Está en la página 1de 16

1.

INTRODUCCION
Las nuevas tecnologías están cambiando los comportamientos de la sociedad a una
velocidad nunca antes vista en la Historia de la Humanidad. En esta nueva era, a la que
el sociólogo Manuel Castells llama Sociedad Red, se producen nuevos hábitos y
disfunciones en los individuos, que adquieren una nueva identidad social como usuarios
capaces de acceder, crear, compartir y modificar información y conocimiento.

En este nuevo contexto Internet juega un papel vital, como un medio anónimo que
facilita el acceso e intercambio de información y datos, convirtiéndose en la nueva
frontera de las relaciones sociales y públicas. Hoy en día, se ha convertido en un
instrumento de comunicación, obtención de recursos e intercambios electrónicos, lo
que conlleva importantes repercusiones en los distintos sectores sociales, económicos,
jurídicos y culturales. Internet hace posible la interconexión, en el ámbito mundial, de
todo aquel que esté dispuesto a sumergirse en un océano que, hoy por hoy, no conoce
límites. Y aquí es donde comienza el problema.

En un espacio que no conoce términos no es de extrañar que surjan ciertas


irregularidades en la actividad de los usuarios en que lo conforman. Las tecnologías de
la información pueden utilizarse, y se utilizan, para perpetrar y facilitar diversas
actividades delictivas a través de nuevas técnicas de criminalidad que ponen en peligro
nuestra convivencia en sociedad.

Ante esta situación, el ámbito mundial ha generado mecanismos que tratan de


garantizar la seguridad informática mediante acciones claras y evidentes. Desde hace
aproximadamente diez años en la mayoría de países europeos se ha procedido a la
inclusión dentro del código penal del estado de una legislación que tipifique y penalice
el mal uso de la red. Además, entidades como la Organización de las Naciones Unidas,
la Comunidad Europea y los Estados Unidos de Norteamérica han destinado sus acciones
a la creación de organismos necesarios para plantear que el problema del cibercrimen y
sus consecuencias es un hecho grave que requiere de urgentes medidas, tanto en el
ámbito legislativo, de las tecnologías y la socialización.

Sin embargo, este tipo de preceptos se han desarrollado muy por detrás del alcance de
los llamados ciberdelitos, cuyos autores se encuentran al amparo de nuevas
herramientas tecnológicas que facilitan el ejercicio de sus actividades delictivas. De
hecho, disponen de su propio mundo digital, anónimo y virtualmente indetectable, a la
vez que secreto, conocido como Darknet o Web Profunda. Se trata de un internet fuera
de foco, no accesible a navegadores clásicos, que subyace bajo la red superficial que
conocemos como internet. La Deep Web funciona gracias a una red global de usuarios
de computadoras que creen que internet debería operar fuera de la supervisión de las
agencias que vigilan el incumplimiento de la ley y se utiliza tanto con fines políticos como
delictivos.
Para Satnam Narang, Gerente de la empresa de seguridad informática Symantec
Security Response, “las características ocultas de la Deep Web la hacen un lugar
especialmente atractivo para actividades que desean permanecer en la oscuridad, por
lo que muchos criminales cibernéticos se reúnen en lugares como foros privados donde
el acceso está restringido.”

Muchos usuarios están familiarizados con el lado más oscuro de la red tradicional, como
descargar música de forma ilegal o encontrar el último estreno del cine sin tener que
pagar, pero la Web Profunda va mucho más allá. Tráfico de armas, intercambio de
drogas, contratación de asesinos a sueldo y prostitutas, pornografía infantil o contactos
de terrorismo constituyen el más largo mercado negro que se haya visto hasta ahora.

Claro que no todos los usos son eminentemente dañinos. La Deep web sirve también a
ciudadanos que encuentran sus libertades personales amenazadas, o que están siendo
vigilados por organismos del gobierno. WikiLeaks es un caso emblemático de uno de los
usos de la Deep Web, que durante mucho tiempo operó en ella. Otro caso también es
el grupo Anonymous, que utilizan la red como punto de reunión y organización.

