SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE INGENIERIA
Escuela Profesional de Ingeniería de Sistemas
LA DEEP WEB
Curso: Derecho Informatico
Docente: Mag. Carlos Pajuelo Beltran
Alumno:
Puma Chipana, Mauricio Daniel (2011040759)
Tacna – Perú
2015
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página2
Tabla de contenido
1. INTRODUCCION ............................................................................................................3
2. La Web Profunda o Deep Web.......................................................................................3
3. ¿Qué hay enla Deep web? ............................................................................................4
4. Legislación....................................................................................................................6
5. Casos Reales.................................................................................................................7
6. Articulo......................................................................................................................11
7. Conclusiones...............................................................................................................12
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página3
1. INTRODUCCION
Hoy en día, el internet se ha convertido en un instrumento de comunicación,
obtención de recursos e intercambios electrónicos, lo que conlleva importantes
repercusiones en los distintos sectores sociales, económicos, jurídicos y culturales.
Internet hace posible la interconexión, en el ámbito mundial, de todo aquel que esté
dispuesto a sumergirse en un océano que, hoy por hoy, no conoce límites. Y aquí es
donde comienza el problema.
Los llamados ciberdelitos, cuyos autores se encuentran al amparo de nuevas
herramientas tecnológicas que facilitan el ejercicio de sus actividades delictivas
disponen de su propio mundo digital, anónimo y virtualmente indetectable conocido
como Darknet o Web Profunda. Se trata de un internet fuera de foco, no accesible a
navegadores clásicos, que subyace bajo la red superficial que conocemos como
internet. La Deep Web funciona gracias a una red global de usuarios de computadoras
que creen que internet debería operar fuera de la supervisión de las agencias que
vigilan el incumplimiento de la ley y se utiliza tanto con fines políticos como delictivos.
De esta manera, la Web Profunda se ha transformado con los años en un profundo,
casi inhóspito y poco explorado, repositorio de información que puede alojar lo más
inocente hasta lo más despiadado. De ahí la escisión entre los defensores de la Deep
Web, que conciben como un lugar donde poder llevar a cabo el ejercicio de sus
derechos y libertades, y aquellos que abogan por su total erradicación en favor de la
transparencia de las informaciones.
Por ello, en la elaboración de este trabajo de investigación nos sumergiremos en lo
más profundo de Internet.
2. La Web Profunda o Deep Web
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página4
A menudo creemos que la internet a la que podemos acceder es muy grande, y lo es,
sin embargo haciendo conteo de todas las pagina las que podemos acceder solo
tendríamos un 4% a nuestra disposición.
El internet es un mundo que va mucho más allá de Facebook, google, Wikipedia,
Youtube, etc. Esa es solo una diminuta parte de esta gran red, y si bien son muchas
páginas, es solo la superficie, a esto se le denomina “Surface web”, pero existe mucho
más que eso.
La Deep web (también conocido como DarkNet o DarkWeb) es el resto de páginas de
internet, representa un 96% de toda la red.
Este contenido no aparece en los buscadores ordinarios como Google o Bing, por lo
que el usuario no lo ve.
La mejor comparación que se hace con un iceberg, lo ves grande en el agua, pero hay
mucho más bajo el agua, mucho más grande de lo que vez.
3. ¿Qué hay en la Deep web?
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página5
Básicamente se puede decir que hay de todo (recordemos que se mencionó que es un
96% de toda la internet) y como la “Surface web” hay material útil, y material no tan
útil, todo depende de que es lo que estemos buscando o en caso de la curiosidad que
tengamos. Veamos unos ejemplos:
Hay una cantidad sutil de información útil, sin embargo el acceso a dicha información
no es para todos, mucha de esta información se encuentra en capas más profundas (sí,
aún más profundo) en las que probablemente no llegaras, a menos claro, que sepas
algo de informática, pero no vayamos tan lejos, no todo es inaccesible, hay mucha
información que puede ser vista por cualquier usuario que entre curioseando.
 Todo el contenido no está ordenado y visto como en la web que conoces, por
ejemplo:
En lugar de una dirección URL como www,Wikipedia.com encontraremos algo como
jqkkjkndje.onion como notarás, no verás el nombre de dominio, sino una cantiad de
letras sin sentido y una terminación .onion en lugar de los ya conocidos .com .net .tk
.co o similares. Supongo que te preguntarás ¿entonces cómo sé a dónde voy?
La respuesta es simple, no lo sabes, no hay forma de saber hacia dónde vas, imagínate
