Trabajo Deep Web

download Trabajo Deep Web

of 23

Transcript of Trabajo Deep Web

  • 8/12/2019 Trabajo Deep Web

    1/23

    1

    1. INTRODUCCION

    Las nuevas tecnologas estn cambiando los comportamientos de la sociedad a unavelocidad nunca antes vista en la Historia de la Humanidad. En esta nueva era, a la que

    el socilogo Manuel Castells llama Sociedad Red, se producen nuevos hbitos ydisfunciones en los individuos, que adquieren una nueva identidad social comousuarios capaces de acceder, crear, compartir y modificar informacin y conocimiento.

    En este nuevo contexto Internet juega un papel vital, como un medio annimo quefacilita el acceso e intercambio de informacin y datos, convirtindose en la nuevafrontera de las relaciones sociales y pblicas. Hoy en da, se ha convertido en uninstrumento de comunicacin, obtencin de recursos e intercambios electrnicos, loque conlleva importantes repercusiones en los distintos sectores sociales, econmicos,

    jurdicos y culturales. Internet hace posible la interconexin, en el mbito mundial, detodo aquel que est dispuesto a sumergirse en un ocano que, hoy por hoy, no conocelmites. Y aqu es donde comienza el problema.

    En un espacio que no conoce trminos no es de extraar que surjan ciertasirregularidades en la actividad de los usuarios en que lo conforman. Las tecnologas dela informacin pueden utilizarse, y se utilizan, para perpetrar y facilitar diversasactividades delictivas a travs de nuevas tcnicas de criminalidad que ponen en peligronuestra convivencia en sociedad.

    Ante esta situacin, el mbito mundial ha generado mecanismos que tratan degarantizar la seguridad informtica mediante acciones claras y evidentes. Desde haceaproximadamente diez aos en la mayora de pases europeos se ha procedido a lainclusin dentro del cdigo penal del estado de una legislacin que tipifique y penaliceel mal uso de la red. Adems, entidades como la Organizacin de las Naciones Unidas,la Comunidad Europea y los Estados Unidos de Norteamrica han destinado susacciones a la creacin de organismos necesarios para plantear que el problema delcibercrimen y sus consecuencias es un hecho grave que requiere de urgentes medidas,tanto en el mbito legislativo, de las tecnologas y la socializacin.

    Sin embargo, este tipo de preceptos se han desarrollado muy por detrs del alcance delos llamados ciberdelitos, cuyos autores se encuentran al amparo de nuevasherramientas tecnolgicas que facilitan el ejercicio de sus actividades delictivas. Dehecho, disponen de su propio mundo digital, annimo y virtualmente indetectable, a lavez que secreto, conocido como Darknet o Web Profunda. Se trata de un internetfuera de foco, no accesible a navegadores clsicos, que subyace bajo la red superficialque conocemos como internet. La Deep Web funciona gracias a una red global deusuarios de computadoras que creen que internet debera operar fuera de la

    supervisin de las agencias que vigilan el incumplimiento de la ley y se utiliza tanto confines polticos como delictivos.

  • 8/12/2019 Trabajo Deep Web

    2/23

    2

    Para Satnam Narang, Gerente de la empresa de seguridad informtica SymantecSecurity Response, las caractersticas ocultas de la Deep Web la hacen un lugarespecialmente atractivo para actividades que desean permanecer en la oscuridad, porlo que muchos criminales cibernticos se renen en lugares como foros privados

    donde el acceso est restringido.

    Muchos usuarios estn familiarizados con el lado ms oscuro de la red tradicional,como descargar msica de forma ilegal o encontrar el ltimo estreno del cine sin tenerque pagar, pero la Web Profunda va mucho ms all. Trfico de armas, intercambio dedrogas, contratacin de asesinos a sueldo y prostitutas, pornografa infantil ocontactos de terrorismo constituyen el ms largo mercado negro que se haya vistohasta ahora.

    Claro que no todos los usos son eminentemente dainos. La Deep web sirve tambin a

    ciudadanos que encuentran sus libertades personales amenazadas, o que estn siendovigilados por organismos del gobierno. WikiLeaks es un caso emblemtico de uno delos usos de la Deep Web, que durante mucho tiempo oper en ella. Otro caso tambines el grupo Anonymous, que utilizan la red como punto de reunin y organizacin.

    De esta manera, la Web Profunda se ha transformado con los aos en un profundo,casi inhspito y poco explorado, repositorio de informacin que puede alojar lo msinocente hasta lo ms despiadado. De ah la escisin entre los defensores de la DeepWeb, que conciben como un lugar donde poder llevar a cabo el ejercicio de sus

    derechos y libertades, y aquellos que abogan por su total erradicacin en favor de latransparencia de las informaciones.

    Por ello, en la elaboracin de este trabajo de investigacin nos sumergiremos en loms profundo de Internet para estudiar ambas visiones y determinar hasta que puntouna se superpone por encima de la otra. Tambin estableceremos las fronteras delderecho que determinan los lmites del uso de la red, para lo que analizaremos laslegislacin vigente que regulan estas materias y examinaremos algunos casos realespara su mejor comprensin.

  • 8/12/2019 Trabajo Deep Web

    3/23

    3

    2. INTERNET Y SUS NIVELES

    Algunos definen Internet como "La Red de Redes" , y otros como "Las Autopistas dela Informacin ".

    Efectivamente, Internet es una Red de Redes porque est hecha a base de unir muchasredes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificioo empresa. Adems, es la Red de Redes porque es la ms grande. Prcticamentetodos los pases tienen acceso a Internet.

    Por la red circulan constantemente cantidades increbles de informacin. Por estemotivo se le llama tambin La Autopista de la Informacin. Es difcil establecer sutamao exacto, ya que este crece continuamente y no existe una manera fiable deacceder a todo su contenido y, por consiguiente, determinar su tamao. No obstante,

    un estudio del ao 2005 estim que existan 11.500 millones de pginas web. En 2008ascenderan a 6.3000 millones segn otro estudio.

    Estas dos investigaciones tenan algo en comn: se basaban en los resultadosobtenidos de distintos motores de bsqueda. Sin embargo, la informacin a la que sepuede acceder a travs de los metabuscadores es una nfima parte del contenido de laweb.

    En 1994 la doctora Jill Ellsworth utiliz el trmino de Invisible Web (InternetInvisible), para referirse a la informacin que los motores de bsqueda tradicionales no

    pueden encontrar.En la obra The Deep Web: Surfacing Hidden Value , Michael Bergman compara el actode buscar informacin en la red con la pesca en el gran ocano. En la superficiepodemos conseguir mucha informacin, pero el problema es que en las profundidadesdel ocano las redes no capturan toda la informacin.

