SlideShare una empresa de Scribd logo
1 de 12
LA DEEP WEB
JOHAQUIN BARTRA VERGARA
CARACTERÍSTICAS Y FUNCIONAMIENTO DE LA
DEEP WEB
• Para entender cómo actúa el marco
legal referente a los bajos fondos
de internet es necesario conocer
algunos puntos clave acerca de su
funcionamiento y sus
características, tales como modos
de acceso, protocolos, comercio,
etc.
¿Cómo son las
URL de la Deep
Web?
• Las URL de la Deep Web cuentan con una serie de características propias:
• Se caracterizan por ser el conjunto de archivos llamados “no textuales”, es decir, archivos multimedia,
gráficos, software o documentos en Portable Document.
• Tener la extensión .onion en lugar de .com
• Ser el contenido de bases de datos accesibles a través de la web. Es decir, cuenta con información
estructurada en tablas de datos creados y manejados con programas como Access, Oracle, SQL
Server, MySql. Esta información solo puede ser presentada si se la requiere por medio de una
consulta. Para poder realizarlo se debe realizar un ingreso en un área especial del sitio, que puede ser
gratuito o de pago.
• Se ha estimado que el contenido de la web de databases es 500 veces mayor que el de la web
estática. Se trata de bases de datos de empresas, organismos e instituciones que utilizan la forma de
bases de datos de apoyo a la gestión, de catálogos para clientes e incluso de bases de datos
bibliográficas especializadas en temáticas particulares: médicas, negocios, espaciales e, incluso,
bibliotecas virtuales de universidades y centros de estudios.
¿Cómo se accede a la Deep Web?
• La Deep Web no refiere directamente a lo que se conoce como Darknet o Dark Web, pues
solo una parte de su gran contenido está formado por sitios donde es necesario ingresar
de forma anónima. Para tener acceso a la parte más inocente, más informativa y más
poblada de la web profunda se pueden utilizar motores de búsqueda especializados o
temáticos.
• En caso de que queramos bajar más en las profundidades de la red y acceder a la web
oscura en sí, es conveniente utilizar programas que se encarguen de ocultar nuestra
identidad evitando así posibles riesgos. Algunas de estas herramientas se pueden
encontrar fácilmente por Internet, como es el caso de Tor, una aplicación que nos permite
pasar al lado oscuro de la web sin ser detectados.
• La red Tor fue creada en 2003. Inicialmente financiado por el Laboratorio de Investigación
Naval de los Estados, el proyecto se encuentra actualmente en manos del “Tor Project”
una organización sin ánimo de lucro orientada a la investigación y la educación.
¿Cómo acceder a la información?
• En la red podemos encontrar varias herramientas para que la recuperación de
información invisible sea un trabajo menos costoso. Vemos varios ejemplos a
continuación.
• A través de servicios de referencias virtuales, como la sección de la Biblioteca de la
UNED, Recursos en Internet, con más de 3000 recursos seleccionados por la
biblioteca accesibles gratuitamente en internet.
• Con herramientas como Internetinvisible.com, un directorio temático de bases de
datos y recursos de acceso gratuito con información invisible en Internet, que se
centra en la web hispanohablante.
• Vivísimo es un metabuscador que utiliza un software de categorización automática
(clustering). Una vez realizada la búsqueda el sistema agrupa los resultados por
categorías o subcategorías.
• Mediante el índice CompletePlanet, que recoge más de 70000 bases de datos y
•
• ¿Qué significa todo esto en términos de información disponible?
• Significa que podrás encontrar la puerta a bases de datos con
grandes directorios de información sobre meteorología, astronomía o
cualquiera de las principales áreas en las que los gobierno
mantengan investigaciones constantes, hasta bibliotecas de millones
de tomos, diccionarios, sitios de noticias anónimos, datos
financieros, hemerotecas, sitios de personas y empresas,
publicaciones digitales de libros, y una fauna de copias de leyes,
álbumes de fotografía histórica, directorios de información de
• CASOS REALES
•Para comprender mejor los límites
existentes entre las libertades de
expresión y de derecho a la información
frente a los diferentes organismos
reguladores de la red vamos a examinar
dos de los casos que más controversia
han provocado hasta la fecha en el ámbito
de la Deep Web.
• El caso WikiLeaks
• WikiLeaks es una organización mediática internacional sin ánimo de lucro que
publica a través de su sitio web informes anónimos y documentos filtrados con
contenido sensible en materia de interés público, preservando el anonimato de sus
fuentes.
• La organización se ofrece a recibir filtraciones que desvelen comportamientos no
éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con
religiones y empresas de todo el mundo. De momento, las actuaciones más
destacadas se han centrado en la actividad exterior de los Estados Unidos,
especialmente en relación con las guerras de Irak y de Afganistán.
• A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los
lectores que no tienen los permisos adecuados no pueden cambiar su contenido.
WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya
mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus
informantes.
• Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda
WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y
documentos confidenciales. En 2010 es acusado de violación y abuso sexual por dos
• En el mismo sentido, los relatores de libertad de expresión de la ONU, Frank
La Rue, y la OEA, Catalina Botero Marino, en una declaración conjunta
publicada a fines de diciembre de 2010 condenaron cualquier tipo de
injerencia directa o indirecta de los gobiernos contra periodistas y medios
de comunicación independientes, y el bloqueo de sitios web y dominios de
internet.
• Este debate obliga a poner en consideración principios del derecho
internacional de los derechos humanos destinados a la libertad de expresión
y el derecho a la información para dirimir que conductas de WikiLeaks
podrían ser efectivamente objeto de prohibición o sanción. De tal modo, y
según los “Principios de Johannesburgo sobre Seguridad Nacional, Libertad
de Expresión y acceso a la información”, para que un Estado pueda tomar
acciones para limitar la difusión de los contenidos de WikiLeaks debería
mostrar:
EL CASO ANONYMOUS
• Anonymous es un movimiento internacional de ciberactivistas, formado por
un número indeterminado de personas que reciben ese nombre porque no
revelan su identidad, es decir, son anónimos. No existe una jerarquización
entre sus miembros. No hay líderes y todos son iguales, por lo que están
descentralizados. Todos se representan bajo un mismo símbolo, la máscara
que utiliza V en la novela gráfica V de Vendetta. Del mismo modo que
WikiLeaks, su principal sede se encuentra en la Deep Web.
• Este colectivo se ha movilizado a nivel mundial para posicionarse en contra
de toda acción que se considera que impide la libertad de expresión y
vulnera los derechos de las personas, tanto en la red, como en la vida real.
Su lema es “El conocimiento es libre. Somos Anonymous. Somos Legión. No
perdonamos. No olvidamos. ¡Esperadnos!”
• Debido a este tipo de ataques, la Policía Nacional ha detenido en España a
cuatro miembros del grupo Anonymous en el marco de la operación
internacional 'Exposure', que ha concluido con la imputación de otros 21
miembros del grupo 'hacktivista' en Latinoamérica
• De los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha
quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de
sus padres, según ha informado la policía. Estos han sido acusados de ser los
presuntos responsables de ataques DDoS a páginas webs de partidos políticos,
instituciones y empresas. Se les atribuyen delitos de asociación ilícita, daños
informáticos y descubrimiento y revelación de secretos.
• Esta gran operación es la segunda contra el grupo en nuestro país. El pasado
mes de junio de 2011, la Policía Nacional compareció en rueda de prensa para
dar detalles sobre la operación que calificaron como la "desarticulación de la
'cúpula' de la organización en España".
• En esa ocasión, la Policía Nacional detuvo a "los tres responsables
de Anonymous en España". Esta investigación supuso la primera operación
policial en España contra Anonymous y solo contaba con precedentes similares
en EE.UU. y Reino Unido, debido a las complejas medidas de seguridad que
toman sus miembros para salvaguardar su anonimato.

