Está en la página 1de 39

Universidad Latina de Costa Rica

Facultad de Arte, Diseño y Comunicación Colectiva

Escuela de Relaciones Públicas

Legislación y Comunicación

Ley de Protección de Datos Personales en Redes Sociales

Subtema Deep & Dark Web

Integrantes:

Michelle Gómez Carvajal

Sofia Ávila Vargas

Juan Miguel Alfaro Rojas

Profesor:

Lic. Pablo Mora Cavallini

II Cuatrimestre, 2021
INDICE
INTRODUCCIÓN ................................................................................................................. 3
JUSTIFICACIÓN.................................................................................................................. 4
OBJETIVOS ......................................................................................................................... 5
GENERAL: ....................................................................................................................... 5
ESPECÍFICOS: ................................................................................................................. 5
HIPÓTESIS .......................................................................................................................... 6
METODOLOGÍA.................................................................................................................. 6
ALCANCES .......................................................................................................................... 7
LIMITACIONES................................................................................................................... 7
MARCO TEÓRICO .............................................................................................................. 8
CAPÍTULO I - GENERALIDADES DE LA LEY N. 8968, IMPLICACIONES LEGALES ........... 11
SECCIÓN A. PRINCIPALES ARTÍCULOS DE LA LEY N° 8968.................................... 11
SECCIÓN B. DERECHOS ............................................................................................... 12
SECCIÓN C. TRANSFERENCIA DE DATOS ................................................................. 13
SECCIÓN D. IMPLICACIONES LEGALES .................................................................... 13
SECCIÓN E. ANÁLISIS DE RESULTADOS.................................................................... 14
CAPÍTULO II - PROTECCIÓN DE DATOS EN REDES SOCIALES ........................................ 16
SECCIÓN A. IMPORTANCIA DE LA PROTECCIÓN DE DATOS ................................. 16
SECCIÓN B. ANÁLISIS DE RESULTADOS.................................................................... 16
CAPÍTULO III - JURISPRUDENCIA SOBRE LEY DE PROTECCIÓN DE DATOS EN COSTA
RICA ................................................................................................................................... 19
SECCIÓN B. ACTA DE CONSEJO N°068-2015 ............................................................... 21
CAPÍTULO IV - ACCESIBILIDAD A DEEP Y DARK WEB ................................................... 24
SECCIÓN A. QUÉ ES EXACTAMENTE LA DARK WEB ............................................... 24
SECCIÓN B. ANÁLISIS DE RESULTADOS.................................................................... 25
SECCIÓN C. ACCESO A LA DEEP Y DARK WEB ......................................................... 26
CAPÍTULO V - RIESGOS DE NAVEGACIÓN EN LA DEEP Y DARK WEB ........................... 27
SECCIÓN A. LOS PELIGROS DE LA DARK WEB......................................................... 27
SECCIÓN B. RIESGOS AL NAVEGAR EN LA DARK WEB ........................................... 27
SECCIÓN C. ANÁLISIS DE RESULTADOS ................................................................... 28
CAPÍTULO VI - CONSECUENCIAS LEGALES DE LA ADQUISICIÓN DE SERVICIOS EN LA
DEEP Y DARK WEB............................................................................................................ 29
SECCIÓN A. LEGALIDAD DE LA DARK WEB ............................................................. 29
SECCIÓN B. CONSECUENCIAS LEGALES EN COSTA RICA ...................................... 30

1
CONCLUSIONES................................................................................................................. 32
RECOMENDACIONES ........................................................................................................ 34
FUENTES CONSULTADAS ................................................................................................ 36
ANEXOS ............................................................................................................................. 38

2
INTRODUCCIÓN

La siguiente investigación pretende explicar los aspectos importantes de la Ley N° 8968


denominada Ley de Protección de la persona frente al tratamiento de sus Datos Personales, con
el fin de conocer los artículos que comprende esta ley así como las implicaciones legales que
repercuten a los profesionales en comunicación ante una violación de la misma.

Asimismo, se mencionan algunas de las redes sociales más utilizadas por los costarricenses
para trabajo, tiempo de ocio y entretenimiento, donde se pueden observar algunos datos
importantes sobre las precauciones que la población tiene al hacer uso frecuente de estas
aplicaciones.

Otro de los conceptos que se pueden encontrar dentro de este escrito son el de “Deep y Dark
Web”, términos que son poco mencionadas, aunque con alto contenido de información;
aproximadamente el 90% de internet no es accesible para todas las personas, solo un 10% del
mismo es público, es aquí donde se centra el objetivo principal de esta investigación, conocer
el significado de estas definiciones y lo que implica tener acceso a ellas.

Dentro de esta investigación se encuentra jurisprudencia correspondiente a la ley en Costa Rica


que amplía en detalle el alcance de la misma.

Esta investigación representa gran relevancia en el ámbito social, ya que según las prácticas
comunes actuales, son pocas las personas que cuidan de sus datos personales en las redes
sociales, en cuanto a políticas de privacidad, contenido que se comparte, aceptación de
contenido, links, etc; esto contribuye a generar una mayor vulnerabilidad en los usuarios pues
dejan a la libre su información sensible, muchas de estas personas resultan víctimas de
chantajes, estafas, divulgación inapropiada, suplantación de identidad, bullying cibernético, y
en los peores casos crímenes mortales.

Es por esta razón que es de suma importancia conocer los derechos y deberes que como
personas se poseen para un resguardo adecuado de la información.

3
JUSTIFICACIÓN

En una investigación, la justificación es una de las fases más fundamentales, y la que


permite conocer las razones que motivan a un investigador a realizar un estudio. Hernández-
Sampieri (2014) en su libro Metodología de la Investigación menciona que “La mayoría de las
investigaciones se ejecutan con un propósito definido, pues no se hacen simplemente por
capricho de una persona, y ese propósito debe ser lo suficientemente significativo para que se
justifique su realización” (p.40).

Por lo tanto, esta investigación representa gran importancia en el ámbito social, ya que,
según las prácticas regulares de los costarricenses, son pocas las personas que cuidan de su
información personal en las redes sociales o plataformas en línea.

Usualmente se vive tan aceleradamente que las personas no se detienen a pensar en los
peligros a los que se exponen a la hora de descargar una aplicación, iniciar sesión con sus datos
personales; poner el check en la casilla de “Acepto las políticas de privacidad, términos y
condiciones de la aplicación” sin antes haberlas leído realmente; de esta manera es que suceden
gran cantidad de violaciones a los derechos de las personas.

La excusa más común para saltarse la mayoría de procesos en cuanto a lo que a


legalidad representa, es la del tiempo, ya que se vive al límite de todo, de fechas de entrega,
plazos, constantemente se acostumbra a dejar para último momento la revisión de los detalles
más pequeños o las mal llamadas “letras pequeñas” donde en muchas ocasiones se aceptan
condiciones inconscientemente por salir del apuro.

Esto mismo sucede en ámbitos como el financiero, con los bancos cuando se firman los
contratos de alguna tarjeta de crédito, préstamo, compra o venta de un bien y es por esto que
es tan relevante el fomentar el conocimiento de la ley N°8968, donde se indica cuáles son los
derechos de las personas al compartir alguna información personal con un tercero sea este una
persona física o jurídica.

4
OBJETIVOS

GENERAL:

1. Analizar los artículos de la Ley N° 8968 de Protección de la persona frente al


tratamiento de Datos Personales aplicada en las redes sociales más utilizadas en Costa
Rica durante el segundo cuatrimestre del 2021.

2. Estudiar los conceptos de “Deep y Dark Web” y el reconocimiento de los mismos en la


población joven de la provincia de Alajuela en Costa Rica durante el segundo
cuatrimestre del 2021.

ESPECÍFICOS:

1.1. Describir las implicaciones legales en la que se incurre al violentar la Ley de


Protección de Datos en las plataformas de Redes Sociales.

1.2. Ofrecer recomendaciones útiles para el uso adecuado de la información personal y


la protección de datos en las plataformas de Redes Sociales.

1.3. Brindar ejemplos de casos con jurisprudencia sobre la Ley de Protección de Datos.

2.1. Explicar los conceptos básicos de Deep y Dark Web, significado y accesos
disponibles actualmente.

2.2. Indicar el contenido de la Deep y Dark Web, sus sistemas de navegación, y sus
principales riesgos.

2.3. Mencionar las consecuencias legales que se derivan de la navegación, interacción


y adquisición de servicios en la Deep y Dark Web.

