constitución española

El Troyano de la Policía podría salvar vidas

Los detenidos en redadas P2P por pornografía infantil en España suponemos más de 50% de las operaciones digitales de la Policía Nacional y la Guardia Civil. Generalmente los detenidos P2P no son expertos informáticos. Suelen ser simples usuarios a los que fácilmente se les podría troyanizar.

En la actualidad, a los agentes les basta ofrecer al estamento judicial una IP pública para justificar un registro domiciliario. La investigación remota policial atribuye al titular de la IP, desde la distancia de un peer rastreador,  conocimientos informáticos e idiomáticos realizando un milagroso diagnóstico remoto de pedofilia. Todo gracias a la interpretación policial de unos metadatos leídos sin control judicial con herramientas sin homologación. Un disparate técnico, científico y jurídico que está pasando inadvertido gracias a la bruma que la pedofilofobia genera.

Para este caso concreto de las redadas P2P por pornografía infantil, a mi no me está pareciendo mala idea que se troyane la conexión sospechosa y se analice la VIDA DIGITAL de esos usuarios antes de arrasar con su VIDA REAL  utilizando un registro domiciliario con unas consecuencias irreparables.

Troyanizar debemos interpretarlo como la interceptación de las comunicaciones digitales (18.3CE) desde el lado del usuario. Quizás una medida que debería ser contemplada en todo proceso de investigación remota antes de justificar la retirada de un derecho fundamental como es un registro domiciliario (18.2CE),  que acaba con la vida social del titular de la IP y de su familia.

En el año 2006 yo fui detenido en una macro redada P2P de la BIT. El agente que llevó la investigación remota justificó al estamento judicial, bajo el criterio policial de presunción de placer remoto en una única descarga P2P, la identificación de todos los titulares de las IP (18.1CE) que aparecieron en su lectura de metadatos realizada con un simple eMule Plus v.1.g.  Sin mediar ningún tipo de investigación adicional, una vez identificados los titulares,   el agente justificó nuevamente al estamento judicial el registro domiciliario simultáneo (18.2CE) en todo el territorio nacional. Personalmente hubiera preferido que me troyanizaran antes de que entraran en mi casa y me jodieran la vida para no hallar lo que buscaban.

Debe quedar claro, troyanizar no serviría para detener a los delincuentes más peligrosos de la Red, quienes seguramente estarán a salvo de cualquier programita que la policía pudiera utilizar.  Pero quizás esta medida sí serviría para evitar ejecuciones sociales innecesarias.

Un mudo en el país de los ciegos

Constitución Española…’que sí que sí’

Cierto es que un colectivo privilegiado y minoritario ha atropellado a buena parte de este país, pero no menos cierto es la evidente incapacidad y falta de previsión de otro colectivo privilegiado y minoritario,  nuestra clase política,    que ha sido la responsable  de sembrar el terreno que propició el caos.

Esta lucha de miniclases sociales, políticos versus controladores,  se presenta con legitimidad política como un enfrentamiento entre «buenos y malos», dejando claro los primeros quiénes son los malos en todo momento,  canalizando así la ira de los afectados.

La verdad documentada acredita que el caos se inició por una imprudencia de este Gobierno al publicar un Real Decreto la misma mañana del 3 de Diciembre (ver BOE 3 de Diciembre antes del caos)  en el que se aplicaban medidas laborales que afectaban a los controladores.

En el arte de la manipulación social, es destacable la presunción de veracidad que se le sigue otorgando al Sr. Rubalcaba.  Su discurso sereno,  categórico (a,b,…),  firme y dogmático en sus argumentos,  parece no dejar margen a ningún tipo de dudas: «Me he explicado perfectamente,…que sí que sí«:

Rubalcaba se ha convertido en el hombre fuerte del Gobierno, haciéndole sombra al propio Presidente, siendo capaz  de torear a los medios e hipnotizar a la audiencia para «darle la vuelta a la tortilla».

A mí y a otros muchos,  a quiénes se nos ha retirado derechos fundamentales en base a falacias técnicas, hace tiempo que dejó de influenciarnos su discurso.

Hoy  «celebramos»,  en Estado de Alerta,  el día de nuestra secuestrada Constitución.

Todas las operaciones policiales sobre las redes P2P deberían ser anuladas judicialmente

Como siempre que uno habla de estos asuntos es importante dejar claro los pilares básicos que sostienen el discurso.