De esta manera, la Web Profunda se ha transformado con los años en un profundo, casi
inhóspito y poco explorado, repositorio de información que puede alojar lo más
inocente hasta lo más despiadado. De ahí la escisión entre los defensores de la Deep
Web, que conciben como un lugar donde poder llevar a cabo el ejercicio de sus derechos
y libertades, y aquellos que abogan por su total erradicación en favor de la transparencia
de las informaciones.

Por ello, en la elaboración de este trabajo de investigación nos sumergiremos en lo más


profundo de Internet para estudiar ambas visiones y determinar hasta que punto una se
superpone por encima de la otra. También estableceremos las fronteras del derecho
que determinan los límites del uso de la red, para lo que analizaremos las legislación
vigente que regulan estas materias y examinaremos algunos casos reales para su mejor
comprensión.
2. INTERNET Y SUS NIVELES
Algunos definen Internet como "La Red de Redes", y otros como "Las Autopistas de
la Información".
Efectivamente, Internet es una Red de Redes porque está hecha a base de unir muchas
redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio
o empresa. Además, es la “Red de Redes” porque es la más grande. Prácticamente todos
los países tienen acceso a Internet.
Por la red circulan constantemente cantidades increíbles de información. Por este
motivo se le llama también La Autopista de la Información. Es difícil establecer su
tamaño exacto, ya que este crece continuamente y no existe una manera fiable de
acceder a todo su contenido y, por consiguiente, determinar su tamaño. No obstante,
un estudio del año 2005 estimó que existían 11.500 millones de páginas web. En 2008
ascenderían a 6.3000 millones según otro estudio.
Estas dos investigaciones tenían algo en común: se basaban en los resultados obtenidos
de distintos motores de búsqueda. Sin embargo, la información a la que se puede
acceder a través de los metabuscadores es una ínfima parte del contenido de la web.
En 1994 la doctora Jill Ellsworth utilizó el término de “Invisible Web” (Internet Invisible),
para referirse a la información que los motores de búsqueda tradicionales no pueden
encontrar.
En la obra The Deep Web: Surfacing Hidden Value, Michael Bergman compara el acto de
buscar información en la red con la pesca en el gran océano. En la superficie podemos
conseguir mucha información, pero el problema es que en las profundidades del océano
las redes no capturan toda la información.
Otra comparación muy ilustrativa es la que se hace con un iceberg. Navegando por la
red, lo que ve el navegante es la parte superficial. Puede que esa parte del iceberg sea
bastante para algunos, en este ejemplo, este sería el caso del capitán de un barco. Para
otros, que necesitan saber más y conocer que es lo que está sumergido, optaría por
subirse a un submarino y navegar en las profundidades.
La metáfora del iceberg para comprender el término, nos vale también para entender
su tamaño, al igual que el iceberg, la parte más grande de Internet es la que no se ve. En
el año 2000 se estimaba que el tamaño del Internet Profundo era de 7.500 TeraBytes de
datos en unos 550.000 millones de documentos. Para hacernos una idea, se estima que
en aquella época la Internet Superficial ocupaba 167 Terabytes y, por ejemplo, el
contenido de la Biblioteca del Congreso de Estados Unidos tenía unos 3.000 Terabytes
que no eran accesibles por los motores de búsqueda.
Estimaciones basadas en la extrapolación de un estudio de la Universidad de
California en Berkeley especula que actualmente el Internet Profundo debe tener unos
91.000 Terabytes.

Dentro de este Internet oculto se puede incluso hacer 2 distinciones:

 El Internet oculto como tal, información que está disponible en Internet pero
que únicamente es accesible a través de páginas generadas dinámicamente tras
realizar una consulta en una base de datos. Es inaccesible mediante los procesos
habituales de recuperación de la información.

 El Internet oscuro, donde los servidores o host son totalmente inaccesibles


desde nuestro ordenador. La causa principal se debe a zonas restringidas con
fines de seguridad nacional y militar. Otros motivos son la configuración
incorrecta de routers, servicios de cortafuegos y protección, servidores inactivos,
“secuestro” de servidores para utilización ilegal o páginas de dudosa moralidad.

