Resultados 1 al 2 de 2

Investigación de delitos en plataformas P2P

  1. #1 Investigación de delitos en plataformas P2P 
    Medio
    Fecha de ingreso
    Jul 2002
    Ubicación
    AGP
    Mensajes
    113
    Descargas
    0
    Uploads
    0
    Este es el ideario del lince que va a terminar de saturar a la justicia española con la presentación de miles de demandas por compartir ficheros en internet:

    __________________________

    Publicado el 23-07-2003
    Por Xavier Ribas

    Resulta sorprendente que tras el anuncio de una denuncia por la presunta comisión de delitos contra la propiedad intelectual en plataformas P2P hayan surgido voces de condena por lo que consideran una intromisión en la intimidad de los internautas. Voces que antes interpretaban la entrada de un hacker en un sistema informático como un inocente paseo, ahora consideran un grave delito la mera visualización de las listas de copias no autorizadas que se ofrecen de forma pública y anónima en Internet.

    Respeto profundamente la opinión de los que han criticado esta iniciativa, y por ello me limitaré a expresar cuál es mi interpretación de las diferentes procedimientos que pueden utilizarse para investigar las actividades de reproducción y distribución de copias no autorizadas en plataformas P2P. Al tratarse de una opinión personal, cabe la posibilidad de que esté equivocado, por lo que un posterior debate sobre la cuestión será muy interesante.


    1. Simple visualización


    Procedimiento
    Observación de los ficheros que ofrece cada usuario mediante el uso de las funciones comunes de los programas P2P. En el modelo Kazaa se utiliza el buscador para localizar más ficheros del mismo usuario. En el modelo eDonkey, se registra al usuario como amigo y después se solicita la lista de ficheros que ofrece.


    Análisis comparativo
    Guarda similitud con la visualización del escaparate de una tienda.


    Nivel de intromisión en la intimidad
    Se trata de datos públicos que cada usuario pone a disposición del resto de usuarios P2P. Cuando el usuario instala el programa, se crea una carpeta compartida en la que podrá poner todos los ficheros que desee compartir. Esa carpeta es pública y su contenido también, por lo que no hay intromisión en la intimidad del usuario.


    Análisis jurídico
    Esta conducta no está tipificada como delito en el Código Penal.


    Necesidad de mandamiento judicial
    No es necesario, ya que no afecta a ningún derecho fundamental de la persona.



    2. Uso de versiones antiguas de programas P2P


    Procedimiento
    El cifrado de la dirección IP se ha introducido en las nuevas versiones de los programas P2P, pero éstas están obligadas a guardar compatibilidad con las anteriores para no discriminar a los usuarios que todavía las utilizan. Hay versiones tan antiguas que son prácticamente transparentes.


    Análisis comparativo
    Me recuerda la escena de una comedia antigua en la que un espía camuflado intenta trasmitir un mensaje a un anciano sordo y los problemas de comunicación son tan graves que el espía acaba quitándose la máscara para poder gritar más.


    Nivel de intromisión en la intimidad
    Sólo se consiguen datos de conexión, entre ellos la IP, que no pueden ser asociados a una persona concreta sin un requerimiento judicial al PSI.


    Análisis jurídico
    Esta conducta no está tipificada como delito en el Código Penal ya que es el programa del usuario el que desvela la IP. Además el investigador participa en la transacción, por lo que no se cumple el requisito de la ajenidad. Tampoco se accede a áreas restrigidas, sino a los contenidos de un directorio público.


    Necesidad de mandamiento judicial
    Sólo es necesario para asociar la IP a una persona concreta. Existe la opción de la ingeniería social, pero entiendo que no es lícita.



    3. Uso de emuladores


    Procedimiento
    Algunos protocolos P2P son públicos y no resulta difícil desarrollar un emulador que permita establecer transacciones IP transparentes con otros usuarios


    Análisis comparativo
    Se parece al cuento del rey que pensaba que iba vestido con un traje que sólo podían ver los limpios de espíritu y en realidad iba desnudo.


    Nivel de intromisión en la intimidad
    Sólo se consiguen datos de conexión, entre ellos la IP, que no pueden ser asociados a una persona concreta sin un requerimiento judicial al PSI.


    Análisis jurídico
    El efecto es el mismo que trabajando con una versión antigua. La diferencia es que el sistema puede ser robotizado. En cualquier caso, el investigador participa en la comunicación, por lo que no intercepta comunicaciones ajenas y la IP es un dato disociado.


    Necesidad de mandamiento judicial
    Sólo es necesario para asociar la IP a una persona concreta. En cualquier caso, la prudencia aconseja emplear los emuladores bajo tutela judicial, debido a su enorme potencial. y para gozar de la fe pública del Secretario Judicial.