5
HIPÓTESIS

Las personas jóvenes se exponen a múltiples sucesos delictivos por falta de


conocimiento y atención en el manejo de su información personal en redes sociales y
plataformas en línea.

METODOLOGÍA

Para esta investigación se eligieron dos metodologías, la primera es la encuesta aplicada


a un total de 50 personas jóvenes entre los 15-30 años que frecuentemente utilizan las redes
sociales para entretenimiento, trabajo, ocio, generar contenido, etc.

La segunda herramienta utilizada es el análisis de literatura sobre el tema,


específicamente basado en el Sistema de Información Jurídica de Costa Rica, la Constitución
Política y expresamente la Ley n°8968 denominada “Protección de la persona frente al
tratamiento de sus Datos Personales”, así como otros artículos de internet.

La razón por la que se escogen estas metodologías, es su practicidad en cuanto al acceso


a la información, así como la facilidad que brinda poder trabajar desde las plataformas en línea,
debido a la virtualidad en la que se encuentran la mayoría de las personas en el país a raíz de
la pandemia Covid-19, vigente desde el año 2020 en Costa Rica.

Estos métodos resultan más eficaces, para el estudio del tema de manera oportuna y la
obtención de la información de primera mano, con el fin de clarificar y explicar de manera
amplificada y profunda el tópico.

6
ALCANCES

De acuerdo con el autor Ávila Acosta (2001): “Los alcances de la investigación se


realizan especificando con claridad y precisión hasta donde se pretende llegar y profundizar.”
(p.48).

Por lo anteriormente descrito, en la presente investigación se pretende analizar las


consecuencias del desconocimiento o faltas a la Ley 8968, los principales métodos de
protección de datos en las diferentes plataformas de redes sociales, así como la diferenciación
de conceptos de Deep y Dark Web.

De la misma manera se espera determinar el conocimiento actual de las personas entre


los 15 y 30 años de edad sobre la ley y los conceptos previamente mencionados.

LIMITACIONES

Igualmente, según el autor Ávila Acosta (2001) “una limitación consiste en que se deja
de estudiar un aspecto del problema debido a alguna razón” (p.87).

Por lo tanto, en esta sección se encuentran las limitaciones divididas en dos tipos:

a. Investigativas:
1. Dentro de esta investigación no se profundizará en los procesos legales que se
aplican en caso de incurrir en la violación de la ley 8968 como períodos de
penas, montos específicos y procesos de multas, juicios, etc.

b. Temporales y Materiales:
1. La aplicación de la encuesta fue más extensa de lo que se esperaba ya que la
cantidad de personas que se estimó para encuestar, no estaba disponible en el
mismo momento, lo cual significaba un tiempo de aplicación mayor y esto
retrasa el análisis de los resultados de la misma.
2. Las fuentes de información en internet son muy superficiales, al ser un tema
poco conocido los sitios de internet que se refieren al tema no estaban de
primeros dentro de las búsquedas; sino que se debe profundizar y detallar con
palabras muy específicas la información que se necesitaba investigar en los
buscadores.

7
MARCO TEÓRICO

Las palabras de clave que se identifican dentro de la investigación son las siguientes:
a) Datos Personales, b) Protección de Datos, c) Internet, d) Deep Web, e) Dark Web, f) Bases
de Datos, g) Redes Sociales, h) Políticas de Privacidad, i) Cookies, j) Términos y Condiciones.

Para todas estas palabras se citarán las principales definiciones, para posteriormente
crear un contexto adecuado a lo largo de la investigación.

a) Datos personales

a.a) Datos Personales Sensibles: Se definen como todo dato o información que compromete
la privacidad de un individuo, información relacionada con contenidos privados y que no se
consideran de dominio o distribución pública. Ejemplos: contraseñas, pines de tarjetas de
crédito/débito, números de seguridad de plataformas bancarias (token), entre otros.

a.b) Datos Personales Públicos: Se definen como la información de dominio público o


semipúblico, que no compromete la integridad, seguridad o la privacidad de un individuo. Por
ejemplo: nombre, cédula, dirección de residencia, teléfonos, emails, datos demográficos,
geográficos y demás.

a.c) Datos Financieros: Estos son los números de cuenta corriente o IBAN, tipos de productos
que consume. Fiduciarios: Créditos activos, deudas, préstamos personales y empresariales,
embargos, anotaciones, préstamos prendarios de vehículos.

a.d) Reportes Crediticios: Estos corresponden a todos los datos que se generan bajo registros
de entidades financieras tales como operaciones activas, frecuencia de pago, estados de
operaciones, etc...

b) Protección de Datos:

La protección de datos es el proceso de proteger la información importante de la


corrupción y/o pérdida. Se constituye como el derecho fundamental de toda persona física que
la faculta para disponer y controlar sus datos de carácter personal, pudiendo decidir cuáles
proporcionar a terceros, así como conocer quién posee esos datos y para qué, y oponerse a esa
posesión o tratamiento.

c) Internet:

Internet (el internet o, también, la internet) es un conjunto descentralizado de redes de


comunicaciones interconectadas, que utilizan la familia de protocolos TCP/IP, lo cual garantiza
que las redes físicas heterogéneas que la componen constituyen una red lógica única de alcance

8
mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de
computadoras, conocida como ARPANET, entre tres universidades en California (Estados
Unidos).

d) Deep Web:

La Deep Web es todo el contenido de la World Wide Web que no forma parte de la
Surface Web. Se encuentra debajo de la superficie y representa aproximadamente el 90 % de
todos los sitios web.

e) Dark Web:

La Dark Web o internet oscura se refiere a los sitios que no están indexados y a los que
solo se puede acceder a través de navegadores web especializados.

f) Bases de datos:

Colecciones de archivos tanto públicas como privadas protegidas que no están


conectadas a otras áreas de la web, solo para que se busquen dentro de la propia base de datos.

g) Redes Sociales:

Las redes sociales son estructuras formadas en Internet por personas u organizaciones
que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones
entre individuos o empresas de forma rápida, sin jerarquía o límites físicos.

Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos
– como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de
información entre personas y/o empresas.

h) Políticas de Privacidad:

Una política de privacidad o póliza de privacidad es un documento legal que plantea


cómo una organización retiene, procesa o maneja los datos del usuario y cliente. Esta es
mayoritariamente usada en un sitio de internet, donde el usuario crea una cuenta.

i) Cookies

Las cookies son un conjunto de datos que un servidor deposita en el navegador del
usuario para recoger la información de registro estándar de Internet y la información del
comportamiento de los visitantes en un sitio web.

9
j) Términos y Condiciones:

Los términos y condiciones son un acuerdo básico entre el sitio web y el usuario en un
ámbito global. Por ejemplo, en el caso de un ecommerce, los TyC son los costos de envío,
tiempos de entrega, impuestos, entre otros.

10
CAPÍTULO I - GENERALIDADES DE LA LEY N. 8968,
IMPLICACIONES LEGALES

En este capítulo inicial se encuentran las generalidades de la Ley N°8968, que habla
sobre la Protección de la Persona frente a sus Datos Personales, aquí se detallan las principales
prohibiciones y derechos a los que se somete todo habitante de Costa Rica.

Los siguientes son los aspectos importantes que amparan a los habitantes de Costa Rica
para proteger sus datos personales de forma adecuada; asegurando no solo la confidencialidad,
privacidad e intimidad, sino también que se impide que se vea afectada la imagen y la persona
misma por la publicación de sus datos personales.

SECCIÓN A. PRINCIPALES ARTÍCULOS DE LA LEY N° 8968

Según el artículo 1; cualquier persona independientemente de su nacionalidad,


residencia o domicilio, el respeto a sus derechos de autodeterminación informativa en relación
con su vida o actividad privada así como los demás derechos de la personalidad, defensa de
libertad e igualdad con respecto al tratamiento automatizado de los datos.

Por su parte el artículo 2, amplia sobre la aplicación de dicha ley a los datos personales
que figuren en bases de datos automatizadas o manuales, de organismos públicos o privados, y
a toda modalidad de uso posterior de estos datos. A su vez hace mención sobre la restricción
de aplicación a las bases de datos manuales o automáticas mantenidas por personas físicas o
jurídicas siempre y cuando su uso sea estrictamente interno personal o doméstico y no sean
vendidas o comercializadas de ninguna otra manera.

Pasando al artículo 4, se describe lo que se define como Autodeterminación


informativa que incluye todos aquellos principios y garantías relativas al tratamiento de sus
datos personales, asimismo se reconoce la autodeterminación informativa como un derecho
fundamental con el fin de controlar el flujo de información derivado del derecho a la privacidad,
evitando que se den acciones discriminatorias.