Este inmenso submundo de Internet está compuesto por páginas webs abandonadas
con links rotos o que se han quedado desfasadas en una especie de mundo anticuado al
que no se puede llegar ya por las actualizaciones posteriores de Internet. En su mayor
parte este lado oscuro u oculto de Internet lo forman bases de datos de diversos sitios
o gran cantidad de documentos PDF a los que no se puede llegar a través de los
buscadores y debemos hacerlo, bien a través de una web central, con una contraseña
específica, sabiendo ir al sitio directamente o a través de algunos de los directorios que
podemos encontrar en ciertas páginas de Internet y que nos dirigen a ellas. Buscando
por Internet podemos encontrar webs que se dedican a recopilar las páginas ocultas de
Internet.

Dentro de este submundo lo más conocido es el I2P (Proyecto de Internet Invisible o


Invisible Internet Project). Se trata de un software libre y gratuito que ofrece una red
anónima para comunicaciones entre ordenadores usando Internet. I2P realiza un
protocolo que permite una comunicación anónima entre varias herramientas y
aplicaciones como correo electrónico anónimo o chat de IRC, entre otros. También se
puede intercambiar archivos tales como películas, software, música, etc. Por razones de
seguridad y anonimato, sólo se puede descargar archivos que se encuentren en I2P y no
fuera de esta red. En I2P también existen páginas webs llamadas epsites, donde se
pueden crear, ver y opinar en las webs libremente y de forma anónima.

Hay sin embargo otra parte del mundo invisible de Internet donde la línea es difusa entre
el Internet profundo y el llamado Internet oscuro.
Existen una gran cantidad de páginas web que no son indexadas por los buscadores,
páginas que no podemos encontrar mediante búsquedas normales, principalmente
porque sus dueños las han excluido a través de un protocolo de exclusión. Los motivos
suelen ser porque son páginas privadas creadas para que sólo pueda verlas un reducido
grupo de gente o para intercambiarse información, desde texto a videos, o porque son
páginas ética o moralmente dudosas o directamente ilegales y que se excluyen del
público general por motivos obvios.

Encontramos también sitios inocentes, con contenidos sin demasiada transcendencia.


Es el caso de las llamadas “páginas secretas” de Google, donde por Internet se puede
encontrar fácilmente links a estas páginas ocultas que suelen ser por lo general
imágenes de Google extrañas o con idiomas extravagantes como el klingon. O las
páginas secretas del Mozilla Firefox, en las cuáles podemos encontrar algunos
comandos para obtener ciertos secretos y opciones del navegador.

Una parte de este submundo son las páginas web probablemente más atacadas por
hackers y que más gente desearía conocer. Se trata de las webs de los gobiernos, CIA
FBI, Interpol o Bancos y que generalmente sólo se puede acceder por IP. Estas webs son
ocultas y privadas y son las páginas más atacadas y probablemente más difíciles de
acceder de todo Internet.

Como buen inframundo o submundo que se precie, tiene una parte de


misticismo leyenda o historia. Hay una teoría por Internet que relaciona gran parte de
estas páginas ocultas con los Illuminati. Según esta teoría existen algunas páginas con
símbolos extraños o Illuminati que redireccionan pinchando en algunas zonas hacia
páginas ocultas que revelan información de todo tipo.

El resto del Internet oculto está principalmente formado por páginas ilegales o para
desarrollar actividades ilegales. Son casi tan buscadas como las del FBI o las páginas
ocultas de los Bancos y casi igual de difíciles de acceder a ellas. Estas páginas recogen
contenidos que pueden ir desde secuestro de servidores, páginas de contacto de
delincuentes o incluso para contratarlos, para el tráfico de cualquier tipo de sustancia,
hasta páginas de pederastia, páginas ilegales o censuradas en su país, páginas de hackeo
o para liberar virus o páginas de terrorismo.