millones de super toboganes conectados entre sí, nunca sabes que terminarás viendo.
CONTENIDO/TEMAS que podemos encontrar en la Deep web
 Información de conspiraciones
 Proyectos secretos y experimentos
 Gore
 Pornografía ()
 Venta de órganos
 Venta de armas y drogas
 Préstamos de servicios de hackers o asesinos
 Trata de personas
 Redes masivas de pederastas
Como hemos visto hay mucho más material bizarro que el contenido realmente
interesante.
Pero te preguntarás cómo compran todo esto, bueno, la respuesta a ello es sencilla.
Usan su propio sistema de dinero virual, monedas llamadas “bitcoins”
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página6
4. Legislación
Como ya dijimos antes, la Deep Web es un lugar casi inhóspito, al que hasta hace poco
no se le prestaba demasiada atención, y aun a día de hoy es poca la información que
vemos en los medios acerca de esta realidad. Además sus integrantes siempre
permanecen en el anonimato, por lo que es difícil establecer vías que nos lleven al
autor de un delito en caso de que se cometa. De ahí, que en nuestro país aún no exista
una legislación específica para regular la Web Profunda. No obstante, sí que existen
pequeñas pinceladas en algunos preceptos del Estado Español acerca de los delitos
informáticos.
Quizá la norma internacional que más se acerque a este tipo de materias sea la
realizada por el Consejo de Europa a través de su Convenio de Ciberdelincuencia,
promulgado a la firma el 23 de noviembre de 2001 en Budapest. En él se acotan los
delitos informáticos en cuatro grupos:
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos.
2. Delitos informáticos.
3. Delitos relacionados con el contenido y la falsificación o alteración de
contenidos.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines.
Posteriormente, el 28 de enero de 2003 se promulgó la firma de un Protocolo
Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los
actos de racismo y xenofobia cometidos a través de los sistemas informáticos.
España, que participó en el amplio debate que dio lugar al Convenio solicito su
ratificación, que fue efectiva a partir del 1 de octubre de 2010.
Actualmente, contamos con nuestro Código Penal, que no incluye de manera conjunta
las conductas identificadas como delitos informáticos, pero que los distribuye a lo
largo de su articulado, según los bienes jurídicos contra los que atentan. Así mismo,
la Instrucción 2/2011 de la Fiscalía General del Estado trata de concretar el catálogo
de delitos que competen al área de criminalidad informática.
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página7
5. Casos Reales
Para comprender mejor los límites existentes entre las
libertades de expresión y de derecho a la información frente
a los diferentes organismos reguladores de la red vamos a
examinar dos de los casos que más controversia han
provocado hasta la fecha en el ámbito de la Deep Web.
El caso WikiLeaks
WikiLeaks es una organización mediática internacional sin
ánimo de lucro que publica a través de su sitio web informes
anónimos y documentos filtrados con contenido sensible en
materia de interés público, preservando el anonimato de sus
fuentes.
La organización se ofrece a recibir filtraciones que desvelen comportamientos no
éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con
religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas
se han centrado en la actividad exterior de los Estados Unidos, especialmente en
relación con las guerras de Irak y de Afganistán.
A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los
lectores que no tienen los permisos adecuados no pueden cambiar su contenido.
WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya
mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus informantes.
Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda
WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y
documentos confidenciales. En 2010 es acusado de violación y abuso sexual por dos
jóvenes en Suecia y es arrestado, lo que muchos consideraron una estratagema
influenciada por los EEUU para frenar las publicaciones.
Sin embargo, los documentos de la organización no parecen violar el derecho
norteamericano, ni por la ley de espionaje ni por la de comunicaciones. La obligación
de proteger la confidencialidad de los secretos de Estado corresponde a los gobiernos,
no a los medios de comunicación ni a los particulares, y la ley de espionaje no permite
ir contra quienes publican la información confidencial obtenida por otros.
En ausencia de previsiones legales, los gobiernos han seguido buscando vías directas
para generar restricciones o presiones sobre las compañías con las que WikiLeaks
sostiene su operación, sobre todo en materia de financiamiento, pero también en
cuanto a prestación. A fines de noviembre, poco después de que comenzaran a
publicar las filtraciones, el sitio sufrió reiterados ataques con su habitual servidor en
Suecia, llamado Bahnof. WikiLeaks buscó entonces refugio en los servidores de
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página8
Amazon.com pero la compañía le denegó sus servicios. El acceso a la página se
