Sunteți pe pagina 1din 23

1

1. INTRODUCCION
Las nuevas tecnologas estn cambiando los comportamientos de la sociedad a una
velocidad nunca antes vista en la Historia de la Humanidad. En esta nueva era, a la que
el socilogo Manuel Castells llama Sociedad Red, se producen nuevos hbitos y
disfunciones en los individuos, que adquieren una nueva identidad social como
usuarios capaces de acceder, crear, compartir y modificar informacin y conocimiento.
En este nuevo contexto Internet juega un papel vital, como un medio annimo que
facilita el acceso e intercambio de informacin y datos, convirtindose en la nueva
frontera de las relaciones sociales y pblicas. Hoy en da, se ha convertido en un
instrumento de comunicacin, obtencin de recursos e intercambios electrnicos, lo
que conlleva importantes repercusiones en los distintos sectores sociales, econmicos,
jurdicos y culturales. Internet hace posible la interconexin, en el mbito mundial, de
todo aquel que est dispuesto a sumergirse en un ocano que, hoy por hoy, no conoce
lmites. Y aqu es donde comienza el problema.
En un espacio que no conoce trminos no es de extraar que surjan ciertas
irregularidades en la actividad de los usuarios en que lo conforman. Las tecnologas de
la informacin pueden utilizarse, y se utilizan, para perpetrar y facilitar diversas
actividades delictivas a travs de nuevas tcnicas de criminalidad que ponen en peligro
nuestra convivencia en sociedad.
Ante esta situacin, el mbito mundial ha generado mecanismos que tratan de
garantizar la seguridad informtica mediante acciones claras y evidentes. Desde hace
aproximadamente diez aos en la mayora de pases europeos se ha procedido a la
inclusin dentro del cdigo penal del estado de una legislacin que tipifique y penalice
el mal uso de la red. Adems, entidades como la Organizacin de las Naciones Unidas,
la Comunidad Europea y los Estados Unidos de Norteamrica han destinado sus
acciones a la creacin de organismos necesarios para plantear que el problema del
cibercrimen y sus consecuencias es un hecho grave que requiere de urgentes medidas,
tanto en el mbito legislativo, de las tecnologas y la socializacin.
Sin embargo, este tipo de preceptos se han desarrollado muy por detrs del alcance de
los llamados ciberdelitos, cuyos autores se encuentran al amparo de nuevas
herramientas tecnolgicas que facilitan el ejercicio de sus actividades delictivas. De
hecho, disponen de su propio mundo digital, annimo y virtualmente indetectable, a la
vez que secreto, conocido como Darknet o Web Profunda. Se trata de un internet
fuera de foco, no accesible a navegadores clsicos, que subyace bajo la red superficial
que conocemos como internet. La Deep Web funciona gracias a una red global de
usuarios de computadoras que creen que internet debera operar fuera de la
supervisin de las agencias que vigilan el incumplimiento de la ley y se utiliza tanto con
fines polticos como delictivos.
2

Para Satnam Narang, Gerente de la empresa de seguridad informtica Symantec
Security Response, las caractersticas ocultas de la Deep Web la hacen un lugar
especialmente atractivo para actividades que desean permanecer en la oscuridad, por
lo que muchos criminales cibernticos se renen en lugares como foros privados
donde el acceso est restringido.
Muchos usuarios estn familiarizados con el lado ms oscuro de la red tradicional,
como descargar msica de forma ilegal o encontrar el ltimo estreno del cine sin tener
que pagar, pero la Web Profunda va mucho ms all. Trfico de armas, intercambio de
drogas, contratacin de asesinos a sueldo y prostitutas, pornografa infantil o
contactos de terrorismo constituyen el ms largo mercado negro que se haya visto
hasta ahora.
Claro que no todos los usos son eminentemente dainos. La Deep web sirve tambin a
ciudadanos que encuentran sus libertades personales amenazadas, o que estn siendo
vigilados por organismos del gobierno. WikiLeaks es un caso emblemtico de uno de
los usos de la Deep Web, que durante mucho tiempo oper en ella. Otro caso tambin
es el grupo Anonymous, que utilizan la red como punto de reunin y organizacin.
De esta manera, la Web Profunda se ha transformado con los aos en un profundo,
casi inhspito y poco explorado, repositorio de informacin que puede alojar lo ms
inocente hasta lo ms despiadado. De ah la escisin entre los defensores de la Deep
Web, que conciben como un lugar donde poder llevar a cabo el ejercicio de sus
derechos y libertades, y aquellos que abogan por su total erradicacin en favor de la
transparencia de las informaciones.
Por ello, en la elaboracin de este trabajo de investigacin nos sumergiremos en lo
ms profundo de Internet para estudiar ambas visiones y determinar hasta que punto
una se superpone por encima de la otra. Tambin estableceremos las fronteras del
derecho que determinan los lmites del uso de la red, para lo que analizaremos las
legislacin vigente que regulan estas materias y examinaremos algunos casos reales
para su mejor comprensin.







3

2. INTERNET Y SUS NIVELES
Algunos definen Internet como "La Red de Redes", y otros como "Las Autopistas de
la Informacin".
Efectivamente, Internet es una Red de Redes porque est hecha a base de unir muchas
redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio
o empresa. Adems, es la Red de Redes porque es la ms grande. Prcticamente
todos los pases tienen acceso a Internet.
Por la red circulan constantemente cantidades increbles de informacin. Por este
motivo se le llama tambin La Autopista de la Informacin. Es difcil establecer su
tamao exacto, ya que este crece continuamente y no existe una manera fiable de
acceder a todo su contenido y, por consiguiente, determinar su tamao. No obstante,
un estudio del ao 2005 estim que existan 11.500 millones de pginas web. En 2008
ascenderan a 6.3000 millones segn otro estudio.
Estas dos investigaciones tenan algo en comn: se basaban en los resultados
obtenidos de distintos motores de bsqueda. Sin embargo, la informacin a la que se
puede acceder a travs de los metabuscadores es una nfima parte del contenido de la
web.
En 1994 la doctora Jill Ellsworth utiliz el trmino de Invisible Web (Internet
Invisible), para referirse a la informacin que los motores de bsqueda tradicionales no
pueden encontrar.
En la obra The Deep Web: Surfacing Hidden Value, Michael Bergman compara el acto
de buscar informacin en la red con la pesca en el gran ocano. En la superficie
podemos conseguir mucha informacin, pero el problema es que en las profundidades
del ocano las redes no capturan toda la informacin.
Otra comparacin muy ilustrativa es la que se hace con un iceberg. Navegando por la
red, lo que ve el navegante es la parte superficial. Puede que esa parte del iceberg sea
bastante para algunos, en este ejemplo, este sera el caso del capitn de un barco. Para
otros, que necesitan saber ms y conocer que es lo que est sumergido, optara por
subirse a un submarino y navegar en las profundidades.
La metfora del iceberg para comprender el trmino, nos vale tambin para entender
su tamao, al igual que el iceberg, la parte ms grande de Internet es la que no se ve.
En el ao 2000 se estimaba que el tamao del Internet Profundo era de 7.500
TeraBytes de datos en unos 550.000 millones de documentos. Para hacernos una idea,
se estima que en aquella poca la Internet Superficial ocupaba 167 Terabytes y,
por ejemplo, el contenido de la Biblioteca del Congreso de Estados Unidos tena unos
3.000 Terabytes que no eran accesibles por los motores de bsqueda.
4

