¿Existen MECANISMOS para saber QUIÉN se descarga QUÉ?

El pasado 16 de Diciembre de 2009, en el programa de Televisión Española 59segundos, el Sr. Enrique Urbizu hizo una serie de comentarios, que desde mi punto de vista,  refleja  lo alejado que está de definir correctamente cuál es su problema empresarial.

Su frase literal fue la siguiente:

“Existen MECANISMOS para saber QUIÉN se descarga QUÉ

Pero ¿cuáles son esos mecanismos, en referencia a las redes P2P?

En la actualidad,  no existe un SITEL P2P.  Pero los rumores apuntan a que el Gobierno quiere analizar en un futuro no muy lejano,  QUÉ se descarga QUIÉN en todo momento, vulnerando así varios derechos constitucionales.

En los casos de pornografía infantil sobre las redes P2P,  el procedimiento de investigación para saber QUIÉN descarga QUÉ, se limita a un simple rastreo P2P. Este rastreo se realiza sin previa autorización judicial con un simple cliente P2P, como puede ser un eMule Plus, o bien con una herramienta especializada como podría ser el Rastreador Híspalis de la Guardia Civil. En cualquier caso, herramientas no homologadas por ningún organismo.  Estos instrumentos de rastreo no interceptan en ningún momento las comunicaciones  (art.18.3 CE) del titular de la IP  investigada.

Pero ¿determinan estos rastreos QUIÉN descarga QUÉ?
La respuesta es ¡no!.  Aunque la disparatada realidad es que así se está justificando técnicamente a los jueces, por parte de los peritos del Estado.  Un rastreo P2P, como su propia palabra indica, aporta un rastro de una descarga en la red P2P.  Este rastro consiste básicamente en una IP pública asociada a uno o varios HASH de archivo.   En la inmensa mayoría de los casos, el rastreador no recibe ni un solo bit del archivo desde la fuente investigada (no se comprueba la difusión efectiva).

Veamos por qué un rastreo P2P no determina ni QUIÉN (descarga)  ni QUÉ (descarga).

La IP pública de una conexión a internet, está asociada a un titular que recibe esa IP (dinámica o permanentemente). Este titular es el que paga la factura del servicio al proveedor de internet.   Debemos saber que detrás de una IP pública, pueden existir uno o varios ordenadores, uno o varios usuarios, uno o varios clientes P2P,  un virus, un troyano, una wifi abierta, etc.  Por tanto, una IP pública no identifica al infractor P2P.

Para no pisotear la Constitución Española en varios artículos, sería necesaria  una investigación más exhaustiva y convencional  antes de solicitar la orden de registro del domicilio de un ciudadano español.  La disparatada realidad es que esta investigación se limita al momento del rastreo realizado sin control judicial.   Únicamente con el rastro P2P obtenido,  se justifica  al juez la identificación del titular y su registro domiciliario.

Por otro lado, el HASH de archivo, es el algoritmo de resumen MD4 del supuesto contenido de una fuente remota.   La finalidad del HASH de un archivo es certificar que el archivo que recibimos de la red P2P genere el mismo valor MD4  que el archivo remoto.   En ningún caso, se puede determinar desde la lejanía de un peer (o rastreador),   que detrás de un HASH existe un determinado contenido.  Sería necesaria la recepción del archivo, desde esa fuente, para certificar que el valor MD4 generado es similar al archivo remoto.  Pero aún así,  para más inri,  el  algoritmo MD4 utilizado en la red eDonkey, fue vulnerado hace varios años.  Cabe la posibilidad de que exista un HASH de archivo apuntando hacia contenidos distintos.

La red eDonkey está afectada por los conocidos Fake Files y Fake Server.  Los Fake Server son servidores introducidos por la industria de contenido para contaminar las redes P2P. Los Fake Files son archivos cuyo nombre no hace referencia al contenido.  Los agentes se basan en el nombre de un archivo para determinar su contenido.   Por tanto el HASH de un archivo es un dato remoto inconsistente.  Sirva de ejemplo lo que hacen empresas dedicadas a la protección de archivos protegidos por derechos lucrativos de autor,  ofrecen entre sus servicios la generación de archivos clones,  archivos señuelo, etc.

Por otro lado, nuestros agentes reciben más de 100 avisos diarios de tropiezos con pornografía infantil,  denunciados por los internautas.  Llegados a este punto, es fácil entender que un rastreo P2P no determina QUIÉN descarga QUÉ.  Pero es que aunque así fuera,  faltaría algo muy importante.  En el caso de las descargas protegidas por derechos de autor,  se requiere de la existencia del ánimo de lucro.  Por otro lado,  en las descargas de pornografía infantil, se requiere el  dolo de actuar con tal finalidad:

Artículo del Código Penal 270 penaliza a QUIEN descarga OBRAS PROTEGIDAS con ÁNIMO DE LUCRO
Artículo del Código Penal 189.1.B penaliza a  QUIEN descarga PORNOGRAFÍA con INTENCIONALIDAD

Por último aclarar que

“Si te descargas pornografía infantil, la Guardia Civil llama a tu puerta

No siempre. Pero cuando lo hagan,  siempre será PREVIA ORDEN JUDICIAL.

Sr. Enrique Urbizu,  le sugiero que no utilice “coño” en ese mismo tono, ya que pudiera estar protegido por algún derecho de autor.
Los autores deben cobrar proporcionalmente al resultado económico que sus obras generen. Lo que no parece lógico es que hayan parásitos al rededor de los autores. Ofrezca usted argumentos democráticos.  El derecho al honor 18.1, el derecho a la inviolavilidad del domicilio 18.2,  el derecho al secreto de las comunicaciones,  el derecho a la presunción de inocencia 24.2,  están por encima de los intereses económicos particulares.

Si su negocio se ha acabado,  sea honesto consigo mismo;  deje que los artistas se ganen su dinero sin intermediarios y dedíquese usted a otra cosa.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s