reanudó después de que WikiLeaks regresara a su proveedor sueco.
Este tipo de conductas motivaron un duro llamado de atención de la parte de la alta
comisionada de la ONU para los Derechos Humanos, Navi Pillay, quien consideró que
“si WikiLeaks ha cometido alguna ilegalidad, esta debería ser tratada mediante el
sistema legal, y no mediante presiones o intimidaciones a terceras partes”.
En el mismo sentido, los relatores de libertad de expresión de la ONU, Frank La Rue, y
la OEA, Catalina Botero Marino, en una declaración conjunta publicada a fines de
diciembre de 2010 condenaron cualquier tipo de injerencia directa o indirecta de los
gobiernos contra periodistas y medios de comunicación independientes, y el bloqueo
de sitios web y dominios de internet.
Este debate obliga a poner en consideración principios del derecho internacional de los
derechos humanos destinados a la libertad de expresión y el derecho a la información
para dirimir que conductas de WikiLeaks podrían ser efectivamente objeto de
prohibición o sanción. De tal modo, y según los “Principios de Johannesburgo sobre
Seguridad Nacional, Libertad de Expresión y acceso a la información”, para que un
Estado pueda tomar acciones para limitar la difusión de los contenidos de WikiLeaks
debería mostrar:
 Que esa posibilidad está prevista en la ley.
 Que la previsión legal es precisa y explícita.
 Que la información pone en juego la pervivencia de la Nación y no los intereses
políticos de los integrantes de su gobierno.
 Que tal información está prevista como susceptible de reserva por una
autoridad superior y que esa decisión es revisable ante el tribunal
independiente.
 Que las previsiones legales son compatibles con los tratados de derechos
humanos de los que los países son firmantes y parte por haberlos ratificado.
 Que no hay ningún otro medio menos lesivo para el interés público.
Si no se demostrara ante la justicia, primero nacional, y luego supranacional, que estos
elementos son parte constitutiva de la decisión, estaremos ante un supuesto de
violación del derecho internacional de los derechos humano en los aspectos vinculados
al derecho a la información y la libertad de expresión.
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página9
Anonymous
Anonymous es un movimiento internacional de
ciberactivistas, formado por un número indeterminado de
personas que reciben ese nombre porque no revelan su
identidad, es decir, son anónimos. No existe una
jerarquización entre sus miembros. No hay líderes y todos
son iguales, por lo que están descentralizados. Todos se
representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de
Vendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la Deep
Web.
Este colectivo se ha movilizado a nivel mundial para posicionarse en contra de toda
acción que se considera que impide la libertad de expresión y vulnera los derechos de
las personas, tanto en la red, como en la vida real. Su lema es “El conocimiento es
libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos.
¡Esperadnos!”
Habitualmente se basan en ataques de denegación de servicios distribuidos (Ddos).
Consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de
forma que el servicio de hosting no puede soportar la carga de peticiones y queda
suspendido en el servicio.
La mecha del grupo se prendió con el caso Wikileaks, por lo que se declararon
enemigos de los enemigos de Wikileaks y tumbaron a todos los que negaron su apoyo
a Julian Assange, como Visa, Mastercard, PayPal o Amazon.
También saltaron a la fama por sus ataques contra la página web de SGAE y el
Ministerio de Cultura, así como centenares de páginas que han sido atacadas, como la
de la Academia de Cine y la Televisión.
Atacaron además las páginas web de varios partidos políticos españoles tras la
aprobación de la ley Sinde. Actuaron contra Sony, aunque se han desmarcado de los
ataques que han colapsado las plataformas on-line del gigante japonés. Se hicieron ver
en la alfombra roja de los Goya para protestar contra la ley Sinde en 2011, igual que en
la edición celebrada en 2012, donde lograron colarse en el escenario, y sus caretas
también se pudieron ver en la Puerta del Sol, en apoyo a los indignados
del movimiento 15M.
Según el comunicado de la Policía Nacional en el que aseguraban haber detenido a la
cúpula de Anonymous, lanzaron una ofensiva contra la página de la Junta Electoral
Central y posteriormente también contra las webs de los Mossos d´Esquadra y de la
UGT. Por último, atacaron entidades como la Asociación Americana de la Industria
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página
10
Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), cuyas webs
estuvieron caídas durante horas.
Debido a este tipo de ataques, la Policía Nacional ha detenido en España a cuatro
miembros del grupo Anonymous en el marco de la operación internacional 'Exposure',
que ha concluido con la imputación de otros 21 miembros del grupo 'hacktivista' en
Latinoamérica.
De los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha
quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus
padres, según ha informado la policía. Estos han sido acusados de ser los presuntos
responsables de ataques DDoS a páginas webs de partidos políticos, instituciones y
empresas. Se les atribuyen delitos de asociación ilícita, daños informáticos y
descubrimiento y revelación de secretos.
Esta gran operación es la segunda contra el grupo en nuestro país. El pasado mes de
junio de 2011, la Policía Nacional compareció en rueda de prensa para dar detalles
sobre la operación que calificaron como la "desarticulación de la 'cúpula' de la
organización en España".
En esa ocasión, la Policía Nacional detuvo a "los tres responsables de Anonymous en
España". Esta investigación supuso la primera operación policial en España contra
Anonymous y solo contaba con precedentes similares en EE.UU. y Reino Unido, debido
a las complejas medidas de seguridad que toman sus miembros para salvaguardar su
anonimato.
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página
11
6. Articulo
TERRITORIO ILICITO
“DEEP WEB, AMBITO IDEAL PARA LA DELINCUENCIA”
Para investigar un delito informático es primordial el rastro. Pero en la realidad virtual,
las pistas no son las mismas que en el mundo de carne y hueso. Cada computadora, al
conectarse a internet, tiene una IP pública, “un número que indica el lugar de la
conexión de la computadora a internet”, detalla Ezequiel Sallis, del área de
investigaciones telemáticas de la Policía Metropolitana. Pero la deep web brinda
condiciones propicias para el desarrollo de delitos y actividades ilícitas. Una de ellas es
el anonimato, la falta de rastro. Por eso, se pueden encontrar contenidos relacionados
con redes de pedofilia, asesinos a sueldo, páginas de armado de bombas caseras y
venta de todo tipo de mercadería “negra”, como armas y drogas. “Por cómo están
armadas esas páginas es complejo rastrear al administrador y la procedencia de los
usuarios”, explica Raúl Martínez Fazzalari, abogado especializado en Derecho de las
Telecomunicaciones. Eso se logra a través de la instalación de diversos programas,
como el TOR, que fue producido en 2003 por el laboratorio de Investigación Naval de
Estados Unidos. Años más tarde, se liberó el software y lo tomó Tor Project, una
entidad sin fines de lucro. “Hay teorías conspirativas que dicen que estas redes pueden
estar vigiladas por fuerzas de inteligencia norteamericanas”, afirma Sallis. Por eso se
comenta que uno de los riesgos de cometer delitos en la deep web puede ser el de ser
descubierto por el FBI. Pero más allá de las facilidades de este territorio, en algún
momento esos universos se cruzan con la internet tradicional y el mundo fuera de las
computadoras. Por eso, Sallis afirma que “las investigaciones pueden ser integrales
entre las distintas fuerzas de seguridad y ámbitos, como la deep web y la internet
tradicional”. En la Argentina, las fuerzas de seguridad encargadas de investigar los
cibercrímenes son áreas especializadas de las policías Metropolitana, Bonaerense y
Federal. Carlos Gabriel Rojas, comisionado de la Superintendencia de Investigaciones
del área telemática de la Metropolitana, precisa: “Las denuncias más comunes son
amenazas mediante dispositivos digitales, pedofilia, estafas y robo de identidad
virtual”. A mediados de 2008, el Congreso sancionó la Ley de Delitos Informáticos
26.388, que estableció penas para hackers, estafadores digitales y pornógrafos. Ahora
se busca incluir la figura de grooming (acoso sexual digital) como delito.
Fuente (http://www.perfil.com/elobservador/Ambito-ideal-para-la-delincuencia--20130721-
0028.html)
Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página
12
7. Conclusiones
 Internetsufre undesarrolloconstanteque dificultaalasautoridadesel poderestaral
día de lasnuevasformasde criminalidadyasí tenerinstrumentosque actúenen
respuestaaestosdelitosde formainmediata.
 Las redes creadas por los usuarios de la Deep Web han generado un submundo en el
que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno.
 Sería conveniente no dejar la seguridad de internet exclusivamente en manos de las
autoridadesy la jurisdicción. Los propios usuarios podemos fomentar, a través de las
redesde telecomunicaciones, una nueva ética “ciberespacial” que genere y estimule
actitudes de conciencia colectiva sobre el respeto de las libertades y de los bienes
amenazadosporla utilizaciónindebidade lared,y contribuira laformación de vínculo
solidarios para la prevención de los crímenes informáticos y la ayuda a su
descubrimiento.Estasredes de comunicación solidaria podrían, incluso, conducir a la
producciónde reglasjurídicasconsuetudinarias sobre su uso, en las que la dimensión
coactiva de las normas basada en la autoridad de un poder centralizado deje paso a
códigosde conducta cuya eficacia se base en la convicción de los usuarios y su propia
responsabilidad.
 Se podría afirmar que la fragilidad de la red es tal que se hace absolutamente
necesario tanto elaborar una normativa que obligue a endurecer las medidas de
seguridadysanciónde delitoscometidos en la Deep Web como evaluar qué medidas
son realmente lasadecuadas parael total respetode los derechos fundamentales del
ciudadano

