El artículo 24 de la Constitución Española indica lo siguiente:
Artículo 24.
1. Todas las personas tienen derecho a obtener la tutela efectiva de los jueces y tribunales en el ejercicio de sus derechos e intereses legítimos, sin que, en ningún caso, pueda producirse indefensión.
2. Asimismo, todos tienen derecho al Juez ordinario predeterminado por la Ley, a la defensa y a la asistencia de letrado, a ser informados de la acusación formulada contra ellos, a un proceso público sin dilaciones indebidas y con todas las garantías, a utilizar los medios de prueba pertinentes para su defensa, a no declarar contra sí mismos, a no confesarse culpables y a la presunción de inocencia.
La Ley regulará los casos en que, por razón de parentesco o de secreto profesional, no se estará obligado a declarar sobre hechos presuntamente delictivos.
Tal y como establece el «derecho a la prueba«, la prueba recae sobre quién alega algo, ya que este principio establece que quien alega debe probar. En los casos de los detenidos P2P la prueba se fundamenta exclusivamente en el informe técnico policial, redactado por un agente que realiza funciones de perito informático del Estado. En muchos casos estos agentes no tienen ni cualificación ni capacitación profesional acreditada.
Paradójicamente es el informe técnico del agente la única prueba presentada para justificar al juez que el rastro P2P, obtenido con un rastreador P2P no homologado y utilizado sin control judicial, es un indicio racional para la identificación del titular de una IP pública y el inmediato registro domiciliario.
El artículo que motiva a los agentes a actuar de oficio es el 189.1.B que penaliza de 1 a 4 años la difusión o facilitación intencionada de pornografía infantil. Este artículo intenta proteger el bien jurídico de la indemnidad y la seguridad de la infancia en abstracto. En muchas ocasiones las imágenes rastreadas son «ya conocidas en internet» y pudiendo pertenecer a épocas pasadas (años sesenta y setenta) en los que los abusos sexuales se confundía con el «amor libre».
El rastro P2P obtenido es traducido dogmáticamente a una conducta dolosa sin dar opciones a la accidentalidad de la descarga o a la probabilidad de que el titular de la IP no fuera el infractor P2P.
Los criterios policiales difieren dependiendo del cuerpo que realiza el rastreo P2P. Por ejemplo en Octubre de 2005 la Guardia Civil presentó su rastreador Híspalis, el cúal localizaba rastros P2P de una misma IP pública de al menos cinco descargas identificadas con HASH de archivos previamente detectados como ilegales. Mientras en ese mismo periodo la BIT empleaba un simple eMule Plus para localizar un único rastro P2P, eso sí, argumentando que con nombre explícito a pornografía infantil.
Un rastro P2P es una simple lectura de metadatos. El rastreador P2P no inicia la descarga del archivo desde la IP investigada, o lo que es lo mismo, no comprueba la difusión efectiva, basándose toda la prueba acusatoria en la aparición remota del HASH del archivo asociado a una IP pública.
Ambos criterios policiales ofrecen graves lagunas de interpretación técnica. Ambos están basados en el HASH del archivo, obtenido mediante una descarga previa -realizada por los agentes- para comprobar la ilegalidad del contenido (pudiendo incurrir los propios agentes en el mismo delito de facilitación que persiguen en las redes P2P). El HASH de archivo en la red eDonkey se obtiene a través de la aplicación al contenido del archivo del algoritmo de resumen MD4. Del tal forma que un determinado archivo genera una determinada ristra de 32 caracteres hexadecimales, que conocemos como HASH de archivo. Pero la realidad es que dos o más archivos con contenidos distintos pueden generar un mismo MD4 o HASH de archivo.
Tanto es así que la red eDonkey está plagada de ficheros clones (archivos con un mismo HASH y distinto contenido), basándose en una vulnerabilidad del MD4. El algoritmo de resumen MD4 que genera los HASH de archivo en la red eDonkey puede ser vulnerado con un simple cálculo a mano.
De lo anterior se concluye algo alarmante, un HASH de archivo no puede ser tomado como un dato cierto en la distancia. Pese a que la red eDonkey estableció el HASH de archivo como «identificador único» dentro de esta red P2P, con el tiempo ha quedado desfasado. Por tanto, en el proceso de investigación surge un imposible. Los agentes necesitarían descargar todo el archivo desde la IP investigada para confirmar científicamente que el contenido es efectivamente delictivo.
Llegados a este punto aparecen dos impedimentos en la investigación policial, uno legal y otro técnico. El impedimento legal consistiría en que al descargar los archivos los agentes entrarían en el ciclo natural de las redes P2P, incurriendo inevitablemente en el mismo delito que persiguen. Mientras que el impedimento técnico está en que los rastreadores policiales lógicamente no tienen capacidad de administrar las redes P2P, no pudiendo elegir, a priori, desde qué IP desean recibir todas las partes de un archivo.
Por otro lado, el nombre con el que aparece -en la distancia- compartido un archivo, no determina en absoluto su contenido. Como suele indicar la propia BIT, el nombre del archivo es completamente «mudable». De la misma forma que un archivo con nombre aparentemente legal podría contener un contenido ilegal, un archivo con nombre aparentemente ilegal podría apuntar hacia un contenido legal. Un fake file, archivo cuyo nombre no describe su contenido, es un fake en cualquier sentido.
Podemos entonces afirmar que: ni el nombre con el que aparece compartido un archivo en la red P2P eDonkey, ni el propio HASH de archivo, determinan de forma remota su contenido. ¿Cómo es posible que un Juez acepte estas pruebas como indicios racionales para ordenar un registro domiciliario? Informes técnicos con cuatro indicios mal fundamentados.
Una vez practicados los registros domiciliarios y las detenciones, se inicia para el detenido P2P un proceso judicial lleno de conjeturas técnicas y cargado de subjetividades. La presunción de inocencia brilla por su ausencia desde el primer momento. En la declaración en Comisaría, la propia situación induce al internauta a la aparición de sentimientos de culpa que posibilitan una autoinculpación ante un hecho inasumible por muchas personas. El mero hecho de haber descargado en algún momento pornografía aunque fuera legal es una vergüenza para muchas personas. La carga emocional del detenido P2P es enorme.
La catalogación de los archivos se realiza mediante la simple estimación visual. En varias ocasiones, en el mismo día de las detenciones, y sin que haya habido tiempo material para catalogar los archivos incautados, se anuncia en los medios la incautación de millones de archivos de pornografía infantil. ¿Se imaginan un alijo de cocaína que finalmente resultara ser azúcar? .
La definición actual de pornografía infantil, que abarca desde lo cero a los 17,99 años, ofrece lagunas que se rellenan con la subjetividad del ojo del investigador. Ante una imagen con apariencia juvenil, se siembra la duda de que es infantil. En muchos casos bastará el «criterio policial», mediante la simple estimación visual para determinar que es una imagen infantil. Una estimación que suele ser contagiosa debido a la pedofilofobia (histeria a la pedofilia) existente en estos casos.
A partir de ese momento, acompañado probablemente de un abogado inexperto en asuntos tecnológicos, el internauta inicia su largo camino hacia la hoguera.
Van 44 días con sus extensas noches esperando la sentencia de mi caso, de un proceso que dura ya más de 3 años ¿podré librarme de la hoguera? ¿cuántos detenidos P2P han podido defenderse de estas acusaciones? ¿cuántos han aceptado tratos para eludir la cárcel ante la imposibilidad de defenderse?