Estimaciones basadas en la extrapolacin de un estudio de la Universidad de
California en Berkeley especula que actualmente el Internet Profundo debe tener unos
91.000 Terabytes.
Dentro de este Internet oculto se puede incluso hacer 2 distinciones:
El Internet oculto como tal, informacin que est disponible en Internet pero
que nicamente es accesible a travs de pginas generadas dinmicamente
tras realizar una consulta en una base de datos. Es inaccesible mediante los
procesos habituales de recuperacin de la informacin.

El Internet oscuro, donde los servidores o host son totalmente inaccesibles
desde nuestro ordenador. La causa principal se debe a zonas restringidas con
fines de seguridad nacional y militar. Otros motivos son la configuracin
incorrecta de routers, servicios de cortafuegos y proteccin, servidores
inactivos, secuestro de servidores para utilizacin ilegal o pginas de dudosa
moralidad.
Este inmenso submundo de Internet est compuesto por pginas webs abandonadas
con links rotos o que se han quedado desfasadas en una especie de mundo anticuado
al que no se puede llegar ya por las actualizaciones posteriores de Internet. En su
mayor parte este lado oscuro u oculto de Internet lo forman bases de datos de
diversos sitios o gran cantidad de documentos PDF a los que no se puede llegar a
travs de los buscadores y debemos hacerlo, bien a travs de una web central, con
una contrasea especfica, sabiendo ir al sitio directamente o a travs de algunos de
los directorios que podemos encontrar en ciertas pginas de Internet y que nos dirigen
a ellas. Buscando por Internet podemos encontrar webs que se dedican a recopilar las
pginas ocultas de Internet.
Dentro de este submundo lo ms conocido es el I2P (Proyecto de Internet Invisible o
Invisible Internet Project). Se trata de un software libre y gratuito que ofrece una red
annima para comunicaciones entre ordenadores usando Internet. I2P realiza un
protocolo que permite una comunicacin annima entre varias herramientas y
aplicaciones como correo electrnico annimo o chat de IRC, entre otros. Tambin se
puede intercambiar archivos tales como pelculas, software, msica, etc. Por razones
de seguridad y anonimato, slo se puede descargar archivos que se encuentren
en I2P y no fuera de esta red. En I2P tambin existen pginas webs llamadas epsites,
donde se pueden crear, ver y opinar en las webs libremente y de forma annima.
Hay sin embargo otra parte del mundo invisible de Internet donde la lnea es difusa
entre el Internet profundo y el llamado Internet oscuro.
5

Existen una gran cantidad de pginas web que no son indexadas por los buscadores,
pginas que no podemos encontrar mediante bsquedas normales, principalmente
porque sus dueos las han excluido a travs de un protocolo de exclusin. Los motivos
suelen ser porque son pginas privadas creadas para que slo pueda verlas un
reducido grupo de gente o para intercambiarse informacin, desde texto a videos, o
porque son pginas tica o moralmente dudosas o directamente ilegales y que se
excluyen del pblico general por motivos obvios.
Encontramos tambin sitios inocentes, con contenidos sin demasiada transcendencia.
Es el caso de las llamadas pginas secretas de Google, donde por Internet se puede
encontrar fcilmente links a estas pginas ocultas que suelen ser por lo general
imgenes de Google extraas o con idiomas extravagantes como el klingon. O las
pginas secretas del Mozilla Firefox, en las cules podemos encontrar algunos
comandos para obtener ciertos secretos y opciones del navegador.
Una parte de este submundo son las pginas web probablemente ms atacadas por
hackers y que ms gente deseara conocer. Se trata de las webs de los gobiernos, CIA
FBI, Interpol o Bancos y que generalmente slo se puede acceder por IP. Estas webs
son ocultas y privadas y son las pginas ms atacadas y probablemente ms difciles de
acceder de todo Internet.
Como buen inframundo o submundo que se precie, tiene una parte de
misticismo leyenda o historia. Hay una teora por Internet que relaciona gran parte de
estas pginas ocultas con los Illuminati. Segn esta teora existen algunas pginas con
smbolos extraos o Illuminati que redireccionan pinchando en algunas zonas hacia
pginas ocultas que revelan informacin de todo tipo.
El resto del Internet oculto est principalmente formado por pginas ilegales o para
desarrollar actividades ilegales. Son casi tan buscadas como las del FBI o las pginas
ocultas de los Bancos y casi igual de difciles de acceder a ellas. Estas pginas recogen
contenidos que pueden ir desde secuestro de servidores, pginas de contacto de
delincuentes o incluso para contratarlos, para el trfico de cualquier tipo de sustancia,
hasta pginas de pederastia, pginas ilegales o censuradas en su pas, pginas de
hackeo o para liberar virus o pginas de terrorismo.
Este submundo de Internet de la Dark Web se empez a conocer a finales de los 90,
cuando se inici una investigacin para intentar calibrar su tamao, en esos momentos
se dieron cuenta que era mucho ms grande de lo que pensaban, lo estimaron
entonces en 2 o 3 veces el tamao de la web conocida.
6

