat, el archivo de texto donde se almacenan las últimas cadenas de búsqueda realizadas por el usuario en su eMule.
    Aunque pudiera ser algo improbable, un usuario podría buscar el término “sex” para descargase la canción “Sex Bomb de Tom Jones”.

    @ Manuel Benet

    Espero que analices la información críticamente y no te quedes en lo superficial. Imagino que tienes amigos que usan las redes P2P, pregúntales si alguna vez se han tropezado con pornografía infantil. Te sorprenderá las respuestas.

    Saludos,

  8. @Indignado

    Yo utilizo redes P2P desde hace bastantes años, y hasta la fecha, no he encontrado ningún fichero de ese tipo. En cualquier caso, si lo encontrase, lo borraría, independientemente de que denunciase el hecho o no. Lo que no concibo es la idea de seguir compartiendo ese tipo de contenidos y pretender que se desconoce que se está realizando esa compartición.

    Todos los argumentos que he leído hasta el momento apuntan a la victimización de las personas imputadas por posesión de pornografía infantil, como si jueces y fuerzas de seguridad del estado realizasen detenciones masivas indiscriminadas sin ningún tipo de pruebas. Aunque entiendo que esa sea tu posición, la verdad es que no comulgo con ella.

  9. @ Manuel Benet

    La pornografía infantil es execrable, y es la CONSECUENCIA de un delito anterior muy grave, la pederastia.

    Yo no dudo que se deba luchar para liberar a esos niños y detener a sus agresores (¿no debe ser este el objetivo número uno?). ¿por que se centra esta lucha en la consecuencia del problema?

    Lo que me hace dudar es el empeño en detener a usuarios P2P, cuando sería posible aplicar otro tipo de medidas preventivas sin tener que llenar nuestros juzgados de procedimientos y nuestras cárceles de personas que lo más que pudieran necesitar es terapia y no cárcel.

    Insisto, técnicamente de los rastreos policiales P2P se obtienen metadatos (IP pública, HASH de usuario, HASH de archivo). No se optiene el DOLO! Ni se puede diagnosticar remotamente la pedofilia. Con esos metadatos se está justificando a un juez la entrada y registro del TITULAR DE LA IP, que pudiera no ser el infractor P2P.

    El registro domiciliario retira el amparo del artículo 18.2 de la Constitución (inviolavilidad del domicilio) a TODA LA UNIDAD FAMILIAR. La patada en la puerta de Corcuera es de risa en comparación con lo que está sucediendo actualmente.

    Una vez producidas esas detenciones, juzgado a esos internautas, etc… LOS ARCHIVOS CAUSANTES DEL RASTREO SIGUEN EN LAS REDES P2P.

    ¿qué hemos logrado? ¿saturar a nuestra justicia? ¿hemos protegido a la infancia? ¿de qué? ¿de quién? ¿qué gana un pedófilo compartiendo en un sitio público y gratuito como es la red P2P eDonkey? ¿acaso no existen infidad de medios más discretos, lucrativos y ocultos?

    Al internauta se le atribuye los conocimientos tecnológicos (saber usar un eMule y que éste comparte) para fundamentar el dolo, pero se le presume idiota por compartir, sabiendo que puede ser localizado por su IP pública.

    Es como cuando los agentes no encuentran físicamente los archivos y para confirmar que estuvieron, localizan el rastro en el Known.met (caja negra del eMule) o utilizando una herramienta para recuperara archivos borrados. En esos casos, la acción de borrar, no se atribuye a NO QUERER TENER, se utiliza para confirmar que SE TUVO, y con un poco de dolo eventual ya estás condenado. ¿Acaso te avisan antes de entrar a tu casa para que borres los archivos? NO!

    Ya sabes, siempre notifíca cualquier tropiezo a las autoridades y guarda la notificación a buen recaudo por si tocan a tu puerta.

    Si te interesa informarte, busca en Google “hoy han ejecutado a 74 internautas”, te aparecerá mi blog.

    Saludos

  10. @ Indignado

    Sin querer hacer de esto un debate que no nos va a llevar a ningún sitio, el hecho de que se luche contra la difusión de pornografía infantil en redes P2P no implica que no se lleven a cabo acciones por otros medios.

    En todo momento omites que la generación de esos contenidos responde a una “necesidad” de consumo; no son contenidos que aparezcan en redes P2P por generación espontánea.

