P2P

Orientaciones para los detenidos P2P

juicio800

Si eres uno de los miles de internautas españoles que han sido detenidos en una redada P2P motivada por delitos relacionados con la pornografía infantil,  quizás esta página te sirva de ayuda.

PRINCIPIO BÁSICO

Para empezar debo aclararte que partimos de un principio básico: la pornografía infantil es un material execrable, consecuencia de un delito previo: la pederastia. En el caso de que tu detención esté motivada por tu adicción a contenidos pornográficos infantiles, tienes que darte cuenta que has cometido un delito según el código penal vigente en España. Te rogaría recapacitaras sobre tu conducta y te invito a que solicites ayuda a algún profesional que pudiera ayudarte en tu problema.

Si tu detención está relacionada con descargas accidentales de pornografía infantil,  esta página intentará orientarte en la preparación de tu defensa técnica.

Ver documento de Orientaciones para los Detenidos P2P

Delitos de peligro abstracto: ¿justificación y certificación?

Minority Report

Minority Report

Los delitos de peligro abstracto son aquellos en los cuales no se requiere expresamente la efectiva situación de peligro, sino que el fundamento de su castigo es que normalmente supondrán un peligro.  Por lo tanto, basta la suposición futura de peligrosidad de la conducta (precrimen).

Un delito de peligro abstracto es por ejemplo la conducción bajo la influencia de estupefacientes, bebidas alcohólicas, sustancias psicotrópicas, etc  (art. 379 CP).  La justificación para considerar este tipo de delito abstracto proviene de los datos aportados por la Dirección General de Tráfico. El alcohol es la causa de entre un 30 y un 50% de los accidentes mortales en la carretera.

Para medir este delito los agentes de tráfico utilizan etilómetros oficialmente autorizados, siendo indispensable la incorporación al atestado de los certificados de verificación. Estos etilómetros determinarán de forma cuantitativa el grado de impregnación alcohólica de los interesados (art. 22.1 RGC).  En este caso se ofrece una justificación y un procedimiento de medida para certificar la existencia o no del delito.

Pero otro tipo de delito de peligro abstracto lo encontramos en alguno de los apartados del artículo 189 del Código Penal. Concretamente los referidos a la difusión dolosa (189.1.B) o  la tenencia para uso propio (189.2) de pornografía infantil.  Indica el Tribunal Supremo (TS 767/2007):

Los tipos de los arts. 189.1 b) y 189.2 , a diferencia del tipo del art. 189.1 .a) protegen la indemnidad, la seguridad y la dignidad de la infancia en abstracto, adelantado las barreras de protección y atacando el peligro inherente a conductas que pueden fomentar prácticas pedofílicas sobre menores concretos.

¿Cuál es la justificación para perseguir este tipo de conductas?

“..que pueden fomentar prácticas pedofílicas sobre menores concretos”

¿Existen argumentos científicos para sostener esa afirmación?

  • En Suiza se llevó a cabo una investigación durante 6 años sobre los detenidos en una redada denominada Génesis llegando a la conclusión: “el consumo de pornografía infantil no es un factor de riesgo para la comisión de abusos sexuales – al menos no para aquellos sujetos que nunca lo habían cometido antes“.
  • Los detenidos por pornografía infantil en las redes P2P en España no suelen tener antecedentes penales previos y NO suelen ser reincidentes.  Entre los detenidos obviamente existen personas que padecen pedofilia, pero también existen personas que no somos pedófilos. De este tipo de detenciones anunciadas a bombo y platillo en los medios, generalmente no se libera a ningún menor ni se detiene a ningún abusador sexual. El peligro está más en el entorno cercano de los menores que en la Red.
  • Aclarar que condeno cualquier tipo de abuso sexual infantil, pero por mucho que nos cueste entenderlo,  la pornografía infantil es antes una evidencia digital de un delito que un material pornográfico.   EL 99% de los abusos sexuales infantiles ocurren en el silencio del entorno cercano sin generar ningún tipo de evidencia digital en forma de pornografía infantil.  Esas evidencias deben servir para liberar a esos niños y detener a sus agresores.

¿Qué instrumentos de medida se utilizan para certificar la comisión de los delitos abstractos del 189.1.b y 189.2?

Por tanto, considero que nos encontramos en los artículos 189.1.B (difusión dolosa)  y 189.2 (tenencia uso propio) ante un tipo de delito abstracto mal medido e injustificado.  Por si alguien se ha perdido en mis argumentos recomiendo ver la película Minority Report

Un mudo en el país de los ciegos

#CodigoGallardon: confusa definición de pornografía infantil

La definición de pornografía infantil que figura arriba aparece en la página 101 (PDF) del nuevo anteproyecto de reforma del Código Penal que nos ha presentado el Ministro Gallardón en los últimos días.