En 2001 se public un artculo en la Dark Web en el que se estim que cuando
hacemos bsquedas en Internet, lo que entendemos como todo Internet, estamos en
realidad buscando slo en el 0,03% de las pginas disponibles.
Para intentar explicar este tamao, podemos ver uno de los usos de la Darknet. En
muchos casos se trata de redes y tecnologas que permiten a los usuarios copiar y
compartir material digital, sin que haya forma alguna de conocer las descargas que se
realizan as como los usuarios que la integran. Las desventajas de este tipo de redes es
la velocidad, aunque ya se estn barajando varias posibilidades para ofrecer
anonimato y mayor velocidad en un futuro a corto plazo.
Una vez se accede al programa podemos ver el ndice del contenido, donde se pueden
acceder a sus contenidos o Freesites, algunos de ellos como: Iran News, Horny Kate,
manuales de terroristas, como detectar pedfilos, cdigos fuentes de todo tipo,
revelaciones polticas de dudosa legalidad


















7

3. CARACTERSTICAS Y FUNCIONAMIENTO DE LA DEEP WEB
Para entender cmo acta el marco legal referente a los bajos fondos de internet es
necesario conocer algunos puntos clave acerca de su funcionamiento y sus
caractersticas, tales como modos de acceso, protocolos, comercio, etc.
Cmo son las URL de la Deep Web?
Las URL de la Deep Web cuentan con una serie de caractersticas propias:
- Se caracterizan por ser el conjunto de archivos llamados no textuales, es
decir, archivos multimedia, grficos, software o documentos en Portable
Document.
- Tener la extensin .onion en lugar de .com
- Ser el contenido de bases de datos accesibles a travs de la web. Es decir,
cuenta con informacin estructurada en tablas de datos creados y manejados
con programas como Access, Oracle, SQL Server, MySql. Esta informacin solo
puede ser presentada si se la requiere por medio de una consulta. Para poder
realizarlo se debe realizar un ingreso en un rea especial del sitio, que puede
ser gratuito o de pago.
Se ha estimado que el contenido de la web de databases es 500 veces mayor
que el de la web esttica. Se trata de bases de datos de empresas, organismos
e instituciones que utilizan la forma de bases de datos de apoyo a la gestin, de
catlogos para clientes e incluso de bases de datos bibliogrficas especializadas
en temticas particulares: mdicas, negocios, espaciales e, incluso, bibliotecas
virtuales de universidades y centros de estudios.

Cmo se accede a la Deep Web?
La Deep Web no refiere directamente a lo que se conoce como Darknet o Dark Web,
pues solo una parte de su gran contenido est formado por sitios donde es necesario
ingresar de forma annima. Para tener acceso a la parte ms inocente, ms
informativa y ms poblada de la web profunda se pueden utilizar motores de
bsqueda especializados o temticos.
En caso de que queramos bajar ms en las profundidades de la red y acceder a la web
oscura en s, es conveniente utilizar programas que se encarguen de ocultar nuestra
identidad evitando as posibles riesgos. Algunas de estas herramientas se pueden
encontrar fcilmente por Internet, como es el caso de Tor, una aplicacin que nos
permite pasar al lado oscuro de la web sin ser detectados.
La red Tor fue creada en 2003. Inicialmente financiado por el Laboratorio de
Investigacin Naval de los Estados, el proyecto se encuentra actualmente en manos del
8

Tor Project una organizacin sin nimo de lucro orientada a la investigacin y la
educacin.

Su nombre completo es The Onion Router y su objetivo principal radica en el
desarrollo de una web de comunicaciones distribuida de baja latencia y superpuesta
sobre internet en la que el encaminamiento de los mensajes intercambiados entre los
usuarios no revele la identidad o direccin IP de estos, adems de mantener la
integridad y el secreto de la informacin mientras se viaja a travs de ella.
Una alternativa a la red Tor es Freenet. Fue creado hace aos y nos permite chatear,
leer, crear un sitio web o compartir archivos con un anonimato casi total. Se cree que
hoy en da lo estn usando ms de 2 millones de personas. Otra opcin es usar TAILS,
una distribucin live-USB para poder navegar, chatear, realizar descargas y cualquier
tipo de accin de forma annima y segura.

Cmo acceder a la informacin?
En la red podemos encontrar varias herramientas para que la recuperacin de
informacin invisible sea un trabajo menos costoso. Vemos varios ejemplos a
continuacin.
A travs de servicios de referencias virtuales, como la seccin de la Biblioteca
de la UNED, Recursos en Internet, con ms de 3000 recursos seleccionados por
la biblioteca accesibles gratuitamente en internet.
9

Con herramientas como Internetinvisible.com, un directorio temtico de bases
de datos y recursos de acceso gratuito con informacin invisible en Internet,
que se centra en la web hispanohablante.
Vivsimo es un metabuscador que utiliza un software de categorizacin
automtica (clustering). Una vez realizada la bsqueda el sistema agrupa los
resultados por categoras o subcategoras.
Mediante el ndice CompletePlanet, que recoge ms de 70000 bases de datos y
buscadores especializados organizados en un directorio temtico.

Qu significa todo esto en trminos de informacin disponible?
Significa que podrs encontrar la puerta a bases de datos con grandes directorios de
informacin sobre meteorologa, astronoma o cualquiera de las principales reas en
las que los gobierno mantengan investigaciones constantes, hasta bibliotecas de
millones de tomos, diccionarios, sitios de noticias annimos, datos financieros,
hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y una
fauna de copias de leyes, lbumes de fotografa histrica, directorios de informacin
de personas y sus correos electrnicos o nmeros de telfono, etc.

Cmo se realizan las transacciones?
La mayor parte de las transacciones en la Deep Web son
llevadas a cabo mediante Bitcoins. Bitcoin es una moneda
electrnica descentralizada concebida en 2009 por Satoshi
Nakamoto. El nombre se aplica tambin al software libre
diseado por el mismo autor para su gestin y a la red P2P de
la que consta. Al contrario que la mayora de las monedas,
Bitcoin no depende de la confianza en ningn emisor central, sino que recurre a una
base de datos distribuida en varios nodos de una red P2P para registrar las
transacciones y utiliza la criptografa para proveer funciones de seguridad bsicas,
tales como garantizar que las Bitcoins solo puedan ser gastadas por su dueo.
El diseo de Bitcoin permite poseer y transferir valor annimamente. Una Bitcoin
corresponde a 14 dlares. Las monedas pueden ser guardadas en cualquier ordenador
en la forma de un archivo "monedero", o custodiadas por un tercero que ofrezca el
servicio de almacenar ese tipo de archivos. En cualquiera de los casos, las Bitcoins
pueden ser enviadas por medio de Internet a cualquiera que tenga una "direccin
Bitcoin".


