ST105/2009 Pasos para determinar el DOLO o intencionalidad de una descarga, según el Tribunal Supremo

El Tribunal Supremo realiza  la siguiente interpretación de cómo determinar el dolo de una descarga P2P:

Extraído de la Id Cendjo: 28079120012009100051
Es importante distinguir entre las pruebas que realizan los agentes remotamente (*1) INDICIO REMOTO, desde la lejanía del ordenador de su comisaría, y las que se realizan posteriormente,  al registro domiciliario,  en los equipos del internauta (*2) PRUEBAS PERICIALES.   Esta es mi interpretación técnica de los puntos comentados en la franja amarilla del recorte anterior:

1)  NUMERO DE ELEMENTOS = número de archivos puestos a disposición en la red a terceros.  Es el principal  (*1) indicio remoto obtenido por los agentes.  Suelen ser impresiones de pantalla del ordenador del agente que realiza la investigación.

Si un usuario ofertara o demandara un archivo en un foro o chat, podríamos decir  (excepto suplantación) que la acción ha sido intencionada, y se haría efectiva cuando otro usuario respondiera a esa oferta o demanda. Pero en las redes P2P  todo este proceso queda automatizado:

Paso 1: A diferencia de un foro o chat, la primera acción en las redes P2P es siempre la demanda o solicitud de descarga.  El cliente P2P  (rastreador) solicita la descarga de un determinado archivo.

Paso 2: Una vez ocurrida esta acción, el cliente solicitante (rastreador) comienza a recibir todas las posibilidades (fuentes) de descarga.

Paseo 3: El cliente P2P solicitante (rastreador), establece contacto con cada una de esas fuentes, solicitando la descarga, pudiendo ser el resultado:

a) Que la fuente no responda a la solicitud
b) Que la fuente ofrezca número de posicionamiento en cola (Queue Rank)
c) Que la fuente empiece a transmitir el archivo

Al parecer todo indica que los agentes llegan al punto b. Es decir, no se está comprobando en las investigaciones la DIFUSIÓN EFECTIVA (punto c)

Prueba TécnicaCliente eMule que ofrece QR (b)  sobre un archivo que no existe físicamente en el disco duro del eMule ofertante.

2)  ESTRUCTURA HALLADA EN EL TERMINAL = revisión posterior del equipo informático del internauta. Esta sería una (*2) prueba pericial. Los archivos compartidos por un HASH de usuario en un eMule suelen estar en la carpeta denominada INCOMING. Todo lo que está en esa carpeta podría ser (o no) compartido. Para comprobar si un archivo ha sido difundido o no, bastaría con la simple revisión del archivo Known.met (la caja negra de un eMule), y observar el dato Bytes Difundidos. En este registro aparecería toda la actividad de ese eMule, incluso si los archivos han sido borrados. Este registro es accesible mediante aplicaciones como MetMedit.  Por tanto la DIFUSIÓN es un dato medible CUANTITATIVAMENTE.

3)  NUMERO DE VECES QUE SON COMPARTIDOS = Número de apariciones como fuente de archivos de P.I. desde una IP pública.   Esta sería otro (*1) indicio remoto . Es importante aclarar que la aparición de una IP pública  como fuente de un archivo, no significa necesariamente que esa IP tenga o esté difundiendo ese archivo.

Debemos recordar que una IP PÚBLICA no identifica al infractor, en tal caso identifica al PROPIETARIO DE LA CONEXIÓN. Detrás de una IP pública pueden existir uno o múltiples ordenadores, que a su vez podrían tener o no instalados un eMule .

Es por tanto un dato ineludible aportar el HASH DEL USUARIO que comete la infracción, para su posterior localización en los equipos informáticos incautados.

4) RECEPCIÓN POR OTROS USUARIOS = Desde mi punto de vista, algo incontestable técnicamente.  Los archivos de registro del eMule no registran a qué otros HASH de usuarios se les envía trozos de un archivo.  Estos registros simplemente almacenan la cantidad total de Bytes difundidos de cada archivo hacia internet.

5) GRADO DE CONOCIMIENTO DEL INTERNAUTA = Falacia Lógica: «Si sabes que tu eMule sirve para compartir, es que tenías intención de compartir pornografía infantil».  Si eres informático, no tendrás excusas ante un Juez. Si encima sabes inglés no puedes ser inocente.  » Saber»  es un agravante para el internauta.

Llegados a este punto,  las preguntas a responder son:

1)  ¿Cómo descartan los agentes la accidentalidad de las descargas en base a las  pruebas remotas 1 y 3?

2) ¿Cómo fundamenta un indicio racional que requiere del dolo del internauta, en base al artículo 189.1.b (difusión con ánimo libidinoso) para que un Juez  ordene los registros domiciliarios?

3) ¿En qué medida son conscientes nuestros agentes de la inconsistencia de sus pruebas remotas? ¿Existe ignorancia o prevaricación?

POST RELACIONADOS:

2 comentarios

  1. Las cazas de brujas todavía ocurren en la actualidad y suelen clasificarse dentro del llamado pánico moral. De forma general, el término ha llegado a denotar la persecución de un enemigo percibido de forma extremadamente sesgada e independiente de la inocencia o culpabilidad real (wikipedia)

Deja un comentario