Más contenido relacionado

La actualidad más candente (19)

Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
deep web
 deep web deep web
deep web
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
La deep web presentacion
La deep web presentacionLa deep web presentacion
La deep web presentacion
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep web Deep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 

Similar a La deep web (20)

LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
INTERNET
INTERNETINTERNET
INTERNET
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
Expo gestion2
Expo gestion2Expo gestion2
Expo gestion2
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Deeep wep diapos
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
 
Deep web antonela yánez
Deep web   antonela yánezDeep web   antonela yánez
Deep web antonela yánez
 
El Internet.
El Internet.El Internet.
El Internet.
 
Practica 1
Practica 1Practica 1
Practica 1
 
Las barreras en internet
Las barreras en internetLas barreras en internet
Las barreras en internet
 
Actividadinternet
ActividadinternetActividadinternet
Actividadinternet
 
Practica nª2
Practica nª2Practica nª2
Practica nª2
 
Practica nª2
Practica nª2Practica nª2
Practica nª2
 
La deep web
La deep webLa deep web
La deep web
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)
 
Historia de Internet
Historia de InternetHistoria de Internet
Historia de Internet
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 

Último

Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
PROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdfPROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdfFOXNICE106
 
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...ls4231294
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdfPractica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdfjosemanuelpadilla6
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOSACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOSssuserac3cd81
 
trabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdftrabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdfvictorsamuelmiranda
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdfDIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdfls4231294
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdfDIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdfls4231294
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
manual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdfmanual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdflucy pascual
 

Último (19)

Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
PROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdfPROBLEMAS HUANCABAMBA oxapampa como s.pdf
PROBLEMAS HUANCABAMBA oxapampa como s.pdf
 
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
EL PRECIO DE LA IGNORANCIA Y DE LA SOCIEDAD ENFERMA SUS CONSECUENCIAS NEGATIV...
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdfPractica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
Practica1_T15_Montaje_Abraham_Teba_Ojeda-1.pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOSACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
ACTIVIDADES DE APRENDIZAJE PARA LOS NIÑOS
 
trabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdftrabajodetecnologa-240406000025-79ff7438.pdf
trabajodetecnologa-240406000025-79ff7438.pdf
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdfDIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
DIOSES GUARANIES LA SOCIEDAD ENFERMA Y REFLEXIONES.pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdfDIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
DIOSES INDIGENAS Y DIOSAS INDIGENAS..pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
manual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdfmanual de Entrega de power bi con gr.pdf
manual de Entrega de power bi con gr.pdf
 