10

4. LEGISLACIN
Como ya dijimos antes, la Deep Web es un lugar casi inhspito, al que hasta hace poco
no se le prestaba demasiada atencin, y aun a da de hoy es poca la informacin que
vemos en los medios acerca de esta realidad. Adems sus integrantes siempre
permanecen en el anonimato, por lo que es difcil establecer vas que nos lleven al
autor de un delito en caso de que se cometa. De ah, que en nuestro pas an no exista
una legislacin especfica para regular la Web Profunda. No obstante, s que existen
pequeas pinceladas en algunos preceptos del Estado Espaol acerca de los delitos
informticos.
Quiz la norma internacional que ms se acerque a este tipo de materias sea la
realizada por el Consejo de Europa a travs de su Convenio de Ciberdelincuencia,
promulgado a la firma el 23 de noviembre de 2001 en Budapest. En l se acotan los
delitos informticos en cuatro grupos:
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informticos.
2. Delitos informticos.
3. Delitos relacionados con el contenido y la falsificacin o alteracin de
contenidos.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines.
Posteriormente, el 28 de enero de 2003 se promulg la firma de un Protocolo
Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los
actos de racismo y xenofobia cometidos a travs de los sistemas informticos.
Espaa, que particip en el amplio debate que dio lugar al Convenio solicito su
ratificacin, que fue efectiva a partir del 1 de octubre de 2010.
Actualmente, contamos con nuestro Cdigo Penal, que no incluye de manera conjunta
las conductas identificadas como delitos informticos, pero que los distribuye a lo
largo de su articulado, segn los bienes jurdicos contra los que atentan. As mismo,
la Instruccin 2/2011 de la Fiscala General del Estado trata de concretar el catlogo
de delitos que competen al rea de criminalidad informtica.
Una compilacin de estas Normas y un repaso a las conductas delictivas ms
frecuentes en los ltimos aos, puede ayudarnos a establecer la siguiente clasificacin
general:


11

1. Delitos contra los propios sistemas informticos
Acceso ilcito a datos y sistemas informticos: (art. 197.3 CP) El "mero acceso
no consentido directo o remoto a datos o programas informticos vulnerando
las medidas de seguridad establecidas, independientemente de si lleva a cabo
algn tipo de dao en el sistema o algn perjuicio al propietarito. Tambin
incluye mantenerse dentro de un sistema en contra de la voluntad de quien
tenga el legtimo derecho a excluirlo.

Un agravante de esta conducta da lugar a un nuevo delito: la interceptacin de
datos informticos. Un ejemplo son los programas Keyloogger, que almacenan
las combinaciones de teclas pulsadas en un dispositivo para obtener datos
confidenciales como contraseas.

Descubrimiento y revelacin de secretos o secretos de empresa (art 278
CP). Cuando sean cometidos a travs de las TIC o cuyo objeto sean datos
registrados en ficheros o soportes informticos.

Sabotajes y ataques (art. 264 del CP). Se trata de aquellos delitos de daos
cometidos por quien borrase, daase, deteriorase, alterase, suprimiese, o
hiciese inaccesibles datos, programas informticos o documentos electrnicos
ajenos con resultado grave. Un ejemplo de sabotaje son los programas
llamados Flood o flooder, que envan mensajes de forma masiva hasta provocar
el colapso del sistema. Uno de los ms famosos ha sido el LOIC utilizado por el
grupo Anonymous.

Uso ilegtimo de un terminal de telecomunicaciones (art. 256 CP). Est penado
cualquier uso de un terminal sin consentimiento de su titular si se ocasiona un
perjuicio superior a 400 euros. Este uso ilcito tiene su origen en la prctica
del Phreaking (hacking orientado a la telefona), utilizado por ejemplo por Steve
Jobs y Stephen Wozniak que vendan blueboxes para llamar de forma gratuita.

Abuso de dispositivos que faciliten la comisin de los anteriores delitos.


2. Delitos que utilizan las ventajas de Internet para su ejecucin
Estafa y fraude informtico (art 248.2). Son todas aquellas actuaciones con
nimo de lucro que se valen de manipulacin informtica para engaar a un
individuo e inducirlo a cometer un acto que pueda daarle o daar a un
12

tercero. Ejemplos de defraudaciones son las tcnicas de Bomba Lgica,
Pharming, Phishing o Scam.

Falsificacin documental (art. 390 CP). Comete falsedad quien altera un
documento de manera que induzca a error sobre su autenticidad utilizando las
TIC. Documento se entiende todo soporte material que exprese o incorpore
datos, incluyendo tarjetas de crdito.

Suplantacin de identidad (art 401 CP). Se trata de la actividad ilcita en la que
un individuo se hace pasar por otra persona por distintos motivos. El Cdigo
Penal recoge que ser castigado aquel que usurpe el estado civil de otro.

Los expertos matizan que la suplantacin de personalidad nicamente es delito
si se utiliza el nombre, apellidos, fotografa, domicilio, situacin civil en la
sociedad, etc., de otro en una web o una red social. Si se crea simplemente un
perfil con datos falsos, la conducta no se considera como delictiva.

Injurias y calumnias (art 211 CP). Los delitos de calumnia e injuria adquieren
relevancia como delito en internet porque, precisamente, su gravedad depende
de la publicidad que se d al mensaje daino. Al considerarse internet como un
medio de amplsima y rpida difusin, los juristas los tienen en cuenta
especialmente. El mismo componente de agravacin por publicidad se aplica
para los delitos deapologa o incitacin a la discriminacin o el terrorismo.

Ciberacoso (art. 183 CP). Se entiende por Ciberacoso cualquier prctica, que se
sirva de las nuevas tecnologas, para acosar a un individuo o grupo mediante
ataques personales o cualquier otro medio con el fin de hostigar, perseguir,
molestar, infligir un trato degradante, menoscabar gravemente su integridad
moral, o simplemente mediante actos hostiles o humillantes que, sin llegar a
constituir trato degradante, supongan grave acoso contra la vctima, segn
destaca INTECO.