Esta definición nace de la directiva europea 2011/93/EU (PDF), que paradójicamente contenía errores desde su número de identificación, al denominarse por error como 2011/92/EU  (ver rectificación).

Hasta ahora, la inexistencia en la ley penal de una definición del concepto de pornografía infantil generaba mucha literatura en las sentencias sobre estos asuntos.  Aquí puedes ver un ejemplo de los galimatías judiciales para encajar una aproximación a una ambigua definición de pornografía infantil.

Con la nueva definición propuesta por Gallardón ¿acaso deja claro el concepto de pornografía infantil?  La respuesta es ¡no!  Principalmente porque el problema de esta nueva definición, es que sigue dejando mucho margen a la interpretación visual subjetiva sin establecer métodos científicos que determinen la edad en ceros y unos.

Analicemos esta propuesta de Gallardón:

a) “Todo material que represente de manera visual a un menor”  ¿representar? esto puede ser interpretado como “que aparente ser”,  abriendo oficialmente el margen de interpretación visual del ojo de ¿buen? cubero.   Si bien esto es lo que ya venía pasando de aquí para atrás: actriz porno adulta catalogada a ojo por una médico forense como niña de 12 años.   Véase que finaliza este apartado con la coletilla “conducta sexual explícita, real o simulada”  ¿simulada? ¿cómo se interpreta eso?

b) “Toda representación de los órganos sexuales de un menor“.  Si nos atenemos a los significados que la RAE puede dar al término representación, no deja de ser preocupante que un simple dibujo o una obra artística, pudieran entrar en este apartado.  Me viene a la cabeza el caso del director del Festival de Sitges que fue absuelto por permitir la emisión de la película “a serbian film”. Con esta nueva definición ¿hubiera sido condenado?

c) “Imágenes realistas de los órganos sexuales de un menor” Un pubis rasurado, unos senos o pene pequeños serán las “evidencias”  que certifican visualmente la edad ¿es esto científico? la respuesta es ¡no!.  Los peritos forenses utilizan la Tanner Scale de exploración presencial del físico de un individuo y la aplican por medio del ojo de ¿buen? cubero a las  imágenes, cometiendo graves errores como los que he mencionado en apartado anterior.   Existen investigaciones que demuestran que la certificación de la edad mediante la simple estimación visual es una tómbola nada científica: The difficult issue of age assessment on pedo-pornographic material

A todo lo anterior, debemos sumar el problema del fenómeno digital conocido como sexting protagonizado, en buen número,  por la ingente masa de menores adolescentes usuarios de la Red.

Como siempre, agradezco mucho que me saquen de mi error. Si alguien cree que esa nueva definición aclara el término pornografía infantil, ruego que lo manifieste.

NOTICIA RELACIONADA

La nueva versión del Código Penal de Gallardón de 3 de Mayo convierte en pornografía infantil la imagen de un adulto “que parezca menor”

Un experto aconseja “tener material suficiente para criminalizar a alguien”

En 2009, el ex Comandante Juan Salom realizaba las declaraciones que aparecen en el vídeo anterior, en la que afirmaba que construía pruebas con “basta encontrar cuatro cosilla en el ordenador“.  Este Comandante fue el responsable de la implantación del fallido rastreador Híspalis (5 rastros), que elaboró la Empresa Astabis, y que arruinó la vida a cientos de usuarios P2P españoles con unas pruebas técnicas de lamentable calibre técnico y moral.  El mismo rastreador que ahora utiliza la Fundación Alia2 y que se ha rebautizado como rastreador Florencio, que recordemos alzó a España como subcampeona del mundo en el consumo de pornografía infantil aplicando la errónea ecuación: un rastro P2P = pedófilo, obviando ésta investigación, variables independientes imposibles de medir como la intención de la descarga o la certeza de la ilegalidad del contenido remoto en base al MD4.

Ahora en 2012, otro agente de la Guardia Civil,  Gonzalo Sotelo Seguín, responsable del Equipo de Investigación Tecnológica perteneciente a la Unidad Orgánica de Policía Judicial de la Guardia Civil de Pontevedra,  precursores del nuevo rastreador Vicus (15 rastros), cuyo uso parece quedar restringido a su equipo de investigación (véase reciente operación de la GC basada en una única descarga P2P). Este experto realiza estas otras declaraciones: Un experto aconseja “tener material suficiente para criminalizar a alguien”

“¿La razón? Criminalizar a alguien es muy sencillo, y las consecuencias sociales para esa persona son abrumadoras, evidentemente”, apuntó, aunque precisó que “la simple tenencia de pornografía de menores es delito, pero otra cosa es el planteamiento de una investigación”.