    Otra comparacin muy ilustrativa es la que se hace con un iceberg. Navegando por lared, lo que ve el navegante es la parte superficial. Puede que esa parte del iceberg seabastante para algunos, en este ejemplo, este sera el caso del capitn de un barco. Para

    otros, que necesitan saber ms y conocer que es lo que est sumergido, optara porsubirse a un submarino y navegar en las profundidades.

    L a metfora del iceberg para comprender el trmino, nos vale tambin para entendersu tamao, al igual que el iceberg, la parte ms grande de Internet es la que no se ve.En el ao 2000 se estimaba que el tamao del Internet Profundo era de 7.500TeraBytes de datos en unos 550.000 millones de documentos. Para hacernos una idea,se estima que en aquella poca la Internet Superficial ocupaba 167 Terabytes y,por ejemplo, el contenido de la Biblioteca del Congreso de Estados Unidos tena unos3.000 Terabytes que no eran accesibles por los motores de bsqueda.

    http://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos11/empre/empre.shtmlhttp://www.monografias.com/trabajos7/sisinf/sisinf.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Redes/
  • 8/12/2019 Trabajo Deep Web

    4/23

    4

    Estimaciones basadas en la extrapolacin de un estudio de la Universidad deCalifornia en Berkeley especula que actualmente el Internet Profundo debe tener unos91.000 Terabytes.

    Dentro de este Internet oculto se puede incluso hacer 2 distinciones:

    El Internet oculto como tal, informacin que est disponible en Internet peroque nicamente es accesible a travs de pginas generadas dinmicamentetras realizar una consulta en una base de datos. Es inaccesible mediante losprocesos habituales de recuperacin de la informacin.

    El Internet oscuro, donde los servidores o host son totalmente inaccesiblesdesde nuestro ordenador. La causa principal se debe a zonas restringidas con

    fines de seguridad nacional y militar. Otros motivos son la configuracinincorrecta de routers, servicios de cortafuegos y proteccin, servidoresinactivos, secuestro de servidores para utilizacin ilegal o pginas de dudosamoralidad.

    Este inmenso submundo de Internet est compuesto por pginas webs abandonadascon links rotos o que se han quedado desfasadas en una especie de mundo anticuadoal que no se puede llegar ya por las actualizaciones posteriores de Internet. En sumayor parte este lado oscuro u oculto de Internet lo forman bases de datos de

    diversos sitios o gran cantidad de documentos PDF a los que no se puede llegar atravs de los buscadores y debemos hacerlo, bien a travs de una web central, conuna contrasea especfica, sabiendo ir al sitio directamente o a travs de algunos delos directorios que podemos encontrar en ciertas pginas de Internet y que nos dirigena ellas. Buscando por Internet podemos encontrar webs que se dedican a recopilar laspginas ocultas de Internet.

    Dentro de este submundo lo ms conocido es el I2P (Proyecto de Internet Invisible oInvisible Internet Project). Se trata de un software libre y gratuito que ofrece una red

    annima para comunicaciones entre ordenadores usando Internet. I2P realiza unprotocolo que permite una comunicacin annima entre varias herramientas yaplicaciones como correo electrnico annimo o chat de IRC, entre otros. Tambin sepuede intercambiar archivos tales como pelculas, software, msica, etc. Por razonesde seguridad y anonimato, slo se puede descargar archivos que se encuentrenen I2P y no fuera de esta red. En I2P tambin existen pginas webs llamadas epsites,donde se pueden crear, ver y opinar en las webs libremente y de forma annima.

    Hay sin embargo otra parte del mundo invisible de Internet donde la lnea es difusa

    entre el Internet profundo y el llamado Internet oscuro.

  • 8/12/2019 Trabajo Deep Web

    5/23

    5

    Existen una gran cantidad de pginas web que no son indexadas por los buscadores,pginas que no podemos encontrar mediante bsquedas normales, principalmenteporque sus dueos las han excluido a travs de un protocolo de exclusin. Los motivossuelen ser porque son pginas privadas creadas para que slo pueda verlas un

    reducido grupo de gente o para intercambiarse informacin, desde texto a videos, oporque son pginas tica o moralmente dudosas o directamente ilegales y que seexcluyen del pblico general por motivos obvios.

    Encontramos tambin sitios inocentes, con contenidos sin demasiada transcendencia.Es el caso de las llamadas p ginas secretas de Google, donde por Internet se puedeencontrar fcilmente links a estas pginas ocultas que suelen ser por lo generalimgenes de Google extraas o con idiomas extravagantes como el klingon. O laspginas secretas del Mozilla Firefox, en las cules podemos encontrar algunos

    comandos para obtener ciertos secretos y opciones del navegador.

    Una parte de este submundo son las pginas web probablemente ms atacadas porhackers y que ms gente deseara conocer. Se trata de las webs de los gobiernos, CIAFBI, Interpol o Bancos y que generalmente slo se puede acceder por IP. Estas websson ocultas y privadas y son las pginas ms atacadas y probablemente ms difciles deacceder de todo Internet.

    Como buen inframundo o submundo que se precie, tiene una parte de

    misticismo leyenda o historia. Hay una teora por Internet que relaciona gran parte deestas pginas ocultas con los Illuminati. Segn esta teora existen algunas pginas consmbolos extraos o Illuminati que redireccionan pinchando en algunas zonas haciapginas ocultas que revelan informacin de todo tipo.

    El resto del Internet oculto est principalmente formado por pginas ilegales o paradesarrollar actividades ilegales. Son casi tan buscadas como las del FBI o las pginasocultas de los Bancos y casi igual de difciles de acceder a ellas. Estas pginas recogencontenidos que pueden ir desde secuestro de servidores, pginas de contacto de

    delincuentes o incluso para contratarlos, para el trfico de cualquier tipo de sustancia,hasta pginas de pederastia, pginas ilegales o censuradas en su pas, pginas dehackeo o para liberar virus o pginas de terrorismo.

    Este submundo de Internet de la Dark Web se empez a conocer a finales de los 90,cuando se inici una investigacin para intentar calibrar su tamao, en esos momentosse dieron cuenta que era mucho ms grande de lo que pensaban, lo estimaronentonces en 2 o 3 veces el tamao de la web conocida.

  • 8/12/2019 Trabajo Deep Web

    6/23

    6

    En 2001 se public un artculo en la Dark Web en el que se estim que cuandohacemos bsquedas en Internet, lo que entendemos como todo Internet, estamos enrealidad buscando slo en el 0,03% de las pginas disponibles.

    Para intentar explicar este tamao, podemos ver uno de los usos de la Darknet. Enmuchos casos se trata de redes y tecnologas que permiten a los usuarios copiar ycompartir material digital, sin que haya forma alguna de conocer las descargas que serealizan as como los usuarios que la integran. Las desventajas de este tipo de redes esla velocidad, aunque ya se estn barajando varias posibilidades para ofreceranonimato y mayor velocidad en un futuro a corto plazo.