El acoso por internet toma varios nombres dependiendo de la vctima y del
entorno en el que se produce la coaccin. (Fuente CNTIC).

- Corrupcin de menores y personas discapacitadas (art 189 CP). Est
penada la produccin, oferta, difusin, transmisin, adquisicin o
tenencia en sistemas o soportes informticos, de contenidos de
pornografa infantil o las referidas a personas discapacitadas.
- Delitos contra la propiedad intelectual (art 270 y Ley de Propiedad
Intelectual y Ley de Proteccin de Datos) Especialmente, la copia y
13

distribucin no autorizada o la tenencia de los medios para suprimir la
seguridad de obras o programas.
- Espionaje informtico. Las nuevas tecnologas permiten la recogida de
informacin privada de un usuario o empresa sin que este se entere.
Este delito utiliza sofisticadas tcnicas como los programas
de spyware que registran la utilizacin de un dispositivo para obtener la
informacin confidencial. Un famoso ejemplo de este delito es la
actuacin de la campaa 'Octubre Rojo', que espi a empresas en ms
de 20 pases (incluyendo a Espaa) durante aos.

Por ltimo, existen conductas en la red, muy habituales, como pudiera ser el spam,
que estn ntimamente relacionadas con la seguridad en la red y que no alcanzan el
umbral de rechazo social, por lo que no son objeto del derecho penal. Existe un cuerpo
legislativo, fuera del mbito penal, que complementa a los tipos penales y que
pretende regular aspectos de la Sociedad de la Informacin tan importantes para la
investigacin como son la conservacin y cesin de datos de trfico de internet, y la
proteccin de datos personales. Cabe destacar entre esta normativa las siguientes
leyes:

Ley de servicios para la Sociedad de la Informacin y de comercio electrnico.
Ley Orgnica de Proteccin de Datos.
Reglamento de medidas de seguridad de los ficheros automatizados que
contengan datos de carcter personal.
Ley sobre conservacin de datos de comunicaciones electrnicas
Ley de impulso de la Sociedad de la Informacin
Ley General de Telecomunicaciones.
Ley de Propiedad Intelectual
Ley de Firma Electrnica
Ley Sinde.












14

5. DERECHOS Y LIBERTADES

Aunque la problemtica en cuanto a los delitos cometidos a travs de la red es cada
vez mayor, el acceso a internet tambin facilita una serie de libertades, como la
libertad de expresin o la libertad de asociacin, permite compartir el conocimiento, el
aprendizaje y la colaboracin, e impulsa el desarrollo social y econmico.

Frente a las distintas normas que las diferentes instituciones y estados imponen en
favor de la regulacin de los contenidos y actuaciones en internet, existe una corriente
contraria que concibe este tipo de reglamentos como una violacin a los derechos
humanos y libertades fundamentales de las personas. La Deep Web se considera una
herramienta esencial en la defensa de estos derechos, pues es el nico espacio en el
que el anonimato y la libre circulacin de contenidos permiten sortear casi cualquier
tipo de restricciones, las que muchos consideran un riesgo creciente en el acceso a
internet. Entre los argumentos ms utilizados figuran el derecho a la intimidad,
la libertad de expresin y el libre acceso a la informacin.

Derecho a la intimidad y a la propia imagen
Uno de los derechos ms defendidos en los pases en los que ha habido una gran
implantacin de los sistemas informticos en la gestin de los datos de los ciudadanos
por parte de la Administracin, ha sido el derecho de la persona a que su intimidad no
sea vulnerada por un abuso de estos medios. La proteccin de este derecho ha
generado preceptos de rango constitucional en muchos pases. En Espaa, el artculo
18 CE garantiza el secreto de las comunicaciones y abre la posibilidad de que la Ley
limite el uso de la informtica para garantizar el honor y la intimidad personal y
familiar de los ciudadanos y el pleno ejercicio de sus derechos. Del desarrollo de este
precepto ha surgido hasta ahora la LORTAD como instrumento destinado a evitar que
mediante el tratamiento automatizado de los datos se llegue a obtener el perfil de una
persona, sus aficiones y sus hbitos. Con ello se reconoce que el uso de las tecnologas
de la informacin permite una rapidez en la manipulacin de datos que era
impensable con el empleo de medios manuales o analgicos. En la discusin de la
LORTAD se lleg a establecer la comparacin de que los sistemas manuales equivalan
a pescar con caa y los informticos a pescar con red.
La misma frase se ha repetido al hablar sobre el poder del Estado al investigar las
transmisiones efectuadas en la infraestructura de la informacin, y concretamente al
interceptar y leer el e-mail. En la declaracin de Phill Zimmermann ante el Subcomit
de Poltica Econmica, Comercio y Medio Ambiente de la Cmara de Representantes
de los EEUU, puede leerse: "En el pasado, si el Gobierno quera violar la intimidad de
los ciudadanos corrientes, tena que gastar sus recursos en interceptar, abrir al vapor y
leer el correo y escuchar, grabar y transcribir las conversaciones telefnicas. Eso era
15

como pescar con caa, de uno en uno. Por el contrario, los mensajes de e-mail son ms
fciles de interceptar y se pueden escanear a gran escala, buscando palabras
interesantes. Esto es como pescar con red, existiendo una diferencia orwelliana
cuantitativa y cualitativa para la salud de la democracia".
Con argumentos similares se est defendiendo la idea de que si los avances
tecnolgicos han creado un ciberespacio en el que cualquiera puede expresarse y
comunicarse sin temor a ser odo por otros, el poder del Estado no debera ampliarse
hasta poder controlar este nuevo mundo.