Este submundo de Internet de la Dark Web se empezó a conocer a finales de los 90,
cuando se inició una investigación para intentar calibrar su tamaño, en esos momentos
se dieron cuenta que era mucho más grande de lo que pensaban, lo estimaron entonces
en 2 o 3 veces el tamaño de la web conocida.
En 2001 se publicó un artículo en la Dark Web en el que se estimó que cuando hacemos
búsquedas en Internet, lo que entendemos como todo Internet, estamos en realidad
buscando sólo en el 0,03% de las páginas disponibles.

Para intentar explicar este tamaño, podemos ver uno de los usos de la Darknet. En
muchos casos se trata de redes y tecnologías que permiten a los usuarios copiar y
compartir material digital, sin que haya forma alguna de conocer las descargas que se
realizan así como los usuarios que la integran. Las desventajas de este tipo de redes es
la velocidad, aunque ya se están barajando varias posibilidades para ofrecer anonimato
y mayor velocidad en un futuro a corto plazo.

Una vez se accede al programa podemos ver el índice del contenido, donde se pueden
acceder a sus contenidos o Freesites, algunos de ellos como: Iran News, Horny Kate,
manuales de terroristas, como detectar pedófilos, códigos fuentes de todo tipo,
revelaciones políticas de dudosa legalidad…
3. CARACTERÍSTICAS Y FUNCIONAMIENTO DE LA DEEP WEB
Para entender cómo actúa el marco legal referente a los bajos fondos de internet es
necesario conocer algunos puntos clave acerca de su funcionamiento y sus
características, tales como modos de acceso, protocolos, comercio, etc.
¿Cómo son las URL de la Deep Web?
Las URL de la Deep Web cuentan con una serie de características propias:
- Se caracterizan por ser el conjunto de archivos llamados “no textuales”, es decir,
archivos multimedia, gráficos, software o documentos en Portable Document.
- Tener la extensión .onion en lugar de .com
- Ser el contenido de bases de datos accesibles a través de la web. Es decir, cuenta
con información estructurada en tablas de datos creados y manejados con
programas como Access, Oracle, SQL Server, MySql. Esta información solo puede
ser presentada si se la requiere por medio de una consulta. Para poder realizarlo
se debe realizar un ingreso en un área especial del sitio, que puede ser gratuito
o de pago.
Se ha estimado que el contenido de la web de databases es 500 veces mayor que
el de la web estática. Se trata de bases de datos de empresas, organismos e
instituciones que utilizan la forma de bases de datos de apoyo a la gestión, de
catálogos para clientes e incluso de bases de datos bibliográficas especializadas
en temáticas particulares: médicas, negocios, espaciales e, incluso, bibliotecas
virtuales de universidades y centros de estudios.

¿Cómo se accede a la Deep Web?


La Deep Web no refiere directamente a lo que se conoce como Darknet o Dark Web,
pues solo una parte de su gran contenido está formado por sitios donde es necesario
ingresar de forma anónima. Para tener acceso a la parte más inocente, más informativa
y más poblada de la web profunda se pueden utilizar motores de búsqueda
especializados o temáticos.
En caso de que queramos bajar más en las profundidades de la red y acceder a la web
oscura en sí, es conveniente utilizar programas que se encarguen de ocultar nuestra
identidad evitando así posibles riesgos. Algunas de estas herramientas se pueden
encontrar fácilmente por Internet, como es el caso de Tor, una aplicación que nos
permite pasar al lado oscuro de la web sin ser detectados.
La red Tor fue creada en 2003. Inicialmente financiado por el Laboratorio de
Investigación Naval de los Estados, el proyecto se encuentra actualmente en manos del
“Tor Project” una organización sin ánimo de lucro orientada a la investigación y la
educación.

Su nombre completo es The Onion Router y su objetivo principal radica en el desarrollo


de una web de comunicaciones distribuida de baja latencia y superpuesta sobre internet
en la que el encaminamiento de los mensajes intercambiados entre los usuarios no
revele la identidad o dirección IP de estos, además de mantener la integridad y el secreto
de la información mientras se viaja a través de ella.

Una alternativa a la red Tor es Freenet. Fue creado hace años y nos permite chatear,
leer, crear un sitio web o compartir archivos con un anonimato casi total. Se cree que
hoy en día lo están usando más de 2 millones de personas. Otra opción es usar TAILS,
una distribución live-USB para poder navegar, chatear, realizar descargas y cualquier
tipo de acción de forma anónima y segura.

