Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Orientaciones elaboradas por INDIGNADO http://indignado7777.wordpress.com http://indignado7777.wordpress.com
2
que uno permita contribuyendodistribución Según un Juez de Canarias: “una comunidad de usuarios que comparten archivos, lo que implica que desde el momento en que uno permita que el dato se fije en su carpeta de entrada ya está contribuyendo a su distribución ” ¿Contribuyendo? ¿Distribución o difusión? ¿Desde que uno (el internauta) permita?
3
Distribuir Entregar una mercancía a los vendedores y consumidores Distribuir : Ver definición R.A.E.. A los usuarios de la red P2P se nos atribuye erróneamente la 3º acepción: “ Entregar una mercancía a los vendedores y consumidores ”Ver definición R.A.E. ¿Mercancía? En la red P2P no existe ánimo de lucro. Buscar sentencia del Tribunal supremo español ID CENDOJ Buscar sentencia del Tribunal supremo español ID CENDOJ 28079120012009100051 28079120012009100051
4
Difundir Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc. Difundir : Ver definición R.A.E.. Cuarta acepción: “ Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc. ”Ver definición R.A.E. distribución difusión Por lo tanto no existe distribución, en todo caso difusión intrínseca de estas aplicaciones, que no es otra cosa que la propia filosofía de las redes P2P.
5
distribuyere facilitare difusión menores de edadpara estos fines Por lo tanto, en su apartado 189.1.b que motiva las operaciones policiales expone : “El que produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido” Análisis semántico Art.189.1.b Código Penal Español
6
cuantitativas cualitativas La aplicación del artículo 189.1.B requiere de pruebas cuantitativas (número de archivos) y cualitativas (intencionalidad) tipo subjetivo, la acción dolosa El artículo 189.1.B penaliza el tipo subjetivo, la acción dolosa. bien jurídico protegido El bien jurídico protegido es la indemnidad y protección de la infancia en abstracto De este análisis semántico del artículo 189.1.b se infiere que
7
no rastrean las redes Los agentes no rastrean las redes P2P, simplemente leen metadatos. lecturas remotas principal prueba IP pública fuentefuente una opción de descarga. Los agentes en sus “ lecturas remotas ” presentan como principal prueba una IP pública que les aparece reflejada en una fuente. Una fuente es simplemente una opción de descarga. fuentemetadato existirser falso Por tanto, una fuente es un metadato, un dato que apunta hacia el dato original, que podría existir, no existir o ser falso. Ideas básicas
8
ficha de un libro metadato La ficha de un libro indicando su ubicación en una biblioteca es un metadato. dato El libro sería el dato. ¿Qué sucede si el libro no está en su ubicación o si la ficha fuera incorrecta? fuente, metadato existirno existir ser falso COLORARIO : Una fuente, es un metadato, un dato que apunta hacia el dato original, que podría existir, no existir o ser falso. Diferencia entre Dato y Metadato
9
Una fuente puede presentarse en tres estados básicos: › Inactiva › Inactiva cliente remoto desconectado › En cola › En cola cliente remoto conectado y ofrece número de petición de descarga › Activa cliente inicia el envío del archivo en cola medido la acción difusión efectiva Los agentes presentan como prueba una fuente “ en cola ”. Por tanto no se ha medido la acción no iniciándose la difusión efectiva del archivo. Estados de una fuente y la medición de la difusión
10
número de cola no significa La asignación de número de cola para la descarga de un archivo desde una fuente, no significa necesariamente que se iniciará la recepción del archivo: Caso 1 Caso 1 : Fuente que ofrece número de cola sobre un archivo que no existe Documento que lo acredita Documento que lo acredita Caso 2 Caso 2 : Fuente con partes corruptas que nunca iniciará la descarga Ver foro eMule corruption handling Ver foro eMule corruption handling Sin medición de la acción Una fuente “en cola”
11
IP pública no identifica Una IP pública no identifica al individuo del evento investigado de una fuente. IP pública Una IP pública identifica al titular de una conexión (ADSL, MODEM, …) IP pública Detrás de una IP pública pueden existir uno o varios internautas, uno o varios ordenadores. IP Pública, Identificación confusa del infractor
12
lecturas de metadatos escasos segundos Las lecturas de metadatos realizadas por los agentes duran escasos segundos propietario de la conexión Las pruebas recopiladas para justificar a un juez el delito (189.1.b) y ordenar la identificación del propietario de la conexión son: › IP pública › Un Hash de archivo › Un Hash de usuario (no siempre) ¿Qué prueba certifica el dolo o intencionalidad del detenido? Periodo de investigación: escasos segundos
13
instrumentos de medida del delito Los agentes suelen utilizar como instrumentos de medida del delito los mismos programas que utilizan los internautas para compartir. un simple peer o usuario convencional En las redes P2P no existen administradores. Los agentes se conectan como un simple peer o usuario convencional. compartir obtener estadísticas Estos programas han sido creados para compartir no para obtener estadísticas. Programas de código abierto y modificable por cualquier usuario. Ver fallos Emule Plus usado por la BIT.Ver fallos Emule Plus El instrumento de medida del delito ¿rastreador?