Libertad de expresin
La libertad de expresin est estrechamente ligada con la libertad de asociacin y
ambas cumplen un papel crucial en sustentar la democracia y garantizar los derechos
humanos. Muchos sectores expresan su honda preocupacin por las violaciones a los
derechos humanos cometidas por actores gubernamentales y no gubernamentales
contra quienes utilizan internet y otras tecnologas relacionadas para impulsar la
participacin democrtica y la libertad de opinin pblica.
En relacin al derecho a la libertad de expresin, el ordenamiento jurdico espaol lo
regula en el artculo 20 de la Constitucin Espaola, en el que se ampara dicho derecho
en sus diferentes formas, sealndose expresamente que su ejercicio no puede
restringirse mediante ningn tipo de censura previa. En particular, tal precepto
constitucional reconoce y protege los derechos que componen la citada libertad de
expresin, que son los siguientes: a) el derecho a expresar y difundir libremente los
pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio
de reproduccin; b) la produccin y creacin literaria, artstica, cientfica y tcnica; c) la
libertad de ctedra y d) el derecho a comunicar o recibir libremente informacin veraz
por cualquier medio de difusin. Tambin el apartado 5 de dicho artculo 20 de la
Carta Magna se refiere a la libertad de expresin por medios escritos, respecto de lo
cual seala expresamente que debe prohibirse el secuestro de publicaciones sin
resolucin judicial, lo que cobra especial relevancia en el mbito online, a raz de la
rpida profusin de todo tipo de publicaciones.
Dentro del mbito del comercio electrnico y de los servicios de la sociedad de la
informacin, el artculo 8.1 de la Ley de Servicios de la Sociedad de la
Informacin (LSSI), contiene referencias especficas a la necesidad de proteccin de
derechos como el que ahora nos ocupa, en el sentido siguiente: En todos los casos en
los que la Constitucin y las Leyes reguladoras de los respectivos derechos y libertades
as lo prevean de forma excluyente, slo la autoridad judicial competente podr
adoptar las medidas previstas en este artculo, en tanto garante del derecho a la
libertad de expresin, del derecho de produccin y creacin literaria, artstica,
cientfica y tcnica, la libertad de ctedra y el derecho de informacin.
16

Entrando ya en el contenido de la Resolucin de las Naciones Unidas, sta realiza una
serie de declaraciones, la primera de las cuales consiste en afirmar que los derechos de
las personas tambin deben estar protegidos en Internet, en particular la libertad de
expresin, que es aplicable sin consideracin de fronteras y por cualquier
procedimiento que se elija, de conformidad con el artculo 19 de la Declaracin
Universal de Derechos Humanos, anteriormente transcrito, y del Pacto Internacional
de Derechos Civiles y Polticos. Tal manifestacin trae causa del reconocimiento que
hace el propio organismo del carcter global de Internet, del que afirma su naturaleza
mundial y abierta, como fuerza impulsora de la aceleracin de los progresos hacia el
desarrollo en sus distintas formas.
En este sentido, la Asamblea General considera que la proteccin de los Derechos
Humanos en general y la libertad de expresin en particular, es una cuestin que
reviste cada vez ms inters e importancia debido a que el rpido ritmo del desarrollo
tecnolgico permite a las personas de todo el mundo utilizar las nuevas tecnologas de
la informacin y las comunicaciones. Cabe destacar que el hecho de que las Naciones
Unidas hayan reconocido la importancia y la necesidad de proteccin de la libertad de
expresin y otros derechos humanos en Internet, es un hito importante a partir del
cual poder impulsar y defender muchas de las iniciativas que estn teniendo lugar en
relacin a este tema.

Libertad de acceso a la informacin
Una corriente de usuarios de la red considera que el derecho a la informacin est por
encima de otros derechos como la propiedad intelectual o la propiedad de los datos.
Los partidarios de esta idea consideran que cualquier tipo de obra introducida en la
red debera pertenecer al dominio pblico, y solicitan la inaplicabilidad de los derechos
de autor y la supresin de fronteras en el ciberespacio para permitir el libre flujo de la
informacin en todo el planeta.
La libertad de informacin es una extensin de la libertad de expresin, un derecho
humano fundamental reconocido por el derecho internacional, el cual actualmente se
lo considera en una acepcin de carcter general comprendiendo la libertad de
expresin en todo tipo de medio, sea este oral, escrito, impreso, por Internet o
mediante formas artsticas. Esto significa que la proteccin de la libertad de expresin
es un derecho que no solo comprende el contenido sino tambin los medios de
expresin utilizados. La libertad de informacin puede tambin referirse al derecho a
la privacidad en el contexto de Internet y la tecnologa de la informacin. Tal como
sucede con la libertad de expresin, el derecho a la privacidad es un derecho
humano reconocido y la libertad de informacin funciona como una extensin de
dicho derecho.

17

6. CASOS REALES
Para comprender mejor los lmites existentes entre las
libertades de expresin y de derecho a la informacin frente
a los diferentes organismos reguladores de la red vamos a
examinar dos de los casos que ms controversia han
provocado hasta la fecha en el mbito de la Deep Web.
El caso WikiLeaks
WikiLeaks es una organizacin meditica internacional sin
nimo de lucro que publica a travs de su sitio web informes
annimos y documentos filtrados con contenido sensible en
materia de inters pblico, preservando el anonimato de sus
fuentes.
La organizacin se ofrece a recibir filtraciones que desvelen comportamientos no
ticos ni ortodoxos por parte de los gobiernos, as como asuntos relacionados con
religiones y empresas de todo el mundo. De momento, las actuaciones ms destacadas
se han centrado en la actividad exterior de los Estados Unidos, especialmente en
relacin con las guerras de Irak y de Afganistn.
A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los
lectores que no tienen los permisos adecuados no pueden cambiar su contenido.
WikiLeaks usa una versin modificada del software de MediaWiki y utiliza las ya
mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus informantes.
Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda
WikiLeaks en el ao 2006 colocando en la red internacional miles de imgenes y
documentos confidenciales. En 2010 es acusado de violacin y abuso sexual por dos
jvenes en Suecia y es arrestado, lo que muchos consideraron una estratagema
influenciada por los EEUU para frenar las publicaciones.
Sin embargo, los documentos de la organizacin no parecen violar el derecho
norteamericano, ni por la ley de espionaje ni por la de comunicaciones. La obligacin
de proteger la confidencialidad de los secretos de Estado corresponde a los gobiernos,
no a los medios de comunicacin ni a los particulares, y la ley de espionaje no permite
ir contra quienes publican la informacin confidencial obtenida por otros.
En ausencia de previsiones legales, los gobiernos han seguido buscando vas directas
para generar restricciones o presiones sobre las compaas con las que WikiLeaks
sostiene su operacin, sobre todo en materia de financiamiento, pero tambin en
cuanto a prestacin. A fines de noviembre, poco despus de que comenzaran a
publicar las filtraciones, el sitio sufri reiterados ataques con su habitual servidor en
Suecia, llamado Bahnof. WikiLeaks busc entonces refugio en los servidores de
18