En el artículo 5, se encuentra el Principio de consentimiento informado que se basa en


la obligación de informar a las personas en el momento en el que se le solicitan los datos sobre
la existencia de bases de datos, el principal objetivo de estas, los posibles consultantes de la
misma y del tratamiento que se le dará a la información recolectada y todas las implicaciones
que podría generar el suministro de los datos.

Dentro de este mismo artículo se solicita que expresamente el recolector de los datos
debe contar con el consentimiento de forma escrita por medio de un documento físico o
electrónico.

11
Sin embargo, existen algunas excepciones en cuanto a este aspecto en específico, por
ejemplo, que dicho consentimiento no es requerido cuando existe una orden emitida por una
autoridad judicial, cuando los datos sean obtenidos de fuentes de acceso público general o
cuando los datos deban ser entregados por disposición constitucional.

Para el artículo 6, se observa lo que se denomina el Principio de calidad de la información,


donde se establece que toda información recolectada deberá cumplir con los siguientes
aspectos:
1. Actualidad, todos los datos deberán ser recientes, eliminando de esta manera todos
aquellos que ya no sean necesarios o hayan sufrido alguna modificación.
2. Veracidad, la información deberá ser revisada de forma tal que se modifiquen o
eliminen todos los aspectos que falten a la verdad, asegurándose el tratamiento leal y
legal de la misma.
3. Exactitud, este principio exige que los datos sean exactos, tomando las medidas
correspondientes con todos los que sean incompletos o inexactos.
4. Adecuados al fín, en este apartado lo que se solicita es que los datos recolectados sean
con fines determinados, explícitos y sobre todo legítimos; sin ser tratados para fines
distintos para los cuales se definió en un inicio.

SECCIÓN B. DERECHOS

Esta sección detalla los derechos establecidos dentro de la ley 8968 sobre la protección
de la persona frente a sus datos personales.

El artículo 7, explica específicamente los dos derechos que asisten a la persona en el velo
del respeto a su información.

1. Acceso a la información: Este derecho como su nombre lo describe, avala el acceso a


toda información correspondiente a sus datos personales previamente almacenada;
mencionar la existencia de estos, el fin con el que fueron recopilados y ser informado
por medios escritos de manera amplia, clara y completa sobre el uso que se les ha dado
a dichos datos.
2. Derecho de rectificación: Aquí se garantiza la oportunidad en caso necesario la
modificación de los datos, así como su actualización, cancelación o eliminación y el
cumpliendo la garantía de confidencialidad con sus datos personales.

12
SECCIÓN C. TRANSFERENCIA DE DATOS

Art. 14. Este artículo explícitamente determina que las bases de datos podrán ser
transferidas únicamente en los casos en que el titular del derecho haya expresado su
autorización de forma válida y sin vulnerar ninguno de los principios anteriormente descritos
en la sección A.

SECCIÓN D. IMPLICACIONES LEGALES

La siguiente sección identifica las implicaciones legales que puede tener una persona en
caso de incurrir en alguna de las faltas tipificadas dentro de la ley 8968.

a. Para las faltas leves, una multa hasta de cinco salarios base del cargo de auxiliar judicial
I, según la Ley de Presupuesto de la República.
b. Para las faltas graves, una multa de cinco a veinte salarios base del cargo de auxiliar
judicial I, según la Ley de Presupuesto de la República.
c. Para las faltas gravísimas, una multa de quince a treinta salarios base del cargo de
auxiliar judicial I, según la Ley de Presupuesto de la República, y la suspensión para el
funcionamiento del fichero de uno a seis meses.

Las faltas consideradas como leves son:


- La recolección de datos personales sin brindar la información al interesado de
conformidad con las especificaciones del artículo 5.
- Recolectar, almacenar y transmitir datos personales de terceros por medios inseguros.

Las faltas graves son:


- Recolectar, almacenar, transmitir o de cualquier otra forma emplear datos personales
sin el consentimiento informado y expreso del titular de los datos.
- Transferir datos personales a otras personas o empresas en contravención de las reglas
establecidas en esta ley.
- La utilización de la información para una finalidad distinta de la autorizada por el
titular.
- Negarse injustificadamente a dar acceso a un interesado sobre los datos que consten en
archivos y bases de datos así como negarse a eliminarlos o rectificarlos.

Las faltas consideradas gravísima sons:


- Recolectar, almacenar, transmitir o de cualquier otra forma emplear, por parte de
personas físicas o jurídicas privadas, datos sensibles.
- Obtener, de los titulares o de terceros, datos personales de una persona por medio de
engaño, violencia o amenaza.
- Revelar información registrada en una base de datos personal cuyo secreto esté
obligado a guardar conforme la ley.

13
- Proporcionar a un tercero información falsa o distinta contenida en un archivo de datos,
con conocimiento de ello.
- Realizar tratamiento de datos personales sin encontrarse debidamente inscrito ante la
Prodhab, en el caso de los responsables de bases de datos cubiertos por el artículo 21
de esta ley.
- Transferir, a las bases de datos de terceros países, información de carácter personal de
los costarricenses o de los extranjeros radicados en el país, sin el consentimiento de sus
titulares.

SECCIÓN E. ANÁLISIS DE RESULTADOS

Como parte de este capítulo se incluye el análisis de las primeras dos preguntas de la
encuesta aplicada para la obtención de información en la investigación.

En los siguientes gráficos se muestran las respuestas sobre la pregunta número 1 y 2,


que buscan determinar si los encuestados tienen conocimiento sobre la existencia de la Ley
8968 Protección de la persona frente al tratamiento de sus datos y los alcances de la misma.

Conocimiento sobre la existencia de la Ley 8968, Protección de la persona frente al


tratamiento de sus datos de Costa Rica.

Elaboración propia, 2021.

Descripción: El gráfico anterior muestra un contundente 74% de encuestados que indican que
no conocían de la existencia de la Ley 8968 de Costa Rica y un 26% que indica que si conocía
de la existencia.

Interpretación: De la información anterior se deduce que la desinformación sobre la existencia


de esta ley por parte de los ciudadanos es bastante alta, lo que significa un alto riesgo de incurrir
en algún fallo sobre la misma, así como que incrementa el nivel de vulnerabilidad de las
personas con respecto al tratamiento de sus datos.

14
Conocimiento sobre los alcances de la Ley 8968 Protección de la persona frente al
tratamiento de sus datos en Costa Rica.

Elaboración propia, 2021.

Descripción: El gráfico anterior menciona que un 62% de los encuestados no conoce los
alcances de la Ley 8968, un 28% se refiere a que conoce un poco y un 10% determina que si
tiene conocimiento sobre los alcances de la misma.

Interpretación: Basándose en la información anterior se determina que los ciudadanos


costarricenses se exponen a un mayor riesgo, al no conocer los alcances sobre la Ley 8968
Protección de la persona frente al tratamiento de sus datos, pues en ella se exponen los
principios, regulaciones, y garantías para un correcto tratamiento de la información personal
por terceros.

15
CAPÍTULO II - PROTECCIÓN DE DATOS EN REDES SOCIALES

Una vez especificadas en el capítulo anterior las generalidades de la Ley N°8968, donde
se explica claramente todos los aspectos fundamentales que la constituyen, como los derechos,
principios, garantías y sanciones al incurrir en alguna falta de estos en el ejercicio de la
profesión de comunicación o cualquier otra relacionada al acceso a información personal de
terceros.

De esta manera en el siguiente capítulo se procede a describir las principales


recomendaciones para la protección y uso adecuado de los datos personales en las redes
sociales que frecuentemente utilizan los costarricenses.

SECCIÓN A. IMPORTANCIA DE LA PROTECCIÓN DE DATOS

El conjunto de medidas de la protección de datos tiene como fin garantizar y proteger


los datos de carácter personal (cualquier información concerniente a personas físicas
identificadas o identificables) registrados en soporte físico, que los haga susceptibles de
tratamiento, y a toda modalidad de uso posterior de estos datos por los sectores público y
privado, a los efectos de garantizar y proteger las libertades públicas y los derechos
fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y
familiar.

Tales medidas se basan en los principios de calidad de los datos, el derecho de


información en la recogida de datos, el consentimiento del afectado, los datos especialmente
protegidos, los datos relativos a la salud, la seguridad de los datos, el deber de secreto, la
limitación a la comunicación y el acceso a los datos por parte de terceros; así como en los
derechos de las personas a la impugnación de valoraciones, a la consulta del Registro General
de Protección de Datos, a la oposición, acceso, rectificación o cancelación de sus datos, a la
tutela de tales derechos y a la indemnización.

