Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Legislación y Comunicación
Integrantes:
Profesor:
II Cuatrimestre, 2021
INDICE
INTRODUCCIÓN ................................................................................................................. 3
JUSTIFICACIÓN.................................................................................................................. 4
OBJETIVOS ......................................................................................................................... 5
GENERAL: ....................................................................................................................... 5
ESPECÍFICOS: ................................................................................................................. 5
HIPÓTESIS .......................................................................................................................... 6
METODOLOGÍA.................................................................................................................. 6
ALCANCES .......................................................................................................................... 7
LIMITACIONES................................................................................................................... 7
MARCO TEÓRICO .............................................................................................................. 8
CAPÍTULO I - GENERALIDADES DE LA LEY N. 8968, IMPLICACIONES LEGALES ........... 11
SECCIÓN A. PRINCIPALES ARTÍCULOS DE LA LEY N° 8968.................................... 11
SECCIÓN B. DERECHOS ............................................................................................... 12
SECCIÓN C. TRANSFERENCIA DE DATOS ................................................................. 13
SECCIÓN D. IMPLICACIONES LEGALES .................................................................... 13
SECCIÓN E. ANÁLISIS DE RESULTADOS.................................................................... 14
CAPÍTULO II - PROTECCIÓN DE DATOS EN REDES SOCIALES ........................................ 16
SECCIÓN A. IMPORTANCIA DE LA PROTECCIÓN DE DATOS ................................. 16
SECCIÓN B. ANÁLISIS DE RESULTADOS.................................................................... 16
CAPÍTULO III - JURISPRUDENCIA SOBRE LEY DE PROTECCIÓN DE DATOS EN COSTA
RICA ................................................................................................................................... 19
SECCIÓN B. ACTA DE CONSEJO N°068-2015 ............................................................... 21
CAPÍTULO IV - ACCESIBILIDAD A DEEP Y DARK WEB ................................................... 24
SECCIÓN A. QUÉ ES EXACTAMENTE LA DARK WEB ............................................... 24
SECCIÓN B. ANÁLISIS DE RESULTADOS.................................................................... 25
SECCIÓN C. ACCESO A LA DEEP Y DARK WEB ......................................................... 26
CAPÍTULO V - RIESGOS DE NAVEGACIÓN EN LA DEEP Y DARK WEB ........................... 27
SECCIÓN A. LOS PELIGROS DE LA DARK WEB......................................................... 27
SECCIÓN B. RIESGOS AL NAVEGAR EN LA DARK WEB ........................................... 27
SECCIÓN C. ANÁLISIS DE RESULTADOS ................................................................... 28
CAPÍTULO VI - CONSECUENCIAS LEGALES DE LA ADQUISICIÓN DE SERVICIOS EN LA
DEEP Y DARK WEB............................................................................................................ 29
SECCIÓN A. LEGALIDAD DE LA DARK WEB ............................................................. 29
SECCIÓN B. CONSECUENCIAS LEGALES EN COSTA RICA ...................................... 30
1
CONCLUSIONES................................................................................................................. 32
RECOMENDACIONES ........................................................................................................ 34
FUENTES CONSULTADAS ................................................................................................ 36
ANEXOS ............................................................................................................................. 38
2
INTRODUCCIÓN
Asimismo, se mencionan algunas de las redes sociales más utilizadas por los costarricenses
para trabajo, tiempo de ocio y entretenimiento, donde se pueden observar algunos datos
importantes sobre las precauciones que la población tiene al hacer uso frecuente de estas
aplicaciones.
Otro de los conceptos que se pueden encontrar dentro de este escrito son el de “Deep y Dark
Web”, términos que son poco mencionadas, aunque con alto contenido de información;
aproximadamente el 90% de internet no es accesible para todas las personas, solo un 10% del
mismo es público, es aquí donde se centra el objetivo principal de esta investigación, conocer
el significado de estas definiciones y lo que implica tener acceso a ellas.
Esta investigación representa gran relevancia en el ámbito social, ya que según las prácticas
comunes actuales, son pocas las personas que cuidan de sus datos personales en las redes
sociales, en cuanto a políticas de privacidad, contenido que se comparte, aceptación de
contenido, links, etc; esto contribuye a generar una mayor vulnerabilidad en los usuarios pues
dejan a la libre su información sensible, muchas de estas personas resultan víctimas de
chantajes, estafas, divulgación inapropiada, suplantación de identidad, bullying cibernético, y
en los peores casos crímenes mortales.
Es por esta razón que es de suma importancia conocer los derechos y deberes que como
personas se poseen para un resguardo adecuado de la información.