Amazon.com pero la compaa le deneg sus servicios. El acceso a la pgina se
reanud despus de que WikiLeaks regresara a su proveedor sueco.
Este tipo de conductas motivaron un duro llamado de atencin de la parte de la alta
comisionada de la ONU para los Derechos Humanos, Navi Pillay, quien consider que
si WikiLeaks ha cometido alguna ilegalidad, esta debera ser tratada mediante el
sistema legal, y no mediante presiones o intimidaciones a terceras partes.
En el mismo sentido, los relatores de libertad de expresin de la ONU, Frank La Rue, y
la OEA, Catalina Botero Marino, en una declaracin conjunta publicada a fines de
diciembre de 2010 condenaron cualquier tipo de injerencia directa o indirecta de los
gobiernos contra periodistas y medios de comunicacin independientes, y el bloqueo
de sitios web y dominios de internet.
Este debate obliga a poner en consideracin principios del derecho internacional de los
derechos humanos destinados a la libertad de expresin y el derecho a la informacin
para dirimir que conductas de WikiLeaks podran ser efectivamente objeto de
prohibicin o sancin. De tal modo, y segn los Principios de Johannesburgo sobre
Seguridad Nacional, Libertad de Expresin y acceso a la informacin, para que un
Estado pueda tomar acciones para limitar la difusin de los contenidos de WikiLeaks
debera mostrar:
Que esa posibilidad est prevista en la ley.
Que la previsin legal es precisa y explcita.
Que la informacin pone en juego la pervivencia de la Nacin y no los intereses
polticos de los integrantes de su gobierno.
Que tal informacin est prevista como susceptible de reserva por una
autoridad superior y que esa decisin es revisable ante el tribunal
independiente.
Que las previsiones legales son compatibles con los tratados de derechos
humanos de los que los pases son firmantes y parte por haberlos ratificado.
Que no hay ningn otro medio menos lesivo para el inters pblico.

Si no se demostrara ante la justicia, primero nacional, y luego supranacional, que estos
elementos son parte constitutiva de la decisin, estaremos ante un supuesto de
violacin del derecho internacional de los derechos humano en los aspectos vinculados
al derecho a la informacin y la libertad de expresin.


19

Anonymous
Anonymous es un movimiento internacional de
ciberactivistas, formado por un nmero indeterminado de
personas que reciben ese nombre porque no revelan su
identidad, es decir, son annimos. No existe una
jerarquizacin entre sus miembros. No hay lderes y todos
son iguales, por lo que estn descentralizados. Todos se
representan bajo un mismo smbolo, la mscara que utiliza V en la novela grfica V de
Vendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la Deep
Web.
Este colectivo se ha movilizado a nivel mundial para posicionarse en contra de toda
accin que se considera que impide la libertad de expresin y vulnera los derechos de
las personas, tanto en la red, como en la vida real. Su lema es El conocimiento es
libre. Somos Anonymous. Somos Legin. No perdonamos. No olvidamos.
Esperadnos!
Habitualmente se basan en ataques de denegacin de servicios distribuidos (Ddos).
Consiste en lanzar numerosas peticiones a un servidor que aloja una pgina web, de
forma que el servicio de hosting no puede soportar la carga de peticiones y queda
suspendido en el servicio.
La mecha del grupo se prendi con el caso Wikileaks, por lo que se declararon
enemigos de los enemigos de Wikileaks y tumbaron a todos los que negaron su apoyo
a Julian Assange, como Visa, Mastercard, PayPal o Amazon.
Tambin saltaron a la fama por sus ataques contra la pgina web de SGAE y el
Ministerio de Cultura, as como centenares de pginas que han sido atacadas, como la
de la Academia de Cine y la Televisin.

Atacaron adems las pginas web de varios partidos polticos espaoles tras la
aprobacin de la ley Sinde. Actuaron contra Sony, aunque se han desmarcado de los
ataques que han colapsado las plataformas on-line del gigante japons. Se hicieron ver
en la alfombra roja de los Goya para protestar contra la ley Sinde en 2011, igual que en
la edicin celebrada en 2012, donde lograron colarse en el escenario, y sus caretas
tambin se pudieron ver en la Puerta del Sol, en apoyo a los indignados
del movimiento 15M.

Segn el comunicado de la Polica Nacional en el que aseguraban haber detenido a la
cpula de Anonymous, lanzaron una ofensiva contra la pgina de la Junta Electoral
Central y posteriormente tambin contra las webs de los Mossos dEsquadra y de la
UGT. Por ltimo, atacaron entidades como la Asociacin Americana de la Industria
20

Musical (RIAA) y la Asociacin Americana Cinematogrfica (MPAA), cuyas webs
estuvieron cadas durante horas.

Debido a este tipo de ataques, la Polica Nacional ha detenido en Espaa a cuatro
miembros del grupo Anonymous en el marco de la operacin internacional 'Exposure',
que ha concluido con la imputacin de otros 21 miembros del grupo 'hacktivista' en
Latinoamrica.

De los cuatro detenidos, dos han ingresado en prisin. Otro de los acusados ha
quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus
padres, segn ha informado la polica. Estos han sido acusados de ser los presuntos
responsables de ataques DDoS a pginas webs de partidos polticos, instituciones y
empresas. Se les atribuyen delitos de asociacin ilcita, daos informticos y
descubrimiento y revelacin de secretos.

Esta gran operacin es la segunda contra el grupo en nuestro pas. El pasado mes de
junio de 2011, la Polica Nacional compareci en rueda de prensa para dar detalles
sobre la operacin que calificaron como la "desarticulacin de la 'cpula' de la
organizacin en Espaa".

En esa ocasin, la Polica Nacional detuvo a "los tres responsables de Anonymous en
Espaa". Esta investigacin supuso la primera operacin policial en Espaa contra
Anonymous y solo contaba con precedentes similares en EE.UU. y Reino Unido, debido
a las complejas medidas de seguridad que toman sus miembros para salvaguardar su
anonimato.












