rastreadores p2p

Delitos de peligro abstracto: ¿justificación y certificación?

Minority Report

Minority Report

Los delitos de peligro abstracto son aquellos en los cuales no se requiere expresamente la efectiva situación de peligro, sino que el fundamento de su castigo es que normalmente supondrán un peligro.  Por lo tanto, basta la suposición futura de peligrosidad de la conducta (precrimen).

Un delito de peligro abstracto es por ejemplo la conducción bajo la influencia de estupefacientes, bebidas alcohólicas, sustancias psicotrópicas, etc  (art. 379 CP).  La justificación para considerar este tipo de delito abstracto proviene de los datos aportados por la Dirección General de Tráfico. El alcohol es la causa de entre un 30 y un 50% de los accidentes mortales en la carretera.

Para medir este delito los agentes de tráfico utilizan etilómetros oficialmente autorizados, siendo indispensable la incorporación al atestado de los certificados de verificación. Estos etilómetros determinarán de forma cuantitativa el grado de impregnación alcohólica de los interesados (art. 22.1 RGC).  En este caso se ofrece una justificación y un procedimiento de medida para certificar la existencia o no del delito.

Pero otro tipo de delito de peligro abstracto lo encontramos en alguno de los apartados del artículo 189 del Código Penal. Concretamente los referidos a la difusión dolosa (189.1.B) o  la tenencia para uso propio (189.2) de pornografía infantil.  Indica el Tribunal Supremo (TS 767/2007):

Los tipos de los arts. 189.1 b) y 189.2 , a diferencia del tipo del art. 189.1 .a) protegen la indemnidad, la seguridad y la dignidad de la infancia en abstracto, adelantado las barreras de protección y atacando el peligro inherente a conductas que pueden fomentar prácticas pedofílicas sobre menores concretos.

¿Cuál es la justificación para perseguir este tipo de conductas?

«..que pueden fomentar prácticas pedofílicas sobre menores concretos»

¿Existen argumentos científicos para sostener esa afirmación?

  • En Suiza se llevó a cabo una investigación durante 6 años sobre los detenidos en una redada denominada Génesis llegando a la conclusión: “el consumo de pornografía infantil no es un factor de riesgo para la comisión de abusos sexuales – al menos no para aquellos sujetos que nunca lo habían cometido antes“.
  • Los detenidos por pornografía infantil en las redes P2P en España no suelen tener antecedentes penales previos y NO suelen ser reincidentes.  Entre los detenidos obviamente existen personas que padecen pedofilia, pero también existen personas que no somos pedófilos. De este tipo de detenciones anunciadas a bombo y platillo en los medios, generalmente no se libera a ningún menor ni se detiene a ningún abusador sexual. El peligro está más en el entorno cercano de los menores que en la Red.
  • Aclarar que condeno cualquier tipo de abuso sexual infantil, pero por mucho que nos cueste entenderlo,  la pornografía infantil es antes una evidencia digital de un delito que un material pornográfico.   EL 99% de los abusos sexuales infantiles ocurren en el silencio del entorno cercano sin generar ningún tipo de evidencia digital en forma de pornografía infantil.  Esas evidencias deben servir para liberar a esos niños y detener a sus agresores.

¿Qué instrumentos de medida se utilizan para certificar la comisión de los delitos abstractos del 189.1.b y 189.2?

Por tanto, considero que nos encontramos en los artículos 189.1.B (difusión dolosa)  y 189.2 (tenencia uso propio) ante un tipo de delito abstracto mal medido e injustificado.  Por si alguien se ha perdido en mis argumentos recomiendo ver la película Minority Report

Un mudo en el país de los ciegos

PROMUSICAE quería desconectar a usuarios P2P ¿con qué pruebas?

Con fecha 1 de Septiembre de 2011 se publicó una sentencia (Id Cendoj: 28079230012011100402)  de la Sala de lo Contencioso de la Audiencia Nacional que denegó un recurso que tenía como fuente del proceso unos rastreos P2P realizados por PROMUSICAE.  Muchos recordaréis una sentencia del año 2008 del Tribunal Supremo (Id Cendoj: 28079120012008100213) que generó un mar de titulares.  Uno de los titulares que mejor describió el contenido de esa sentencia fue este «El Tribunal Supremo avala el rastreo sin autorización judicial de ficheros P2P para investigar pornografía infantil«

En el recurso que recientemente le ha sido denegado a PROMUSICAE se indica lo siguiente en referencia al procedimiento de obtención de las IP públicas de los supuestos infractores P2P:

Expone como la recurrente, mediante un tratamiento antipirateria y utilizando un determinado programa informático detectará las infracciones la ley de propiedad intelectual que se cometan por la redes P2P y podrá recopilar las direcciones IP de los usuarios que compartan un considerable numero de fonogramas y videos y que, una vez obtenida dicha recopilación, se procederá a ejercer las acciones civiles y penales correspondientes contra quienes prestan á los usuarios infractores los servicios de los que se sirven para intercambiar ilícitamente los archivos fonográficos ó de video correspondientes.

PROMUSICAE solicitó que los metadatos obtenidos con su programita sirvieran como prueba para iniciar «las acciones civiles y penales correspondientes«,  según este párrafo,  «contra quienes prestan a los usuarios infractores los servicios«, en otras palabras,  denunciar en primera instancia a los proveedores de Internet.  Pero como se indica en la sentencia, el objetivo final era el siguiente:

Es decir, PRODUCTORES DE MUSICA DE ESPAÑA (PROMUSICAE) pretende que se le suspenda el servicio de Internet a aquellos usuarios de la red P2P que infringen masivamente los derechos de la propiedad intelectual.