Precisamente, recordó que una de las problemáticas de las redes P2P era la “fácil criminalización” de usuarios con descargas erróneas, “porque yo, siendo políticamente incorrecto, no sé si tendría capacidad de detener a una persona porque tiene una película de porno infantil en Emule que se llame ‘El Señor de los Anillos’ o ‘Blancanieves'”.

El agente Sotelo llega a afirmar que “la simple tenencia de pornografía de menores es delito“.  Esta afirmación es errónea.   La simple tenencia (acción) no es delito. El artículo 189.2 del Código Penal Español penaliza la tenencia para “uso propio“.  Por tanto, además de la simple tenencia (acción) se precisa del elemento subjetivo,  la intención de tener (dolo). ¿Son conscientes los usuarios de todos los archivos existentes en su ordenador?

Pero el problema va mucho más alla que la “fácil criminalización de los usuarios con descargas erróneas“,  el problema es la errónea identificación remota de infractores fundamentadas en metadatos P2P sin difusión efectiva.   Unos metadatos que son obtenidos con herramientas no homologadas por ningún organismo y que de manera alarmante convierten judicialmente una IP = usuario and MD4 = contenido ilegalsin percatarse de este grave error asociativouna IP no determina remotamente al infractor, identifica al titular que paga la factura y un MD4 es un viejo algoritmo de resumen que no sirve para identificar remotamente un contenido, sino como garantía de autenticidad certificando que lo descargado genera el mismo HASH que lo anunciado remotamente.

La ignorancia cabalga en manos de los “expertos” y la verdad se esconde, hasta que algún día este holocausto digital salga a la luz.

Un mudo en el país de los ciegos

Para hacer justicia

Un texto que me ha remitido otro detenido P2P:

Para hacer Justicia, es imprescindible profundizar en la especificidad de los hechos y aportar las evidencias concretas que han de avalar toda condena. “sensu contrario” , el fulgor estereotípico de la “navaja de Ockham” (enfoque simplificador de toda conducta) en cualquier estado judicial es poco menos que un infalible detector de la arbitrariedad, esto es: la doctrina de la responsabilidad objetiva. Pongamos por ejemplo el “caso Contador”. La detección de una sustancia prohibida en el organismo de un deportista equivale a la del maligno, en los perseguidos por brujería , a la de la ideología perversa ora en los contrarrevolucionarios, ora en los comunistas, o al fruto de la relación pecaminosa en el cuerpo de mujeres que deben ser lapidadas incluso si han sido violadas, y en fin, al pasivo usuario de Internet que con argumentos de p2p también deben ser ajusticiados.

Éste es el silogismo: en el cuerpo (ordenador) de Contador (imputado) , había clenbuterol (archivos presuntamente delictivos), ergo Contador (imputado), es culpable. Toda institución que quiere que se sienta su poder rodea sus procedimientos de la máxima parafernalia, el TAS (cierta Justicia), acaba de demostrar que en el fondo le resulta irrelevante la causa de la presencia de 50 picogramos (cuatro miniarchivos con presuntas jóvenes aniñadas prostitutas) en el organismo (ordenador, casa, oficina etc.) de nuestro campeón. ¿ Porqué estaba esa sustancia en proporciones infinitesimales ? Pues simplemente porque había entrado sin que el interesado lo impidiera (cómo impedir el imposible de la transmisión de datos por p2p). Y a partir de ésta premisa, al instructor le da igual que procediera de un acto deliberado de dopaje o no. Y rizando el rizo: ¿Qué pensaríamos si Contador invitara a un grupo de jóvenes deportistas de ciclismo (alevines, infantiles) a una comida informal de hamburguesas y éstas estuvieran contaminadas?… Sería condenado por envenenamiento (corrupción de menores) ?.

Contador ha sido condenado por no hacer nada, por pasividad, que el tribunal califica como negligencia (dolo), consistente en no haber evitado el ingreso de la sustancia en el cuerpo (la transmisión de datos por el sistema p2p). ¿Cómo podía haberlo hecho? ¿Acaso analizando todos los alimentos (todo tipo de descargas) que ingería todos los días? La sentencia del TAS, aplica al deportista (acusado) la misma sanción máxima que le habría correspondido si se le hubiera cogido “in fragantti” en plena autotransfusión de sangre contaminada (receptor de archivos igualando al que prostituye a menores y hace esos archivos). El complejo de nuestros legisladores y su hipocresía para luchar contra la prostitución infantil, enfangados en grandes acuerdos internacionales se convierte en el axioma que lo justifica todo. Como la amenaza de la herejía, la secularización de los creyentes o el riesgo de la infiltración comunista, a grandes males, malos remedios. La utilización de instrumentos de detección de todo tipo , combinada con la doctrina de la “responsabilidad objetiva” que no establece un umbral mínimo para lo que debe considerarse doping (p2p), deja inerte a todo deportista (internauta) ante cualquier maniobra contra él.