SECCIÓN B. ANÁLISIS DE RESULTADOS

Según la metodología aplicada en esta investigación una de las herramientas que se


aplicó fue una encuesta en la cual se consultaba sobre aspectos relevantes de información sobre
la Ley 8968, es por esto que a continuación y en las siguientes secciones de análisis de
resultados se encuentra detallado el análisis de las respuestas obtenidas.

16
Evidenciando la importancia que tiene la protección de datos para los jóvenes
encuestados en la herramienta de investigación, las siguientes preguntas fueron determinantes
en cuanto a la lectura de las políticas de privacidad de las aplicaciones que frecuentemente
utilizan y la mención de las redes sociales más utilizadas en Costa Rica.

Lectura de las políticas de privacidad al descargar aplicaciones de redes sociales antes del
inicio de sesión.

Elaboración propia, 2021.

Descripción: En el gráfico previo se puede observar que un 48% de los encuestados a veces
lee las políticas de privacidad, un 46% indica que nunca las lee y solo un 6% menciona que
siempre las lee.

Interpretación: De la información anterior se interpreta que es una mala práctica de los


ciudadanos el no leer las políticas de sus aplicaciones pues en ocasiones brindan accesos con
fines desconocidos.

Selección de redes sociales más utilizadas en Costa Rica

Elaboración propia, 2021.

17
Descripción: El gráfico anterior muestra un listado de las principales redes sociales utilizadas,
donde un 100% indica que Whatsapp es la red más utilizada, posteriormente en grado de uso
la red social Instagram con un 92%, Facebook con 90%, Waze 60%, Twitter y LinkedIn con
un 44% respectivamente.

Interpretación: De acuerdo con el gráfico se evidencia que las redes sociales son altamente
utilizadas en Costa Rica, lo que representa una interacción cibernética constante entre las
personas y el manejo de su información personal.

18
CAPÍTULO III - JURISPRUDENCIA SOBRE LEY DE
PROTECCIÓN DE DATOS EN COSTA RICA

En el capítulo anterior se profundizó sobre la importancia de la ley de protección de


datos en todos las bases de datos a las que se ofrezca información, así como en las redes sociales
que se utilizan diariamente.

Ahora bien, en el siguiente capítulo se detallan dos documentos con resoluciones


dictadas por la Sala Constitucional de Costa Rica en el año 2015, donde se evidencian
diferentes situaciones correspondientes con los artículos de la ley 8968.

SECCIÓN A. ACTA DE CONSEJO N°050-2015

Fecha: 28 de mayo del 2015


Descriptores/Temas: Reglamento de Protección de Datos del Poder Judicial
Documentos citados: - Normativa
ARTÍCULO XCIV
DOCUMENTO Nº 10157-14, 5905-15, 5997-15

Mediante correo electrónico del 19 de mayo de 2015, el licenciado Carlos Mora


Rodríguez, Coordinador del Área de Procedimientos Jurisdiccionales y Disciplinarios, con el
visto bueno de la licenciada Karol Monge Molina, subdirectora Jurídica interina, remitió el
informe Nº 154-2015 que literalmente dice:
“Atendiendo lo que dispuso el Consejo Superior en sesión Nº 106-14, celebrada el 9
de diciembre último, artículo LXXIII, respecto de la solicitud del señor J M Z M para que se
borren todos sus datos de las actas del Consejo Superior, remití a ese órgano el criterio Nº 2-
2105 de 4 de marzo del año en curso. Luego del análisis de la Ley Nº 8968 del 7 de julio de
2011, publicada en La Gaceta Nº 170 del 5 de septiembre de 2011, denominada “Protección
de la persona frente al tratamiento de sus datos personales” y de la jurisprudencia de la Sala
Constitucional, el suscrito concluyó que “(…) aquella información del gestionante, señor J M
Z M, que eventualmente debe ser eliminada de las actas del Consejo Superior es la que se
relacione con datos de carácter personal que revelen, por ejemplo, su origen racial o étnico,
opiniones políticas, convicciones religiosas, espirituales o filosóficas, así como los relativos a
la salud, la vida y la orientación sexual; es decir, que no conllevan una trascendencia pública
y por lo tanto no le conciernen o afectan a la colectividad, sino únicamente son de interés para
su titular o la Administración Pública. En conclusión, los que debe eliminarse de las citadas
actas son los datos de don J M que se sean sensibles o de acceso restringido, ya sea porque
revelen, como se dijo, su origen racial o étnico, opiniones políticas, convicciones religiosas,
espirituales o filosóficas, así como los relativos a la salud, la vida y la orientación sexual; o
bien porque sean únicamente de su interés o de la Administración”.

Al conocer el citado criterio, el Consejo Superior en sesión Nº 26-15 celebrada el 19 de marzo


último, artículo LXXXVII, acordó: “Devolver el informe anterior al licenciado Carlos Mora

19
Rodríguez, Coordinador del Área de Procedimientos Jurisdiccionales y Disciplinarios de la
Dirección Jurídica, para que en el caso concreto, indique a este Consejo si se encuentra datos
de acceso restringido y sensibles y señale cuáles”.
En atención a ese último acuerdo, solicité al Archivo de la Secretaría General de la Corte que
me enviara el dato de los acuerdos del Consejo Superior en los que se mencionaba el nombre
del señor Z M.

De los citados acuerdos, los numerados como 1, 5, 9, 10 y 12 se refieren a una denuncia


de acoso sexual interpuesta por la señora K CH M contra el señor Z M, por lo que conforme a
lo dispuesto en las normas de la ley Protección de la persona frente al tratamiento de sus datos
personales y la jurisprudencia emanada de la Sala Constitucional (citados en el criterio Nº 02-
2015), en relación con el artículo 18 de la Ley contra el Hostigamiento o Acoso Sexual en el
Empleo y la Docencia, Nº 7476 de 3 de febrero de 1995, se debe borrar de ellas el nombre del
gestionante.

La última disposición normativa expresamente señala:


“Artículo 18.- Principios que informan el procedimiento. Informan el
procedimiento de hostigamiento sexual los principios generales del debido proceso, la
proporcionalidad y la libertad probatoria, así como los específicos, entendidos como la
confidencialidad, que implica el deber de las instancias, las personas representantes, las
personas que comparecen como testigos y las partes que intervienen en la investigación
y en la resolución, de no dar a conocer la identidad de las personas denunciantes ni la
de la persona denunciada y, el principio pro víctima, el cual implica que, en caso de
duda, se interpretará en favor de la víctima. (Así adicionado por el artículo 2º de la ley
Nº 8805 del 28 de abril de 2010) (El énfasis es suplido).

Los demás acuerdos se refieren a gestiones administrativas en las que participó como
interesado don J M, sea de manera individual o grupal, y no contienen datos sensibles o de
acceso restringido que ameriten borrar su nombre de ellas.”

En relación con lo anterior, la licenciada K Ch M, Investigadora de la Unidad de


Investigación de la Defensa Pública, mediante correo electrónico del 21 de mayo de 2015,
solicitó de conformidad con el artículo 7 de la Ley de Protección de la Persona, frente al
tratamiento de sus datos personales Nº 8968, se omita sus datos (nombre, apellidos, y otros),
en todos los documentos, resoluciones y actas que estén relacionadas al caso número 14-
0000282-0031-IJ, por Hostigamiento Sexual del que fue víctima.

En sesión Nº 89-14 celebrada el 9 de octubre de 2014, artículo LXXVI, se acogió la


solicitud del señor J M Z M y de conformidad con lo que establece la Ley No. 8968 de 7 de
julio de 2011 "Protección de la Persona frente al Tratamiento de sus Datos Personales" y su
Reglamento, se dispuso eliminar de las actas del Consejo Superior el nombre de don J M. Del
mismo modo, se tomó nota de la comunicación de la servidora Laura Elizondo Clachar, Técnica
Judicial de la Sala Constitucional y se hizo de conocimiento del Tribunal de la Inspección

20
Judicial, de la Dirección de Tecnología de Información y la Secretaría General para lo que
correspondiera a cada uno.

Luego, en sesión Nº 106-14 celebrada el 09 de diciembre del 2014, artículo LXXIII,


previamente a resolver lo que corresponda y al amparo de la Ley No. 8968 de 7 de julio de
2011 "Protección de la Persona frente al Tratamiento de sus Datos Personales" y su
Reglamento, se trasladó lo señalado por la máster Kattia Morales Navarro, Directora de
Tecnología de Información al licenciado Carlos Mora Rodríguez, Profesional en Derecho de la
Secretaría General de la Corte para su estudio e informe.