    Una vez se accede al programa podemos ver el ndice del contenido, donde se puedenacceder a sus contenidos o Freesites, algunos de ellos como: Iran News, Horny Kate,

    manuales de terroristas, como detectar pedfilos, cdigos fuentes de todo tipo,revelaciones polticas de dudosa legalidad

  • 8/12/2019 Trabajo Deep Web

    7/23

    7

    3. CARACTERSTICAS Y FUNCIONAMIENTO DE LA DEEP WEBPara entender cmo acta el marco legal referente a los bajos fondos de internet esnecesario conocer algunos puntos clave acerca de su funcionamiento y suscaractersticas, tales como modos de acceso, protocolos, comercio, etc.

    Cmo son las URL de la Deep Web?

    Las URL de la Deep Web cuentan con una serie de caractersticas propias:

    - Se caracterizan por ser el conjunto de archivos llamados no textuales, esdecir, archivos multimedia, grficos, software o documentos en PortableDocument.

    - Tener la extensin .onion en lugar de .com

    -

    Ser el contenido de bases de datos accesibles a travs de la web. Es decir,cuenta con informacin estructurada en tablas de datos creados y manejadoscon programas como Access, Oracle, SQL Server, MySql. Esta informacin solopuede ser presentada si se la requiere por medio de una consulta. Para poderrealizarlo se debe realizar un ingreso en un rea especial del sitio, que puedeser gratuito o de pago.

    Se ha estimado que el contenido de la web de databases es 500 veces mayorque el de la web esttica. Se trata de bases de datos de empresas, organismose instituciones que utilizan la forma de bases de datos de apoyo a la gestin, decatlogos para clientes e incluso de bases de datos bibliogrficas especializadasen temticas particulares: mdicas, negocios, espaciales e, incluso, bibliotecasvirtuales de universidades y centros de estudios.

    Cmo se accede a la Deep Web?

    La Deep Web no refiere directamente a lo que se conoce como Darknet o Dark Web,pues solo una parte de su gran contenido est formado por sitios donde es necesario

    ingresar de forma annima. Para tener acceso a la parte ms inocente, msinformativa y ms poblada de la web profunda se pueden utilizar motores debsqueda especializados o temticos.

    En caso de que queramos bajar ms en las profundidades de la red y acceder a la weboscura en s, es conveniente utilizar programas que se encarguen de ocultar nuestraidentidad evitando as posibles riesgos. Algunas de estas herramientas se puedenencontrar fcilmente por Internet, como es el caso de Tor, una aplicacin que nospermite pasar al lado oscuro de la web sin ser detectados.

    La red Tor fue creada en 2003. Inicialmente financiado por el Laboratorio deInvestigacin Naval de los Estados, el proyecto se encuentra actualmente en manos del

  • 8/12/2019 Trabajo Deep Web

    8/23

    8

    Tor Project una organizacin sin nimo de lucro orientada a la investigacin y laeducacin.

    Su nombre completo es The Onion Router y su objetivo principal radica en eldesarrollo de una web de comunicaciones distribuida de baja latencia y superpuestasobre internet en la que el encaminamiento de los mensajes intercambiados entre losusuarios no revele la identidad o direccin IP de estos, adems de mantener laintegridad y el secreto de la informacin mientras se viaja a travs de ella.

    Una alternativa a la red Tor es Freenet. Fue creado hace aos y nos permite chatear,leer, crear un sitio web o compartir archivos con un anonimato casi total. Se cree quehoy en da lo estn usando ms de 2 millones de personas. Otra opcin es usar TAILS,una distribucin live-USB para poder navegar, chatear, realizar descargas y cualquiertipo de accin de forma annima y segura.

    Cmo acceder a la informacin?

    En la red podemos encontrar varias herramientas para que la recuperacin deinformacin invisible sea un trabajo menos costoso. Vemos varios ejemplos acontinuacin.

    A travs de servicios de referencias virtuales, como la seccin de la Bibliotecade la UNED, Recursos en Internet, con ms de 3000 recursos seleccionados porla biblioteca accesibles gratuitamente en internet.

  • 8/12/2019 Trabajo Deep Web

    9/23

    9

    Con herramientas como Internetinvisible.com, un directorio temtico de basesde datos y recursos de acceso gratuito con informacin invisible en Internet,que se centra en la web hispanohablante.

    Vivsimo es un metabuscador que utiliza un software de categorizacinautomtica (clustering). Una vez realizada la bsqueda el sistema agrupa losresultados por categoras o subcategoras.

    Mediante el ndice CompletePlanet, que recoge ms de 70000 bases de datos ybuscadores especializados organizados en un directorio temtico.

    Qu significa todo esto en trminos de informacin disponible?

    Significa que podrs encontrar la puerta a bases de datos con grandes directorios de

    informacin sobre meteorologa, astronoma o cualquiera de las principales reas enlas que los gobierno mantengan investigaciones constantes, hasta bibliotecas demillones de tomos, diccionarios, sitios de noticias annimos, datos financieros,hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y unafauna de copias de leyes, lbumes de fotografa histrica, directorios de informacinde personas y sus correos electrnicos o nmeros de telfono, etc.

    Cmo se realizan las transacciones?

    La mayor parte de las transacciones en la Deep Web sonllevadas a cabo mediante Bitcoins. Bitcoin es una monedaelectrnica descentralizada concebida en 2009 por SatoshiNakamoto. El nombre se aplica tambin al software librediseado por el mismo autor para su gestin y a la red P2P dela que consta. Al contrario que la mayora de las monedas,Bitcoin no depende de la confianza en ningn emisor central, sino que recurre a unabase de datos distribuida en varios nodos de una red P2P para registrar lastransacciones y utiliza la criptografa para proveer funciones de seguridad bsicas,tales como garantizar que las Bitcoins solo puedan ser gastadas por su dueo.El diseo de Bitcoin permite poseer y transferir valor annimamente. Una Bitcoincorresponde a 14 dlares. Las monedas pueden ser guardadas en cualquier ordenadoren la forma de un archivo "monedero", o custodiadas por un tercero que ofrezca elservicio de almacenar ese tipo de archivos. En cualquiera de los casos, las Bitcoinspueden ser enviadas por medio de Internet a cualquiera que tenga una "direccinBitcoin".

  • 8/12/2019 Trabajo Deep Web

    10/23

    10

    4. LEGISLACINComo ya dijimos antes, la Deep Web es un lugar casi inhspito, al que hasta hace pocono se le prestaba demasiada atencin, y aun a da de hoy es poca la informacin quevemos en los medios acerca de esta realidad. Adems sus integrantes siemprepermanecen en el anonimato, por lo que es difcil establecer vas que nos lleven alautor de un delito en caso de que se cometa. De ah, que en nuestro pas an no existauna legislacin especfica para regular la Web Profunda. No obstante, s que existenpequeas pinceladas en algunos preceptos del Estado Espaol acerca de los delitosinformticos.