3
JUSTIFICACIÓN
Por lo tanto, esta investigación representa gran importancia en el ámbito social, ya que,
según las prácticas regulares de los costarricenses, son pocas las personas que cuidan de su
información personal en las redes sociales o plataformas en línea.
Usualmente se vive tan aceleradamente que las personas no se detienen a pensar en los
peligros a los que se exponen a la hora de descargar una aplicación, iniciar sesión con sus datos
personales; poner el check en la casilla de “Acepto las políticas de privacidad, términos y
condiciones de la aplicación” sin antes haberlas leído realmente; de esta manera es que suceden
gran cantidad de violaciones a los derechos de las personas.
Esto mismo sucede en ámbitos como el financiero, con los bancos cuando se firman los
contratos de alguna tarjeta de crédito, préstamo, compra o venta de un bien y es por esto que
es tan relevante el fomentar el conocimiento de la ley N°8968, donde se indica cuáles son los
derechos de las personas al compartir alguna información personal con un tercero sea este una
persona física o jurídica.
4
OBJETIVOS
GENERAL:
ESPECÍFICOS:
1.3. Brindar ejemplos de casos con jurisprudencia sobre la Ley de Protección de Datos.
2.1. Explicar los conceptos básicos de Deep y Dark Web, significado y accesos
disponibles actualmente.
2.2. Indicar el contenido de la Deep y Dark Web, sus sistemas de navegación, y sus
principales riesgos.
5
HIPÓTESIS
METODOLOGÍA
Estos métodos resultan más eficaces, para el estudio del tema de manera oportuna y la
obtención de la información de primera mano, con el fin de clarificar y explicar de manera
amplificada y profunda el tópico.
6
ALCANCES
LIMITACIONES
Igualmente, según el autor Ávila Acosta (2001) “una limitación consiste en que se deja
de estudiar un aspecto del problema debido a alguna razón” (p.87).
Por lo tanto, en esta sección se encuentran las limitaciones divididas en dos tipos:
a. Investigativas:
1. Dentro de esta investigación no se profundizará en los procesos legales que se
aplican en caso de incurrir en la violación de la ley 8968 como períodos de
penas, montos específicos y procesos de multas, juicios, etc.
b. Temporales y Materiales:
1. La aplicación de la encuesta fue más extensa de lo que se esperaba ya que la
cantidad de personas que se estimó para encuestar, no estaba disponible en el
mismo momento, lo cual significaba un tiempo de aplicación mayor y esto
retrasa el análisis de los resultados de la misma.
2. Las fuentes de información en internet son muy superficiales, al ser un tema
poco conocido los sitios de internet que se refieren al tema no estaban de
primeros dentro de las búsquedas; sino que se debe profundizar y detallar con
palabras muy específicas la información que se necesitaba investigar en los
buscadores.
7
MARCO TEÓRICO
Las palabras de clave que se identifican dentro de la investigación son las siguientes:
a) Datos Personales, b) Protección de Datos, c) Internet, d) Deep Web, e) Dark Web, f) Bases
de Datos, g) Redes Sociales, h) Políticas de Privacidad, i) Cookies, j) Términos y Condiciones.
Para todas estas palabras se citarán las principales definiciones, para posteriormente
crear un contexto adecuado a lo largo de la investigación.
a) Datos personales
a.a) Datos Personales Sensibles: Se definen como todo dato o información que compromete
la privacidad de un individuo, información relacionada con contenidos privados y que no se
consideran de dominio o distribución pública. Ejemplos: contraseñas, pines de tarjetas de
crédito/débito, números de seguridad de plataformas bancarias (token), entre otros.
a.c) Datos Financieros: Estos son los números de cuenta corriente o IBAN, tipos de productos
que consume. Fiduciarios: Créditos activos, deudas, préstamos personales y empresariales,
embargos, anotaciones, préstamos prendarios de vehículos.
a.d) Reportes Crediticios: Estos corresponden a todos los datos que se generan bajo registros
de entidades financieras tales como operaciones activas, frecuencia de pago, estados de
operaciones, etc...
b) Protección de Datos:
c) Internet:
8
mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de
computadoras, conocida como ARPANET, entre tres universidades en California (Estados
Unidos).
d) Deep Web:
La Deep Web es todo el contenido de la World Wide Web que no forma parte de la
Surface Web. Se encuentra debajo de la superficie y representa aproximadamente el 90 % de
todos los sitios web.
e) Dark Web:
La Dark Web o internet oscura se refiere a los sitios que no están indexados y a los que
solo se puede acceder a través de navegadores web especializados.
f) Bases de datos:
g) Redes Sociales:
Las redes sociales son estructuras formadas en Internet por personas u organizaciones
que se conectan a partir de intereses o valores comunes. A través de ellas, se crean relaciones
entre individuos o empresas de forma rápida, sin jerarquía o límites físicos.