Posteriormente, en sesión Nº 26-15 celebrada el 19 de marzo de 2015, artículo


LXXXVII, se devolvió el informe presentado en la sesión Nº 106-14 celebrada el 09 de
diciembre del 2014, artículo LXXIII, al licenciado Carlos Mora Rodríguez, Coordinador del
Área de Procedimientos Jurisdiccionales y Disciplinarios de la Dirección Jurídica, para que en
el caso concreto, indicara a este Consejo si se encontraba ante datos de acceso restringido y
sensibles y señala cuáles.
Se acordó: Tener por rendido y acoger el informe de la Dirección Jurídica, en
consecuencia: 1) De conformidad con lo dispuesto en las normas de la Ley Protección de la
Persona frente al Tratamiento de sus Datos Personales y la jurisprudencia emanada de la Sala
Constitucional en relación con el artículo 18 de la Ley contra el Hostigamiento o Acoso Sexual
en el Empleo y la Docencia, Nº 7476 de 3 de febrero de 1995, suprimir el nombre del servidor
J M Z M de las actas Nº s 86-14 del 30 de setiembre del 2014, artículo XLV, 04, 05 y 12-15
del 15 y 20 de enero y 12 de febrero del 2105, artículos XL, LIV y LXX. 2) Igualmente eliminar
del acta Nº 5-15 del 20 de enero del 2015, artículo LIV, los nombres de la servidora K Ch M y
del servidor Z M.

SECCIÓN B. ACTA DE CONSEJO N°068-2015


Fecha: 28 de Julio del 2015
Descriptores/Temas: Reglamento de Protección de Datos del Poder Judicial
Documentos citados: - Normativa

ARTÍCULO LXXIV
Documento 7013, 8642-15

En sesión de Corte Plena Nº 39-14, celebrada el 11 de agosto de 2014, artículo XVIII,


-entre otros-, se aprobó el "Reglamento de actuación de la Ley de Protección de la persona
frente al tratamiento de sus datos personales en el Poder Judicial”.

El licenciado Eduardo Castellón Ruiz, Jefe del Departamento de Prensa y Comunicación


Organizacional, mediante correo electrónico recibido el 12 de julio de 2015, manifestó:

21
“El pasado 25 de mayo, la periodista de La Nación Hulda Miranda, envió una
nota a la Presidencia de la Corte, donde se queja de que desde hace algún tiempo en la
página Web del Poder Judicial, no se incluye en la lista de juicios algunos datos
importantes para el trabajo que ellos desempeñan, por ejemplo: tipo de delito, apellidos
del imputado, fecha y hora del debate, así como el número del expediente, y aporta un
enlace de cómo se presentaba la información anteriormente.

Este Departamento consultó al señor Erick Brise, ingeniero de la Dirección de


Tecnología de la Información (TI), quien está a cargo de alimentar esta información en la
página, por qué se dejó de publicar de está forma y su respuesta fue que se hizo en cumplimiento
de la Ley de Protección de Datos.

El funcionario de TI nos remitió a la Agenda Digital donde, según su criterio, se cumple


con la protección de datos. En esta sección de la página Web cada Unidad Administrativa
incluye una información mucho más limitada de los juicios. Además, nos indica que para poder
hacer algún cambio la orden debe venir del Consejo Superior.
En esos términos enviamos la respuesta a la señora Miranda el 2 de junio; sin embargo,
la periodista vuelve a enviar una nota a la Presidencia de la Corte e insiste que esos datos no
deberían estar cubiertos por la Ley de protección de Datos y que se le está limitando el acceso
a información de interés público.

Siguiendo instrucciones de Róger Mata, Director del Despacho de la Presidencia,


elevamos la consulta a ustedes, para que se haga una revisión de este procedimiento y se defina
de una manera clara si la información que solicita La Nación debe estar sujeta a la Ley
Protección de Datos.

… Por su parte la Secretaría General de la Corte, en oficio Nº 6198-15, solicitó a la


Dirección Jurídica que emitiera criterio sobre lo manifestado por el licenciado Castellón Ruiz,
en el correo electrónico de 11 de junio del año en curso.

Resolviendo un recurso de amparo -casualmente- formulado por dos periodistas del


Grupo Nación S.A., en el que se reclamaba la lesión de los derechos derivados del artículo 30
de la Constitución Política y del ejercicio de la libertad de prensa, la Sala Constitucional delineó
el contenido y los alcances del derecho de acceso a la información administrativa, en la
resolución número 2120-2003, de las trece horas y treinta minutos del catorce de marzo de dos
mil tres.

Partiendo del artículo 30 de la Constitución Política, donde se garantiza el libre acceso


a los departamentos administrativos con propósitos de información sobre asuntos de interés
público, definió ese derecho como "un mecanismo de control en manos de los administrados,
puesto que, le permite a éstos, ejercer un control óptimo de la legalidad y de la oportunidad,
conveniencia o mérito y, en general, de la eficacia y eficiencia de la función administrativa
desplegada por los diversos entes públicos", señalando que "en el marco del Estado Social y
Democrático de Derecho" los entes y órganos públicos están sujetos a los principios

22
constitucionales implícitos de transparencia y publicidad, por los que "las organizaciones
colectivas del Derecho Público –entes públicos- están llamadas a ser verdaderas casas de cristal
en cuyo interior puedan escrutar y fiscalizar, a plena luz del día, todos los administrados.".

Conclusión.
En virtud de lo expuesto, concluye esta Dirección Jurídica que la publicación del
nombre completo de la persona imputada en un proceso penal, junto al número del expediente
judicial, el tipo de delito, la hora, la fecha y el lugar de la celebración de la audiencia oral y
pública, con la intención de comunicar al público en general la información de los debates
orales y públicos que celebrará determinado órgano jurisdiccional en ejercicio de sus funciones,
no constituye infracción a la normativa relacionada con la protección de la persona frente al
tratamiento de sus datos personales, claro está la excepción, cuando se tratare de personas
menores de edad y demás que la Ley indica.

La naturaleza de la información solicitada a la Institución (datos, básicos, elementales


y necesarios para identificar el proceso judicial al que pertenece un señalamiento de audiencia
oral y pública), así como su finalidad (poner a disposición de cualquier interesado los datos
requeridos para identificar el proceso al que pertenece un señalamiento judicial) indican que la
información solicitada por la periodista del Grupo Nación S.A. deben ser de acceso público.
Máxime si tomamos en cuenta que cualquier ciudadano puede ingresar a las Salas de Juicio a
presenciar uno (siempre y cuando sea público) y enterarse de quiénes son las partes, la causa y
la persona imputada.

Consecuentemente, el Poder Judicial tiene la posibilidad de publicar los datos de


identificación del expediente penal que cuenta con señalamiento para la celebración de
audiencia pública, específicamente los datos relacionados con el tipo de delito, el nombre y
apellidos del imputado, la hora, fecha -y lugar- de celebración del debate y el número de
expediente, por los medios que considere pertinentes.”

23
CAPÍTULO IV - ACCESIBILIDAD A DEEP Y DARK WEB

Luego de analizar los casos expuestos en el capítulo anterior sobre sentencias basadas en la Ley
8968, que ejemplifican los principales incumplimientos a la ley por diferentes entidades, se contempla
que se debe conocer muy bien dicha ley para el correcto ejercicio de la profesión.

Es por tal razón que en este capitulo se exponen aspectos importantes sobre Deep y Dark Web,
términos que existen en el diccionario pero pocas personas realmente lo que se deriva a raíz de estos
dos conceptos incluso en aspectos legales.

SECCIÓN A. QUÉ ES EXACTAMENTE LA DARK WEB

Para entender qué es la Dark Web es necesario entender cuatro conceptos diferentes:
Clearnet, Deep web, Dark web y Darknet. El más fácil de entender es el de Clearnet, que es el
Internet tal y como se conoce, las páginas que encuentran en Google o cualquier otro buscador
y a las que puede acceder directamente desde ellos.
Por ejemplo, YouTube es una página de la Clearnet, ya que, si se busca, se encuentra
rápidamente, y si se introduce su dirección web no se tiene problemas para entrar y ver videos
en esta red social.

Aproximadamente el 90% del contenido de la red no es accesible a través de


buscadores. Eso es una parte de la Deep Web, que engloba toda la información a la que no se
puede acceder públicamente. Puede tratarse de páginas convencionales protegidas por un
paywall (pago previo mediante un método preferiblemente no rastreable, como Bitcoin), pero
también archivos guardados en Dropbox, correos guardados en los servidores del proveedor,
y todas esas páginas que se crean durante unos instantes, por ejemplo, cuando se configura un
buscador de viajes y se muestra el contenido.

Otro ejemplo, una página a la que se accede escribiendo una dirección web
convencional, pero cuyo contenido no puede ser accedido si no se paga una determinada cuota
o una mensualidad. Eso es Deep Web. También lo es la página que se genera cuando se está
utilizando un buscador de viajes. Es una web única configurada con los datos que se han
introducido, y a la cual no se puede acceder de forma directa.

Si la Deep Web es aproximadamente el 90% de Internet, la Dark Web ocuparía


únicamente el 0,1% de ella. Ya que es una porción de Internet intencionalmente oculta a los
motores de búsqueda, con direcciones IP enmascaradas y accesibles sólo con un navegador
web especial.

La Dark Web por lo tanto forma parte de la Deep Web, pero son cosas diferentes. Por
ejemplo, si la Deep Web fuera una ciudad, la Dark Web serían varios barrios. Forman parte de
la ciudad, pero no son la ciudad.

24
La Dark Web es el contenido que se puede encontrar en diferentes Darknets, que son
cada una de las redes a las que sólo se puede acceder con programas específicos. La más
popular es TOR, pero también existen otros. Cada una de estas es una Darknet, pero cuando se
refieren a todas en general se utiliza el término Dark Web.

Se suele definir la Dark Web como una zona no indexable por buscadores
convencionales, lo que quiere decir que no se pueden encontrar sus páginas en Google, Bing y
demás buscadores.

También es importante dejar claro que la Dark Web no es mala por definición, que
muchos de sus mitos son falsos y que tiene bastante páginas con contenido constructivo.
Además, la Dark Web sirve como cobijo a activistas perseguidos en países especialmente
férreos con la libertad de expresión, y ayuda a que otros puedan saltarse las censuras locales
para acceder a la información.

SECCIÓN B. ANÁLISIS DE RESULTADOS

Conocimiento sobre el tema de la Deep y Dark Web.

Elaboración propia, 2021.

Descripción: Como se puede observar previamente la respuesta fue muy dividida, donde un
32% de los encuestados indica que sí conoce lo que es Deep y Dark Web, luego un 32% también
indica que ha escuchado del tema pero no tiene mayor conocimiento y finalmente un 36%
menciona que no tiene conocimiento del tema.

Interpretación: La información anterior evidencia que una gran parte de los encuestados tienen
al menos una idea general del tema correspondiente a la Deep y Dark Web, lo cual se puede
interpretar como una base para promocionar una mayor información acerca del tema.

25
SECCIÓN C. ACCESO A LA DEEP Y DARK WEB

Cada Darknet tiene un método de entrada particular, pero teniendo en cuenta que la de
TOR es la más popular de la Dark Web, es ahí donde te vamos a enseñar a entrar. Lo primero
que tienes que hacer es ir a la página de Tor Browser, y pulsar sobre el icono de tu sistema
operativo para descargártelo. Se trata de un navegador basado en Firefox especialmente creado
para entrar en TOR sin tener que configurar nada. Sólo lo abres y te conecta automáticamente.

Elige la carpeta de destino e instálalo, después ejecuta el navegador. Verás que este no
se abre automáticamente, sino que primero muestra una ventana que te indica que puedes
conectarte o configurar la conexión. Pulsa en el botón Connect, y cuando termine el proceso
de conexión Tor Browser se abrirá y podrás navegar con él tanto por la Clearnet como por la
red de Tor. Viene con el buscador DuckDuckGo configurado para encontrar también páginas.
onion, el dominio de las webs de esta Darknet.

Un buen punto de partida es buscar este término: "The Hidden Wiki" y entrar al primer
resultado, aunque sea una página .com. En ella verás una gran cantidad de páginas con
extensión. onion y su descripción en inglés ordenadas por temáticas. A partir de ahí ya sólo te
queda ir visitando las diferentes páginas y navegando por su contenido.

Es normal que las páginas de la red TOR carguen extremadamente lentas, algo que es
debido al cifrado de anonimización de la propia red. Precisamente por eso notará también que
la mayoría de ellas parecen sacadas de hace dos décadas, ya que por lo general están creadas
en HTML sencillo y sin demasiadas florituras.

26
CAPÍTULO V - RIESGOS DE NAVEGACIÓN EN LA DEEP Y
DARK WEB

Como se observó en el capítulo anterior los accesos a la Deep y Dark Web, no son tan
fáciles, pues la información que se encuentra puede ser tan oscura que se debe mantener lo
menos accesible posible.

Basado en esto es que este capítulo amplio sobre los principales peligros y riesgos de la
navegación en la Deep y Dark Web.

SECCIÓN A. LOS PELIGROS DE LA DARK WEB

Si se decide entrar a las páginas de la Dark Web, lo que no es tan difícil, se debe cuidar
más de lo normal, ya que la protección no es la misma que en las páginas web normales. Hay
que extremar las precauciones, ya que es mucho más fácil infectarse de un malware, virus o
software maligno. Además, los datos personales están más expuestos y esto implica un alto
riesgo de seguridad y posibilidad de fraudes o robos de dicha información sensible.

En la Dark Web no existen las reglas y las estrategias de marketing digital, no son
necesarias, por ello el riesgo de entrar a esta dimensión del ciberespacio es muy grande, por lo
mismo no se recomienda entrar en este mundo oscuro, pero a pesar de las recomendaciones
este entorno mueve millones de dólares diarios en venta de productos y/o servicios ilegales.

SECCIÓN B. RIESGOS AL NAVEGAR EN LA DARK WEB

En este entorno existe contenido ilegal y legal, en el contenido ilegal se pueden


encontrar videos extremos de mutilaciones, pedofilia, asesinatos, etc.

Además, se enumeran muchos más peligros de la Dark Web como:

● Podría acceder a contenido comprometedor


● Podría encontrarse con delincuentes
● Podría llenar de virus su PC
● Podría participar de actividades ilegales

Acceder a material de este tipo, puede ser muy comprometedor, ya que estos sitios son
vigilados por policías e investigadores, que rastrean a los usuarios que acceden a este contenido
ilícito y que, por lo tanto, son cómplices del delito que se comete, aunque se entre por
curiosidad.

27
Otro de los peligros de la Dark Web, es que puede encontrarse con delincuentes, tan sólo
en unos segundos de haber entrado a estos sitios, un hacker lo puede detectar y vaciar todas sus
cuentas, así de rápido.

En casos peores o extremos, puede que nunca más se pueda volver a tener privacidad. Con
muchas posibilidades de ser amenazado con la divulgación de información sensible a cambio
de dinero.

Existen muchos riesgos al ingresar a la Dark Web, por lo mismo no hay que hacerlo ni por
curiosidad. Pero si se decide igualmente acceder, se debe proteger el equipo y los datos
personales, porque se entrará a un mundo sin ley.

SECCIÓN C. ANÁLISIS DE RESULTADOS

Información que se encuentra en la Deep y Dark Web.

Descripción: En el gráfico mostrado se identifica que un 66% de los encuestados no sabe lo


que puede encontrar al navegar en la Deep y Dark Web y un 34% identifica que si sabe el tipo
de información que se encuentra.

Interpretación: De acuerdo con el gráfico se interpreta que los ciudadanos al no tener


conocimiento sobre lo que se puede encontrar en la Deep y Dark Web se exponen a mayores
riesgos al navegar dentro de las mismas.

28
CAPÍTULO VI - CONSECUENCIAS LEGALES DE LA
ADQUISICIÓN DE SERVICIOS EN LA DEEP Y DARK WEB

Tal y como se detalló en el capítulo anterior existen muchos riesgos de navegar en la


Deep y Dark Web, por lo que es de suma importancia tener cuidado al sumergirse dentro de
estas pues se podría exponer a diferentes consecuencias legales e incluso ser víctima de estas
webs.
Es por esto que en el siguiente capítulo se encuentran las principales consecuencias
legales que se obtienen al adquirir servicios en la Deep y Dark Web.

SECCIÓN A. LEGALIDAD DE LA DARK WEB

Si se preguntara si entrar a la Dark Web es ilegal, la respuesta es no, porque lo que es ilegal es
el contenido que pueda adquirir en ella. Se sabe que los productos que pueden adquirirse allí
son ilegales, como armas, drogas, malware de todo tipo, explotación de menores, pornografía,
incluso terrorismo, etc.

