Sunday, June 15, 2008

LOS RASTREOS POLICIALES EN INTERNET SEGUN LA SENTENCIA DE LA SALA DE LO PENAL DEL TRIBUNAL SUPREMO DE 9 DE MAYO DE 2008




La STS se refiere a un caso (intercambio de ficheros en una red P2P) penado por el artículo 189 del Código Penal:



"1. Será castigado con la pena de prisión de uno a cuatro años:
El que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades.

El que produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su origen en el extranjero o fuere desconocido.

2. El que para su propio uso posea material pornográfico en cuya elaboración se hubieran utilizado menores de edad o incapaces, será castigado con la pena de tres meses a un año de prisión o con multa de seis meses a dos años.

(...)



7. Será castigado con la pena de prisión de tres meses a un año o multa de seis meses a dos años el que produjere, vendiere, distribuyere, exhibiere o facilitare por cualquier medio material pornográfico en el que no habiendo sido utilizados directamente menores o incapaces, se emplee su voz o imagen alterada o modificada."
¿Qué es una red P2P y cuáles son sus funcionalidades?

En una "red de distribución" o programa P2P la información disponible no se encuentra en un servidor central.Ningún ordenador contiene toda la información a disposición de todos los usuarios.Por el contrario, cada ordenador pone su información a disposición de cualquier otro ordenador de la red.Dicho de otra forma, en una "red" P2P cada ordenador actúa a la vez como cliente y como servidor.Dado que la información de la red está descentralizada, el software debe proporcionar algún método de catalogación de la misma a efectos de su utilización por los usuarios.El software opera conectando, vía internet, a los usuarios del mismo o similar software.En cualquier momento, la "red" consiste en los usuarios del mismo o similar software conectados entre sí.Por ello un índice de los ficheros es un componente crítico de cualquier red P2P de ficheros compartidos.

Ha habido tres métodos diferentes de catalogación:(1) Un índice centralizado que mantiene en uno o más servidores centralizados una lista de ficheros disponibles;(2) Un sistema de catalogación completamente descentralizado, en el cual cada ordenador mantiene una lista de ficheros disponibles en ese ordenador;y(3) Un sistema con "supernodos", en el cual un grupo de ordenadores actúa como servidores de catalogación.

Napster empleó un sistema propietario de catalogación centralizado en el cual un índice colectivo era mantenido en los servidores por ella operados.

En el modelo descentralizado de red P2P, cada usuario mantiene un índice de aquellos ficheros que el usuario quiere compartir con otros usuarios de la red.En este modelo, el software lanza una búsqueda en todos los ordenadores de la red que se lleva a cabo en los índices de cada usuario y ofrece como resultado el encontrado en cada ordenador.Este es el modelo empleado por el software Gnutella.Gnutella es un software de fuente abierta, es decir el código fuente bien está en el dominio público o sujeto a derecho de autor y distribuido bajo una licencia de fuente abierta que permite modificaciones sujetas a ciertas restricciones.
En el tercer tipo, cualquier computador puede funcionar como un "supernodo" si cumple con los requisitos técnicos para ello, fundamentalmente velocidad de proceso.La arquitectura de "supernodos" fue desarrollada por Kazaa BV, compañía holandesa, y licenciado bajo el nombre de tecnología "FastTrack".Una vez que cualquiera de los sofwares mencionados se descarga en el ordenador de un usuario, el software hace posible que el usuario participe en la respectiva red de intercambio de ficheros a través de internet.

Los usuarios comparten ficheros de música, vídeo, imagen y texto.La mayoría de los ficheros están sujetos a derecho de autor y se comparten sin autorización, otros están en el dominio público y algunos están sujetos a derecho de autor pero los titulares han autorizado su distribución en la red.

Evidentemente, algunos de los ficheros tienen contenido pornográfico en el sentido del artículo 189 del Código Penal.

Los hechos que motivaron el procedimiento penal y el recurso de casación fueron, en esencia, los siguientes:

Un grupo de la policia judical marcó archivos etiquetados como pornografía infantil y que circulaban en la web en redes P2P con un código informático que permitia identificar sus descargas desde determinadas direcciones IP y rastreó, sin autorizacion judicial, dichas descargas obteniendo determinadas direcciones IP que habían descargado dichos ficheros (la descarga depende del etiquetado del fichero en la red P2P, el cual normalmente no estará vinculado con su auténtico contenido por razones obvias en este caso).Posteriormente, solicitó autorizacion judicial para obtener la identidad del titular de la línea de conexión con la dirección Ip rastreada y la intervención del equipo informático de dicho titular.