La deep web

  • 1. UNIVERSIDAD PRIVADA DE TACNA FACULTAD DE INGENIERIA Escuela Profesional de Ingeniería de Sistemas LA DEEP WEB Curso: Derecho Informatico Docente: Mag. Carlos Pajuelo Beltran Alumno: Puma Chipana, Mauricio Daniel (2011040759) Tacna – Perú 2015
  • 2. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página2 Tabla de contenido 1. INTRODUCCION ............................................................................................................3 2. La Web Profunda o Deep Web.......................................................................................3 3. ¿Qué hay enla Deep web? ............................................................................................4 4. Legislación....................................................................................................................6 5. Casos Reales.................................................................................................................7 6. Articulo......................................................................................................................11 7. Conclusiones...............................................................................................................12
  • 3. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página3 1. INTRODUCCION Hoy en día, el internet se ha convertido en un instrumento de comunicación, obtención de recursos e intercambios electrónicos, lo que conlleva importantes repercusiones en los distintos sectores sociales, económicos, jurídicos y culturales. Internet hace posible la interconexión, en el ámbito mundial, de todo aquel que esté dispuesto a sumergirse en un océano que, hoy por hoy, no conoce límites. Y aquí es donde comienza el problema. Los llamados ciberdelitos, cuyos autores se encuentran al amparo de nuevas herramientas tecnológicas que facilitan el ejercicio de sus actividades delictivas disponen de su propio mundo digital, anónimo y virtualmente indetectable conocido como Darknet o Web Profunda. Se trata de un internet fuera de foco, no accesible a navegadores clásicos, que subyace bajo la red superficial que conocemos como internet. La Deep Web funciona gracias a una red global de usuarios de computadoras que creen que internet debería operar fuera de la supervisión de las agencias que vigilan el incumplimiento de la ley y se utiliza tanto con fines políticos como delictivos. De esta manera, la Web Profunda se ha transformado con los años en un profundo, casi inhóspito y poco explorado, repositorio de información que puede alojar lo más inocente hasta lo más despiadado. De ahí la escisión entre los defensores de la Deep Web, que conciben como un lugar donde poder llevar a cabo el ejercicio de sus derechos y libertades, y aquellos que abogan por su total erradicación en favor de la transparencia de las informaciones. Por ello, en la elaboración de este trabajo de investigación nos sumergiremos en lo más profundo de Internet. 2. La Web Profunda o Deep Web
  • 4. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página4 A menudo creemos que la internet a la que podemos acceder es muy grande, y lo es, sin embargo haciendo conteo de todas las pagina las que podemos acceder solo tendríamos un 4% a nuestra disposición. El internet es un mundo que va mucho más allá de Facebook, google, Wikipedia, Youtube, etc. Esa es solo una diminuta parte de esta gran red, y si bien son muchas páginas, es solo la superficie, a esto se le denomina “Surface web”, pero existe mucho más que eso. La Deep web (también conocido como DarkNet o DarkWeb) es el resto de páginas de internet, representa un 96% de toda la red. Este contenido no aparece en los buscadores ordinarios como Google o Bing, por lo que el usuario no lo ve. La mejor comparación que se hace con un iceberg, lo ves grande en el agua, pero hay mucho más bajo el agua, mucho más grande de lo que vez. 3. ¿Qué hay en la Deep web?
  • 5. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página5 Básicamente se puede decir que hay de todo (recordemos que se mencionó que es un 96% de toda la internet) y como la “Surface web” hay material útil, y material no tan útil, todo depende de que es lo que estemos buscando o en caso de la curiosidad que tengamos. Veamos unos ejemplos: Hay una cantidad sutil de información útil, sin embargo el acceso a dicha información no es para todos, mucha de esta información se encuentra en capas más profundas (sí, aún más profundo) en las que probablemente no llegaras, a menos claro, que sepas algo de informática, pero no vayamos tan lejos, no todo es inaccesible, hay mucha información que puede ser vista por cualquier usuario que entre curioseando.  Todo el contenido no está ordenado y visto como en la web que conoces, por ejemplo: En lugar de una dirección URL como www,Wikipedia.com encontraremos algo como jqkkjkndje.onion como notarás, no verás el nombre de dominio, sino una cantiad de letras sin sentido y una terminación .onion en lugar de los ya conocidos .com .net .tk .co o similares. Supongo que te preguntarás ¿entonces cómo sé a dónde voy? La respuesta es simple, no lo sabes, no hay forma de saber hacia dónde vas, imagínate millones de super toboganes conectados entre sí, nunca sabes que terminarás viendo. CONTENIDO/TEMAS que podemos encontrar en la Deep web  Información de conspiraciones  Proyectos secretos y experimentos  Gore  Pornografía ()  Venta de órganos  Venta de armas y drogas  Préstamos de servicios de hackers o asesinos  Trata de personas  Redes masivas de pederastas Como hemos visto hay mucho más material bizarro que el contenido realmente interesante. Pero te preguntarás cómo compran todo esto, bueno, la respuesta a ello es sencilla. Usan su propio sistema de dinero virual, monedas llamadas “bitcoins”
