1. UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE INGENIERIA
Escuela Profesional de Ingeniería de Sistemas
LA DEEP WEB
Curso: Derecho Informatico
Docente: Mag. Carlos Pajuelo Beltran
Alumno:
Puma Chipana, Mauricio Daniel (2011040759)
Tacna – Perú
2015
2. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página2
Tabla de contenido
1. INTRODUCCION ............................................................................................................3
2. La Web Profunda o Deep Web.......................................................................................3
3. ¿Qué hay enla Deep web? ............................................................................................4
4. Legislación....................................................................................................................6
5. Casos Reales.................................................................................................................7
6. Articulo......................................................................................................................11
7. Conclusiones...............................................................................................................12
3. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página3
1. INTRODUCCION
Hoy en día, el internet se ha convertido en un instrumento de comunicación,
obtención de recursos e intercambios electrónicos, lo que conlleva importantes
repercusiones en los distintos sectores sociales, económicos, jurídicos y culturales.
Internet hace posible la interconexión, en el ámbito mundial, de todo aquel que esté
dispuesto a sumergirse en un océano que, hoy por hoy, no conoce límites. Y aquí es
donde comienza el problema.
Los llamados ciberdelitos, cuyos autores se encuentran al amparo de nuevas
herramientas tecnológicas que facilitan el ejercicio de sus actividades delictivas
disponen de su propio mundo digital, anónimo y virtualmente indetectable conocido
como Darknet o Web Profunda. Se trata de un internet fuera de foco, no accesible a
navegadores clásicos, que subyace bajo la red superficial que conocemos como
internet. La Deep Web funciona gracias a una red global de usuarios de computadoras
que creen que internet debería operar fuera de la supervisión de las agencias que
vigilan el incumplimiento de la ley y se utiliza tanto con fines políticos como delictivos.
De esta manera, la Web Profunda se ha transformado con los años en un profundo,
casi inhóspito y poco explorado, repositorio de información que puede alojar lo más
inocente hasta lo más despiadado. De ahí la escisión entre los defensores de la Deep
Web, que conciben como un lugar donde poder llevar a cabo el ejercicio de sus
derechos y libertades, y aquellos que abogan por su total erradicación en favor de la
transparencia de las informaciones.
Por ello, en la elaboración de este trabajo de investigación nos sumergiremos en lo
más profundo de Internet.
2. La Web Profunda o Deep Web
4. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página4
A menudo creemos que la internet a la que podemos acceder es muy grande, y lo es,
sin embargo haciendo conteo de todas las pagina las que podemos acceder solo
tendríamos un 4% a nuestra disposición.
El internet es un mundo que va mucho más allá de Facebook, google, Wikipedia,
Youtube, etc. Esa es solo una diminuta parte de esta gran red, y si bien son muchas
páginas, es solo la superficie, a esto se le denomina “Surface web”, pero existe mucho
más que eso.
La Deep web (también conocido como DarkNet o DarkWeb) es el resto de páginas de
internet, representa un 96% de toda la red.
Este contenido no aparece en los buscadores ordinarios como Google o Bing, por lo
que el usuario no lo ve.
La mejor comparación que se hace con un iceberg, lo ves grande en el agua, pero hay
mucho más bajo el agua, mucho más grande de lo que vez.
3. ¿Qué hay en la Deep web?
5. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página5
Básicamente se puede decir que hay de todo (recordemos que se mencionó que es un
96% de toda la internet) y como la “Surface web” hay material útil, y material no tan
útil, todo depende de que es lo que estemos buscando o en caso de la curiosidad que
tengamos. Veamos unos ejemplos:
Hay una cantidad sutil de información útil, sin embargo el acceso a dicha información
no es para todos, mucha de esta información se encuentra en capas más profundas (sí,
aún más profundo) en las que probablemente no llegaras, a menos claro, que sepas
algo de informática, pero no vayamos tan lejos, no todo es inaccesible, hay mucha
información que puede ser vista por cualquier usuario que entre curioseando.
Todo el contenido no está ordenado y visto como en la web que conoces, por
ejemplo:
En lugar de una dirección URL como www,Wikipedia.com encontraremos algo como
jqkkjkndje.onion como notarás, no verás el nombre de dominio, sino una cantiad de
letras sin sentido y una terminación .onion en lugar de los ya conocidos .com .net .tk
.co o similares. Supongo que te preguntarás ¿entonces cómo sé a dónde voy?
La respuesta es simple, no lo sabes, no hay forma de saber hacia dónde vas, imagínate
millones de super toboganes conectados entre sí, nunca sabes que terminarás viendo.