1) Un pederasta o productor de pornografía infantil,  es un delincuente

2) Un pedófilo consumidor de pornografía infantil, que paga por descargar estos contenidos, está financiando esta actividad,  y por tanto debe ser perseguido

3) La pornografía infantil es un material execrable, consecuencia de un delito anterior, como es la pederastia.

4) La pornografía infantil debe servir como una única oportunidad de identificar a un agresor sexual y liberar a un niño.

El artículo 189.1.a penaliza los puntos 1) y 2) antes mencionados.

Mi discurso se centra en el artículo 189.1.b (difusión libidinosa) en referencia a las operaciones policiales sobre las redes P2P, que están obstaculizando lo que entiendo debe ser lo primero-  punto 4).

Este artículo 189.1.b penaliza el tipo subjetivo del delito (para estos fines), es decir, la intencionalidad.  En los últimos años se ha focalizado esta lucha en las redes P2P.

Con una evidente falta de capacitación y cualificación sin precedentes, nuestros  agentes se aventuran en traducir eventos P2P en conductas psicológicas,  en personificar las acciones automáticas propias de las redes P2P al internauta,  en distorsionar la realidad de una red llena de fakes, servidores espía y multitud de ocultos intereses.  Más grave aún, en omitir el alarmante índice de tropiezos accidentales con pornografía infantil que entre unos y otros superan los 100 avisos diarios.

El desmesurado incremento de los delitos de pornografía infantil en España con cerca de 2000 internautas detenidos, tienen su origen en este grave error de interpretación técnica que parte de los peritos informáticos del Estado.  Son los agentes encargados de estas operaciones quienes realiza la traducción de la realidad tecnológica justificando las intervenciones a jueces y fiscales.

El procedimiento de investigación llevado a cabo por los agentes, se puede explicar en 4 pasos:

1) El agente se conecta con un «rastreador» (eMule Plus o Híspalis) durante un/os momento/s puntual/es.  En términos científicos, una observación idiográfica (un objeto) + sincrónica (puntual) = Mala Praxis.  Véase el cronograma de la imagen anterior la parte correspondiente a la INVESTIGACIÓN REMOTA.

2) El único indicio: «Una IP pública en un metadato (fuente) de la red P2P sin difusión efectiva«.   En el caso de la BIT este indicio es justificado técnicamente con su documento ANEXO 2

3) Sin mediar más investigación sobre esa IP, el agente justifica al Fiscal la solicitud a un juez para la identificación del titular de la conexión que tenía esa IP en el momento de la INVESTIGACIÓN REMOTA.  En este punto debemos señalar que detrás de una IP pública pueden existir uno o varios ordenadores, uno o varios usuarios. Por tanto, la IP pública identifica al titular de una conexión pero no determina al infractor.

4) Sin mediar más investigación sobre esa IP, una vez identificado el titular de la conexión,  el agente  justifica al fiscal la solicitud del registro domiciliario.

Es importante señalar que no existen escuchas telefónicas (por ponerles un ejemplo que está muy de moda en España).  El agente en ningún momento solicita judicialmente la intervención de las comunicaciones de la conexión investigada (art.18.3 secreto de las comunicaciones).

Jurídicamente no existe acción delictiva, más aún si tenemos en cuenta que debe ser acreditado el dolo o intencionalidad. El agente sin más pruebas que el  indicio incial sumado a la neblina que inhibe estos asuntos a cualquier lógica judicial,   solicita y justifica a un juez el registro domiciliario, retirando al propietario de la conexión y a su familia,  el amparo de los artículos 18.1 (honor e intimidad) y 18.2 (domicilio) de la Constitución Española.

Lo lógico sería pensar que el agente una vez detectada la IP en el metadado de esa fuente, y antes de solicitar la entrada y registro, solicitara y justificara judicialmente el análisis del tráfico de esa conexión (retirar el 18.3 CE que protege el secreto de las comunicaciones). De esta forma el agente podría consolidar su «rastro» en un indicio racional que fundamentara el registro domiciliario,  si desde esa conexión hubieran existido posteriores hábitos pedófilos.

El humo que desprende el término pornografía infantil ha nublado la lógica de todo el sistema.

Cerca de 2000 internautas españoles y otros tantos en otras partes del mundo, están sufriendo en sus carnes,  las consecuencias de este procedimiento bazooka de los cuerpos y fuerzas de seguridad españoles.

¿Cuántos internautas más deben ser detenidos antes de parar esta caza de brujas?

Ver sentencia en la que se podría presentar una analogía en un caso de narcotráfico  Id Cendoj: 28079120012008100771