    Para acabar, a falta de posibles respuestas por alusiones de Jorge Bermúdez, me gustaría dejar la conversación aquí, ya que comienza a resultarme algo desagradable. En cualquier caso, agradecerte tus comentarios y tu punto de vista.

  11. @ Indignado:

    Lo primero, al Cesar lo que es del Cesar. Es cierto, la mención al archivo “known.dat” es un error, debiendo referirse al citado “AC_SearchStrings.dat”. Eso no invalida el argumento. Una vez analizado el contenido de dicho archivo, en el caso que menciono en el artículo, aparecieron cadenas de búsqueda muy reveladoras. Y no me refiero a algo tan genérico como “sex”. Me refiero a claves usadas habitualmente para buscar material pornográfico de prepúberes, incluyendo incluso la edad que se buscaba, once años.

    Lo segundo, también es cierto que el hash de la red eDonkey es MD4, y no MD5, y es igualmente correcto que se ha probado que no son seguros al 100%. Para remediar eso está la diligencia de cotejo de archivos. Si el sospechoso ha descargado un archivo cuyo hash corresponde con material ilícito, y el título con el que comparte el archivo explicitamente hace mención a contenido sexual de menores, y además se practica una diligencia de entrada y registro con autorización judicial, y en presencia del secretario del juzgado se realiza una inspección preliminar del contenido del ordenador, apareciendo ese y otros archivos del tipo perseguido, creo que está bastante claro que hay posesión. Que luego un análisis más detenido revele datos que lleven a concluir que había distribución, es una consecuencia perfectamente esperable.

    En cuanto al voto particular del señor Sánchez Melgar, está excelentemente razonado, como corresponde a un magistrado del Tribunal Supremo, pero eso no significa que esté de acuerdo con él. Su razonamiento viene a equiparar las conductas de distribuir/difundir con las de facilitar la distribución/difusión, requiriendo para ambas dolo directo de primer grado. Entiendo, y así lo consideran otros magistrados de la Sala 2ª, que para la conducta de facilitar la difusión/distribución, basta con el dolo directo de segundo grado (el resultado de distribuir no es el que se buscaba, pero se acepta) o incluso el dolo eventual (el resultado de distribuir no se contempla como seguro, sino sólo como altamente probable, pero aun así se actúa).

    Respecto al caso mencionado, me parece muy bien que a usted le resulte extraño que un usuario esconda archivos en una carpeta tan poco apropiada. Cada uno hace en su casa lo que le parece. Este reo era el principal usuario del ordenador y el que había configurado el eMule (así lo admitió en juicio), pero no el único usuario. Como quería ocultar los archivos de la vista de esos eventuales usuarios, los escondió. No creó un usuario con privilegios limitados, ni usó programas de cifrado, ni estenografía. Simplemente, los guardó en un directorio de uso poco habitual por otros usuarios. ¿Por qué fue tan poco cuidadoso? Y yo que se. Pero cuando entró la policía en su domicilio tenía dos vídeos pedófilos en la carpeta incoming, alguno más estaba en proceso de descarga, y había términos de búsqueda explicitamente pedófilos en el historial del eMule.

    @ Manuel Benet:

    Estoy completamente de acuerdo en lo de dejar aquí la conversación, y a mí también me resulta harto desagradable. Sobre todo, después de descubrir que el usuario que firma como “Indignado” ha copiado partes sesgadas de mi artículo y las ha colgado en el foro de la Asociación de Internautas, donde a estas alturas se me está acusando de comparar a cualquier usuario de redes P2P con terroristas, y pidiendo mi linchamiento moral, a ser posible en portada de la web de dicha asociación. Como ésta página en la que estamos está sometida a licencia Creative Commons, no existe violación de la propiedad intelectual por la copia parcial del contenido de mi artículo, pero me produce el suficiente disgusto como para dejar aquí la conversación.

    Me he tomado la molestia de contestar a algunas alusiones directas por no dejar el asunto colgando, pero para mí, la conversación ha terminado en este punto.

Trackbacks

  1. […] This post was mentioned on Twitter by Security Art Work and Guillermo, Helua. Helua said: RT @mmadrigal: Aspectos legales de la p.i y el p2p http://bit.ly/9tjxnN […]