CONTENIDO/TEMAS que podemos encontrar en la Deep web
Información de conspiraciones
Proyectos secretos y experimentos
Gore
Pornografía ()
Venta de órganos
Venta de armas y drogas
Préstamos de servicios de hackers o asesinos
Trata de personas
Redes masivas de pederastas
Como hemos visto hay mucho más material bizarro que el contenido realmente
interesante.
Pero te preguntarás cómo compran todo esto, bueno, la respuesta a ello es sencilla.
Usan su propio sistema de dinero virual, monedas llamadas “bitcoins”
6. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página6
4. Legislación
Como ya dijimos antes, la Deep Web es un lugar casi inhóspito, al que hasta hace poco
no se le prestaba demasiada atención, y aun a día de hoy es poca la información que
vemos en los medios acerca de esta realidad. Además sus integrantes siempre
permanecen en el anonimato, por lo que es difícil establecer vías que nos lleven al
autor de un delito en caso de que se cometa. De ahí, que en nuestro país aún no exista
una legislación específica para regular la Web Profunda. No obstante, sí que existen
pequeñas pinceladas en algunos preceptos del Estado Español acerca de los delitos
informáticos.
Quizá la norma internacional que más se acerque a este tipo de materias sea la
realizada por el Consejo de Europa a través de su Convenio de Ciberdelincuencia,
promulgado a la firma el 23 de noviembre de 2001 en Budapest. En él se acotan los
delitos informáticos en cuatro grupos:
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos.
2. Delitos informáticos.
3. Delitos relacionados con el contenido y la falsificación o alteración de
contenidos.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines.
Posteriormente, el 28 de enero de 2003 se promulgó la firma de un Protocolo
Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los
actos de racismo y xenofobia cometidos a través de los sistemas informáticos.
España, que participó en el amplio debate que dio lugar al Convenio solicito su
ratificación, que fue efectiva a partir del 1 de octubre de 2010.
Actualmente, contamos con nuestro Código Penal, que no incluye de manera conjunta
las conductas identificadas como delitos informáticos, pero que los distribuye a lo
largo de su articulado, según los bienes jurídicos contra los que atentan. Así mismo,
la Instrucción 2/2011 de la Fiscalía General del Estado trata de concretar el catálogo
de delitos que competen al área de criminalidad informática.
7. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página7
5. Casos Reales
Para comprender mejor los límites existentes entre las
libertades de expresión y de derecho a la información frente
a los diferentes organismos reguladores de la red vamos a
examinar dos de los casos que más controversia han
provocado hasta la fecha en el ámbito de la Deep Web.
El caso WikiLeaks
WikiLeaks es una organización mediática internacional sin
ánimo de lucro que publica a través de su sitio web informes
anónimos y documentos filtrados con contenido sensible en
materia de interés público, preservando el anonimato de sus
fuentes.
La organización se ofrece a recibir filtraciones que desvelen comportamientos no
éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con
religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas
se han centrado en la actividad exterior de los Estados Unidos, especialmente en
relación con las guerras de Irak y de Afganistán.
A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los
lectores que no tienen los permisos adecuados no pueden cambiar su contenido.
WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya
mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus informantes.
Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda
WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y
documentos confidenciales. En 2010 es acusado de violación y abuso sexual por dos
jóvenes en Suecia y es arrestado, lo que muchos consideraron una estratagema
influenciada por los EEUU para frenar las publicaciones.
Sin embargo, los documentos de la organización no parecen violar el derecho
norteamericano, ni por la ley de espionaje ni por la de comunicaciones. La obligación
de proteger la confidencialidad de los secretos de Estado corresponde a los gobiernos,
no a los medios de comunicación ni a los particulares, y la ley de espionaje no permite
ir contra quienes publican la información confidencial obtenida por otros.
En ausencia de previsiones legales, los gobiernos han seguido buscando vías directas
para generar restricciones o presiones sobre las compañías con las que WikiLeaks
sostiene su operación, sobre todo en materia de financiamiento, pero también en
cuanto a prestación. A fines de noviembre, poco después de que comenzaran a
publicar las filtraciones, el sitio sufrió reiterados ataques con su habitual servidor en
Suecia, llamado Bahnof. WikiLeaks buscó entonces refugio en los servidores de
8. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página8
Amazon.com pero la compañía le denegó sus servicios. El acceso a la página se
reanudó después de que WikiLeaks regresara a su proveedor sueco.
Este tipo de conductas motivaron un duro llamado de atención de la parte de la alta
comisionada de la ONU para los Derechos Humanos, Navi Pillay, quien consideró que
“si WikiLeaks ha cometido alguna ilegalidad, esta debería ser tratada mediante el
sistema legal, y no mediante presiones o intimidaciones a terceras partes”.
