La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Orientaciones elaboradas por INDIGNADO

Presentaciones similares


Presentación del tema: "Orientaciones elaboradas por INDIGNADO"— Transcripción de la presentación:

1 Orientaciones elaboradas por INDIGNADO http://indignado7777.wordpress.com http://indignado7777.wordpress.com

2 que uno permita contribuyendodistribución  Según un Juez de Canarias: “una comunidad de usuarios que comparten archivos, lo que implica que desde el momento en que uno permita que el dato se fije en su carpeta de entrada ya está contribuyendo a su distribución ” ¿Contribuyendo? ¿Distribución o difusión? ¿Desde que uno (el internauta) permita?

3  Distribuir Entregar una mercancía a los vendedores y consumidores  Distribuir : Ver definición R.A.E.. A los usuarios de la red P2P se nos atribuye erróneamente la 3º acepción: “ Entregar una mercancía a los vendedores y consumidores ”Ver definición R.A.E. ¿Mercancía? En la red P2P no existe ánimo de lucro. Buscar sentencia del Tribunal supremo español ID CENDOJ Buscar sentencia del Tribunal supremo español ID CENDOJ 28079120012009100051 28079120012009100051

4  Difundir Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc.  Difundir : Ver definición R.A.E.. Cuarta acepción: “ Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc. ”Ver definición R.A.E. distribución difusión  Por lo tanto no existe distribución, en todo caso difusión intrínseca de estas aplicaciones, que no es otra cosa que la propia filosofía de las redes P2P.

5 distribuyere facilitare difusión menores de edadpara estos fines  Por lo tanto, en su apartado 189.1.b que motiva las operaciones policiales expone : “El que produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido” Análisis semántico Art.189.1.b Código Penal Español

6 cuantitativas cualitativas  La aplicación del artículo 189.1.B requiere de pruebas cuantitativas (número de archivos) y cualitativas (intencionalidad) tipo subjetivo, la acción dolosa  El artículo 189.1.B penaliza el tipo subjetivo, la acción dolosa. bien jurídico protegido  El bien jurídico protegido es la indemnidad y protección de la infancia en abstracto De este análisis semántico del artículo 189.1.b se infiere que

7 no rastrean las redes  Los agentes no rastrean las redes P2P, simplemente leen metadatos. lecturas remotas principal prueba IP pública fuentefuente una opción de descarga.  Los agentes en sus “ lecturas remotas ” presentan como principal prueba una IP pública que les aparece reflejada en una fuente. Una fuente es simplemente una opción de descarga. fuentemetadato existirser falso  Por tanto, una fuente es un metadato, un dato que apunta hacia el dato original, que podría existir, no existir o ser falso. Ideas básicas

8 ficha de un libro metadato  La ficha de un libro indicando su ubicación en una biblioteca es un metadato. dato  El libro sería el dato. ¿Qué sucede si el libro no está en su ubicación o si la ficha fuera incorrecta? fuente, metadato existirno existir ser falso  COLORARIO : Una fuente, es un metadato, un dato que apunta hacia el dato original, que podría existir, no existir o ser falso. Diferencia entre Dato y Metadato

9  Una fuente puede presentarse en tres estados básicos: › Inactiva › Inactiva cliente remoto desconectado › En cola › En cola cliente remoto conectado y ofrece número de petición de descarga › Activa cliente inicia el envío del archivo en cola medido la acción difusión efectiva  Los agentes presentan como prueba una fuente “ en cola ”. Por tanto no se ha medido la acción no iniciándose la difusión efectiva del archivo. Estados de una fuente y la medición de la difusión

10 número de cola no significa La asignación de número de cola para la descarga de un archivo desde una fuente, no significa necesariamente que se iniciará la recepción del archivo:  Caso 1  Caso 1 : Fuente que ofrece número de cola sobre un archivo que no existe Documento que lo acredita Documento que lo acredita  Caso 2  Caso 2 : Fuente con partes corruptas que nunca iniciará la descarga Ver foro eMule corruption handling Ver foro eMule corruption handling Sin medición de la acción Una fuente “en cola”

11 IP pública no identifica  Una IP pública no identifica al individuo del evento investigado de una fuente. IP pública  Una IP pública identifica al titular de una conexión (ADSL, MODEM, …) IP pública  Detrás de una IP pública pueden existir uno o varios internautas, uno o varios ordenadores. IP Pública, Identificación confusa del infractor

12 lecturas de metadatos escasos segundos  Las lecturas de metadatos realizadas por los agentes duran escasos segundos propietario de la conexión  Las pruebas recopiladas para justificar a un juez el delito (189.1.b) y ordenar la identificación del propietario de la conexión son: › IP pública › Un Hash de archivo › Un Hash de usuario (no siempre) ¿Qué prueba certifica el dolo o intencionalidad del detenido? Periodo de investigación: escasos segundos

13 instrumentos de medida del delito  Los agentes suelen utilizar como instrumentos de medida del delito los mismos programas que utilizan los internautas para compartir. un simple peer o usuario convencional  En las redes P2P no existen administradores. Los agentes se conectan como un simple peer o usuario convencional. compartir obtener estadísticas  Estos programas han sido creados para compartir no para obtener estadísticas. Programas de código abierto y modificable por cualquier usuario. Ver fallos Emule Plus usado por la BIT.Ver fallos Emule Plus El instrumento de medida del delito ¿rastreador?