En resumen y contrariando al franciscano Guillermo de Ockham (principio de parsimonia) , cuando caben varias explicaciones a un hecho, lo correcto no es optar por el más simple. Javier.

Resumen de los errores hallados en los informes policiales de la BIT

SEGÚN JURISPRUDENCIA CONSOLIDADA DE LA SALA II DEL TRIBUNAL SUPREMO, LA AUTORIZACIÓN JUDICIAL DE ENTRADA Y REGISTRO DEBE ESTAR MOTIVADA Y DEBE COLMAR DETERMINADOS REQUISITOS REITERADAMENTE REMARCADOS TAMBIÉN POR LA JURISPRUDENCIA CONSTITUCIONAL, EN CONCRETO, QUE SE AJUSTE AL PRINCIPIO DE PROPORCIONALIDAD, QUE SEA IDÓNEA, SUBSIDIARIA Y QUE EXISTAN INDICIOS O SOSPECHAS FUNDADAS.

Los informes policiales que explican al estamento judicial la existencia de un delito tecnológico de pornografía infantil en las redes P2P contienen verdades a medias,  omisiones, falacias técnicas, personificaciones y atribuciones remotas encajadas con calzador. A continuación expongo algunos párrafos de documentos oficiales elaborados por los peritos tecnológicos del Estado e intentaré explicar mis argumentos.

FALACIAS TÉCNICAS

La principal falacia técnica la hallamos en la explicación que hacen los agentes a un Juez de lo que es una dirección IP:

Se significa a V.I. que la dirección IP es un elemento que… permite identificar una máquina u ordenador en un momento determinado dentro de la red global.

… De este modo es posible, en base a la dirección IP, proceder a la identificación de dicho usuario.

La definición anterior  se acerca más a la de una dirección IP privada,  direcciones que se utilizan dentro del ámbito de una red local.  En cambio,  las direcciones IP públicas, que son las asignadas por los proveedores de Internet a sus clientes,  identifica una conexión (suele ser un router), una puerta de entrada o salida de internet. Mediante una orden judicial esa IP pública señalaría a la persona que paga la factura de la conexión (el titular).

Los agentes saben que detrás de una dirección IP pública puede existir uno o varios ordenadores, uno o varios usuarios, un troyano compartiendo lo que desconoces, tu vecino robándote la señal WIFI, etc.   Por tanto, la IP pública no determina al infractor. (Leer más abajo la confusión  entre usuario y sistema)

Otra falacia técnica se encuentra en la explicación judicial del término técnico HASH de archivo:

El valor de hash de un archivo es un algoritmo matemático que, como si fuera una huella digital, identifica un archivo de forma única e inequívoca.

En la red P2P eDonkey se emplea un algoritmo de resumen actualmente vulnerado. Es el conocido MD4 (ver informe) que podríamos comparar con unas simples siglas (el algoritmo de resumen más elemental). De igual modo que las siglas BIT pueden corresponder a Brigada de Investigación Tecnológica,  esas mismas siglas  podrían significar Brigada de Interpretación Teolológica,  Busco Inteligencia Terrenal, etc.

En el caso de la red P2P eDonkey2000,  un hash de archivo no determina remotamente su contenido, siendo necesaria su descarga completa desde la fuente investigada (algo imposible) para afirmar la tenencia remota de un contenido ilícito.   La función de un algoritmo de resumen, no es identificar remotamente, es certificar que el contenido recibido genera el mismo HASH que el contenido anunciado en la  fuente remota.  ¿Certifica lo anterior que el contenido recibido es igual a cualquier otro contenido remoto que indique tener ese mismo hash de archivo?  No, y ese es uno de los errores atribucionales de los rastreos P2P.  En la red P2P eDonkey pueden existir contenidos distintos que generen un mismo HASH MD4. El-algoritmo-hash-md4-que-utiliza-la-red-edonkey-puede-romperse-con-un-calculo-a-mano

Igualmente se considera necesario que la intervención policial se realice, en la medida de lo posible, de manera simultánea sobre los diferentes titulares y domicilios implicados … evitando que una posible alerta provocase la eliminación de las pruebas por parte de los usuarios que ponen a disposición de otros las imágenes pornográficas protagonizadas por menores a través del programa de intercambio de archivos “eDonkey”

Es público y notorio que los sistemas P2P comparten de forma desatendida sin elegir quién es el remitente o quién el destinatario, por lo que generalmente no existe ningún tipo de relación personal entre los usuarios.  Cada detenido en una macro redada policial por pornografía infantil en las redes P2P tendrá su propio y particular juicio.  El párrafo anterior parece tener un claro interés en generar un gran impacto mediático.  ¿Es el registro domiciliario una medida proporcional teniendo en cuenta que se arrasa con la vida del sospechoso y su entorno?