En el mismo sentido, los relatores de libertad de expresión de la ONU, Frank La Rue, y
la OEA, Catalina Botero Marino, en una declaración conjunta publicada a fines de
diciembre de 2010 condenaron cualquier tipo de injerencia directa o indirecta de los
gobiernos contra periodistas y medios de comunicación independientes, y el bloqueo
de sitios web y dominios de internet.
Este debate obliga a poner en consideración principios del derecho internacional de los
derechos humanos destinados a la libertad de expresión y el derecho a la información
para dirimir que conductas de WikiLeaks podrían ser efectivamente objeto de
prohibición o sanción. De tal modo, y según los “Principios de Johannesburgo sobre
Seguridad Nacional, Libertad de Expresión y acceso a la información”, para que un
Estado pueda tomar acciones para limitar la difusión de los contenidos de WikiLeaks
debería mostrar:
Que esa posibilidad está prevista en la ley.
Que la previsión legal es precisa y explícita.
Que la información pone en juego la pervivencia de la Nación y no los intereses
políticos de los integrantes de su gobierno.
Que tal información está prevista como susceptible de reserva por una
autoridad superior y que esa decisión es revisable ante el tribunal
independiente.
Que las previsiones legales son compatibles con los tratados de derechos
humanos de los que los países son firmantes y parte por haberlos ratificado.
Que no hay ningún otro medio menos lesivo para el interés público.
Si no se demostrara ante la justicia, primero nacional, y luego supranacional, que estos
elementos son parte constitutiva de la decisión, estaremos ante un supuesto de
violación del derecho internacional de los derechos humano en los aspectos vinculados
al derecho a la información y la libertad de expresión.
9. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página9
Anonymous
Anonymous es un movimiento internacional de
ciberactivistas, formado por un número indeterminado de
personas que reciben ese nombre porque no revelan su
identidad, es decir, son anónimos. No existe una
jerarquización entre sus miembros. No hay líderes y todos
son iguales, por lo que están descentralizados. Todos se
representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de
Vendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la Deep
Web.
Este colectivo se ha movilizado a nivel mundial para posicionarse en contra de toda
acción que se considera que impide la libertad de expresión y vulnera los derechos de
las personas, tanto en la red, como en la vida real. Su lema es “El conocimiento es
libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos.
¡Esperadnos!”
Habitualmente se basan en ataques de denegación de servicios distribuidos (Ddos).
Consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de
forma que el servicio de hosting no puede soportar la carga de peticiones y queda
suspendido en el servicio.
La mecha del grupo se prendió con el caso Wikileaks, por lo que se declararon
enemigos de los enemigos de Wikileaks y tumbaron a todos los que negaron su apoyo
a Julian Assange, como Visa, Mastercard, PayPal o Amazon.
También saltaron a la fama por sus ataques contra la página web de SGAE y el
Ministerio de Cultura, así como centenares de páginas que han sido atacadas, como la
de la Academia de Cine y la Televisión.
Atacaron además las páginas web de varios partidos políticos españoles tras la
aprobación de la ley Sinde. Actuaron contra Sony, aunque se han desmarcado de los
ataques que han colapsado las plataformas on-line del gigante japonés. Se hicieron ver
en la alfombra roja de los Goya para protestar contra la ley Sinde en 2011, igual que en
la edición celebrada en 2012, donde lograron colarse en el escenario, y sus caretas
también se pudieron ver en la Puerta del Sol, en apoyo a los indignados
del movimiento 15M.
Según el comunicado de la Policía Nacional en el que aseguraban haber detenido a la
cúpula de Anonymous, lanzaron una ofensiva contra la página de la Junta Electoral
Central y posteriormente también contra las webs de los Mossos d´Esquadra y de la
UGT. Por último, atacaron entidades como la Asociación Americana de la Industria
10. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página
10
Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), cuyas webs
estuvieron caídas durante horas.
Debido a este tipo de ataques, la Policía Nacional ha detenido en España a cuatro
miembros del grupo Anonymous en el marco de la operación internacional 'Exposure',
que ha concluido con la imputación de otros 21 miembros del grupo 'hacktivista' en
Latinoamérica.
De los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha
quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus
padres, según ha informado la policía. Estos han sido acusados de ser los presuntos
responsables de ataques DDoS a páginas webs de partidos políticos, instituciones y
empresas. Se les atribuyen delitos de asociación ilícita, daños informáticos y
descubrimiento y revelación de secretos.
Esta gran operación es la segunda contra el grupo en nuestro país. El pasado mes de
junio de 2011, la Policía Nacional compareció en rueda de prensa para dar detalles
sobre la operación que calificaron como la "desarticulación de la 'cúpula' de la
organización en España".