¿Cómo acceder a la información?


En la red podemos encontrar varias herramientas para que la recuperación de
información invisible sea un trabajo menos costoso. Vemos varios ejemplos a
continuación.

 A través de servicios de referencias virtuales, como la sección de la Biblioteca de


la UNED, Recursos en Internet, con más de 3000 recursos seleccionados por la
biblioteca accesibles gratuitamente en internet.
 Con herramientas como Internetinvisible.com, un directorio temático de bases
de datos y recursos de acceso gratuito con información invisible en Internet, que
se centra en la web hispanohablante.

 Vivísimo es un metabuscador que utiliza un software de categorización


automática (clustering). Una vez realizada la búsqueda el sistema agrupa los
resultados por categorías o subcategorías.

 Mediante el índice CompletePlanet, que recoge más de 70000 bases de datos y


buscadores especializados organizados en un directorio temático.

¿Qué significa todo esto en términos de información disponible?


Significa que podrás encontrar la puerta a bases de datos con grandes directorios de
información sobre meteorología, astronomía o cualquiera de las principales áreas en las
que los gobierno mantengan investigaciones constantes, hasta bibliotecas de millones
de tomos, diccionarios, sitios de noticias anónimos, datos financieros, hemerotecas,
sitios de personas y empresas, publicaciones digitales de libros, y una fauna de copias
de leyes, álbumes de fotografía histórica, directorios de información de personas y sus
correos electrónicos o números de teléfono, etc.

¿Cómo se realizan las transacciones?


La mayor parte de las transacciones en la Deep Web son llevadas
a cabo mediante Bitcoins. Bitcoin es una moneda electrónica
descentralizada concebida en 2009 por Satoshi Nakamoto. El
nombre se aplica también al software libre diseñado por el
mismo autor para su gestión y a la red P2P de la que consta. Al
contrario que la mayoría de las monedas, Bitcoin no depende de
la confianza en ningún emisor central, sino que recurre a una base de datos distribuida
en varios nodos de una red P2P para registrar las transacciones y utiliza la criptografía
para proveer funciones de seguridad básicas, tales como garantizar que las Bitcoins solo
puedan ser gastadas por su dueño.
El diseño de Bitcoin permite poseer y transferir valor anónimamente. Una Bitcoin
corresponde a 14 dólares. Las monedas pueden ser guardadas en cualquier ordenador
en la forma de un archivo "monedero", o custodiadas por un tercero que ofrezca el
servicio de almacenar ese tipo de archivos. En cualquiera de los casos, las Bitcoins
pueden ser enviadas por medio de Internet a cualquiera que tenga una "dirección
Bitcoin".
6. CASOS REALES
Para comprender mejor los límites existentes entre las
libertades de expresión y de derecho a la información frente a
los diferentes organismos reguladores de la red vamos a
examinar dos de los casos que más controversia han
provocado hasta la fecha en el ámbito de la Deep Web.
El caso WikiLeaks
WikiLeaks es una organización mediática internacional sin
ánimo de lucro que publica a través de su sitio web informes
anónimos y documentos filtrados con contenido sensible en
materia de interés público, preservando el anonimato de sus
fuentes.
La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos
ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con religiones y
empresas de todo el mundo. De momento, las actuaciones más destacadas se han
centrado en la actividad exterior de los Estados Unidos, especialmente en relación con
las guerras de Irak y de Afganistán.
A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los
lectores que no tienen los permisos adecuados no pueden cambiar su contenido.
WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya
mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus informantes.
Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda
WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y
documentos confidenciales. En 2010 es acusado de violación y abuso sexual por dos
jóvenes en Suecia y es arrestado, lo que muchos consideraron una estratagema
influenciada por los EEUU para frenar las publicaciones.
Sin embargo, los documentos de la organización no parecen violar el derecho
norteamericano, ni por la ley de espionaje ni por la de comunicaciones. La obligación de
proteger la confidencialidad de los secretos de Estado corresponde a los gobiernos, no
a los medios de comunicación ni a los particulares, y la ley de espionaje no permite ir
contra quienes publican la información confidencial obtenida por otros.
En ausencia de previsiones legales, los gobiernos han seguido buscando vías directas
para generar restricciones o presiones sobre las compañías con las que WikiLeaks
sostiene su operación, sobre todo en materia de financiamiento, pero también en
cuanto a prestación. A fines de noviembre, poco después de que comenzaran a publicar
las filtraciones, el sitio sufrió reiterados ataques con su habitual servidor en Suecia,
llamado Bahnof. WikiLeaks buscó entonces refugio en los servidores de Amazon.com
pero la compañía le denegó sus servicios. El acceso a la página se reanudó después de
que WikiLeaks regresara a su proveedor sueco.
Este tipo de conductas motivaron un duro llamado de atención de la parte de la alta
comisionada de la ONU para los Derechos Humanos, Navi Pillay, quien consideró que “si
WikiLeaks ha cometido alguna ilegalidad, esta debería ser tratada mediante el sistema
legal, y no mediante presiones o intimidaciones a terceras partes”.
En el mismo sentido, los relatores de libertad de expresión de la ONU, Frank La Rue, y la
OEA, Catalina Botero Marino, en una declaración conjunta publicada a fines de
diciembre de 2010 condenaron cualquier tipo de injerencia directa o indirecta de los
gobiernos contra periodistas y medios de comunicación independientes, y el bloqueo de
sitios web y dominios de internet.
Este debate obliga a poner en consideración principios del derecho internacional de los
derechos humanos destinados a la libertad de expresión y el derecho a la información
para dirimir que conductas de WikiLeaks podrían ser efectivamente objeto de
prohibición o sanción. De tal modo, y según los “Principios de Johannesburgo sobre
Seguridad Nacional, Libertad de Expresión y acceso a la información”, para que un
Estado pueda tomar acciones para limitar la difusión de los contenidos de WikiLeaks
debería mostrar:

 Que esa posibilidad está prevista en la ley.

 Que la previsión legal es precisa y explícita.

 Que la información pone en juego la pervivencia de la Nación y no los intereses


políticos de los integrantes de su gobierno.

 Que tal información está prevista como susceptible de reserva por una autoridad
superior y que esa decisión es revisable ante el tribunal independiente.

 Que las previsiones legales son compatibles con los tratados de derechos
humanos de los que los países son firmantes y parte por haberlos ratificado.

 Que no hay ningún otro medio menos lesivo para el interés público.

Si no se demostrara ante la justicia, primero nacional, y luego supranacional, que estos


elementos son parte constitutiva de la decisión, estaremos ante un supuesto de
violación del derecho internacional de los derechos humano en los aspectos vinculados
al derecho a la información y la libertad de expresión.
Anonymous
Anonymous es un movimiento internacional de
ciberactivistas, formado por un número indeterminado de
personas que reciben ese nombre porque no revelan su
identidad, es decir, son anónimos. No existe una
jerarquización entre sus miembros. No hay líderes y todos
son iguales, por lo que están descentralizados. Todos se
representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de
Vendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la Deep
Web.
Este colectivo se ha movilizado a nivel mundial para posicionarse en contra de toda
acción que se considera que impide la libertad de expresión y vulnera los derechos de
las personas, tanto en la red, como en la vida real. Su lema es “El conocimiento es libre.
Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!”
Habitualmente se basan en ataques de denegación de servicios distribuidos (Ddos).
Consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de
forma que el servicio de hosting no puede soportar la carga de peticiones y queda
suspendido en el servicio.
La mecha del grupo se prendió con el caso Wikileaks, por lo que se declararon enemigos
de los enemigos de Wikileaks y tumbaron a todos los que negaron su apoyo a Julian
Assange, como Visa, Mastercard, PayPal o Amazon.
También saltaron a la fama por sus ataques contra la página web de SGAE y el Ministerio
de Cultura, así como centenares de páginas que han sido atacadas, como la de la
Academia de Cine y la Televisión.