  • 6. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página6 4. Legislación Como ya dijimos antes, la Deep Web es un lugar casi inhóspito, al que hasta hace poco no se le prestaba demasiada atención, y aun a día de hoy es poca la información que vemos en los medios acerca de esta realidad. Además sus integrantes siempre permanecen en el anonimato, por lo que es difícil establecer vías que nos lleven al autor de un delito en caso de que se cometa. De ahí, que en nuestro país aún no exista una legislación específica para regular la Web Profunda. No obstante, sí que existen pequeñas pinceladas en algunos preceptos del Estado Español acerca de los delitos informáticos. Quizá la norma internacional que más se acerque a este tipo de materias sea la realizada por el Consejo de Europa a través de su Convenio de Ciberdelincuencia, promulgado a la firma el 23 de noviembre de 2001 en Budapest. En él se acotan los delitos informáticos en cuatro grupos: 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. 2. Delitos informáticos. 3. Delitos relacionados con el contenido y la falsificación o alteración de contenidos. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. Posteriormente, el 28 de enero de 2003 se promulgó la firma de un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de los sistemas informáticos. España, que participó en el amplio debate que dio lugar al Convenio solicito su ratificación, que fue efectiva a partir del 1 de octubre de 2010. Actualmente, contamos con nuestro Código Penal, que no incluye de manera conjunta las conductas identificadas como delitos informáticos, pero que los distribuye a lo largo de su articulado, según los bienes jurídicos contra los que atentan. Así mismo, la Instrucción 2/2011 de la Fiscalía General del Estado trata de concretar el catálogo de delitos que competen al área de criminalidad informática.
  • 7. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página7 5. Casos Reales Para comprender mejor los límites existentes entre las libertades de expresión y de derecho a la información frente a los diferentes organismos reguladores de la red vamos a examinar dos de los casos que más controversia han provocado hasta la fecha en el ámbito de la Deep Web. El caso WikiLeaks WikiLeaks es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán. A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los lectores que no tienen los permisos adecuados no pueden cambiar su contenido. WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus informantes. Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y documentos confidenciales. En 2010 es acusado de violación y abuso sexual por dos jóvenes en Suecia y es arrestado, lo que muchos consideraron una estratagema influenciada por los EEUU para frenar las publicaciones. Sin embargo, los documentos de la organización no parecen violar el derecho norteamericano, ni por la ley de espionaje ni por la de comunicaciones. La obligación de proteger la confidencialidad de los secretos de Estado corresponde a los gobiernos, no a los medios de comunicación ni a los particulares, y la ley de espionaje no permite ir contra quienes publican la información confidencial obtenida por otros. En ausencia de previsiones legales, los gobiernos han seguido buscando vías directas para generar restricciones o presiones sobre las compañías con las que WikiLeaks sostiene su operación, sobre todo en materia de financiamiento, pero también en cuanto a prestación. A fines de noviembre, poco después de que comenzaran a publicar las filtraciones, el sitio sufrió reiterados ataques con su habitual servidor en Suecia, llamado Bahnof. WikiLeaks buscó entonces refugio en los servidores de
  • 8. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página8 Amazon.com pero la compañía le denegó sus servicios. El acceso a la página se reanudó después de que WikiLeaks regresara a su proveedor sueco. Este tipo de conductas motivaron un duro llamado de atención de la parte de la alta comisionada de la ONU para los Derechos Humanos, Navi Pillay, quien consideró que “si WikiLeaks ha cometido alguna ilegalidad, esta debería ser tratada mediante el sistema legal, y no mediante presiones o intimidaciones a terceras partes”. En el mismo sentido, los relatores de libertad de expresión de la ONU, Frank La Rue, y la OEA, Catalina Botero Marino, en una declaración conjunta publicada a fines de diciembre de 2010 condenaron cualquier tipo de injerencia directa o indirecta de los gobiernos contra periodistas y medios de comunicación independientes, y el bloqueo de sitios web y dominios de internet. Este debate obliga a poner en consideración principios del derecho internacional de los derechos humanos destinados a la libertad de expresión y el derecho a la información para dirimir que conductas de WikiLeaks podrían ser efectivamente objeto de prohibición o sanción. De tal modo, y según los “Principios de Johannesburgo sobre Seguridad Nacional, Libertad de Expresión y acceso a la información”, para que un Estado pueda tomar acciones para limitar la difusión de los contenidos de WikiLeaks debería mostrar:  Que esa posibilidad está prevista en la ley.  Que la previsión legal es precisa y explícita.  Que la información pone en juego la pervivencia de la Nación y no los intereses políticos de los integrantes de su gobierno.  Que tal información está prevista como susceptible de reserva por una autoridad superior y que esa decisión es revisable ante el tribunal independiente.  Que las previsiones legales son compatibles con los tratados de derechos humanos de los que los países son firmantes y parte por haberlos ratificado.  Que no hay ningún otro medio menos lesivo para el interés público. Si no se demostrara ante la justicia, primero nacional, y luego supranacional, que estos elementos son parte constitutiva de la decisión, estaremos ante un supuesto de violación del derecho internacional de los derechos humano en los aspectos vinculados al derecho a la información y la libertad de expresión.
  • 9. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página9 Anonymous Anonymous es un movimiento internacional de ciberactivistas, formado por un número indeterminado de personas que reciben ese nombre porque no revelan su identidad, es decir, son anónimos. No existe una jerarquización entre sus miembros. No hay líderes y todos son iguales, por lo que están descentralizados. Todos se representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la Deep Web. Este colectivo se ha movilizado a nivel mundial para posicionarse en contra de toda acción que se considera que impide la libertad de expresión y vulnera los derechos de las personas, tanto en la red, como en la vida real. Su lema es “El conocimiento es libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!” Habitualmente se basan en ataques de denegación de servicios distribuidos (Ddos). Consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que el servicio de hosting no puede soportar la carga de peticiones y queda suspendido en el servicio. La mecha del grupo se prendió con el caso Wikileaks, por lo que se declararon enemigos de los enemigos de Wikileaks y tumbaron a todos los que negaron su apoyo a Julian Assange, como Visa, Mastercard, PayPal o Amazon. También saltaron a la fama por sus ataques contra la página web de SGAE y el Ministerio de Cultura, así como centenares de páginas que han sido atacadas, como la de la Academia de Cine y la Televisión. Atacaron además las páginas web de varios partidos políticos españoles tras la aprobación de la ley Sinde. Actuaron contra Sony, aunque se han desmarcado de los ataques que han colapsado las plataformas on-line del gigante japonés. Se hicieron ver en la alfombra roja de los Goya para protestar contra la ley Sinde en 2011, igual que en la edición celebrada en 2012, donde lograron colarse en el escenario, y sus caretas también se pudieron ver en la Puerta del Sol, en apoyo a los indignados del movimiento 15M. Según el comunicado de la Policía Nacional en el que aseguraban haber detenido a la cúpula de Anonymous, lanzaron una ofensiva contra la página de la Junta Electoral Central y posteriormente también contra las webs de los Mossos d´Esquadra y de la UGT. Por último, atacaron entidades como la Asociación Americana de la Industria