En esa ocasión, la Policía Nacional detuvo a "los tres responsables de Anonymous en
España". Esta investigación supuso la primera operación policial en España contra
Anonymous y solo contaba con precedentes similares en EE.UU. y Reino Unido, debido
a las complejas medidas de seguridad que toman sus miembros para salvaguardar su
anonimato.
11. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página
11
6. Articulo
TERRITORIO ILICITO
“DEEP WEB, AMBITO IDEAL PARA LA DELINCUENCIA”
Para investigar un delito informático es primordial el rastro. Pero en la realidad virtual,
las pistas no son las mismas que en el mundo de carne y hueso. Cada computadora, al
conectarse a internet, tiene una IP pública, “un número que indica el lugar de la
conexión de la computadora a internet”, detalla Ezequiel Sallis, del área de
investigaciones telemáticas de la Policía Metropolitana. Pero la deep web brinda
condiciones propicias para el desarrollo de delitos y actividades ilícitas. Una de ellas es
el anonimato, la falta de rastro. Por eso, se pueden encontrar contenidos relacionados
con redes de pedofilia, asesinos a sueldo, páginas de armado de bombas caseras y
venta de todo tipo de mercadería “negra”, como armas y drogas. “Por cómo están
armadas esas páginas es complejo rastrear al administrador y la procedencia de los
usuarios”, explica Raúl Martínez Fazzalari, abogado especializado en Derecho de las
Telecomunicaciones. Eso se logra a través de la instalación de diversos programas,
como el TOR, que fue producido en 2003 por el laboratorio de Investigación Naval de
Estados Unidos. Años más tarde, se liberó el software y lo tomó Tor Project, una
entidad sin fines de lucro. “Hay teorías conspirativas que dicen que estas redes pueden
estar vigiladas por fuerzas de inteligencia norteamericanas”, afirma Sallis. Por eso se
comenta que uno de los riesgos de cometer delitos en la deep web puede ser el de ser
descubierto por el FBI. Pero más allá de las facilidades de este territorio, en algún
momento esos universos se cruzan con la internet tradicional y el mundo fuera de las
computadoras. Por eso, Sallis afirma que “las investigaciones pueden ser integrales
entre las distintas fuerzas de seguridad y ámbitos, como la deep web y la internet
tradicional”. En la Argentina, las fuerzas de seguridad encargadas de investigar los
cibercrímenes son áreas especializadas de las policías Metropolitana, Bonaerense y
Federal. Carlos Gabriel Rojas, comisionado de la Superintendencia de Investigaciones
del área telemática de la Metropolitana, precisa: “Las denuncias más comunes son
amenazas mediante dispositivos digitales, pedofilia, estafas y robo de identidad
virtual”. A mediados de 2008, el Congreso sancionó la Ley de Delitos Informáticos
26.388, que estableció penas para hackers, estafadores digitales y pornógrafos. Ahora
se busca incluir la figura de grooming (acoso sexual digital) como delito.
Fuente (http://www.perfil.com/elobservador/Ambito-ideal-para-la-delincuencia--20130721-
0028.html)
12. Universidad Privada de Tacna 2015-I
_____________________________________________________________________________
Página
12
7. Conclusiones
Internetsufre undesarrolloconstanteque dificultaalasautoridadesel poderestaral
día de lasnuevasformasde criminalidadyasí tenerinstrumentosque actúenen
respuestaaestosdelitosde formainmediata.
Las redes creadas por los usuarios de la Deep Web han generado un submundo en el
que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno.
Sería conveniente no dejar la seguridad de internet exclusivamente en manos de las
autoridadesy la jurisdicción. Los propios usuarios podemos fomentar, a través de las
redesde telecomunicaciones, una nueva ética “ciberespacial” que genere y estimule
actitudes de conciencia colectiva sobre el respeto de las libertades y de los bienes
amenazadosporla utilizaciónindebidade lared,y contribuira laformación de vínculo
solidarios para la prevención de los crímenes informáticos y la ayuda a su
descubrimiento.Estasredes de comunicación solidaria podrían, incluso, conducir a la
producciónde reglasjurídicasconsuetudinarias sobre su uso, en las que la dimensión
coactiva de las normas basada en la autoridad de un poder centralizado deje paso a
códigosde conducta cuya eficacia se base en la convicción de los usuarios y su propia
responsabilidad.
Se podría afirmar que la fragilidad de la red es tal que se hace absolutamente
necesario tanto elaborar una normativa que obligue a endurecer las medidas de
seguridadysanciónde delitoscometidos en la Deep Web como evaluar qué medidas
son realmente lasadecuadas parael total respetode los derechos fundamentales del
ciudadano