    Quiz la norma internacional que ms se acerque a este tipo de materias sea larealizada por el Consejo de Europa a travs de su Convenio de Ciberdelincuencia,promulgado a la firma el 23 de noviembre de 2001 en Budapest. En l se acotan los

    delitos informticos en cuatro grupos:

    1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos ysistemas informticos.

    2. Delitos informticos.

    3. Delitos relacionados con el contenido y la falsificacin o alteracin decontenidos.

    4. Delitos relacionados con infracciones de la propiedad intelectual y derechos

    afines.

    Posteriormente, el 28 de enero de 2003 se promulg la firma de un ProtocoloAdicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar losactos de racismo y xenofobia cometidos a travs de los sistemas informticos.

    Espaa, que particip en el amplio debate que dio lugar al Convenio solicito suratificacin, que fue efectiva a partir del 1 de octubre de 2010.

    Actualmente, contamos con nuestro Cdigo Penal, que no incluye de manera conjuntalas conductas identificadas como delitos informticos, pero que los distribuye a lolargo de su articulado, segn los bienes jurdicos contra los que atentan. As mismo,la Instruccin 2/2011 de la Fiscala General del Estado trata de concretar el catlogode delitos que competen al rea de criminalidad informtica.

    Una compilacin de estas Normas y un repaso a las conductas delictivas msfrecuentes en los ltimos aos, puede ayudarnos a establecer la siguiente clasificacingeneral:

  • 8/12/2019 Trabajo Deep Web

    11/23

    11

    1. Delitos contra los propios sistemas informticos

    Acceso ilcito a datos y sistemas informticos: (art. 197.3 CP ) El "mero accesono consentido directo o remoto a datos o programas informticos vulnerandolas medidas de seguridad establecidas, independientemente de si lleva a caboalgn tipo de dao en el sistema o algn perjuicio al propietarito. Tambinincluye mantenerse dentro de un sistema en contra de la voluntad de quientenga el legtimo derecho a excluirlo.

    Un agravante de esta conducta da lugar a un nuevo delito: la interceptacin dedatos informticos. Un ejemplo son los programas Keyloogger, que almacenanlas combinaciones de teclas pulsadas en un dispositivo para obtener datosconfidenciales como contraseas.

    Descubrimiento y revelacin de secretos o secretos de empresa (art 278CP). Cuando sean cometidos a travs de las TIC o cuyo objeto sean datosregistrados en ficheros o soportes informticos.

    Sabotajes y ataques (art. 264 del CP). Se trata de aquellos delitos de daoscom etidos por quien borrase, daase, deteriorase, alterase, suprimiese, ohiciese inaccesibles datos, programas informticos o documentos electrnicosajenos con resultado grave. Un ejemplo de sabotaje son los programas

    llamados Flood o flooder, que envan mensajes de forma masiva hasta provocarel colapso del sistema. Uno de los ms famosos ha sido el LOIC utilizado por elgrupo Anonymous.

    Uso ilegtimo de un terminal de telecomunicaciones (art. 256 CP) . Est penadocualquier uso de un terminal sin consentimiento de su titular si se ocasiona unperjuicio superior a 400 euros. Este uso ilcito tiene su origen en la prcticadel Phreaking (hacking orientado a la telefona), utilizado por ejemplo por SteveJobs y Stephen Wozniak que vendan blueboxes para llamar de forma gratuita.

    Abuso de dispositivos que faciliten la comisin de los anteriores delitos.

    2. Delitos que utilizan las ventajas de Internet para su ejecucin

    Estafa y fraude informtico (art 248.2). Son todas aquellas actuaciones connimo de lucro que se valen de manipulacin informtica para engaar a un

    individuo e inducirlo a cometer un acto que pueda daarle o daar a un

    https://es.wikipedia.org/wiki/Blueboxhttps://es.wikipedia.org/wiki/Bluebox
  • 8/12/2019 Trabajo Deep Web

    12/23

    12

    tercero. Ejemplos de defraudaciones son las tcnicas de Bomba Lgica,Pharming, Phishing o Scam.

    Falsificacin documental (art. 390 CP). Comete falsedad quien altera un

    documento de manera que induzca a error sobre su autenticidad utilizando lasTIC. Documento se entiende todo soporte material que exprese o incorporedatos, incluyendo tarjetas de crdito.

    Suplantacin de identidad (art 401 CP). Se trata de la actividad ilcita en la queun individuo se hace pasar por otra persona por distintos motivos. El CdigoPenal recoge que ser castigado aquel que usurpe el estado civil de otro.

    Los expertos matizan que la suplantacin de personalidad nicamente es delito

    si se utiliza el nombre, apellidos, fotografa, domicilio, situacin civil en lasociedad, etc., de otro en una web o una red social. Si se crea simplemente unperfil con datos falsos, la conducta no se considera como delictiva.

    Injurias y calumnias (art 211 CP). Los delitos de calumnia e injuria adquierenrelevancia como delito en internet porque, precisamente, su gravedad dependede la publicidad que se d al mensaje daino. Al considerarse internet como unmedio de amplsima y rpida difusin, los juristas los tienen en cuentaespecialmente. El mismo componente de agravacin por publicidad se aplicapara los delitos deapologa o incitacin a la discriminacin o el terrorismo.

    Ciberacoso (art. 183 CP). Se entiende por Ciberacoso cualquier prctica, que sesirva de las nuevas tecnologas, para acosar a un individuo o grupo medianteataques personales o cualquier otro medio con el fin de hostigar, perseguir,molestar, infligir un trato degradante, menoscabar gravemente su integridadmoral, o simplemente mediante actos hostiles o humillantes que, sin llegar aconstituir trato degradante, supongan grave acoso contra la vctima, segndestaca INTECO.

    El acoso por internet toma varios nombres dependiendo de la vctima y delentorno en el que se produce la coaccin. (Fuente CNTIC).

    - Corrupcin de menores y personas discapacitadas (art 189 CP). Estpenada la produccin, oferta, difusin, transmisin, adquisicin otenencia en sistemas o soportes informticos, de contenidos depornografa infantil o las referidas a personas discapacitadas.

    -

    Delitos contra la propiedad intelectual (art 270 y Ley de PropiedadIntelectual y Ley de Proteccin de Datos) Especialmente, la copia y

    http://blogs.lainformacion.com/legal-e-digital/2010/04/28/facebook-y-el-delito-de-suplantacion-de-identidad/http://menores.osi.es/sites/default/files/Guia_lucha_ciberacoso_menores_osi.pdfhttp://centrodeseguridadescolar.com/http://centrodeseguridadescolar.com/http://menores.osi.es/sites/default/files/Guia_lucha_ciberacoso_menores_osi.pdfhttp://blogs.lainformacion.com/legal-e-digital/2010/04/28/facebook-y-el-delito-de-suplantacion-de-identidad/
  • 8/12/2019 Trabajo Deep Web

    13/23

    13

    distribucin no autorizada o la tenencia de los medios para suprimir laseguridad de obras o programas.

