Las deficiencias del rastreador NordicMule

http://www.mefeedia.com/video/40604262&iframe

A través de una alerta de Gmail he recibido el enlace al vídeo anterior.   Un vídeo que corresponde a la  operación NordicMule de la BIT,   en la que fueron detenidos 57 usuarios P2P en Octubre de 2010. Vemos al inicio del mismo al Sr. Cánovas de Protegeles y el Sr. Comín de Alia2, acompañando al Comisario Jefe Manuel Vázquez.  En el minuto 01:00 de ese vídeo,  un agente de la BIT narra a los periodistas el procedimiento de rastreo P2P que realizó la Brigada de Investigación Tecnológica en esa operación. Atentos a sus explicaciones:

  • 01:00 es una manera sencilla y automatizada para localizar aquellos usuarios que están compartiendo pornografía infantil.
  • 01:20 se selecciona un servidor y se introducen los archivos  de vídeo que nosotros sabemos son de pornografía infantil (En la imagen se observa la interface similar al eMule que intuyo es el rastreador NordicMule).
  • 01:30 El programa, como ya hemos dicho,  automatizado genera un reporte (se observa una especie de documento Excel) que muestra la hora exacta, la versión del eMule que tiene el usuario, el país dónde está, el nombre del archivo que está compartiendo con nombre explícito a pornografía infantil, direcciones IP de cada usuario, que una vez introducidas en fuentes abiertas para identificar a  qué servidor pertenecen (…) esas direcciones IP en fechas y horas determinadas anteriormente en el proceso para que identifique al usuario (…) a partir de ahí se empieza la investigación policial , los mandamientos de entrada y registro, para determinar si efectivamente en su domicilio, en sus equipos informáticos, se hallan archivos de pornografía infantil. Y aquí en la última columna aparece, que efectivamente la operación la hemos realizado sobre aquellos usuarios que se hubieran descargado al 100% los archivos de pornografía infantil.

¿Alguien detecta las deficiencias de este procedimiento de investigación?

  1. La IP pública identifica al titular de una conexión a internet (el que paga la factura), que pudiera no ser el infractor P2P.
  2. La herramientas utilizada es un rastreador prestado,  no homologado y utilizado sin control judicial, que rastrea entre otras redes la eDonkey, donde el HASH de archivo (MD4) ya no determina el contenido de forma remota.
  3. Los datos reflejados en el reporte son metadatos. El rastreador policial es un simple lector de metadatos P2P. En ningún momento el rastreador policial inicia la descarga de los archivos analizados desde las IP investigadas. No se ha medido por tanto cuantitativamente la acción de difundir. O lo que es lo mismo, ni se demuestra la tenencia remota del contenido ilícito, ni se  comprueba la difusión efectiva.  Por tanto,  no se ha demostrado la existencia del elemento objetivo del delito  que se persigue: acción de difundir.
  4. En cuanto al elemento subjetivo requerido para tipificar el delito de difusión dolosa (189.1.b),  es conformado bajo un criterio policial peligrosamente inestable,  basado en la determinación del dolo (intencionad) en base al número de rastros hallados a una determinada IP pública relacionadas por unos HASH de archivo (ver punto 2). En este caso este rastreador contempló un margen de 5 rastros por IP.  Este criterio policial no descarta los errores del puntos números 1 y 2,  ni tampoco descarta la altísima probabilidad de las descargas accidentales realizadas por usuarios que utilizan descontroladamente los programas de descargas P2P.
  5. Una vez señalada una IP pública como delictiva, se solicita judicialmente la identificación del titular de la conexión.  Un procedimiento que en varias ocasiones ha señalado a personas inocentes por la mala transcripción de las IP (baile de Ip).
  6. Por tanto, el indicio racional que justifica la retirada de un derecho universal y constitucional, como es la inviolabilidad del domicilio de una persona, es retirado sin la existencia ni de la prueba objetiva (difusión) ni del elemento subjetivo (dolo),  basándose únicamente en base a las asunciones técnicas y psicológicas sostenidas por los peritos tecnológicos del estado, sin que medie ningún tipo de investigación adicional (wifi abierta, robada, troyano,…) antes del registro domiciliario,  que permitiera confirmar o descartar la tendencia delictiva del titular de la conexión antes de arrasar para siempre con su vida.
  7. Lo lamentable de todo este asunto es que todos y cada uno de los archivos que aparecen en esa hoja de excel que el agente muestra a los periodistas,  todos y cada uno de esos archivos siguen en el mismo sitio, en la misma red P2P. Los archivos no son eliminados después de las detenciones (imposibilidad técnica).

Un mudo en el país de los ciegos

One comment

  1. Si los archivos siguen donde e igual que estaban el derecho penal pierde su sentido y razon de ser debilitando y poniendo en entredicho la eficacia judicial.

    otro mudo

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s