21

7. CONCLUSIN
Tras acercarnos de una forma ms concisa al mundo de la web profunda y conocer las
acciones que se estn llevando a cabo tanto para su regulacin como para su defensa
en favor de una serie de derechos y libertades en la informacin, cabe establecer un
punto de convergencia entre cada una de ellas para alcanzar as una deduccin, fruto
de nuestro trabajo de investigacin.
Partiendo de la introduccin del proyecto, hemos podido advertir que las nuevas
tecnologas se han implantado en nuestra sociedad hasta el punto de que se ha hecho
indispensable para determinadas tareas de vital importancia el uso de la informtica y
las telecomunicaciones.
Si algo queda claro, ante todo, es que Internet est obteniendo un papel cada vez ms
central en este nuevo siglo de las tecnologas. El acceso a la red se impone en la
Sociedad de la Informacin como requisito de inclusin, de forma que quien no accede
se encuentra literalmente desconectado. Pero no todo aquel que tiene las
herramientas necesarias para navegar por la red posee los conocimientos que han de
garantizar su seguridad y permitir su libre circulacin por los contenidos. Este
desconocimiento crea una sensacin de inseguridad en el usuario que le impide
explotar al cien por cien las oportunidades que Internet pueda ofrecerle en materia de
informacin.
El miedo a lo desconocido nos hace alejarnos de las oportunidades que ofrece la Web
Profunda hasta tal punto que la mayora nunca ha mostrado inters en cmo acceder
o incluso nunca ha odo hablar de ella. No obstante, se ve como algo habitual. El
usuario comn prefiere limitarse a la parte ms superficial de internet antes que
arriesgarse a entrar en un mundo donde las infracciones y la delincuencia estn a la
orden del da.
De ah, la necesidad de que los diferentes organismos internacionales y la jurisdiccin
elaboren una serie de mecanismos que garanticen las condiciones ptimas para que
todos los grupos e individuos de la sociedad puedan tener acceso a ese medio de
intercambio e interaccin, garantizando siempre su proteccin. Todo ello sin poner en
peligro la libertad de expresin, creacin y difusin de contenidos, pues sin estos la
propia finalidad de estas acciones, que recae en el mximo aprovechamiento por parte
del usuario de las oportunidades que ofrece la red, quedara obsoleta. Y aunque la
legislacin ya ha dado sus primeros pasos en cuanto a delitos en Internet se refiere,
bien es cierto que no es una tarea fcil.
Las redes creadas por los usuarios de la Deep Web han generado un submundo en el
que los delitos son difciles de perseguir debido a la propia naturaleza del entorno. La
falta de intangibilidad del espacio donde se desarrollan este tipo de actividades junto
con el anonimato obstaculiza las normativas legales, as como la propia apreciacin por
22

parte de los individuos. Por otra parte, el intento de acabar con el anonimato y socavar
la identidad del criminal impone el desafo de replantear los lmites entre lo pblico y
lo privado para cualquier usuario. Es aqu donde, en la mayora de ocasiones, el
derecho se ve obligado a inclinar la balanza entre la vulneracin de los derechos
fundamentales de libertad de expresin y derecho de la informacin, de rango
fundamental, o la intromisin a los datos sensibles de una persona, que del mismo
modo supondran una violacin del derecho a la intimidad y a la imagen.
Otra caracterstica propia de la red, y en la que muchos estudiosos hacen hincapi, es
su ausencia de lmites geogrficos. Dada la imposibilidad absoluta de fijar unas
fronteras mnimas en la red se hace necesario desarrollar, adems de la normativa
propia del derecho interno de cada pas, una legislacin internacional competente, as
como reforzar la ya existente. Pese a que algunos derechos ya se incluyen en los
preceptos reguladores de algunos organismos internacionales, no existe una
normativa concisa. Adems su carcter programtico hace que carezca de las
penalizaciones necesarias para castigar los malos usos de la red.
Por ltimo, cabe destacar que Internet sufre un desarrollo constante que dificulta a las
autoridades el poder estar al da de las nuevas formas de criminalidad y as tener
instrumentos que acten en respuesta a estos delitos de forma inmediata.
Por todas estas dificultades que entrama, tambin sera conveniente no dejar la
seguridad de internet exclusivamente en manos de las autoridades y la jurisdiccin.
Los propios usuarios podemos fomentar, a travs de las redes de telecomunicaciones,
una nueva tica ciberespacial que genere y estimule actitudes de conciencia
colectiva sobre el respeto de las libertades y de los bienes amenazados por la
utilizacin indebida de la red, y contribuir a la formacin de vnculo solidarios para la
prevencin de los crmenes informticos y la ayuda a su descubrimiento. Estas redes
de comunicacin solidaria podran, incluso, conducir a la produccin de reglas jurdicas
consuetudinarias sobre su uso, en las que la dimensin coactiva de las normas basada
en la autoridad de un poder centralizado deje paso a cdigos de conducta cuya eficacia
se base en la conviccin de los usuarios y su propia responsabilidad.
En conclusin, se podra afirmar que la fragilidad de la red es tal que se hace
absolutamente necesario tanto elaborar una normativa que obligue a endurecer las
medidas de seguridad y sancin de delitos cometidos en la Deep Web como evaluar
qu medidas son realmente las adecuadas para el total respeto de los derechos
fundamentales del ciudadano. Todo ello, estableciendo vnculos con los internautas, y
entre estos, que permitan un mayor grado de colaboracin y concienciacin de la
poblacin que, al fin y al cabo, es la verdadera usuaria.
Finalmente, se habran de elaborar procedimientos especiales que tengan estas
cuestiones en cuenta y seguir examinando la promocin, la proteccin y el disfrute de
los derechos humanos, incluido el derecho a la libertad de expresin, en Internet y en
23

otras tecnologas, as como la forma en que Internet puede ser un importante
instrumento para el desarrollo y para el ejercicio de los derechos humanos, de
conformidad con el programa de trabajo que ya viene manteniendo las Naciones
Unidas. Pues no debe considerarse Internet nicamente como un medio de
propagacin del crimen, si no como una increble va de comunicacin a travs de la
que se agilizan hasta lmites insospechados los trmites administrativos, las relaciones
intergubernamentales, el intercambio de conocimientos y, consecuentemente, la
formacin de la opinin pblica.

S-ar putea să vă placă și