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles diversos
– como el profesional, de relación, entre otros – pero siempre permitiendo el intercambio de
información entre personas y/o empresas.
h) Políticas de Privacidad:
i) Cookies
Las cookies son un conjunto de datos que un servidor deposita en el navegador del
usuario para recoger la información de registro estándar de Internet y la información del
comportamiento de los visitantes en un sitio web.
9
j) Términos y Condiciones:
Los términos y condiciones son un acuerdo básico entre el sitio web y el usuario en un
ámbito global. Por ejemplo, en el caso de un ecommerce, los TyC son los costos de envío,
tiempos de entrega, impuestos, entre otros.
10
CAPÍTULO I - GENERALIDADES DE LA LEY N. 8968,
IMPLICACIONES LEGALES
En este capítulo inicial se encuentran las generalidades de la Ley N°8968, que habla
sobre la Protección de la Persona frente a sus Datos Personales, aquí se detallan las principales
prohibiciones y derechos a los que se somete todo habitante de Costa Rica.
Los siguientes son los aspectos importantes que amparan a los habitantes de Costa Rica
para proteger sus datos personales de forma adecuada; asegurando no solo la confidencialidad,
privacidad e intimidad, sino también que se impide que se vea afectada la imagen y la persona
misma por la publicación de sus datos personales.
Por su parte el artículo 2, amplia sobre la aplicación de dicha ley a los datos personales
que figuren en bases de datos automatizadas o manuales, de organismos públicos o privados, y
a toda modalidad de uso posterior de estos datos. A su vez hace mención sobre la restricción
de aplicación a las bases de datos manuales o automáticas mantenidas por personas físicas o
jurídicas siempre y cuando su uso sea estrictamente interno personal o doméstico y no sean
vendidas o comercializadas de ninguna otra manera.
Dentro de este mismo artículo se solicita que expresamente el recolector de los datos
debe contar con el consentimiento de forma escrita por medio de un documento físico o
electrónico.
11
Sin embargo, existen algunas excepciones en cuanto a este aspecto en específico, por
ejemplo, que dicho consentimiento no es requerido cuando existe una orden emitida por una
autoridad judicial, cuando los datos sean obtenidos de fuentes de acceso público general o
cuando los datos deban ser entregados por disposición constitucional.
SECCIÓN B. DERECHOS
Esta sección detalla los derechos establecidos dentro de la ley 8968 sobre la protección
de la persona frente a sus datos personales.
El artículo 7, explica específicamente los dos derechos que asisten a la persona en el velo
del respeto a su información.
12
SECCIÓN C. TRANSFERENCIA DE DATOS
Art. 14. Este artículo explícitamente determina que las bases de datos podrán ser
transferidas únicamente en los casos en que el titular del derecho haya expresado su
autorización de forma válida y sin vulnerar ninguno de los principios anteriormente descritos
en la sección A.
La siguiente sección identifica las implicaciones legales que puede tener una persona en
caso de incurrir en alguna de las faltas tipificadas dentro de la ley 8968.
a. Para las faltas leves, una multa hasta de cinco salarios base del cargo de auxiliar judicial
I, según la Ley de Presupuesto de la República.
b. Para las faltas graves, una multa de cinco a veinte salarios base del cargo de auxiliar
judicial I, según la Ley de Presupuesto de la República.
c. Para las faltas gravísimas, una multa de quince a treinta salarios base del cargo de
auxiliar judicial I, según la Ley de Presupuesto de la República, y la suspensión para el
funcionamiento del fichero de uno a seis meses.
13
- Proporcionar a un tercero información falsa o distinta contenida en un archivo de datos,
con conocimiento de ello.
- Realizar tratamiento de datos personales sin encontrarse debidamente inscrito ante la
Prodhab, en el caso de los responsables de bases de datos cubiertos por el artículo 21
de esta ley.
- Transferir, a las bases de datos de terceros países, información de carácter personal de
los costarricenses o de los extranjeros radicados en el país, sin el consentimiento de sus
titulares.
Como parte de este capítulo se incluye el análisis de las primeras dos preguntas de la
encuesta aplicada para la obtención de información en la investigación.
Descripción: El gráfico anterior muestra un contundente 74% de encuestados que indican que
no conocían de la existencia de la Ley 8968 de Costa Rica y un 26% que indica que si conocía
de la existencia.
14
Conocimiento sobre los alcances de la Ley 8968 Protección de la persona frente al
tratamiento de sus datos en Costa Rica.
Descripción: El gráfico anterior menciona que un 62% de los encuestados no conoce los
alcances de la Ley 8968, un 28% se refiere a que conoce un poco y un 10% determina que si
tiene conocimiento sobre los alcances de la misma.
15
CAPÍTULO II - PROTECCIÓN DE DATOS EN REDES SOCIALES
Una vez especificadas en el capítulo anterior las generalidades de la Ley N°8968, donde
se explica claramente todos los aspectos fundamentales que la constituyen, como los derechos,
principios, garantías y sanciones al incurrir en alguna falta de estos en el ejercicio de la
profesión de comunicación o cualquier otra relacionada al acceso a información personal de
terceros.
16
Evidenciando la importancia que tiene la protección de datos para los jóvenes
encuestados en la herramienta de investigación, las siguientes preguntas fueron determinantes
en cuanto a la lectura de las políticas de privacidad de las aplicaciones que frecuentemente
utilizan y la mención de las redes sociales más utilizadas en Costa Rica.
Lectura de las políticas de privacidad al descargar aplicaciones de redes sociales antes del
inicio de sesión.
Descripción: En el gráfico previo se puede observar que un 48% de los encuestados a veces
lee las políticas de privacidad, un 46% indica que nunca las lee y solo un 6% menciona que
siempre las lee.
17
Descripción: El gráfico anterior muestra un listado de las principales redes sociales utilizadas,
donde un 100% indica que Whatsapp es la red más utilizada, posteriormente en grado de uso
la red social Instagram con un 92%, Facebook con 90%, Waze 60%, Twitter y LinkedIn con
un 44% respectivamente.
Interpretación: De acuerdo con el gráfico se evidencia que las redes sociales son altamente
utilizadas en Costa Rica, lo que representa una interacción cibernética constante entre las
personas y el manejo de su información personal.
18
CAPÍTULO III - JURISPRUDENCIA SOBRE LEY DE
PROTECCIÓN DE DATOS EN COSTA RICA
19
Rodríguez, Coordinador del Área de Procedimientos Jurisdiccionales y Disciplinarios de la
Dirección Jurídica, para que en el caso concreto, indique a este Consejo si se encuentra datos
de acceso restringido y sensibles y señale cuáles”.
En atención a ese último acuerdo, solicité al Archivo de la Secretaría General de la Corte que
me enviara el dato de los acuerdos del Consejo Superior en los que se mencionaba el nombre
del señor Z M.
Los demás acuerdos se refieren a gestiones administrativas en las que participó como
interesado don J M, sea de manera individual o grupal, y no contienen datos sensibles o de
acceso restringido que ameriten borrar su nombre de ellas.”
20
Judicial, de la Dirección de Tecnología de Información y la Secretaría General para lo que
correspondiera a cada uno.
ARTÍCULO LXXIV
Documento 7013, 8642-15
21
“El pasado 25 de mayo, la periodista de La Nación Hulda Miranda, envió una
nota a la Presidencia de la Corte, donde se queja de que desde hace algún tiempo en la
página Web del Poder Judicial, no se incluye en la lista de juicios algunos datos
importantes para el trabajo que ellos desempeñan, por ejemplo: tipo de delito, apellidos
del imputado, fecha y hora del debate, así como el número del expediente, y aporta un
enlace de cómo se presentaba la información anteriormente.
22
constitucionales implícitos de transparencia y publicidad, por los que "las organizaciones
colectivas del Derecho Público –entes públicos- están llamadas a ser verdaderas casas de cristal
en cuyo interior puedan escrutar y fiscalizar, a plena luz del día, todos los administrados.".
Conclusión.
En virtud de lo expuesto, concluye esta Dirección Jurídica que la publicación del
nombre completo de la persona imputada en un proceso penal, junto al número del expediente
judicial, el tipo de delito, la hora, la fecha y el lugar de la celebración de la audiencia oral y
pública, con la intención de comunicar al público en general la información de los debates
orales y públicos que celebrará determinado órgano jurisdiccional en ejercicio de sus funciones,
no constituye infracción a la normativa relacionada con la protección de la persona frente al
tratamiento de sus datos personales, claro está la excepción, cuando se tratare de personas
menores de edad y demás que la Ley indica.
23
CAPÍTULO IV - ACCESIBILIDAD A DEEP Y DARK WEB
Luego de analizar los casos expuestos en el capítulo anterior sobre sentencias basadas en la Ley
8968, que ejemplifican los principales incumplimientos a la ley por diferentes entidades, se contempla
que se debe conocer muy bien dicha ley para el correcto ejercicio de la profesión.
Es por tal razón que en este capitulo se exponen aspectos importantes sobre Deep y Dark Web,
términos que existen en el diccionario pero pocas personas realmente lo que se deriva a raíz de estos
dos conceptos incluso en aspectos legales.
Para entender qué es la Dark Web es necesario entender cuatro conceptos diferentes:
Clearnet, Deep web, Dark web y Darknet. El más fácil de entender es el de Clearnet, que es el
Internet tal y como se conoce, las páginas que encuentran en Google o cualquier otro buscador
y a las que puede acceder directamente desde ellos.
Por ejemplo, YouTube es una página de la Clearnet, ya que, si se busca, se encuentra
rápidamente, y si se introduce su dirección web no se tiene problemas para entrar y ver videos
en esta red social.
Otro ejemplo, una página a la que se accede escribiendo una dirección web
convencional, pero cuyo contenido no puede ser accedido si no se paga una determinada cuota
o una mensualidad. Eso es Deep Web. También lo es la página que se genera cuando se está
utilizando un buscador de viajes. Es una web única configurada con los datos que se han
introducido, y a la cual no se puede acceder de forma directa.
La Dark Web por lo tanto forma parte de la Deep Web, pero son cosas diferentes. Por
ejemplo, si la Deep Web fuera una ciudad, la Dark Web serían varios barrios. Forman parte de
la ciudad, pero no son la ciudad.
24
La Dark Web es el contenido que se puede encontrar en diferentes Darknets, que son
cada una de las redes a las que sólo se puede acceder con programas específicos. La más
popular es TOR, pero también existen otros. Cada una de estas es una Darknet, pero cuando se
refieren a todas en general se utiliza el término Dark Web.
Se suele definir la Dark Web como una zona no indexable por buscadores
convencionales, lo que quiere decir que no se pueden encontrar sus páginas en Google, Bing y
demás buscadores.
También es importante dejar claro que la Dark Web no es mala por definición, que
muchos de sus mitos son falsos y que tiene bastante páginas con contenido constructivo.
Además, la Dark Web sirve como cobijo a activistas perseguidos en países especialmente
férreos con la libertad de expresión, y ayuda a que otros puedan saltarse las censuras locales
para acceder a la información.
Descripción: Como se puede observar previamente la respuesta fue muy dividida, donde un
32% de los encuestados indica que sí conoce lo que es Deep y Dark Web, luego un 32% también
indica que ha escuchado del tema pero no tiene mayor conocimiento y finalmente un 36%
menciona que no tiene conocimiento del tema.
Interpretación: La información anterior evidencia que una gran parte de los encuestados tienen
al menos una idea general del tema correspondiente a la Deep y Dark Web, lo cual se puede
interpretar como una base para promocionar una mayor información acerca del tema.
25
SECCIÓN C. ACCESO A LA DEEP Y DARK WEB
Cada Darknet tiene un método de entrada particular, pero teniendo en cuenta que la de
TOR es la más popular de la Dark Web, es ahí donde te vamos a enseñar a entrar. Lo primero
que tienes que hacer es ir a la página de Tor Browser, y pulsar sobre el icono de tu sistema
operativo para descargártelo. Se trata de un navegador basado en Firefox especialmente creado
para entrar en TOR sin tener que configurar nada. Sólo lo abres y te conecta automáticamente.
Elige la carpeta de destino e instálalo, después ejecuta el navegador. Verás que este no
se abre automáticamente, sino que primero muestra una ventana que te indica que puedes
conectarte o configurar la conexión. Pulsa en el botón Connect, y cuando termine el proceso
de conexión Tor Browser se abrirá y podrás navegar con él tanto por la Clearnet como por la
red de Tor. Viene con el buscador DuckDuckGo configurado para encontrar también páginas.
onion, el dominio de las webs de esta Darknet.
Un buen punto de partida es buscar este término: "The Hidden Wiki" y entrar al primer
resultado, aunque sea una página .com. En ella verás una gran cantidad de páginas con
extensión. onion y su descripción en inglés ordenadas por temáticas. A partir de ahí ya sólo te
queda ir visitando las diferentes páginas y navegando por su contenido.
Es normal que las páginas de la red TOR carguen extremadamente lentas, algo que es
debido al cifrado de anonimización de la propia red. Precisamente por eso notará también que
la mayoría de ellas parecen sacadas de hace dos décadas, ya que por lo general están creadas
en HTML sencillo y sin demasiadas florituras.
26
CAPÍTULO V - RIESGOS DE NAVEGACIÓN EN LA DEEP Y
DARK WEB
Como se observó en el capítulo anterior los accesos a la Deep y Dark Web, no son tan
fáciles, pues la información que se encuentra puede ser tan oscura que se debe mantener lo
menos accesible posible.
Basado en esto es que este capítulo amplio sobre los principales peligros y riesgos de la
navegación en la Deep y Dark Web.
Si se decide entrar a las páginas de la Dark Web, lo que no es tan difícil, se debe cuidar
más de lo normal, ya que la protección no es la misma que en las páginas web normales. Hay
que extremar las precauciones, ya que es mucho más fácil infectarse de un malware, virus o
software maligno. Además, los datos personales están más expuestos y esto implica un alto
riesgo de seguridad y posibilidad de fraudes o robos de dicha información sensible.
En la Dark Web no existen las reglas y las estrategias de marketing digital, no son
necesarias, por ello el riesgo de entrar a esta dimensión del ciberespacio es muy grande, por lo
mismo no se recomienda entrar en este mundo oscuro, pero a pesar de las recomendaciones
este entorno mueve millones de dólares diarios en venta de productos y/o servicios ilegales.
Acceder a material de este tipo, puede ser muy comprometedor, ya que estos sitios son
vigilados por policías e investigadores, que rastrean a los usuarios que acceden a este contenido
ilícito y que, por lo tanto, son cómplices del delito que se comete, aunque se entre por
curiosidad.
27
Otro de los peligros de la Dark Web, es que puede encontrarse con delincuentes, tan sólo
en unos segundos de haber entrado a estos sitios, un hacker lo puede detectar y vaciar todas sus
cuentas, así de rápido.
En casos peores o extremos, puede que nunca más se pueda volver a tener privacidad. Con
muchas posibilidades de ser amenazado con la divulgación de información sensible a cambio
de dinero.
Existen muchos riesgos al ingresar a la Dark Web, por lo mismo no hay que hacerlo ni por
curiosidad. Pero si se decide igualmente acceder, se debe proteger el equipo y los datos
personales, porque se entrará a un mundo sin ley.
28
CAPÍTULO VI - CONSECUENCIAS LEGALES DE LA
ADQUISICIÓN DE SERVICIOS EN LA DEEP Y DARK WEB
Si se preguntara si entrar a la Dark Web es ilegal, la respuesta es no, porque lo que es ilegal es
el contenido que pueda adquirir en ella. Se sabe que los productos que pueden adquirirse allí
son ilegales, como armas, drogas, malware de todo tipo, explotación de menores, pornografía,
incluso terrorismo, etc.
Algunos ejemplos de contenidos por directorio que se encuentran en la Dark Web son:
Existen páginas en las que los hackers malos (los ciberdelincuentes) se promocionan para llevar
a cabo actividades ilegales a cambio de dinero.
Uno de los principales sitios son los mercados ilegales donde se puede encontrar cualquier
droga, armas, documentación falsa y hasta órganos.
Algunos ejemplos de productos ilegales que se pueden comprar son los siguientes:
- Narcóticos
- Cuentas premium
- Falsificaciones
- Armas y munición
La Dark Web es muy peligrosa para personas especialmente vulnerables, ya que, con relativa
facilidad y, en ocasiones, sin pretenderlo, puedes encontrar:
29
● Anuncios sobre vídeos de sexo explícito, mutilaciones, violaciones y asesinatos.
● Venta de órganos, drogas y armamento.
● Sicarios, tarjetas de crédito y documentación de identidad falsa.
● Manuales sobre cómo construir armas y explosivos, asesinar sin dejar rastro y blanquear
dinero.
● Trata de seres humanos.
● Servicios para la contratación de robos a la carta y alquiler de ciberdelincuentes y
obtención de cuentas y contraseñas robadas.
● Webs con contenidos racistas y xenófobos.
● Pornografía infantil.
Existen muchos programas para acceder a las distintas redes que conforman la Dark
Web, dependiendo del grado de seguridad en el anonimato que busquen los usuarios.
Por lo tanto, SI es legal el descargar, instalar y/o utilizar software que permita el acceso
a la Dark Web.
Como norma general se debe señalar que es completamente legal navegar por la Dark
Web, aunque se trate de páginas que promuevan actividades ilegales puesto que la visita por sí
sola de las mismas no implica la comisión de delito alguno.
Una excepción a esta norma general la encontramos en el acceso a páginas web que
contengan pornografía infantil puesto que esta es una conducta tipificada en el artículo Artículo
173-174.- (REFORMA DE LOS ARTÍCULOS 173, 173 BIS Y 174 Y ADICIÓN DE UN
ARTÍCULO 174 BIS AL CÓDIGO PENAL, LEY N.º 4573,Y REFORMA DEL INCISO 3) Y
DEL PÁRRAFO FINAL DEL ARTÍCULO 61 DE LA LEY N.º 8764, LEY GENERAL DE
MIGRACIÓN Y EXTRANJERÍA)
30
Además, se refuerza con la Ley 8590, vigente desde agosto de 2007, se instaura con la
finalidad de fortalecer la lucha contra la explotación sexual de las personas menores de edad,
para lo cual se establece la reforma de varios artículos del Código Penal vigente (156, 157, 159,
160, 161, 162, 167, 168, 170, 171 y 173), y adición del art. 173 bis; y la reforma del artículo
18, el inciso a) del artículo 31 y el artículo 33 del Código Procesal Penal.
Por otro lado, la legislación de Costa Rica sí establece penas y sanciones cuando se incurre
en actos delictivos contratados y/o adquiridos por medio de la Dark Web tales como:
● Violaciones y asesinatos.
● Venta de órganos, drogas y armamento.
● Sicarios, tarjetas de crédito y documentación de identidad falsa.
● Construcción de armas y explosivos.
● Lavado de dinero.
● Trata de seres humanos.
● Servicios para la contratación de robos a la carta
● Alquiler de ciberdelincuentes
● Suplantación de identidad, robo de información
● Contenidos racistas y xenófobos.
.
Como se observa a lo largo de este capítulo, la navegación por sí sola dentro de estas
webs no representa un delito en Costa Rica, sin embargo, si es un riesgo al exponer el equipo
y la información almacenada en él sin una protección previa. A diferencia de la navegación
sola, la adquisición de servicios de estas webs sí representa la acción de delitos mayores los
cuales incluso son penados con cárcel.
31
CONCLUSIONES
Sabino (1992) explica que las conclusiones o síntesis: “(...) es recomponer lo que el
análisis ha separado, integrar todas las conclusiones y análisis parciales en un conjunto
coherente que cobra sentido pleno...” (p. 200). Gracias a esta definición se comprende que el
proceso de establecer conclusiones representa una unificación de los datos obtenidos y una
interpretación de los mismos, esto con el fin de guiar al investigador a alcanzar una o varias
soluciones para el problema de investigación.
En la encuesta que se realizó a las 50 personas obtuvimos como resultado que algunas
de las redes sociales más utilizadas por los costarricenses para trabajo, tiempo de ocio y
entretenimiento son: WhatsApp, Instagram, Facebook, Waze, Twitter y LinkedIn. Lo que
representa una interacción cibernética constante entre las personas y el manejo de su
información personal.
La investigación representó gran relevancia en el ámbito social, ya que según las
prácticas comunes actuales, son pocas las personas que cuidan de sus datos personales en las
redes sociales, en cuanto a políticas de privacidad, contenido que se comparte, aceptación de
contenido, links, etc; esto genera una mayor vulnerabilidad en los usuarios pues dejan a la libre
su información sensible, muchas de estas personas resultan víctimas de chantajes, estafas,
suplantación de identidad, bullying cibernético, y en los peores casos crímenes mortales. Es
por esta razón que es de suma importancia conocer los derechos y deberes que todas las
personas poseen para un resguardo adecuado de la información.
32
Por otra parte, en la encuesta aplicada referente a la Deep y Drak Web se pudo
evidenciar que las respuestas estuvieron divididas ya que apenas un 32% de las 50 personas
encuestadas conocían qué era esta parte del internet, el resto no habían escuchado nunca sobre
el tema o no manejaban mucho su conocimiento, aunque sí habían escuchado antes de esta.
Se concluye que la razón por la que muchas personas o no conocen de ella o si sabían
que existía, pero no manejan mucha información es debido a que es una red oculta pero también
porque se tiene un mal concepto de esta. Aunque bien es cierto que al ingresar específicamente
a la Dark Web es más fácil infectarse de un malware, virus o software maligno, también los
datos personales están más expuestos y esto implica un alto riesgo de seguridad y posibilidad
de fraudes o robos de dicha información sensible y lo cual exponga a la persona a diferentes
riesgos al ingresar a material de este tipo ya que los sitios son vigilados por policías e
investigadores que rastrean a los usuarios que acceden a este contenido. La legislación de Costa
Rica sí establece penas y sanciones cuando se incurre en actos delictivos contratados y/o adquiridos por
medio de la Dark Web, sin embargo, su acceso no es ilegal como se cree, tampoco la descarga o
instalación del software que permite el acceso a este, lo que es ilegal es el contenido que se
puede adquirir de la Dark Web.
33
RECOMENDACIONES
● Elegir contraseñas seguras, entre más compleja y larga sea la contraseña, será más
difícil para otros tener acceso a esta y así se evitará el robo de los datos personales o
ingresos a cuentas. Para una contraseña segura se sugiere la combinación de mayúscula,
minúscula, números y símbolos, de igual manera nunca utilizar los nombres o apellidos
o datos personales de la persona propietaria de la cuenta, así como tampoco es
recomendable utilizar la misma contraseña en todas las cuentas.
● Ser precavidos con la información que se comparte en las redes sociales, es preferible
que la configuración en las redes sociales sea privada, para que así tengas un mayor
control de quién puede ver tu información y publicaciones. No se recomienda publicar
ninguna información de la dirección en la que vive.
● Leer los términos y condiciones antes de aceptarlos, muchas páginas requieren que se
acepten estos términos y condiciones para poder acceder a estas, aunque suelen ser muy
pesados es importante leerlos y tener conocimiento de qué es exactamente lo que se
está aceptando antes de instalar la aplicación o servicios y qué derechos tendrá el
proveedor de estos sobre la información y el uso de los datos personales del usuario.
34
Aunque es completamente legal navegar por la Dark Web, por más que se trate de páginas
que promueven actividades ilegales, sí es legal el descargar, instalar o utilizar el software que
permite el acceso a la Dark Web.
No se recomienda navegar por esta web ya que existen muchos riesgos al ingresar como el
que un hacker acceda e invada la privacidad y el usuario no pueda volver a a tener privacidad
lo cual podría terminar en sobornos a cambio de no divulgar esta información.
Tampoco se recomienda debido a que estos sitios son vigilados por autoridades lo que
podría terminar en que sea rastreado por acceder a este contenido ilícito convirtiéndose en
cómplice del delito que se comete, aunque solo se ingrese por curiosidad.
Pero si se decide igualmente acceder, se debe proteger el equipo y los datos personales,
porque se estará entrando a un mundo sin ley. Existen muchos programas para acceder a las
distintas redes que conforman la Dark Web, dependiendo del grado de seguridad en el
anonimato que busquen los usuarios.
Si se ingresa se debe recordar extremar las precauciones ya que es mucho más fácil
infectarse de un malware, virus o software maligno como de posibles fraudes o robos de dicha
información sensible.
35
FUENTES CONSULTADAS
© Diccionario panhispánico del español jurídico, 2020. (2021). © Real Academia Española,
2019. https://dpej.rae.es/lema/protecci%C3%B3n-de-datos
Crear una política de Términos y Condiciones - Centro de Ayuda | Wix.com. (2021). © 2006–
2021 Wix.com, Inc. https://support.wix.com/es/article/crear-una-pol%C3%ADtica-de-
t%C3%A9rminos-y-condiciones
M. (2020, 21 diciembre). Ecommerce: cómo redactar los términos y condiciones para una
página web. MásQueNegocio. | La experiencia es mayor si se comparte.
https://www.masquenegocio.com/2016/05/16/ecommerce-pagina-web/
¿Qué son los datos personales? (2018, 1 agosto). Comisión Europea - European Commission.
https://ec.europa.eu/info/law/law-topic/data-protection/reform/what-personal-data_es
RD Station. (2021). Qué son las Redes Sociales y cuáles son las más importantes en 2020.
https://www.rdstation.com/es/redes-sociales/
36
Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]. (2019, 16 diciembre). LISA
Institute. https://www.lisainstitute.com/blogs/blog/dark-web-riesgos-contenidos-como-
acceder
Díaz, M. (2020, 13 octubre). ¿Es legal en España navegar por la deep web? Click Jurídico.
https://clickjuridico.es/es-legal-navegar-por-la-deep-web/
Fernández, Y. (2021, 14 mayo). Qué es la Dark Web, en qué se diferencia de la Deep Web y
cómo puedes navegar por ella. Xataka. https://www.xataka.com/basics/que-dark-web-que-se-
diferencia-deep-web-como-puedes-navegar-ella
I. (2020, 22 enero). Peligros de la Dark Web: el lado oscuro desconocido. Ciberseguridad para
Empresas. https://www.iniseg.es/blog/ciberseguridad/los-peligros-de-la-dark-web/
37
ANEXOS
A. ENCUESTA
¿Sabe cuáles son los alcances de la Ley de Protección de Datos de Costa Rica?
● Sí
● No
● Un poco
● Sí
● No
¿Cuándo descarga alguna aplicación de red social, usted lee detenidamente las políticas de
privacidad que se le brindan antes de iniciar sesión?
● Siempre
● Nunca
● A veces
De la siguiente lista, seleccione las redes sociales que utiliza en su vida diaria:
● Facebook
● Twitter
● Instagram
● LinkedIn
● WhatsApp
● Telegram
● Waze
● OnlyFans
● Otro:_________________________________________
38