Estas pretenciones parece que ya las anunciaba en un acalorado debate televisivo en 2009. Es importante que el lector sepa que en algunos países europeos,  parecidas pretensiones desde el sector de la Industria de contenidos han sido aceptadas a trámite por el estamento judicial.

En este completísimo informe de 2007 publicado por Torrent Freak , nos muestra un procedimiento de rastreo P2P contratado por la empresa creadora de un videojuego, para detectar usuarios británicos que estaban compartiendo uno de sus productos (Pinball 3D)  en la red eDonkey2000 y Gnutella.  La justicia británica aceptó como pruebas estas «evidencias» digitales remotas.   Meses después nos encontramos con esta noticia Abogados mercenarios acosan a internautas ingleses acusándolos de piratería.

Lo malo es que muchos destinatarios de esas cartas son gente inocente. De hecho, parte de ellos son pensionistas que no tienen ni idea de qué eso del P2P. Estas firmas de abogados reconocen utilizar sistemas automáticos que se encargan de vigilar las redes de intercambio de ficheros para rastrear contenidos protegidos por copyright. Asimismo, el volumen de los envíos de reclamaciones es realmente elevado. Ya el año pasado, ACS:Law reconocía que estaba preparando 30.000 misivas.

En el caso de España,  las pretenciones de PROMUSICAE chocaron frontalmente con la LOPD (Ley Orgánica de Protección de Datos). Su recurso fue rechazado por la Audiencia Nacional por este motivo legal,  pero, en mi opinión, es importante señalar que existen otros argumentos de carácter técnico y psicológico que desacreditan desde el inicio las evidencias digitales aportadas.

Observen atentamente el cuadro que expongo arriba.  Concretamente el apartado en el que desgloso la justificación técnica judicial, que en esencia son las pruebas o evidencias digitales aportadas para justificar la infracción.   Un metadato P2P es la unidad básica de lectura de un rastreador P2P.   Dentro de un metadato no se halla el contenido,  sino información que hace referencia a él.

La estructura básica de un metadato P2P está compuesta por:

  • Ip pública
  • Hash del archivo

Técnicamente, la Ip pública identifica al titular de la conexión (al que paga la factura), pero no determina al infractor P2P. Detrás de una IP pública pueden existir uno o varios ordenadores, uno o varios usuarios,  un troyano compartiendo lo que desconoces, tu vecino robándote la WIFI, …   Por tanto la IP pública no determina remotamente al infractor.

Por otro lado,  un hash de archivo no es más que una ristra de caracteres resultante de la aplicación de un algoritmo al contenido de un archivo.  En la red eDonkey (eMule) este algoritmo es el MD4.  Un viejo algoritmo que puede ser vulnerado con un simple «cálculo a mano».

Simplificando bastante y como ejemplo,  las SIGLAS son el algoritmo de resumen más elemental. Un MD4 es a un ARCHIVO lo que unas SIGLAS a un NOMBRE Y APELLIDOS.  De igual forma que una siglas pueden hacer referencia a múltiples combinaciones de nombres y apellidos, un hash MD4 puede hacer referencia a contenidos remotos distintos.  Este es uno de los principales motivos por el que redes como eDonkey están llenas de fakes, archivos clones, fake servers, etc. Una vulnerabilidad que ha sido aprovechada por la Industria de Contenidos lucrativos para atacar las redes P2P   El Hash de archivo no determina remotamente el contenido.

Si llegados a este punto,  existen dudas razonables sobre la identidad del infractor,  veamos algo imposible.  Una de las cuestiones sorprendentemente no saltan a la luz, quizás por lo que Giddens denomina «el secuestro de la experiencia«, que no es otra cosa que delegar únicamente en los «expertos»  los criterios de veracidad.  La pregunta incontestable es ¿de qué forma se determina remotamente la intencionalidad de una descarga P2P? Aspecto que obviamente tiene que ver con la psicología y no con la técnica.  Esta cuestión ha sido «resuelta», en los casos de pornografía infantil, en base al número de rastros remotos detectados.  Unos criterios policiales peligrosamente insuficientes e inestables.

Como siempre, les hablaré de «mi libro» (¡qué grande era Umbal!).  A mi casa entraron en el año 2006 porque un agente de la BIT (actual agente de la Europol) obtuvo de las redes P2P una supuesta «evidencia digital remota»  utilizando, sin control judicial y durante tan solo tres minutos, un simple eMule Plus 1.1g desde su despacho.  Como la multiplicación bíblica de panes y peces,  el agente de la BIT justificó al estamento judicial que la aparición de la IP pública como fuente de un metadato de pornografía infantil significaba que el titular de la línea: 1)  tenía pornografía infantil 2) que quería difundirla.  Esta justificación técnica (tener) psicológica (querer) fue aceptada por un Juez quién autorizó la retirada de mis derechos fundamentales. Finalmente fui ABSUELTO.  (mi caso)

En resumen, las «evidencias digitales» aportadas para perseguir a usuarios P2P, en casos como el de PROMUSICAE o en la lucha contra la pornografía infantil en las redes P2P, son peligrosamente insuficientes como para que un Juez, sin ningún tipo de asesoramiento técnico independiente, retire derechos fundamentales a los titulares de una conexión a Internet.