OMISIONES

En cuanto a las omisiones,  de manera sorprendente en los informes policiales que explican a un Juez qué es la red P2P eDonkey2000, no existe mención alguna al lamentable estado de estas redes,  al alto índice de descargas accidentales que son notificadas a los agentes (más de 100 notificaciones al día),  el número de operaciones que se inician gracias a estos “tropiezos” de los ciudadanos (descargas accidentales),  la extensa marea negra de metadatos de pornografía infantil existente en estas redes,  los falsos servidores (fake servers),  las suplantaciones de clientes P2P (lphant, shareaza,…),  la imposibilidad técnica de eliminar los archivos después de las detenciones, etc.  ¿Es el registro domiciliario una medida subsiciaria con el bien jurídico protegido?

INESTABLE CRITERIO POLICIAL  

Por otro lado, el inestable criterio policial empleado para conformar la prueba indiciaria en base a unos medatos, obtenidos con un programa no homologado por ningún organismo científico.  Este criterio puede ir desde un simple rastro (mi caso),  diez rastros (01/10/2009),  quince rastros (08/11/2010), tres rastros (01/03/2011), dependiendo de qué cuerpo o comisaría realice el rastreo. En ocasiones se ha utilizado el nombre de archivo como indicio, cuando es de dominio público que este nombre es mudable en las redes P2P :

…seleccionando exclusivamente aquellas conexiones de usuarios que se hubiesen descargado en su totalidad los archivos ilícitos, así como que posean un nombre de archivo que explícitamente se refiera a material pornográfico infantil.

ATRIBUCIONES REMOTAS DE CONOCIMIENTOS O DE PLACER

Entre las atribuciones remotas que realizan los agentes,  destacan la presunción de conocimientos informáticos o de idiomas y la presunción remota de placer.  Los agentes dan por hecho que los usuarios son expertos conocedores de las malditas palabras o siglas empleadas para identificar los archivos de pornografía infantil. Generalmente suelen estar en inglés. (Paedophile Keywords Observed in eDonkey).   El mero hecho de saber instalar y configurar un eMule, aunque ello solo implique hacer dos o tres clic de ratón,  parece que convierte al usuario en un experto en informática.

La presunción de placer remoto en base a n rastros,  mediante asunciones no científicas, justifican la intencionalidad (dolo) requerida para la existencia de este tipo de delitos.  Es frecuente que los detenidos sean considerados pedófilos en base a los metadatos detectados sin que se les practique ninguna prueba psíquica que determine tal diagnóstico.  ¿Son estas atribuciones remotas idóneas para fundamentar indicios o sospechas?

PERSONIFICACIONES

Existe una tendencia emplear la personificación o prosopopeya,  consistente en caracterizar a una realidad no humana como humana.  Son frecuentes en las redacciones de los informes policiales y tienen por misión dirigir las sospechas hacia la intencionalidad o dolo del usuario:

Debido a que la capacidad de envío de datos de un determinado usuario es limitada, cada usuario crea de forma automática una cola con las peticiones de archivos que otros usuarios le solicitan.

Se significa a V.I que se han seleccionado únicamente a aquellos usuarios que se han descargado completamente al menos tres archivos con contenido inequívoco pornográfico infantil

Obviamente todo lo anterior lo hace el protocolo eMule de forma desatendida, pero vemos cómo la redacción deja mucho margen a la imaginación del Juez, que difícilmente entenderá que en este caso un usuario no es una persona, sino un sistema.

Otra característica de la red eDonkey es que utiliza un sistema de créditos que da ventajas a los que más comparten. Por tanto, cuanto  más se envíe, más se recibirá, ya que se ascenderá más rápido en la cola de otros usuarios

En el contexto de una detención por pornografía infantil,  la teoría del beneficio creciente de un eMule se explica de forma que parezca que el usuario únicamente descargaba contenido ilegal.  Si a un usuario le encuentran 10 archivos ilegales entre 10000 legales,  esa proporción, que evidencia una no tendencia a ese consumo ilegal, es omitida.

—————————————————–

Fuentes: