Orientaciones elaboradas por INDIGNADO

Slides:



Advertisements
Presentaciones similares
Análisis de reportes administrativos
Advertisements

Internet y sus Aplicaciones !Cuestiones¡ Juan Francisco Ardila Abdoul Mbaye Francisco Monzón Jonay Tejera Manuela Vera.
Estadísticas Judiciales en Materia Penal
AGENTES Y APODERADOS ADUANALES
Rastreos P2P (sin orden judicial)
EL DOCUMENTO COMO MEDIO DE PRUEBA
PRIVACIDAD EN INTERNET
Firma digital en el ecuador
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
El método científico Ing. Nelson Velásquez.
PROYECTO DE LEY QUE MODIFICA LA LEY N° SOBRE PROPIEDAD INTELECTUAL BOLETÍN N° POSICIÓN DE API A.G. 20 de noviembre de 2007 ASOCIACIÓN DE.
DEL ECUADOR PROCEDIMIENTOS POLICIALES
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
COMENTARIOS PROYECTO DE LEY QUE MODIFICA LEY SOBRE PROPIEDAD INTELECTUAL (Boletín N ) Asociación de Derecho e Informática de Chile, ADI-
Servicios de las Redes Por: Karen Caraballo Álvarez Marisol Sánchez Márquez Educ. 676 Prof. Carmen Robles Sánchez (Ed, D (c) )
BUEN USO DE LOS MEDIOS DE COMUNICACIÓN Y TECNOLOGIA
“Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales.
Materialismo Filosófico Materialismo Filosófico (Gustavo Bueno) / Doctrina sistemática sobre la estructura de la realidad los contenidos.
JUEZ Y NORMA JURIDICA La mayoría de autores sostiene: El juez al proferir una sentencia efectúa una actividad mental expresada en un silogismo cuya premisa.
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
Mt. Martín Moreyra Navarrete.
Queue Rank Falso Queue Rank en la red eDonkey2000 Indignado7777.wordpress.com.
Declaracion de Muerte presunta
Seguridad pública y procedimiento penal..  La seguridad pública es una función a cargo de la Federación, el Distrito Federal, los Estados y los Municipios,
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Gestión de contenidos digitales Antonio J. Vilches Trassierra Vocal Sistemas de Información Colegio de Registradores.
POR: SANTIAGO TORO RENDON LUIS ANGEL NEGRETE HERNANDEZ.
"Federalismo y desarrollo económico en el Bicentenario de la Patria" AGOSTO 2010.
INTRANET SERVIDOR / CLIENTE.
POLICIA NACIONAL DEL ECUADOR PROCEDIMIENTO POLICIAL: VIOLACIÓN
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
Manuel Huesa Pérez Fernando Sánchez Pita
Problemática Social y Tecnológica Descargas Ilegales.
Tecnologías web. Es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web.
JOHAN ALEJANDRO SALAZAR MANUELA OCHOA 11 C  Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene.
Protocolo de comunicaciones. Se usan en las comunicaciones, son una serie de normas que aportan diferentes funciones. Permiten localizar un ordenador de.
Andrés Felipe Hurtado Álvarez. Historia  1949: Se da el primer indicio de definición de virus. Julio Verne de la informática  1970:Nace "Creeper" que.
EL MATRIMONIO y EL DIVORCIO
INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA PROTECCIÓN DE DATOS PERSONALES EN EL SALVADOR.
Cuentas de usuarios y grupos en windows 2008 server
Guía fácil del RSS.
Mecanismos de Protección de los Derechos Humanos en Colombia
MARGARITA CARRILLO ENFERMERA ESPECIALISTA
¿Qué es Google Docs? Google Docs es una sencilla pero potente suite ofimática, todo en línea. Nos permite crear nuevos documentos, editar los que ya teníamos.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
1.Internet y las relaciones sociales: Internet permite una comunicación directa, universal e instantánea de la información.  La educacción  En las gestiones.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Redes Sociales En los adolecentes.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
Carles sobrevías gonzález
TANIA VILLAVICENCIO MEDINA.  correo-e mensajes electrónicoscartas electrónicas sistemas de comunicación electrónicos. mensajescartas sistemas.
1. LA OBSERVACIÓN La observación es un elemento fundamental de todo proceso investigativo; en ella se apoya el investigador para obtener el mayor numero.
DERECHOS DE AUTOR Fines educativos.
Web 2.0 Herramientas aplicadas a la educación.
DERECHOS HUMANOS: GARANTIAS CONSTITUCIONALES
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Cliente-Servidor La arquitectura cliente-servidor permite al usuario en una máquina, llamada el cliente, requerir algún tipo de servicio de una máquina.
Hipertexto Transfer Protocol o HTTP: define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores,
TRANSFERENCIA DE ARCHIVOS FTP
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Elaboración de artículos científicos
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
PRINCIPIOS RECTORES Y GARANTIAS PROCESALES EN EL DERECHO PENAL “LIBERTAD” PRESENTADO POR: GERMAN D. CASTAÑO JARAMILLO.
P2P son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. en una red P2P las computadoras se conectan y comunican entre sí.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
CONVENCION INTERAMERICANA PARA PREVENIR, SANCIONAR Y ERRADICAR LA VIOLENCIA EN CONTRA DE LA MUJER BELEM DO PARA.
Rectificación revista Tiempo Sentencia 168/1986 del Tribunal Constitucional Ismael García Jaime Centenera Carlos González.
LIBERTAD PERSONAL Y DETENCION PREVENTIVA Abg. Yusvely Mayor C.I. V
Ciberpederastia Grupo CoSuAn Sugey Nicolás Santacruz María de Codés Arribas Díaz Andrea-Cayetana Solano Molinero.
Transcripción de la presentación:

Orientaciones elaboradas por INDIGNADO

que uno permita contribuyendodistribución  Según un Juez de Canarias: “una comunidad de usuarios que comparten archivos, lo que implica que desde el momento en que uno permita que el dato se fije en su carpeta de entrada ya está contribuyendo a su distribución ” ¿Contribuyendo? ¿Distribución o difusión? ¿Desde que uno (el internauta) permita?

 Distribuir Entregar una mercancía a los vendedores y consumidores  Distribuir : Ver definición R.A.E.. A los usuarios de la red P2P se nos atribuye erróneamente la 3º acepción: “ Entregar una mercancía a los vendedores y consumidores ”Ver definición R.A.E. ¿Mercancía? En la red P2P no existe ánimo de lucro. Buscar sentencia del Tribunal supremo español ID CENDOJ Buscar sentencia del Tribunal supremo español ID CENDOJ

 Difundir Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc.  Difundir : Ver definición R.A.E.. Cuarta acepción: “ Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc. ”Ver definición R.A.E. distribución difusión  Por lo tanto no existe distribución, en todo caso difusión intrínseca de estas aplicaciones, que no es otra cosa que la propia filosofía de las redes P2P.

distribuyere facilitare difusión menores de edadpara estos fines  Por lo tanto, en su apartado b que motiva las operaciones policiales expone : “El que produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido” Análisis semántico Art b Código Penal Español

cuantitativas cualitativas  La aplicación del artículo B requiere de pruebas cuantitativas (número de archivos) y cualitativas (intencionalidad) tipo subjetivo, la acción dolosa  El artículo B penaliza el tipo subjetivo, la acción dolosa. bien jurídico protegido  El bien jurídico protegido es la indemnidad y protección de la infancia en abstracto De este análisis semántico del artículo b se infiere que

no rastrean las redes  Los agentes no rastrean las redes P2P, simplemente leen metadatos. lecturas remotas principal prueba IP pública fuentefuente una opción de descarga.  Los agentes en sus “ lecturas remotas ” presentan como principal prueba una IP pública que les aparece reflejada en una fuente. Una fuente es simplemente una opción de descarga. fuentemetadato existirser falso  Por tanto, una fuente es un metadato, un dato que apunta hacia el dato original, que podría existir, no existir o ser falso. Ideas básicas

ficha de un libro metadato  La ficha de un libro indicando su ubicación en una biblioteca es un metadato. dato  El libro sería el dato. ¿Qué sucede si el libro no está en su ubicación o si la ficha fuera incorrecta? fuente, metadato existirno existir ser falso  COLORARIO : Una fuente, es un metadato, un dato que apunta hacia el dato original, que podría existir, no existir o ser falso. Diferencia entre Dato y Metadato

 Una fuente puede presentarse en tres estados básicos: › Inactiva › Inactiva cliente remoto desconectado › En cola › En cola cliente remoto conectado y ofrece número de petición de descarga › Activa cliente inicia el envío del archivo en cola medido la acción difusión efectiva  Los agentes presentan como prueba una fuente “ en cola ”. Por tanto no se ha medido la acción no iniciándose la difusión efectiva del archivo. Estados de una fuente y la medición de la difusión

número de cola no significa La asignación de número de cola para la descarga de un archivo desde una fuente, no significa necesariamente que se iniciará la recepción del archivo:  Caso 1  Caso 1 : Fuente que ofrece número de cola sobre un archivo que no existe Documento que lo acredita Documento que lo acredita  Caso 2  Caso 2 : Fuente con partes corruptas que nunca iniciará la descarga Ver foro eMule corruption handling Ver foro eMule corruption handling Sin medición de la acción Una fuente “en cola”

IP pública no identifica  Una IP pública no identifica al individuo del evento investigado de una fuente. IP pública  Una IP pública identifica al titular de una conexión (ADSL, MODEM, …) IP pública  Detrás de una IP pública pueden existir uno o varios internautas, uno o varios ordenadores. IP Pública, Identificación confusa del infractor

lecturas de metadatos escasos segundos  Las lecturas de metadatos realizadas por los agentes duran escasos segundos propietario de la conexión  Las pruebas recopiladas para justificar a un juez el delito (189.1.b) y ordenar la identificación del propietario de la conexión son: › IP pública › Un Hash de archivo › Un Hash de usuario (no siempre) ¿Qué prueba certifica el dolo o intencionalidad del detenido? Periodo de investigación: escasos segundos

instrumentos de medida del delito  Los agentes suelen utilizar como instrumentos de medida del delito los mismos programas que utilizan los internautas para compartir. un simple peer o usuario convencional  En las redes P2P no existen administradores. Los agentes se conectan como un simple peer o usuario convencional. compartir obtener estadísticas  Estos programas han sido creados para compartir no para obtener estadísticas. Programas de código abierto y modificable por cualquier usuario. Ver fallos Emule Plus usado por la BIT.Ver fallos Emule Plus El instrumento de medida del delito ¿rastreador?

 Si simple cliente P2P el agente erróneamente atribuye funciones de rastreador aparecen como fuente de un archivo en un momento determinado  Si la investigación policial se ha realizado mediante la utilización de un simple cliente P2P (eMule Plus), como el que puede utilizar cualquier Internauta en su casa, al que el agente erróneamente atribuye funciones de rastreador para la obtención de los datos de los usuarios que aparecen como fuente de un archivo en un momento determinadoeMule Plus información que no es avalada  Hemos bautizado esta técncia como rastreador Bazooka -, estamos ante una información que no es avalada, si quiera por los creadores del programa. Ver licencia GPL eMule Plus (punto 11 y 12)rastreador Bazookalicencia GPL eMule Plus

 Por su lado la Guardia Civil presentó en octubre de 2005 un rastreador propio, denominado HÍSPALIS, creado por Albert Gabás de la empresa Astabis, a partir de una aplicación P2P convencional. octubre de 2005Albert Gabás de la empresa Astabis octubre de 2005Albert Gabás de la empresa Astabis  Este rastreador contemplaba unos márgenes de hasta 5 rastros (metadatos) pero igualmente sin comprobar la difusión efectiva.  Su primera operación “ Azahar ” ya ha originado varios recursos de internautas al Tribunal Supremo. recursos de internautasrecursos de internautas

finalidad o contenido difiera buscado o deseado  Descargar un archivo en las redes P2P, cuya finalidad o contenido difiera del contenido buscado o deseado por el internauta, está a tan sólo un clic de ratón. Ver ejemplo de descarga involuntariadescarga involuntaria más de 100 tropiezos accidentales al día  En España se producen más de 100 tropiezos accidentales al día con pornografía infantil en las redes P2P Ver informe Ver informe FAKES y DECOYING causantes de tropiezos accidentales

fundamentada debidamente investigación policial, en base aUN UNICO ARCHIVO ILEGAL EN LA RED P2P DURANTE UN MOMENTO DETERMINADO  En base a las pruebas aportadas en este documento, ¿está fundamentada debidamente la investigación policial, con pruebas fidedignas, para que un Juez ordene registros domiciliarios, en base a la supuesta tenencia de UN UNICO ARCHIVO ILEGAL EN LA RED P2P DURANTE UN MOMENTO DETERMINADO ? no pueden remotamente descartar la accidentalidad ni demostrar la intencionalidad.  Con las pruebas aportadas, los agentes no pueden remotamente descartar la accidentalidad ni demostrar la intencionalidad.

 Deficiente periodicidad e incorrecta interpretación de los datos en el proceso de lectura de metadatos, mal llamado rastreo.  En ningún momento existe transferencia del archivo investigado desde el internauta a los agentes (DIFUSIÓN EFECTIVA). enningún momento de la investigación interceptan las comunicaciones privadas del internauta  Los agentes en ningún momento de la investigación interceptan las comunicaciones privadas del internauta (art.18.3 Constitución Española)  Deficiente identificación del supuesto infractor investigado.  Desde la identificación de los titulares de las líneas se procede directamente a solicitar a un juez la detención de los internautas, sin mediar ningún otro procedimiento de investigación sobre los hábitos de estas conexiones (honor) y 18.2 (domicilio)  A los internautas detenidos y a sus familias se les retira el amparo de los artículo 18.1 (honor) y 18.2 (domicilio) de la Constitución Española.Constitución Española indefensión (art Constitución Española). presunción de inocencia (art CE)  Una vez iniciado el procedimiento judicial, la ignorancia tecnológica, se producen situaciones de indefensión (art Constitución Española). En ningún momento existe la presunción de inocencia (art CE).

19 transparencias y no he mencionado nada de niños abusados (víctimas), ni de pederastas (delincuentes), ni pedófilos (enfermos). consecuencia liberar a un niño y detener a su agresor La pornografía infantil es un material execrable, consecuencia de un delito como es la pederastia. Cada archivo debe servir como una única oportunidad para liberar a un niño y detener a su agresor

 Si encontrara alguna discrepancia con el contenido de esta presentación, le ruego me la comente a  Ver última revisión online de esta presentación Ver última revisión online de esta presentación  El Blog de Indignado El Blog de Indignado