  • 10. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página 10 Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), cuyas webs estuvieron caídas durante horas. Debido a este tipo de ataques, la Policía Nacional ha detenido en España a cuatro miembros del grupo Anonymous en el marco de la operación internacional 'Exposure', que ha concluido con la imputación de otros 21 miembros del grupo 'hacktivista' en Latinoamérica. De los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus padres, según ha informado la policía. Estos han sido acusados de ser los presuntos responsables de ataques DDoS a páginas webs de partidos políticos, instituciones y empresas. Se les atribuyen delitos de asociación ilícita, daños informáticos y descubrimiento y revelación de secretos. Esta gran operación es la segunda contra el grupo en nuestro país. El pasado mes de junio de 2011, la Policía Nacional compareció en rueda de prensa para dar detalles sobre la operación que calificaron como la "desarticulación de la 'cúpula' de la organización en España". En esa ocasión, la Policía Nacional detuvo a "los tres responsables de Anonymous en España". Esta investigación supuso la primera operación policial en España contra Anonymous y solo contaba con precedentes similares en EE.UU. y Reino Unido, debido a las complejas medidas de seguridad que toman sus miembros para salvaguardar su anonimato.
  • 11. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página 11 6. Articulo TERRITORIO ILICITO “DEEP WEB, AMBITO IDEAL PARA LA DELINCUENCIA” Para investigar un delito informático es primordial el rastro. Pero en la realidad virtual, las pistas no son las mismas que en el mundo de carne y hueso. Cada computadora, al conectarse a internet, tiene una IP pública, “un número que indica el lugar de la conexión de la computadora a internet”, detalla Ezequiel Sallis, del área de investigaciones telemáticas de la Policía Metropolitana. Pero la deep web brinda condiciones propicias para el desarrollo de delitos y actividades ilícitas. Una de ellas es el anonimato, la falta de rastro. Por eso, se pueden encontrar contenidos relacionados con redes de pedofilia, asesinos a sueldo, páginas de armado de bombas caseras y venta de todo tipo de mercadería “negra”, como armas y drogas. “Por cómo están armadas esas páginas es complejo rastrear al administrador y la procedencia de los usuarios”, explica Raúl Martínez Fazzalari, abogado especializado en Derecho de las Telecomunicaciones. Eso se logra a través de la instalación de diversos programas, como el TOR, que fue producido en 2003 por el laboratorio de Investigación Naval de Estados Unidos. Años más tarde, se liberó el software y lo tomó Tor Project, una entidad sin fines de lucro. “Hay teorías conspirativas que dicen que estas redes pueden estar vigiladas por fuerzas de inteligencia norteamericanas”, afirma Sallis. Por eso se comenta que uno de los riesgos de cometer delitos en la deep web puede ser el de ser descubierto por el FBI. Pero más allá de las facilidades de este territorio, en algún momento esos universos se cruzan con la internet tradicional y el mundo fuera de las computadoras. Por eso, Sallis afirma que “las investigaciones pueden ser integrales entre las distintas fuerzas de seguridad y ámbitos, como la deep web y la internet tradicional”. En la Argentina, las fuerzas de seguridad encargadas de investigar los cibercrímenes son áreas especializadas de las policías Metropolitana, Bonaerense y Federal. Carlos Gabriel Rojas, comisionado de la Superintendencia de Investigaciones del área telemática de la Metropolitana, precisa: “Las denuncias más comunes son amenazas mediante dispositivos digitales, pedofilia, estafas y robo de identidad virtual”. A mediados de 2008, el Congreso sancionó la Ley de Delitos Informáticos 26.388, que estableció penas para hackers, estafadores digitales y pornógrafos. Ahora se busca incluir la figura de grooming (acoso sexual digital) como delito. Fuente (http://www.perfil.com/elobservador/Ambito-ideal-para-la-delincuencia--20130721- 0028.html)
  • 12. Universidad Privada de Tacna 2015-I _____________________________________________________________________________ Página 12 7. Conclusiones  Internetsufre undesarrolloconstanteque dificultaalasautoridadesel poderestaral día de lasnuevasformasde criminalidadyasí tenerinstrumentosque actúenen respuestaaestosdelitosde formainmediata.  Las redes creadas por los usuarios de la Deep Web han generado un submundo en el que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno.  Sería conveniente no dejar la seguridad de internet exclusivamente en manos de las autoridadesy la jurisdicción. Los propios usuarios podemos fomentar, a través de las redesde telecomunicaciones, una nueva ética “ciberespacial” que genere y estimule actitudes de conciencia colectiva sobre el respeto de las libertades y de los bienes amenazadosporla utilizaciónindebidade lared,y contribuira laformación de vínculo solidarios para la prevención de los crímenes informáticos y la ayuda a su descubrimiento.Estasredes de comunicación solidaria podrían, incluso, conducir a la producciónde reglasjurídicasconsuetudinarias sobre su uso, en las que la dimensión coactiva de las normas basada en la autoridad de un poder centralizado deje paso a códigosde conducta cuya eficacia se base en la convicción de los usuarios y su propia responsabilidad.  Se podría afirmar que la fragilidad de la red es tal que se hace absolutamente necesario tanto elaborar una normativa que obligue a endurecer las medidas de seguridadysanciónde delitoscometidos en la Deep Web como evaluar qué medidas son realmente lasadecuadas parael total respetode los derechos fundamentales del ciudadano