La Audiencia Provincial de Tarragona absolvió al imputado por la nulidad de las pruebas obtenidas.


El fical interpuso recurso de casación por "infracción de ley y principio constitucional " contra la Sentencia.


El Tribunal Supremo em la Sentencia de 9 de mayo estima el recurso.


Estas son sus principales consideraciones:

"
SEGUNDO.-
(...)

A) LOS RASTREOS QUE REALIZA EL EQUIPO DE DELITOS TELEMATICOS DE LA GUARDIA CIVIL EN INTERNET TIENEN POR OBJETO DESENMASCARAR LA IDENTIDAD CRIPTICA DE LOS IPS (INTERNET PROTOCOLS) QUE HABIAN ACCEDIDO A LOS "HASH" QUE CONTENIAN PORNOGRAFIA INFANTIL.EL ACCESO A DICHA INFORMACION, CALIFICADA DE ILEGITIMA O IRREGULAR, PUEDE EFECTUARLA CUALQUIER USUARIO.NO SE PRECISA DE AUTORIZACION JUDICIAL PARA CONSEGUIR LO QUE ES PUBLICO Y EL PROPIO USUARIO DE LA RED ES QUIEN LO HA INTRODUCIDO EN LA MISMA.LA HUELLA DE LA ENTRADA -COMO PUNTUALIZA CON RAZON EL MINISTERIO FISCAL- QUEDA REGISTRADA SIEMPRE Y ELLO LO SABE EL USUARIO."


Este es nuestro comentario:


No sería cierto que el acceso pueda legalmente efectuarlo cualquier usuario.Cualquiera que intercepta una comunicación electrónica con protocolo de internet rastreando la dirección IP que la origina y los documentos que origina estaría infringiendo el artículo 197 del Código Penal:


"1.El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.


2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero."


No debería resultar necesario añadir que esta prohibición penal afecta, con mayor motivo, a la policía judicial, de conformidad con el artículo 198 del Código Penal:

"La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años."


Es evidente, por la propia STS, que cuando se realizaron los rastreos no había causa legal por delito ni autorización judicial.


Es decir, que la STS de 9 de mayo de 2008 habría despenalizado el delito de interceptación de las comunicaciones cometido por autoridades o funcionarios, y para hacerlo habría sostenido que dicha conducta es también atípica cuando la realizan los particulares.


Todos los intercambios de fichersos en redes P2P son comunicaciones electrónicas o telecomunicaciones protegidas por el artículo 197 del CP con independencia de su contenido y con independencia de la protección constitucional que les correponda, que la STS cuestiona en este caso aunque , según dice, "obiter dicta".


Que los ficheros tengan un destino público no altera un ápice lo anterior.Cualquier comunicación tiene vocación pública y cualquier telecomunicación vincula a un sujeto y a una fuente.La publicidad no convierte la interceptación en atípica, como el hecho de alquien sepa que cualquier comunicación suya pueda ser espiada no convierte a la interceptación en legítima.

La "huella de la entrada "forma parte del propio protocolo de internet, de la misma manera que la red telefónica registra los telefónos que inician llamadas y el destino de las mismas.

Asi prosigue la STS:



"B) ENTENDER QUE CONFORME A LA LEGALIDAD ANTES CITADA (...) SE HACIA PRECISO ACUDIR A LA AUTORIZACION DEL JUEZ INSTRUCTOR PARA DESVELAR LA IDENTIDAD DE LA TERMINAL, TELEFONO O TITULAR DEL CONTRATO DE UN DETERMINADO IP, EN SALVAGUARDA DEL DERECHO A LA INTIMIDAD PERSONAL (HABEAS DATA).


(...)


CONSECUENTEMENTE QUIEN UTILIZA UN PROGRAMA P2P, EN NUESTRO CASO EMULE, ASUME QUE MUCHOS DE LOS DATOS SE CONVIERTEN EN PUBLICOS PARA LOS USUARIOS DE INTERNET, CIRCUNSTANCIA QUE CONOCEN O DEBEN CONOCER LOS INTERNAUTAS, Y TALES DATOS CONOCIDOS POR LA POLICIA, DATOS PUBLICOS EN INTERNET, NO SE HALLABAN PROTEGIDOS POR EL ARTICULO 18.1º NI POR EL 18.3 CE. "


Este es nuestro comentario:


La autorización judicial se lleva a cabo para pedir un dato que se había obtenido interceptando sin mediar causa penal una telecomunicación, que es lo que convertía en nula la prueba obtenida y las subsiguientes actuaciones, como acertadmente, en nuestra opinión, sentenció la Audiencia Provincial de Tarragona.