14  Si simple cliente P2P el agente erróneamente atribuye funciones de rastreador aparecen como fuente de un archivo en un momento determinado  Si la investigación policial se ha realizado mediante la utilización de un simple cliente P2P (eMule Plus), como el que puede utilizar cualquier Internauta en su casa, al que el agente erróneamente atribuye funciones de rastreador para la obtención de los datos de los usuarios que aparecen como fuente de un archivo en un momento determinadoeMule Plus información que no es avalada  Hemos bautizado esta técncia como rastreador Bazooka -, estamos ante una información que no es avalada, si quiera por los creadores del programa. Ver licencia GPL eMule Plus (punto 11 y 12)rastreador Bazookalicencia GPL eMule Plus

15  Por su lado la Guardia Civil presentó en octubre de 2005 un rastreador propio, denominado HÍSPALIS, creado por Albert Gabás de la empresa Astabis, a partir de una aplicación P2P convencional. octubre de 2005Albert Gabás de la empresa Astabis octubre de 2005Albert Gabás de la empresa Astabis  Este rastreador contemplaba unos márgenes de hasta 5 rastros (metadatos) pero igualmente sin comprobar la difusión efectiva.  Su primera operación “ Azahar ” ya ha originado varios recursos de internautas al Tribunal Supremo. recursos de internautasrecursos de internautas

16 finalidad o contenido difiera buscado o deseado  Descargar un archivo en las redes P2P, cuya finalidad o contenido difiera del contenido buscado o deseado por el internauta, está a tan sólo un clic de ratón. Ver ejemplo de descarga involuntariadescarga involuntaria más de 100 tropiezos accidentales al día  En España se producen más de 100 tropiezos accidentales al día con pornografía infantil en las redes P2P Ver informe Ver informe FAKES y DECOYING causantes de tropiezos accidentales

17 fundamentada debidamente investigación policial, en base aUN UNICO ARCHIVO ILEGAL EN LA RED P2P DURANTE UN MOMENTO DETERMINADO  En base a las pruebas aportadas en este documento, ¿está fundamentada debidamente la investigación policial, con pruebas fidedignas, para que un Juez ordene registros domiciliarios, en base a la supuesta tenencia de UN UNICO ARCHIVO ILEGAL EN LA RED P2P DURANTE UN MOMENTO DETERMINADO ? no pueden remotamente descartar la accidentalidad ni demostrar la intencionalidad.  Con las pruebas aportadas, los agentes no pueden remotamente descartar la accidentalidad ni demostrar la intencionalidad.

18  Deficiente periodicidad e incorrecta interpretación de los datos en el proceso de lectura de metadatos, mal llamado rastreo.  En ningún momento existe transferencia del archivo investigado desde el internauta a los agentes (DIFUSIÓN EFECTIVA). enningún momento de la investigación interceptan las comunicaciones privadas del internauta  Los agentes en ningún momento de la investigación interceptan las comunicaciones privadas del internauta (art.18.3 Constitución Española)  Deficiente identificación del supuesto infractor investigado.  Desde la identificación de los titulares de las líneas se procede directamente a solicitar a un juez la detención de los internautas, sin mediar ningún otro procedimiento de investigación sobre los hábitos de estas conexiones. 18.1 (honor) y 18.2 (domicilio)  A los internautas detenidos y a sus familias se les retira el amparo de los artículo 18.1 (honor) y 18.2 (domicilio) de la Constitución Española.Constitución Española indefensión (art. 24.1 Constitución Española). presunción de inocencia (art. 24.2 CE)  Una vez iniciado el procedimiento judicial, la ignorancia tecnológica, se producen situaciones de indefensión (art. 24.1 Constitución Española). En ningún momento existe la presunción de inocencia (art. 24.2 CE).

19 19 transparencias y no he mencionado nada de niños abusados (víctimas), ni de pederastas (delincuentes), ni pedófilos (enfermos). consecuencia liberar a un niño y detener a su agresor La pornografía infantil es un material execrable, consecuencia de un delito como es la pederastia. Cada archivo debe servir como una única oportunidad para liberar a un niño y detener a su agresor

20  Si encontrara alguna discrepancia con el contenido de esta presentación, le ruego me la comente a indignado7777@gmail.com. indignado7777@gmail.com  Ver última revisión online de esta presentación Ver última revisión online de esta presentación  El Blog de Indignado El Blog de Indignado


Descargar ppt "Orientaciones elaboradas por INDIGNADO"

Presentaciones similares


Anuncios Google