14
Si simple cliente P2P el agente erróneamente atribuye funciones de rastreador aparecen como fuente de un archivo en un momento determinado Si la investigación policial se ha realizado mediante la utilización de un simple cliente P2P (eMule Plus), como el que puede utilizar cualquier Internauta en su casa, al que el agente erróneamente atribuye funciones de rastreador para la obtención de los datos de los usuarios que aparecen como fuente de un archivo en un momento determinadoeMule Plus información que no es avalada Hemos bautizado esta técncia como rastreador Bazooka -, estamos ante una información que no es avalada, si quiera por los creadores del programa. Ver licencia GPL eMule Plus (punto 11 y 12)rastreador Bazookalicencia GPL eMule Plus
15
Por su lado la Guardia Civil presentó en octubre de 2005 un rastreador propio, denominado HÍSPALIS, creado por Albert Gabás de la empresa Astabis, a partir de una aplicación P2P convencional. octubre de 2005Albert Gabás de la empresa Astabis octubre de 2005Albert Gabás de la empresa Astabis Este rastreador contemplaba unos márgenes de hasta 5 rastros (metadatos) pero igualmente sin comprobar la difusión efectiva. Su primera operación “ Azahar ” ya ha originado varios recursos de internautas al Tribunal Supremo. recursos de internautasrecursos de internautas
16
finalidad o contenido difiera buscado o deseado Descargar un archivo en las redes P2P, cuya finalidad o contenido difiera del contenido buscado o deseado por el internauta, está a tan sólo un clic de ratón. Ver ejemplo de descarga involuntariadescarga involuntaria más de 100 tropiezos accidentales al día En España se producen más de 100 tropiezos accidentales al día con pornografía infantil en las redes P2P Ver informe Ver informe FAKES y DECOYING causantes de tropiezos accidentales
17
fundamentada debidamente investigación policial, en base aUN UNICO ARCHIVO ILEGAL EN LA RED P2P DURANTE UN MOMENTO DETERMINADO En base a las pruebas aportadas en este documento, ¿está fundamentada debidamente la investigación policial, con pruebas fidedignas, para que un Juez ordene registros domiciliarios, en base a la supuesta tenencia de UN UNICO ARCHIVO ILEGAL EN LA RED P2P DURANTE UN MOMENTO DETERMINADO ? no pueden remotamente descartar la accidentalidad ni demostrar la intencionalidad. Con las pruebas aportadas, los agentes no pueden remotamente descartar la accidentalidad ni demostrar la intencionalidad.
18
Deficiente periodicidad e incorrecta interpretación de los datos en el proceso de lectura de metadatos, mal llamado rastreo. En ningún momento existe transferencia del archivo investigado desde el internauta a los agentes (DIFUSIÓN EFECTIVA). enningún momento de la investigación interceptan las comunicaciones privadas del internauta Los agentes en ningún momento de la investigación interceptan las comunicaciones privadas del internauta (art.18.3 Constitución Española) Deficiente identificación del supuesto infractor investigado. Desde la identificación de los titulares de las líneas se procede directamente a solicitar a un juez la detención de los internautas, sin mediar ningún otro procedimiento de investigación sobre los hábitos de estas conexiones. 18.1 (honor) y 18.2 (domicilio) A los internautas detenidos y a sus familias se les retira el amparo de los artículo 18.1 (honor) y 18.2 (domicilio) de la Constitución Española.Constitución Española indefensión (art. 24.1 Constitución Española). presunción de inocencia (art. 24.2 CE) Una vez iniciado el procedimiento judicial, la ignorancia tecnológica, se producen situaciones de indefensión (art. 24.1 Constitución Española). En ningún momento existe la presunción de inocencia (art. 24.2 CE).
19
19 transparencias y no he mencionado nada de niños abusados (víctimas), ni de pederastas (delincuentes), ni pedófilos (enfermos). consecuencia liberar a un niño y detener a su agresor La pornografía infantil es un material execrable, consecuencia de un delito como es la pederastia. Cada archivo debe servir como una única oportunidad para liberar a un niño y detener a su agresor
20
Si encontrara alguna discrepancia con el contenido de esta presentación, le ruego me la comente a indignado7777@gmail.com. indignado7777@gmail.com Ver última revisión online de esta presentación Ver última revisión online de esta presentación El Blog de Indignado El Blog de Indignado
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.