Algunos ejemplos de contenidos por directorio que se encuentran en la Dark Web son:

1. Bolsa de empleo para ciber-delincuentes

Existen páginas en las que los hackers malos (los ciberdelincuentes) se promocionan para llevar
a cabo actividades ilegales a cambio de dinero.

2. Mercados Online ilegales:

Uno de los principales sitios son los mercados ilegales donde se puede encontrar cualquier
droga, armas, documentación falsa y hasta órganos.

Algunos ejemplos de productos ilegales que se pueden comprar son los siguientes:
- Narcóticos
- Cuentas premium
- Falsificaciones
- Armas y munición

Riesgos parentales al entrar en la Dark Web

La Dark Web es muy peligrosa para personas especialmente vulnerables, ya que, con relativa
facilidad y, en ocasiones, sin pretenderlo, puedes encontrar:

29
● Anuncios sobre vídeos de sexo explícito, mutilaciones, violaciones y asesinatos.
● Venta de órganos, drogas y armamento.
● Sicarios, tarjetas de crédito y documentación de identidad falsa.
● Manuales sobre cómo construir armas y explosivos, asesinar sin dejar rastro y blanquear
dinero.
● Trata de seres humanos.
● Servicios para la contratación de robos a la carta y alquiler de ciberdelincuentes y
obtención de cuentas y contraseñas robadas.
● Webs con contenidos racistas y xenófobos.
● Pornografía infantil.

Existen muchos programas para acceder a las distintas redes que conforman la Dark
Web, dependiendo del grado de seguridad en el anonimato que busquen los usuarios.

Mientras que en algunos países, la tenencia y el uso de este tipo de software es


considerado un hecho delictivo (Arabia Saudí, Austria, China, Egipto, Irán, Rusia, entre otros);
en España por ejemplo, no existe ningún tipo de sanción penal o administrativa por la tenencia
o instalación de este tipo de programas, sino que la legalidad o ilegalidad vendrá dada por el
uso que se le dé.

Por lo tanto, SI es legal el descargar, instalar y/o utilizar software que permita el acceso
a la Dark Web.

SECCIÓN B. CONSECUENCIAS LEGALES EN COSTA RICA

Como norma general se debe señalar que es completamente legal navegar por la Dark
Web, aunque se trate de páginas que promuevan actividades ilegales puesto que la visita por sí
sola de las mismas no implica la comisión de delito alguno.

Una excepción a esta norma general la encontramos en el acceso a páginas web que
contengan pornografía infantil puesto que esta es una conducta tipificada en el artículo Artículo
173-174.- (REFORMA DE LOS ARTÍCULOS 173, 173 BIS Y 174 Y ADICIÓN DE UN
ARTÍCULO 174 BIS AL CÓDIGO PENAL, LEY N.º 4573,Y REFORMA DEL INCISO 3) Y
DEL PÁRRAFO FINAL DEL ARTÍCULO 61 DE LA LEY N.º 8764, LEY GENERAL DE
MIGRACIÓN Y EXTRANJERÍA)

Fabricación, producción o reproducción de pornografía y será sancionado con pena de


prisión de cuatro a ocho años, quien fabrique, produzca o reproduzca, por cualquier medio,
material pornográfico infantil. Además, será sancionado con pena de prisión de tres a seis años,
quien transporte o ingrese en el país este tipo de material.

30
Además, se refuerza con la Ley 8590, vigente desde agosto de 2007, se instaura con la
finalidad de fortalecer la lucha contra la explotación sexual de las personas menores de edad,
para lo cual se establece la reforma de varios artículos del Código Penal vigente (156, 157, 159,
160, 161, 162, 167, 168, 170, 171 y 173), y adición del art. 173 bis; y la reforma del artículo
18, el inciso a) del artículo 31 y el artículo 33 del Código Procesal Penal.

Por otro lado, la legislación de Costa Rica sí establece penas y sanciones cuando se incurre
en actos delictivos contratados y/o adquiridos por medio de la Dark Web tales como:

● Violaciones y asesinatos.
● Venta de órganos, drogas y armamento.
● Sicarios, tarjetas de crédito y documentación de identidad falsa.
● Construcción de armas y explosivos.
● Lavado de dinero.
● Trata de seres humanos.
● Servicios para la contratación de robos a la carta
● Alquiler de ciberdelincuentes
● Suplantación de identidad, robo de información
● Contenidos racistas y xenófobos.
.

Como se observa a lo largo de este capítulo, la navegación por sí sola dentro de estas
webs no representa un delito en Costa Rica, sin embargo, si es un riesgo al exponer el equipo
y la información almacenada en él sin una protección previa. A diferencia de la navegación
sola, la adquisición de servicios de estas webs sí representa la acción de delitos mayores los
cuales incluso son penados con cárcel.

31
CONCLUSIONES

La finalidad de la presente investigación se enfocó en las dos metodologías


implementadas, la encuesta sobre las principales redes sociales utilizadas en Costa Rica, el
conocimiento con respecto a la Ley de Protección de Datos e información sobre términos como
Deep y Dark Web. La segunda metodología fue el análisis de literatura sobre el tema,
específicamente basado en el Sistema de Información Jurídica de Costa Rica, la Constitución
Política y expresamente la Ley n°8968 denominada “Protección de la persona frente al
tratamiento de sus Datos Personales”, así como otros artículos de internet.

Sabino (1992) explica que las conclusiones o síntesis: “(...) es recomponer lo que el
análisis ha separado, integrar todas las conclusiones y análisis parciales en un conjunto
coherente que cobra sentido pleno...” (p. 200). Gracias a esta definición se comprende que el
proceso de establecer conclusiones representa una unificación de los datos obtenidos y una
interpretación de los mismos, esto con el fin de guiar al investigador a alcanzar una o varias
soluciones para el problema de investigación.

Algunos derechos que se dieron a conocer en la investigación con respecto a la Ley


n°8968 fueron el acceso a la información el cual avala el acceso a toda información
correspondiente a sus datos personales previamente almacenados, de igual manera el derecho
de rectificación donde al usuario se le brinda la oportunidad si el caso fuera necesario de
modificar los datos, actualizarlos, cancelarlos o eliminarlos. Con respecto a esta Ley se
concluye que podrían afrontar implicaciones legales al incurrir en algunas de las faltas de esta,
estas faltas se clasifican como leves, graves y gravísimas en las cuales se pagaría una multa
dependiendo de su grado, el cual va desde los cinco, cinco a veinte y quince a treinta salarios
base del mismo cargo auxiliar judicial I.

En la encuesta que se realizó a las 50 personas obtuvimos como resultado que algunas
de las redes sociales más utilizadas por los costarricenses para trabajo, tiempo de ocio y
entretenimiento son: WhatsApp, Instagram, Facebook, Waze, Twitter y LinkedIn. Lo que
representa una interacción cibernética constante entre las personas y el manejo de su
información personal.
La investigación representó gran relevancia en el ámbito social, ya que según las
prácticas comunes actuales, son pocas las personas que cuidan de sus datos personales en las
redes sociales, en cuanto a políticas de privacidad, contenido que se comparte, aceptación de
contenido, links, etc; esto genera una mayor vulnerabilidad en los usuarios pues dejan a la libre
su información sensible, muchas de estas personas resultan víctimas de chantajes, estafas,
suplantación de identidad, bullying cibernético, y en los peores casos crímenes mortales. Es
por esta razón que es de suma importancia conocer los derechos y deberes que todas las
personas poseen para un resguardo adecuado de la información.

32
Por otra parte, en la encuesta aplicada referente a la Deep y Drak Web se pudo
evidenciar que las respuestas estuvieron divididas ya que apenas un 32% de las 50 personas
encuestadas conocían qué era esta parte del internet, el resto no habían escuchado nunca sobre
el tema o no manejaban mucho su conocimiento, aunque sí habían escuchado antes de esta.

Se concluye que la razón por la que muchas personas o no conocen de ella o si sabían
que existía, pero no manejan mucha información es debido a que es una red oculta pero también
porque se tiene un mal concepto de esta. Aunque bien es cierto que al ingresar específicamente
a la Dark Web es más fácil infectarse de un malware, virus o software maligno, también los
datos personales están más expuestos y esto implica un alto riesgo de seguridad y posibilidad
de fraudes o robos de dicha información sensible y lo cual exponga a la persona a diferentes
riesgos al ingresar a material de este tipo ya que los sitios son vigilados por policías e
investigadores que rastrean a los usuarios que acceden a este contenido. La legislación de Costa
Rica sí establece penas y sanciones cuando se incurre en actos delictivos contratados y/o adquiridos por
medio de la Dark Web, sin embargo, su acceso no es ilegal como se cree, tampoco la descarga o
instalación del software que permite el acceso a este, lo que es ilegal es el contenido que se
puede adquirir de la Dark Web.