    - Espionaje informtico. Las nuevas tecnologas permiten la recogida deinformacin privada de un usuario o empresa sin que este se entere.

    Este delito utiliza sofisticadas tcnicas como los programasde spyware que registran la utilizacin de un dispositivo para obtener lainformacin confidencial. Un famoso ejemplo de este delito es laactuacin de la campaa 'Octubre Rojo', que espi a empresas en msde 20 pases (incluyendo a Espaa) durante aos.

    Por ltimo, existen conductas en la red, muy habituales, como pudiera ser el spam,que estn ntimamente relacionadas con la seguridad en la red y que no alcanzan elumbral de rechazo social, por lo que no son objeto del derecho penal. Existe un cuerpo

    legislativo, fuera del mbito penal, que complementa a los tipos penales y quepretende regular aspectos de la Sociedad de la Informacin tan importantes para lainvestigacin como son la conservacin y cesin de datos de trfico de internet, y laproteccin de datos personales. Cabe destacar entre esta normativa las siguientesleyes:

    Ley de servicios para la Sociedad de la Informacin y de comercio electrnico. Ley Orgnica de Proteccin de Datos. Reglamento de medidas de seguridad de los ficheros automatizados que

    contengan datos de carcter personal. Ley sobre conservacin de datos de comunicaciones electrnicas Ley de impulso de la Sociedad de la Informacin Ley General de Telecomunicaciones. Ley de Propiedad Intelectual Ley de Firma Electrnica Ley Sinde.

    https://www.securelist.com/en/blog/785/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting_Diplomatic_and_Government_Agencieshttps://www.securelist.com/en/blog/785/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting_Diplomatic_and_Government_Agencies
  • 8/12/2019 Trabajo Deep Web

    14/23

    14

    5. DERECHOS Y LIBERTADES

    Aunque la problemtica en cuanto a los delitos cometidos a travs de la red es cadavez mayor, el acceso a internet tambin facilita una serie de libertades, como la

    libertad de expresin o la libertad de asociacin, permite compartir el conocimiento, elaprendizaje y la colaboracin, e impulsa el desarrollo social y econmico.

    Frente a las distintas normas que las diferentes instituciones y estados imponen enfavor de la regulacin de los contenidos y actuaciones en internet, existe una corrientecontraria que concibe este tipo de reglamentos como una violacin a los derechoshumanos y libertades fundamentales de las personas. La Deep Web se considera unaherramienta esencial en la defensa de estos derechos, pues es el nico espacio en elque el anonimato y la libre circulacin de contenidos permiten sortear casi cualquiertipo de restricciones, las que muchos consideran un riesgo creciente en el acceso ainternet. Entre los argumentos ms utilizados figuran el derecho a la intimidad,la libertad de expresin y el libre acceso a la informacin.

    Derecho a la intimidad y a la propia imagen

    Uno de los derechos ms defendidos en los pases en los que ha habido una granimplantacin de los sistemas informticos en la gestin de los datos de los ciudadanospor parte de la Administracin, ha sido el derecho de la persona a que su intimidad no

    sea vulnerada por un abuso de estos medios. La proteccin de este derecho hagenerado preceptos de rango constitucional en muchos pases. En Espaa, el artculo18 CE garantiza el secreto de las comunicaciones y abre la posibilidad de que la Leylimite el uso de la informtica para garantizar el honor y la intimidad personal yfamiliar de los ciudadanos y el pleno ejercicio de sus derechos. Del desarrollo de esteprecepto ha surgido hasta ahora la LORTAD como instrumento destinado a evitar quemediante el tratamiento automatizado de los datos se llegue a obtener el perfil de unapersona, sus aficiones y sus hbitos. Con ello se reconoce que el uso de las tecnologasde la informacin permite una rapidez en la manipulacin de datos que era

    impensable con el empleo de medios manuales o analgicos. En la discusin de laLORTAD se lleg a establecer la comparacin de que los sistemas manuales equivalana pescar con caa y los informticos a pescar con red.

    La misma frase se ha repetido al hablar sobre el poder del Estado al investigar lastransmisiones efectuadas en la infraestructura de la informacin, y concretamente alinterceptar y leer el e-mail. En la declaracin de Phill Zimmermann ante el Subcomitde Poltica Econmica, Comercio y Medio Ambiente de la Cmara de Representantesde los EEUU, puede leerse: "En el pasado, si el Gobierno quera violar la intimidad de

    los ciudadanos corrientes, tena que gastar sus recursos en interceptar, abrir al vapor yleer el correo y escuchar, grabar y transcribir las conversaciones telefnicas. Eso era

    http://www.monografias.com/trabajos14/la-libertad/la-libertad.shtmlhttp://www.monografias.com/trabajos15/sistemas-control/sistemas-control.shtmlhttp://www.monografias.com/trabajos36/administracion-y-gerencia/administracion-y-gerencia.shtmlhttp://www.monografias.com/trabajos6/hies/hies.shtmlhttp://www.monografias.com/trabajos11/fuper/fuper.shtmlhttp://www.monografias.com/trabajos12/desorgan/desorgan.shtmlhttp://www.monografias.com/trabajos6/maca/maca.shtmlhttp://www.monografias.com/Politica/index.shtmlhttp://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtmlhttp://www.monografias.com/trabajos15/medio-ambiente-venezuela/medio-ambiente-venezuela.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/trabajos15/medio-ambiente-venezuela/medio-ambiente-venezuela.shtmlhttp://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtmlhttp://www.monografias.com/Politica/index.shtmlhttp://www.monografias.com/trabajos6/maca/maca.shtmlhttp://www.monografias.com/trabajos12/desorgan/desorgan.shtmlhttp://www.monografias.com/trabajos11/fuper/fuper.shtmlhttp://www.monografias.com/trabajos6/hies/hies.shtmlhttp://www.monografias.com/trabajos36/administracion-y-gerencia/administracion-y-gerencia.shtmlhttp://www.monografias.com/trabajos15/sistemas-control/sistemas-control.shtmlhttp://www.monografias.com/trabajos14/la-libertad/la-libertad.shtml
  • 8/12/2019 Trabajo Deep Web

    15/23

  • 8/12/2019 Trabajo Deep Web

    16/23

    16

    Entrando ya en el contenido de la Resolucin de las Naciones Unidas, sta realiza unaserie de declaraciones, la primera de las cuales consiste en afirmar que los derechos delas personas tambin deben estar protegidos en Internet, en particular la libertad deexpresin, que es aplicable sin consideracin de fronteras y por cualquier

    procedimiento que se elija, de conformidad con el artculo 19 de la DeclaracinUniversal de Derechos Humanos, anteriormente transcrito, y del Pacto Internacionalde Derechos Civiles y Polticos. Tal manifestacin trae causa del reconocimiento quehace el propio organismo del carcter global de Internet, del que afirma su naturalezamundial y abierta, como fuerza impulsora de la aceleracin de los progresos hacia eldesarrollo en sus distintas formas.