Atacaron además las páginas web de varios partidos políticos españoles tras la
aprobación de la ley Sinde. Actuaron contra Sony, aunque se han desmarcado de los
ataques que han colapsado las plataformas on-line del gigante japonés. Se hicieron ver
en la alfombra roja de los Goya para protestar contra la ley Sinde en 2011, igual que en
la edición celebrada en 2012, donde lograron colarse en el escenario, y sus caretas
también se pudieron ver en la Puerta del Sol, en apoyo a los indignados
del movimiento 15M.

Según el comunicado de la Policía Nacional en el que aseguraban haber detenido a la


cúpula de Anonymous, lanzaron una ofensiva contra la página de la Junta Electoral
Central y posteriormente también contra las webs de los Mossos d´Esquadra y de la
UGT. Por último, atacaron entidades como la Asociación Americana de la Industria
Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), cuyas webs
estuvieron caídas durante horas.
Debido a este tipo de ataques, la Policía Nacional ha detenido en España a cuatro
miembros del grupo Anonymous en el marco de la operación internacional 'Exposure',
que ha concluido con la imputación de otros 21 miembros del grupo 'hacktivista' en
Latinoamérica.

De los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha quedado
en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus padres, según
ha informado la policía. Estos han sido acusados de ser los presuntos responsables de
ataques DDoS a páginas webs de partidos políticos, instituciones y empresas. Se les
atribuyen delitos de asociación ilícita, daños informáticos y descubrimiento y revelación
de secretos.

Esta gran operación es la segunda contra el grupo en nuestro país. El pasado mes de
junio de 2011, la Policía Nacional compareció en rueda de prensa para dar detalles sobre
la operación que calificaron como la "desarticulación de la 'cúpula' de la organización en
España".

En esa ocasión, la Policía Nacional detuvo a "los tres responsables de Anonymous en


España". Esta investigación supuso la primera operación policial en España contra
Anonymous y solo contaba con precedentes similares en EE.UU. y Reino Unido, debido
a las complejas medidas de seguridad que toman sus miembros para salvaguardar su
anonimato.