    4. Uso de scanners ad hoc


    Procedimiento
    Se escanean todos los rangos de IP utilizados en España (unos 4.000.000) con el protocolo P2P correspondiente para comprobar si hay algún puerto en el que responde una aplicación con el mismo protocolo. En caso afirmativo se lanzan consultas que emulan al buscador para comprobar si dispone de los ficheros que se intenta localizar en su directorio público.


    Análisis comparativo
    A mi modo de ver, es lo mismo ir llamando a todas las puertas de una calle para comprobar si están habitadas o no.

    En la película Juegos de Guerra, el protagonista deja a su ordenador llamando aleatoriamente a todos los teléfonos de la zona para comprobar en cuáles de ellos responde un modem.

    En el anuncio de Airtel un niño empezaba a marcar teléfonos y a decir: "Hola, soy Edu, feliz Navidad". Además de las llamadas que tenían respuesta, el teléfono marcado podía corresponder a un abonado ausente, estar ocupado o simplemente, no existir


    Nivel de intromisión en la intimidad
    Sólo se consigue identificar las direcciones IP que ofrecen copias no autorizadas. Los datos obtenidos no pueden ser asociados a una persona concreta sin un requerimiento judicial al PSI.


    Análisis jurídico
    En realidad, hace lo mismo que Google cuando rastrea Internet con sus arañas o cuando un supernodo registra los contenidos de los directorios públicos de cada usuario P2P. Se consultan datos que son públicos.


    Necesidad de mandamiento judicial
    Sólo es necesario para asociar las IP detectadas a personas concretas. En cualquier caso, la prudencia aconseja emplear los scanners bajo tutela judicial, debido a su enorme potencial y para gozar de la fe pública del Secretario Judicial.



    5. Uso de sniffers


    Procedimiento
    Se instala un sniffer para cada protocolo P2P existente que intercepta paquetes IP de un usuario concreto. Se puede monitorizar todo el tráfico P2P, incluyendo uploads y downloads.


    Análisis comparativo
    Es parecido la intervención de una línea telefónica.


    Nivel de intromisión en la intimidad
    Total.


    Análisis jurídico
    Realizar una investigación de este tipo sin el correspondiente mandamiento judicial puede constituir una interceptación de las comunicaciones, prevista en el artículo 197 del Código Penal


    Necesidad de mandamiento judicial
    Es absolutamente necesario contar con un auto motivado de un juez y el correspondiente requerimiento judicial al PSI del usuario investigado, en el caso de que su colaboración sea técnicamente necesaria.


    Xavier Ribas
    Contract-Soft
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Mar 2003
    Ubicación
    Galiza
    Mensajes
    3.919
    Descargas
    8
    Uploads
    1
    Primero segun algunas informaciones la tecnica que usaron para conseguir la informacion fue la catalogada como nº5 por Xavier Ribas, que si la hubieran usado otros seria delito (como menciona), pero como lo hicieron quien lo hicieron no es un delito.

    Segundo el comentario que realiza de que la comunidad hacker es la que mas a protestado por el tema y que en cambio la comunidad quiere que no sea delito darse un paseito por un servidor, he de decir que no es lo mismo acceder a un servidor y despues irte y no realizar ninguna accion contra el propietario del servidor, a pesar de que podrias haber accedido a informacion confiencial, que recoger la informacion de forma indiscriminada con la intencion de atacar a todos los que puedan con la información que obtuvieron. No se pero para mi hay una diferencia significativa entre hambas formas de actuar.

    PD: Que iva a decir Xavier Ribas que segun cierta informacion es uno de los responsables de todo este lio.
    Última edición por gondar_f; 25-07-2003 a las 17:54
    Citar  
     

Temas similares

  1. Recomendaciones en un juicio por delitos telematicos
    Por clarinetista en el foro OFF-TOPIC
    Respuestas: 1
    Último mensaje: 05-06-2011, 23:59
  2. Investigación o*o digital
    Por Dani25v en el foro TV CABLE
    Respuestas: 5
    Último mensaje: 21-01-2011, 21:00
  3. Investigacion nagra 3
    Por pelaez en el foro DIGITAL+
    Respuestas: 2
    Último mensaje: 29-08-2008, 14:50
  4. Investigacion emuladoras
    Por Cypher en el foro EMULADORES TELEFONICOS
    Respuestas: 17
    Último mensaje: 10-02-2005, 18:47
  5. Delitos Ciberneticos En Murcia
    Por THE_CROW en el foro HACK HiSPANO
    Respuestas: 0
    Último mensaje: 08-09-2002, 03:37

Marcadores

Marcadores