    En este sentido, la Asamblea General considera que la proteccin de los DerechosHumanos en general y la libertad de expresin en particular, es una cuestin quereviste cada vez ms inters e importancia debido a que el rpido ritmo del desarrollotecnolgico permite a las personas de todo el mundo utilizar las nuevas tecnologas dela informacin y las comunicaciones. Cabe destacar que el hecho de que las NacionesUnidas hayan reconocido la importancia y la necesidad de proteccin de la libertad deexpresin y otros derechos humanos en Internet, es un hito importante a partir delcual poder impulsar y defender muchas de las iniciativas que estn teniendo lugar enrelacin a este tema.

    Libertad de acceso a la informacin

    Una corriente de usuarios de la red considera que el derecho a la informacin est porencima de otros derechos como la propiedad intelectual o la propiedad de los datos.Los partidarios de esta idea consideran que cualquier tipo de obra introducida en lared debera pertenecer al dominio pblico, y solicitan la inaplicabilidad de los derechosde autor y la supresin de fronteras en el ciberespacio para permitir el libre flujo de lainformacin en todo el planeta.

    La libertad de informacin es una extensin de la libertad de expresin, un derechohumano fundamental reconocido por el derecho internacional, el cual actualmente selo considera en una acepcin de carcter general comprendiendo la libertad deexpresin en todo tipo de medio, sea este oral, escrito, impreso, por Internet omediante formas artsticas. Esto significa que la proteccin de la libertad de expresines un derecho que no solo comprende el contenido sino tambin los medios deexpresin utilizados. La libertad de informacin puede tambin referirse al derecho ala privacidad en el contexto de Internet y la tecnologa de la informacin. Tal comosucede con la libertad de expresin, el derecho a la privacidad es un derechohumano reconocido y la libertad de informacin funciona como una extensin dedicho derecho.

    http://www2.ohchr.org/spanish/law/ccpr.htmhttp://www2.ohchr.org/spanish/law/ccpr.htmhttp://www.monografias.com/trabajos16/romano-limitaciones/romano-limitaciones.shtmlhttp://www.monografias.com/trabajos7/doin/doin.shtmlhttp://es.wikipedia.org/wiki/Libertad_de_expresi%C3%B3nhttp://es.wikipedia.org/wiki/Derecho_humanohttp://es.wikipedia.org/wiki/Derecho_humanohttp://es.wikipedia.org/wiki/Derecho_internacionalhttp://es.wikipedia.org/wiki/Libertad_de_expresi%C3%B3nhttp://es.wikipedia.org/wiki/Libertad_de_expresi%C3%B3nhttp://es.wikipedia.org/wiki/Internethttp://es.wikipedia.org/wiki/Derecho_a_la_privacidadhttp://es.wikipedia.org/wiki/Derecho_a_la_privacidadhttp://es.wikipedia.org/wiki/Internethttp://es.wikipedia.org/wiki/Tecnolog%C3%ADa_de_la_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Derecho_a_la_privacidadhttp://es.wikipedia.org/wiki/Derecho_humanohttp://es.wikipedia.org/wiki/Derecho_humanohttp://es.wikipedia.org/wiki/Derecho_humanohttp://es.wikipedia.org/wiki/Derecho_humanohttp://es.wikipedia.org/wiki/Derecho_a_la_privacidadhttp://es.wikipedia.org/wiki/Tecnolog%C3%ADa_de_la_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Internethttp://es.wikipedia.org/wiki/Derecho_a_la_privacidadhttp://es.wikipedia.org/wiki/Derecho_a_la_privacidadhttp://es.wikipedia.org/wiki/Internethttp://es.wikipedia.org/wiki/Libertad_de_expresi%C3%B3nhttp://es.wikipedia.org/wiki/Libertad_de_expresi%C3%B3nhttp://es.wikipedia.org/wiki/Derecho_internacionalhttp://es.wikipedia.org/wiki/Derecho_humanohttp://es.wikipedia.org/wiki/Derecho_humanohttp://es.wikipedia.org/wiki/Libertad_de_expresi%C3%B3nhttp://www.monografias.com/trabajos7/doin/doin.shtmlhttp://www.monografias.com/trabajos16/romano-limitaciones/romano-limitaciones.shtmlhttp://www2.ohchr.org/spanish/law/ccpr.htmhttp://www2.ohchr.org/spanish/law/ccpr.htm
  • 8/12/2019 Trabajo Deep Web

    17/23

    17

    6. CASOS REALESPara comprender mejor los lmites existentes entre laslibertades de expresin y de derecho a la informacin frentea los diferentes organismos reguladores de la red vamos aexaminar dos de los casos que ms controversia hanprovocado hasta la fecha en el mbito de la Deep Web.

    El caso WikiLeaks

    WikiLeaks es una organizacin meditica internacional sinnimo de lucro que publica a travs de su sitio web informesannimos y documentos filtrados con contenido sensible enmateria de inters pblico, preservando el anonimato de susfuentes.

    La organizacin se ofrece a recibir filtraciones que desvelen comportamientos noticos ni ortodoxos por parte de los gobiernos, as como asuntos relacionados conreligiones y empresas de todo el mundo. De momento, las actuaciones ms destacadasse han centrado en la actividad exterior de los Estados Unidos, especialmente enrelacin con las guerras de Irak y de Afganistn.

    A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente loslectores que no tienen los permisos adecuados no pueden cambiar su contenido.WikiLeaks usa una versin modificada del software de MediaWiki y utiliza las yamencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus informantes.

    Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange fundaWikiLeaks en el ao 2006 colocando en la red internacional miles de imgenes ydocumentos confidenciales. En 2010 es acusado de violacin y abuso sexual por dos

    jvenes en Suecia y es arrestado, lo que muchos consideraron una estratagemainfluenciada por los EEUU para frenar las publicaciones.

    Sin embargo, los documentos de la organizacin no parecen violar el derechonorteamericano, ni por la ley de espionaje ni por la de comunicaciones. La obligacinde proteger la confidencialidad de los secretos de Estado corresponde a los gobiernos,no a los medios de comunicacin ni a los particulares, y la ley de espionaje no permiteir contra quienes publican la informacin confidencial obtenida por otros.