La STS confunde, claramente, los contenidos públicos de Internet con las telecomunicaciones en virtud de las cuales se accede a dichos contenidos. Las telecomunicaciones bajo protocolo de Internet están protegidas con independencia del carácter público o privado de sus datos.Al rastrear las direcciones IP y unos contenidos previamente marcados, la policía judicial no está vigilando una calle (metáfora utilizada en las autopistas de la información), sino que está interceptando telecomunicaciones privadaa protegidas legalmente , salvo cuando lo hace con una autorizacion judicial o media causa penal como el propio artículo 198 CP subraya.

Los datos y su comunicación están protegidos por los artículos 197 y 198 del CP con independencia de que además lo estén por el artículo 18 CE.La STS habría quitado a las telecomunicaciones que utilizan programas P2P la protección penal que las mismas tienen.Lo ha hecho en relación con una causa por pornografía infantil, pero resulta eviedente que su alcance se extiende a cualquier otro contenido y , lo que es más importante, a cualquier telecomunicación de cualquier usuario que utilice un programa de estas características.Es decir, la STS habria ilegalizado la propia tecnología P2P y autorizado la interceptación de una telecomunicación por utilizar la misma. Algo que parece claramente fuera de su alcance legal.

Este es el final de la STS:

"TERCERO.- POR TODO ELLO DEBE QUEDAR PATENTE QUE AL VERIFICAR LOS RASTREOS LA POLICA JUDICIAL ESTABA CUMPLIENDO CON SU FUNCION DE PERSEGUIR DELITOS Y DETENER A LOS DELINCUENTES QUE LOS COMETEN, SIENDO LEGITIMOS Y REGULARES LOS RASTREOS EFECTUADOS, LO QUE TRAE COMO CONSECUENCIA LA VALIDEZ DE LOS MISMOS Y DE LAS DILIGENCIAS POLICIALES PRACTICADAS EN EJECUCION DEL AUTO AUTORIZANDO LA IDENTIFICACION DE LOS USUARIOS DE IPS Y EL POSTERIOR DE ENTRADA Y REGISTRO, DETERMINANDO LA NULIDAD DE LA SENTENCIA QUE EL FISCAL INTERESA "


Este es nuestro comentario:


¿Pueden ser legítimoS y regulares los rastreos que infringen los artículos 197 y 198 del CP?. ¿Cómo es posible que la STS no mencione o tenga en cuenta este aspecto?. ¿Por qué no menciona la STS cuál es el precepto legal o constitucional infringido por la Audiencia Provincial de Tarragona?.No puede ser el artículo 18.1 CE porque el pronunciamiento de la Sentencia sobre el alcance del mismo es "obiter dicta" y dicho precepto no autoriza a interceptar telecomunicaicones?.¿Qué es entonces lo que justifica la casación de la Sentencia ?.


En resumen, la Sentencia del TS de 9 de mayo de 2008 habilitaría sorprendentemente la interceptación policial de las telecomunicaciones vinculadas a redes P2P (e incluso sin mediación de las mismas y por tanto cualquier interceptación de una telecomunicación realizada usando el protocolo de Internet) y al hacerlo introduciría un precedente sumamente peligroso y, en nuestra opinión, incompatible con el secreto de las telecomunicaciones protegido no solo por el artículo 18 de la CE sino también, con la mayor protección que cabe imagimar en un sistema jurídico, en los artículos 197 y 198 del Código Penal.La metáfora pública se deshace cuando lo que es público tiene como soporte telecomunicaciones, porque la Policía no solo patrulla Internet como patrulla una calle e intercepta material pornográfico infantil que ella previamente ha etiquetado, sino que en el presente caso para patrullar primero ha tenido que interceptar telecomunicaciones que son, en cuanto tales, públicas, pero gozan igualmente de secreto y protección penal y constitucional y necesitaban autorización judicial.

El que el presunto delito pueda juzgarse especialmente contrario a la decencia no debería alterar lo anterior porque la privacidad de las telecomunicaciones no se protege por la altura o calidad intelectual o moral de los contenidos intercambiados sino por una cuestión de libertad y autonomía personal , y para defender la misma de las instrusiones no autorizadas de los poderes públicos.Una Sentencia tampoco está justificada por su finalidad indirecta sino por su sus fundamentos legales y la STS que ha estimado la casación no habría dicho, si quiera, cuál es el precepto infringido por la Sentencia de la Audiencia Provincial de Tarragona.