33
RECOMENDACIONES

Antes de finalizar, se sugieren algunas recomendaciones en base a los resultados y las


conclusiones a las que se llegó luego de la presente investigación.
Como se mencionó anteriormente son pocas las personas que cuidan de sus datos
personales en las redes sociales, en cuanto al contenido que comparten, aceptación de
contenido, links, etc; esto genera gran vulnerabilidad en los usuarios dejando expuesta su
información, muchas de estas personas resultan víctimas de chantajes, estafas, suplantación de
identidad, bullying cibernético, y en los peores casos crímenes mortales. Por esta razón es
importante tener presente y aplicar las siguientes medidas a la hora de navegar por la web.

● Elegir contraseñas seguras, entre más compleja y larga sea la contraseña, será más
difícil para otros tener acceso a esta y así se evitará el robo de los datos personales o
ingresos a cuentas. Para una contraseña segura se sugiere la combinación de mayúscula,
minúscula, números y símbolos, de igual manera nunca utilizar los nombres o apellidos
o datos personales de la persona propietaria de la cuenta, así como tampoco es
recomendable utilizar la misma contraseña en todas las cuentas.

● Ser precavidos con la información que se comparte en las redes sociales, es preferible
que la configuración en las redes sociales sea privada, para que así tengas un mayor
control de quién puede ver tu información y publicaciones. No se recomienda publicar
ninguna información de la dirección en la que vive.

● Únicamente brindar datos personales a sitios de confianza, muchas páginas requieren


datos personales para ingresar o crear una cuenta, es importante asegurarse antes de
dárselos que el sitio web sea real y no falso, la mejor opción es comprobar que la
dirección de la página web que aparece en el navegador inicie con HTTPS, esto
significa que cuenta con el protocolo de seguridad donde permite que los datos que se
compartieron viajan por un canal certificado.

● Leer los términos y condiciones antes de aceptarlos, muchas páginas requieren que se
acepten estos términos y condiciones para poder acceder a estas, aunque suelen ser muy
pesados es importante leerlos y tener conocimiento de qué es exactamente lo que se
está aceptando antes de instalar la aplicación o servicios y qué derechos tendrá el
proveedor de estos sobre la información y el uso de los datos personales del usuario.

● Por último, algunas otras recomendaciones serían; descargar archivos únicamente de


sitios reconocidos, no abrir links que ingresan al buzón electrónico de correos
desconocidos, evitar conectarse a redes públicas e instalar y actualizar el antivirus de
los dispositivos electrónicos.

34
Aunque es completamente legal navegar por la Dark Web, por más que se trate de páginas
que promueven actividades ilegales, sí es legal el descargar, instalar o utilizar el software que
permite el acceso a la Dark Web.
No se recomienda navegar por esta web ya que existen muchos riesgos al ingresar como el
que un hacker acceda e invada la privacidad y el usuario no pueda volver a a tener privacidad
lo cual podría terminar en sobornos a cambio de no divulgar esta información.

Tampoco se recomienda debido a que estos sitios son vigilados por autoridades lo que
podría terminar en que sea rastreado por acceder a este contenido ilícito convirtiéndose en
cómplice del delito que se comete, aunque solo se ingrese por curiosidad.

Pero si se decide igualmente acceder, se debe proteger el equipo y los datos personales,
porque se estará entrando a un mundo sin ley. Existen muchos programas para acceder a las
distintas redes que conforman la Dark Web, dependiendo del grado de seguridad en el
anonimato que busquen los usuarios.

Si se ingresa se debe recordar extremar las precauciones ya que es mucho más fácil
infectarse de un malware, virus o software maligno como de posibles fraudes o robos de dicha
información sensible.

35
FUENTES CONSULTADAS

© Diccionario panhispánico del español jurídico, 2020. (2021). © Real Academia Española,
2019. https://dpej.rae.es/lema/protecci%C3%B3n-de-datos

Cárdenas, J. (2021, 12 febrero). Guía de cómo elaborar la política de privacidad de tu empresa


según los parámetros legales. Rock Content - ES. https://rockcontent.com/es/blog/politica-de-
privacidad/

Contributor, T. (2019, 21 mayo). California Consumer Privacy Act (CCPA).


SearchCompliance. https://searchcompliance.techtarget.com/definition/California-Consumer-
Privacy-Act-CCPA

Crear una política de Términos y Condiciones - Centro de Ayuda | Wix.com. (2021). © 2006–
2021 Wix.com, Inc. https://support.wix.com/es/article/crear-una-pol%C3%ADtica-de-
t%C3%A9rminos-y-condiciones

de TechTarget, C. (2016, 8 febrero). Protección de datos. SearchDataCenter en Español.


https://searchdatacenter.techtarget.com/es/definicion/Proteccion-de-datos

de TechTarget, C. (2021, 16 julio). Privacidad del consumidor o cliente y política de


privacidad. SearchDataCenter en Español.
https://searchdatacenter.techtarget.com/es/definicion/Politica-de-privacidad

M. (2020, 21 diciembre). Ecommerce: cómo redactar los términos y condiciones para una
página web. MásQueNegocio. | La experiencia es mayor si se comparte.
https://www.masquenegocio.com/2016/05/16/ecommerce-pagina-web/

¿Qué son los datos personales? (2018, 1 agosto). Comisión Europea - European Commission.
https://ec.europa.eu/info/law/law-topic/data-protection/reform/what-personal-data_es

colaboradores de Wikipedia. (2021, 31 julio). Internet. Wikipedia, la enciclopedia libre.


https://es.wikipedia.org/wiki/InternetKaspersky. (2021, 9 agosto).

¿Qué es la Deep Web y la Dark Web? www.kaspersky.es. https://www.kaspersky.es/resource-


center/threats/deep-webUrrutia, D. (2021, 6 agosto).

Qué es Dark Web - Definición, significado y ejemplos. Arimetrics.


https://www.arimetrics.com/glosario-digital/dark-web

RD Station. (2021). Qué son las Redes Sociales y cuáles son las más importantes en 2020.
https://www.rdstation.com/es/redes-sociales/

36
Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]. (2019, 16 diciembre). LISA
Institute. https://www.lisainstitute.com/blogs/blog/dark-web-riesgos-contenidos-como-
acceder

Díaz, M. (2020, 13 octubre). ¿Es legal en España navegar por la deep web? Click Jurídico.
https://clickjuridico.es/es-legal-navegar-por-la-deep-web/

Fernández, Y. (2021, 14 mayo). Qué es la Dark Web, en qué se diferencia de la Deep Web y
cómo puedes navegar por ella. Xataka. https://www.xataka.com/basics/que-dark-web-que-se-
diferencia-deep-web-como-puedes-navegar-ella

I. (2020, 22 enero). Peligros de la Dark Web: el lado oscuro desconocido. Ciberseguridad para
Empresas. https://www.iniseg.es/blog/ciberseguridad/los-peligros-de-la-dark-web/

Hernández Sampieri, R. (2014). Metodología de la investigación . Recuperado de:


https://www.uca.ac.cr/wp-content/uploads/2017/10/Investigacion.pdf

Ávila Acosta, R.B. (2001). Metodología de la investigación. Recuperado de:


https://books.google.com.co/metodologiadelainvestigacion

37
ANEXOS

A. ENCUESTA

¿Conoce la Ley de Protección de Datos de Costa Rica?


● Sí
● No

¿Sabe cuáles son los alcances de la Ley de Protección de Datos de Costa Rica?
● Sí
● No
● Un poco

¿Sabe usted que es la Deep y la Dark Web?


● Sí
● No
● He escuchado del tema pero no sé que es

¿Tiene idea de lo que puede encontrar en la Deep y Dark Web?

● Sí
● No

¿Cuándo descarga alguna aplicación de red social, usted lee detenidamente las políticas de
privacidad que se le brindan antes de iniciar sesión?

● Siempre
● Nunca
● A veces

De la siguiente lista, seleccione las redes sociales que utiliza en su vida diaria:

● Facebook
● Twitter
● Instagram
● LinkedIn
● WhatsApp
● Telegram
● Waze
● OnlyFans
● Otro:_________________________________________

38

También podría gustarte