    En ausencia de previsiones legales, los gobiernos han seguido buscando vas directaspara generar restricciones o presiones sobre las compaas con las que WikiLeakssostiene su operacin, sobre todo en materia de financiamiento, pero tambin encuanto a prestacin. A fines de noviembre, poco despus de que comenzaran apublicar las filtraciones, el sitio sufri reiterados ataques con su habitual servidor en

    Suecia, llamado Bahnof. WikiLeaks busc entonces refugio en los servidores de

  • 8/12/2019 Trabajo Deep Web

    18/23

  • 8/12/2019 Trabajo Deep Web

    19/23

    19

    Anonymous

    Anonymous es un movimiento internacional deciberactivistas, formado por un nmero indeterminado depersonas que reciben ese nombre porque no revelan su

    identidad, es decir, son annimos. No existe una jerarquizacin entre sus miembros. No hay lderes y todosson iguales, por lo que estn descentralizados. Todos serepresentan bajo un mismo smbolo, la mscara que utiliza V en la novela grfica V deVendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la DeepWeb.

    Este colectivo se ha movilizado a nivel mundial para posicionarse en contra de todaaccin que se considera que impide la libertad de expresin y vulnera los derechos de

    las personas, tanto en la red, como en la vida real. Su lema es El conocimiento eslibre. Somos Anonymous. Somos Legin. No perdonamos. No olvidamos.Esperadnos!

    Habitualmente se basan en ataques de denegacin de servicios distribuidos (Ddos).Consiste en lanzar numerosas peticiones a un servidor que aloja una pgina web, deforma que el servicio de hosting no puede soportar la carga de peticiones y quedasuspendido en el servicio.

    La mecha del grupo se prendi con el caso Wikileaks, por lo que se declararon

    enemigos de los enemigos de Wikileaks y tumbaron a todos los que negaron su apoyoa Julian Assange, como Visa, Mastercard, PayPal o Amazon.

    Tambin saltaron a la fama por sus ataques contra la pgina web de SGAE y elMinisterio de Cultura, as como centenares de pginas que han sido atacadas, como lade la Academia de Cine y la Televisin.

    Atacaron adems las pginas web de varios partidos polticos espaoles tras laaprobacin de la ley Sinde. Actuaron contra Sony, aunque se han desmarcado de losataques que han colapsado las plataformas on-line del gigante japons. Se hicieron veren la alfombra roja de los Goya para protestar contra la ley Sinde en 2011, igual que enla edicin celebrada en 2012, donde lograron colarse en el escenario, y sus caretastambin se pudieron ver en la Puerta del Sol, en apoyo a los indignadosdel movimiento 15M.

    Segn el comunicado de la Polica Nacional en el que aseguraban haber detenido a lacpula de Anonymous, lanzaron una ofensiva contra la pgina de la Junta ElectoralCentral y posteriormente tambin contra las webs de los Mossos dEsquadra y de laUGT. Por ltimo, atacaron entidades como la Asociacin Americana de la Industria

    http://www.rtve.es/noticias/20110505/sony-asegura-hackers-piratearon-su-sistema-firmaron-ataque-como-anonymous/430077.shtmlhttp://www.rtve.es/noticias/20110213/anonimos-se-hacen-ver-ante-alfombra-roja-goya-contra-ley-sinde/406002.shtmlhttp://www.rtve.es/noticias/20110213/anonimos-se-hacen-ver-ante-alfombra-roja-goya-contra-ley-sinde/406002.shtmlhttp://www.rtve.es/noticias/ley-antidescargas/http://www.rtve.es/noticias/20120220/anonymous-se-cuela-gala-goya/499405.shtmlhttp://www.rtve.es/noticias/movimiento-15m/http://www.rtve.es/noticias/20110610/detenidos-tres-miembros-cupula-anonymous-espana/438701.shtmlhttp://www.rtve.es/noticias/20110610/detenidos-tres-miembros-cupula-anonymous-espana/438701.shtmlhttp://www.riaa.com/http://www.riaa.com/http://www.rtve.es/noticias/20110610/detenidos-tres-miembros-cupula-anonymous-espana/438701.shtmlhttp://www.rtve.es/noticias/20110610/detenidos-tres-miembros-cupula-anonymous-espana/438701.shtmlhttp://www.rtve.es/noticias/movimiento-15m/http://www.rtve.es/noticias/20120220/anonymous-se-cuela-gala-goya/499405.shtmlhttp://www.rtve.es/noticias/ley-antidescargas/http://www.rtve.es/noticias/20110213/anonimos-se-hacen-ver-ante-alfombra-roja-goya-contra-ley-sinde/406002.shtmlhttp://www.rtve.es/noticias/20110213/anonimos-se-hacen-ver-ante-alfombra-roja-goya-contra-ley-sinde/406002.shtmlhttp://www.rtve.es/noticias/20110505/sony-asegura-hackers-piratearon-su-sistema-firmaron-ataque-como-anonymous/430077.shtml
  • 8/12/2019 Trabajo Deep Web

    20/23

    20

    Musical (RIAA) y la Asociacin Americana Cinematogrfica (MPAA), cuyas websestuvieron cadas durante horas.

    Debido a este tipo de ataques, la Polica Nacional ha detenido en Espaa a cuatro

    miembros del grupo Anonymous en el marco de la operacin internacional 'Exposure',que ha concluido con la imputacin de otros 21 miembros del grupo 'hacktivista' enLatinoamrica.

    De los cuatro detenidos, dos han ingresado en prisin. Otro de los acusados haquedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de suspadres, segn ha informado la polica. Estos han sido acusados de ser los presuntosresponsables de ataques DDoS a pginas webs de partidos polticos, instituciones yempresas. Se les atribuyen delitos de asociacin ilcita, daos informticos y

    descubrimiento y revelacin de secretos.

    Esta gran operacin es la segunda contra el grupo en nuestro pas. El pasado mes de junio de 2011, la Polica Nacional compareci en rueda de prensa para dar detallessobre la operacin que calificaron como la "desarticulacin de la 'cpula' de laorganizacin en Espaa".

    En esa ocasin, la Polica Nacional detuvo a "los tres responsables de Anonymous enEspaa". Esta investigacin supuso la primera operacin policial en Espaa contra

    Anonymous y solo contaba con precedentes similares en EE.UU. y Reino Unido, debidoa las complejas medidas de seguridad que toman sus miembros para salvaguardar suanonimato.

    http://www.riaa.com/http://www.mpaa.com/http://www.rtve.es/noticias/20120228/policia-detiene-cuatro-miembros-anonymous-espana/500582.shtmlhttp://www.rtve.es/noticias/20120228/policia-detiene-cuatro-miembros-anonymous-espana/500582.shtmlhttp://www.rtve.es/noticias/20110610/anonymous-seguir-pero-hemos-desmantelado-principal-servidor-espana/438788.shtmlhttp://www.rtve.es/noticias/20110610/anonymous-seguir-pero-hemos-desmantelado-principal-servidor-espana/438788.shtmlhttp://www.rtve.es/noticias/20110610/anonymous-seguir-pero-hemos-desmantelado-principal-servidor-espana/438788.shtmlhttp://www.rtve.es/noticias/20110610/anonymous-seguir-pero-hemos-desmantelado-principal-servidor-espana/438788.shtmlhttp://www.rtve.es/noticias/20120228/policia-detiene-cuatro-miembros-anonymous-espana/500582.shtmlhttp://www.rtve.es/noticias/20120228/policia-detiene-cuatro-miembros-anonymous-espana/500582.shtmlhttp://www.mpaa.com/http://www.riaa.com/
  • 8/12/2019 Trabajo Deep Web

    21/23

    21

    7. CONCLUSINTras acercarnos de una forma ms concisa al mundo de la web profunda y conocer lasacciones que se estn llevando a cabo tanto para su regulacin como para su defensaen favor de una serie de derechos y libertades en la informacin, cabe establecer unpunto de convergencia entre cada una de ellas para alcanzar as una deduccin, frutode nuestro trabajo de investigacin.