7. CONCLUSIÓN
Tras acercarnos de una forma más concisa al mundo de la web profunda y conocer las
acciones que se están llevando a cabo tanto para su regulación como para su defensa
en favor de una serie de derechos y libertades en la información, cabe establecer un
punto de convergencia entre cada una de ellas para alcanzar así una deducción, fruto de
nuestro trabajo de investigación.
Partiendo de la introducción del proyecto, hemos podido advertir que las nuevas
tecnologías se han implantado en nuestra sociedad hasta el punto de que se ha hecho
indispensable para determinadas tareas de vital importancia el uso de la informática y
las telecomunicaciones.
Si algo queda claro, ante todo, es que Internet está obteniendo un papel cada vez más
central en este nuevo siglo de las tecnologías. El acceso a la red se impone en la Sociedad
de la Información como requisito de inclusión, de forma que quien no accede se
encuentra literalmente “desconectado”. Pero no todo aquel que tiene las herramientas
necesarias para navegar por la red posee los conocimientos que han de garantizar su
seguridad y permitir su libre circulación por los contenidos. Este desconocimiento crea
una sensación de inseguridad en el usuario que le impide explotar al cien por cien las
oportunidades que Internet pueda ofrecerle en materia de información.
El miedo a lo desconocido nos hace alejarnos de las oportunidades que ofrece la Web
Profunda hasta tal punto que la mayoría nunca ha mostrado interés en cómo acceder o
incluso nunca ha oído hablar de ella. No obstante, se ve como algo habitual. El usuario
común prefiere limitarse a la parte más superficial de internet antes que arriesgarse a
entrar en un mundo donde las infracciones y la delincuencia están a la orden del día.
De ahí, la necesidad de que los diferentes organismos internacionales y la jurisdicción
elaboren una serie de mecanismos que garanticen las condiciones óptimas para que
todos los grupos e individuos de la sociedad puedan tener acceso a ese medio de
intercambio e interacción, garantizando siempre su protección. Todo ello sin poner en
peligro la libertad de expresión, creación y difusión de contenidos, pues sin estos la
propia finalidad de estas acciones, que recae en el máximo aprovechamiento por parte
del usuario de las oportunidades que ofrece la red, quedaría obsoleta. Y aunque la
legislación ya ha dado sus primeros pasos en cuanto a delitos en Internet se refiere, bien
es cierto que no es una tarea fácil.
Las redes creadas por los usuarios de la Deep Web han generado un submundo en el
que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno. La
falta de intangibilidad del espacio donde se desarrollan este tipo de actividades junto
con el anonimato obstaculiza las normativas legales, así como la propia apreciación por
parte de los individuos. Por otra parte, el intento de acabar con el anonimato y socavar
la identidad del criminal impone el desafío de replantear los límites entre lo público y lo
privado para cualquier usuario. Es aquí donde, en la mayoría de ocasiones, el derecho
se ve obligado a inclinar la balanza entre la vulneración de los derechos fundamentales
de libertad de expresión y derecho de la información, de rango fundamental, o la
intromisión a los datos sensibles de una persona, que del mismo modo supondrían una
violación del derecho a la intimidad y a la imagen.
Otra característica propia de la red, y en la que muchos estudiosos hacen hincapié, es su
ausencia de límites geográficos. Dada la imposibilidad absoluta de fijar unas fronteras
mínimas en la red se hace necesario desarrollar, además de la normativa propia del
derecho interno de cada país, una legislación internacional competente, así como
reforzar la ya existente. Pese a que algunos derechos ya se incluyen en los preceptos
reguladores de algunos organismos internacionales, no existe una normativa concisa.
Además su carácter programático hace que carezca de las penalizaciones necesarias
para castigar los malos usos de la red.
Por último, cabe destacar que Internet sufre un desarrollo constante que dificulta a las
autoridades el poder estar al día de las nuevas formas de criminalidad y así tener
instrumentos que actúen en respuesta a estos delitos de forma inmediata.
Por todas estas dificultades que entrama, también sería conveniente no dejar la
seguridad de internet exclusivamente en manos de las autoridades y la jurisdicción. Los
propios usuarios podemos fomentar, a través de las redes de telecomunicaciones, una
nueva ética “ciberespacial” que genere y estimule actitudes de conciencia colectiva
sobre el respeto de las libertades y de los bienes amenazados por la utilización indebida
de la red, y contribuir a la formación de vínculo solidarios para la prevención de los
crímenes informáticos y la ayuda a su descubrimiento. Estas redes de comunicación
solidaria podrían, incluso, conducir a la producción de reglas jurídicas consuetudinarias
sobre su uso, en las que la dimensión coactiva de las normas basada en la autoridad de
un poder centralizado deje paso a códigos de conducta cuya eficacia se base en la
convicción de los usuarios y su propia responsabilidad.
En conclusión, se podría afirmar que la fragilidad de la red es tal que se hace
absolutamente necesario tanto elaborar una normativa que obligue a endurecer las
medidas de seguridad y sanción de delitos cometidos en la Deep Web como evaluar qué
medidas son realmente las adecuadas para el total respeto de los derechos
fundamentales del ciudadano. Todo ello, estableciendo vínculos con los internautas, y
entre estos, que permitan un mayor grado de colaboración y concienciación de la
población que, al fin y al cabo, es la verdadera usuaria.
Finalmente, se habrían de elaborar procedimientos especiales que tengan estas
cuestiones en cuenta y seguir examinando la promoción, la protección y el disfrute de
los derechos humanos, incluido el derecho a la libertad de expresión, en Internet y en
otras tecnologías, así como la forma en que Internet puede ser un importante
instrumento para el desarrollo y para el ejercicio de los derechos humanos, de
conformidad con el programa de trabajo que ya viene manteniendo las Naciones Unidas.
Pues no debe considerarse Internet únicamente como un medio de propagación del
crimen, si no como una increíble vía de comunicación a través de la que se agilizan hasta
límites insospechados los trámites administrativos, las relaciones
intergubernamentales, el intercambio de conocimientos y, consecuentemente, la
formación de la opinión pública.

También podría gustarte