Artículo 2 de la LECRIM y las detenciones P2P

La Lecrim (Ley de Enjuiciamiento Criminal) es una de esas leyes que muchos ciudadanos desconocen su existencia.  Básicamente desarrolla el protocolo de intervención que se debe seguir en los procesos de carácter penal.

Artículo 2.

Todas las Autoridades y funcionarios que intervengan en el procedimiento penal cuidarán, dentro de los límites de su respectiva competencia, de consignar y apreciar las circunstancias así adversas como favorables al presunto reo; y estarán obligados, a falta de disposición expresa, a instruir a éste de sus derechos y de los recursos que pueda ejercitar, mientras no se hallare asistido de defensor.

El nuevo borrador de la LECRIM dice mantener el deber de objetividad,  ¿dónde?

Son muchas las sentencias en las que los agentes (peritos informáticos del Estado) pasan por alto  “circunstancias favorables al presunto reo”:

  • Cuando los archivos rastreados remotamente por la policía no son hallados posteriormente en los equipos de los detenidos P2P. Generalmente este suceso pasa desapercibido, derivando la atención hacia otros archivos o circunstancias.  No olvidemos que son estos archivos, no hallados al usuario, los que justificaron la retirada de derechos fundamentales.
  • En términos generales, un archivo borrado es un archivo no deseado por el usuario.  Las detenciones P2P se producen por sorpresa, sin tiempo material para que el usuario elimine pruebas. Los agente suelen utilizar distintas aplicaciones informáticas para analizar los equipos incautados y recuperar los archivos borrados por el usuario, justificando así la existencia de esos archivos, pero sin entrar en  la motivación que lleva a un usuario a eliminar un contenido sin que nadie le obligue a ello.
  • Cuando se hallan archivos de interés para el caso, en ningún momento se hace constar cuál es la proporción de lo hallado en relación al total de archivos legales que poseía el detenido P2P.  Por ejemplo,  si a un detenido P2P se le hallaran 100 archivos de pornografía infantil en medio de 1000 de pornografía legal ¿determina su tendencia a querer consumir estos contenidos?
En cuanto a las funciones “dentro de los límites de su respectiva competencia“, los agentes ejercen como “expertos” en tareas que, en mi opinión, no están debidamente capacitados ni cualificados:
  • COMO MÉDICOS FORENSES: Un agente visualiza una imagen digital y certifica a ojo de buen cubero la existencia de pornografía infantil.  Tarea imposible incluso para un médico forense .  En ocasiones se inician redadas P2P por simples fotografías que muestran desnudos (según el STS 20.10.2003 un desnudo no es pornografía) o por imágenes de dudosa minoría de edad. (Tanner Scale ¿cuántos internautas han sucumbido bajo esta vara de medir?)
  • COMO PSIQUIATRAS: Un agente rastrea las redes P2P con un programa no homologado y sin control judicial para leer metadatos.  Estos metadatos son transformados mágicamente en una conducta dolosa. De manera sorprendente, los agentes ejercen de psiquiatras y diagnostican remotamente una segura parafilia (pedofilia) a los titulares de las IP recogidas en sus informes. (¿ha inventado España un Software para diagnosticar remotamente la pedofilia?)
  • COMO PERITOS INFORMÁTICOS: Los agentes son los encargados de explicar al estamento judicial el significado de los términos tecnológicos.  Por ejemplo, el concepto de dirección IP es explicado a un Juez empleando ejemplos o sinónimos como usuario, matrícula de un ordenador,  puerta de salida a internet, ticket de entrada a la Red.  Es público y notorio que detrás de una única dirección IP en Internet puede conectar a la Red uno o varios ordenadores, uno o varios usuarios, un troyano compartiendo algo que se desconoce, un vecino robando la conexión WIFI,…  por tanto la IP pública puede legalmente identificar al que paga la factura, pero no determina al infractor.  (La Ip pública clase A no determina al infractor P2P)

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s