    Partiendo de la introduccin del proyecto, hemos podido advertir que las nuevastecnologas se han implantado en nuestra sociedad hasta el punto de que se ha hechoindispensable para determinadas tareas de vital importancia el uso de la informtica ylas telecomunicaciones.

    Si algo queda claro, ante todo, es que Internet est obteniendo un papel cada vez mscentral en este nuevo siglo de las tecnologas. El acceso a la red se impone en laSociedad de la Informacin como requisito de inclusin, de forma que quien no accedese encuentra literalmente desconectado. Pero no todo aquel que tiene lasherramientas necesarias para navegar por la red posee los conocimientos que han degarantizar su seguridad y permitir su libre circulacin por los contenidos. Estedesconocimiento crea una sensacin de inseguridad en el usuario que le impideexplotar al cien por cien las oportunidades que Internet pueda ofrecerle en materia deinformacin.

    El miedo a lo desconocido nos hace alejarnos de las oportunidades que ofrece la Web

    Profunda hasta tal punto que la mayora nunca ha mostrado inters en cmo accedero incluso nunca ha odo hablar de ella. No obstante, se ve como algo habitual. Elusuario comn prefiere limitarse a la parte ms superficial de internet antes quearriesgarse a entrar en un mundo donde las infracciones y la delincuencia estn a laorden del da.

    De ah, la necesidad de que los diferentes organismos internacionales y la jurisdiccinelaboren una serie de mecanismos que garanticen las condiciones ptimas para quetodos los grupos e individuos de la sociedad puedan tener acceso a ese medio de

    intercambio e interaccin, garantizando siempre su proteccin. Todo ello sin poner enpeligro la libertad de expresin, creacin y difusin de contenidos, pues sin estos lapropia finalidad de estas acciones, que recae en el mximo aprovechamiento por partedel usuario de las oportunidades que ofrece la red, quedara obsoleta. Y aunque lalegislacin ya ha dado sus primeros pasos en cuanto a delitos en Internet se refiere,bien es cierto que no es una tarea fcil.

    Las redes creadas por los usuarios de la Deep Web han generado un submundo en elque los delitos son difciles de perseguir debido a la propia naturaleza del entorno. Lafalta de intangibilidad del espacio donde se desarrollan este tipo de actividades juntocon el anonimato obstaculiza las normativas legales, as como la propia apreciacin por

  • 8/12/2019 Trabajo Deep Web

    22/23

    22

    parte de los individuos. Por otra parte, el intento de acabar con el anonimato y socavarla identidad del criminal impone el desafo de replantear los lmites entre lo pblico ylo privado para cualquier usuario. Es aqu donde, en la mayora de ocasiones, elderecho se ve obligado a inclinar la balanza entre la vulneracin de los derechos

    fundamentales de libertad de expresin y derecho de la informacin, de rangofundamental, o la intromisin a los datos sensibles de una persona, que del mismomodo supondran una violacin del derecho a la intimidad y a la imagen.

    Otra caracterstica propia de la red, y en la que muchos estudiosos hacen hincapi, essu ausencia de lmites geogrficos. Dada la imposibilidad absoluta de fijar unasfronteras mnimas en la red se hace necesario desarrollar, adems de la normativapropia del derecho interno de cada pas, una legislacin internacional competente, ascomo reforzar la ya existente. Pese a que algunos derechos ya se incluyen en lospreceptos reguladores de algunos organismos internacionales, no existe unanormativa concisa. Adems su carcter programtico hace que carezca de laspenalizaciones necesarias para castigar los malos usos de la red.

    Por ltimo, cabe destacar que Internet sufre un desarrollo constante que dificulta a lasautoridades el poder estar al da de las nuevas formas de criminalidad y as tenerinstrumentos que acten en respuesta a estos delitos de forma inmediata.

    Por todas estas dificultades que entrama, tambin sera conveniente no dejar laseguridad de internet exclusivamente en manos de las autoridades y la jurisdiccin.Los propios usuarios podemos fomentar, a travs de las redes de telecomunicaciones,una nueva tica ciberespacial que genere y estimule actitudes de concienciacolectiva sobre el respeto de las libertades y de los bienes amenazados por lautilizacin indebida de la red, y contribuir a la formacin de vnculo solidarios para laprevencin de los crmenes informticos y la ayuda a su descubrimiento. Estas redesde comunicacin solidaria podran, incluso, conducir a la produccin de reglas jurdicasconsuetudinarias sobre su uso, en las que la dimensin coactiva de las normas basadaen la autoridad de un poder centralizado deje paso a cdigos de conducta cuya eficaciase base en la conviccin de los usuarios y su propia responsabilidad.

    En conclusin, se podra afirmar que la fragilidad de la red es tal que se haceabsolutamente necesario tanto elaborar una normativa que obligue a endurecer lasmedidas de seguridad y sancin de delitos cometidos en la Deep Web como evaluarqu medidas son realmente las adecuadas para el total respeto de los derechosfundamentales del ciudadano. Todo ello, estableciendo vnculos con los internautas, yentre estos, que permitan un mayor grado de colaboracin y concienciacin de lapoblacin que, al fin y al cabo, es la verdadera usuaria.

    Finalmente, se habran de elaborar procedimientos especiales que tengan estascuestiones en cuenta y seguir examinando la promocin, la proteccin y el disfrute delos derechos humanos, incluido el derecho a la libertad de expresin, en Internet y en

  • 8/12/2019 Trabajo Deep Web

    23/23

    otras tecnologas, as como la forma en que Internet puede ser un importanteinstrumento para el desarrollo y para el ejercicio de los derechos humanos, deconformidad con el programa de trabajo que ya viene manteniendo las NacionesUnidas. Pues no debe considerarse Internet nicamente como un medio de

    propagacin del crimen, si no como una increble va de comunicacin a travs de laque se agilizan hasta lmites insospechados los trmites administrativos, las relacionesintergubernamentales, el intercambio de conocimientos y, consecuentemente, laformacin de la opinin pblica.