El recurrido nos parece que podría tener protección frente a la STS en un hipotético recurso de amparo ante el Tribunal Constitucional.Los preceptos infringidos habrían sido los artículos 18 y 24 de la CE por declarar pruebas legítimas las declaradas nulas por la Audiencia Provincial de Tarragona.Si no recurre en amparo la STS, ya no podrá objetar esta infracción constitucional en una posterior condena.


Sobre el carácter pacífico de la cuestión en el derecho extranjero, puede consultarse el caso ACLU v. NSA en el que las escuchas solo se justifican por el elemento extranjero y la falta de legitimación de quienes las impugnan y, sobre todo el caso United States v. United States District Court.

Sobre el delito del apartado 7 del artículo 189 CP (Será castigado con la pena de prisión de tres meses a un año o multa de seis meses a dos años el que produjere, vendiere, distribuyere, exhibiere o facilitare por cualquier medio material pornográfico en el que no habiendo sido utilizados directamente menores o incapaces, se emplee su voz o imagen alterada o modificada.) hay que decir que un tipo con las mismas características ("computer generated depictions of children risking no actual child") fue declarado recientemente inconstitucional por el Tribunal Supremo de Estados Unidos en la Sentencia Ashcroft . v. Free Speech Coalition 535 US 234 2002.

Aunque ello pueda igualmente disgustar (el derecho penal no protege gustos o moralidades particulares), podría suceder que se estuvieran utilizando interceptaciones electrónicas prohibidas penalmente para perseguir tipificaciones penales inconstitucionales.Que en Estados Unidos estos casos se consideren, por el propio Tribunal Supremo y la doctrina constitucional, como afectando a la libertad de expresión no deja de sorprender a una mentalidad más "moralizante".

PD: La Sentencia del TEDH de 1 de Julio de 2008 en el caso "Liberty &Other Organisations v. United KIngdom" comentada aquí deja claro que el rastreo que dio lugar a la condena es incompatible con el artículo 8 de la Convención Europea y, por tanto, con la Constitución Española (artículo 10.3 CE):

"95. In its case-law on secret measures of surveillance, the Court has developed the following minimum safeguards that should be set out in statute law in order to avoid abuses of power: the nature of the offences which may give rise to an interception order; a definition of the categories of people liable to have their telephones tapped; a limit on the duration of telephone tapping; the procedure to be followed for examining, using and storing the data obtained; the precautions to be taken when communicating the data to other parties; and the circumstances in which recordings may or must be erased or the tapes destroyed (see, inter alia, Huvig, cited above, p. 56, § 34; Amann, cited above, § 76; Valenzuela Contreras, cited above, pp. 1924-25, § 46; and Prado Bugallo v. Spain, no. 58496/00, § 30, 18 February 2003).

63. It is true that the above requirements were first developed by the Court in connection with measures of surveillance targeted at specific individuals or addresses (the equivalent, within the United Kingdom, of the section 3(1) regime). However, the Weber and Saravia case was itself concerned with generalised “strategic monitoring”, rather than the monitoring of individuals (cited above, § 18). The Court does not consider that there is any ground to apply different principles concerning the accessibility and clarity of the rules governing the interception of individual communications, on the one hand, and more general programmes of surveillance, on the other. The Court’s approach to the foreseeability requirement in this field has, therefore, evolved since the Commission considered the United Kingdom’s surveillance scheme in its above-cited decision in Christie v. the United Kingdom."

Labels: , , ,

2 Comments:

Blogger Indignado said...

Quisiera puntualizar lo siguiente: los rastreos policiales sobre la red P2P eDonkey (única red investigada hasta el momento en España) no son ilegales, simplemente porque ni si quiera podemos considerarlos rastreos.

Los "rastreadores" policiales simplemente leen metadatos alojados en Servidores P2P que puede estar no vigentes o ser alterados por terceros (fake servers). Nunca reciben los datos desde los clientes P2P de los internautas.

En conclusión las pruebas aportadas no son indicios racionales para ordenar los registros domiciliarios. Están vulnerando, entre otros, el artículo 18.2 de la Constitución Española.

3:01 PM  
Blogger Indignado said...

Ha pasado mucho tiempo desde la publicación de su post.

Les invito a leer:
http://indignado7777.wordpress.com/2009/06/17/el-supremo-nunca-avalo-los-rastreos-policiales-en-las-redes-p2p/

3:00 PM  

Post a Comment

<< Home

Suscribir con Bloglines Creative Commons License
Esta