Más contenido relacionado

La actualidad más candente

Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
Laucate
 

La actualidad más candente (20)

Deep web
Deep webDeep web
Deep web
 
Deep Web Luis Castellanos
Deep Web   Luis CastellanosDeep Web   Luis Castellanos
Deep Web Luis Castellanos
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
La deep web presentacion
La deep web presentacionLa deep web presentacion
La deep web presentacion
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Deep web
Deep webDeep web
Deep web
 
Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Deep web
Deep webDeep web
Deep web
 
deep web
 deep web deep web
deep web
 
DIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDADIAPOSITIVAS DE LA INTERNET PROFUNDA
DIAPOSITIVAS DE LA INTERNET PROFUNDA
 
Deep web
Deep webDeep web
Deep web
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
Deep web
Deep web Deep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 

Similar a La deep web

Diapos wikileaks
Diapos wikileaksDiapos wikileaks
Diapos wikileaks
dtellojm
 
Diapos wikileaks
Diapos wikileaksDiapos wikileaks
Diapos wikileaks
dtellojm
 

Similar a La deep web (20)

Deep weeb diapos
Deep weeb diaposDeep weeb diapos
Deep weeb diapos
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Informatica web profunda
Informatica web profundaInformatica web profunda
Informatica web profunda
 
La Deep Web
La Deep WebLa Deep Web
La Deep Web
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
 
Expocicion internet
Expocicion internetExpocicion internet
Expocicion internet
 
Clase 1 tecno 1-periodismo- 2016
Clase 1 tecno 1-periodismo- 2016Clase 1 tecno 1-periodismo- 2016
Clase 1 tecno 1-periodismo- 2016
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Clase 1 tecno 1-comunicacion- 2016
Clase 1 tecno 1-comunicacion- 2016Clase 1 tecno 1-comunicacion- 2016
Clase 1 tecno 1-comunicacion- 2016
 
Practica 1 (1)
Practica 1 (1)Practica 1 (1)
Practica 1 (1)
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
La deep web
La deep webLa deep web
La deep web
 
Deep web
Deep webDeep web
Deep web
 
Diapos wikileaks
Diapos wikileaksDiapos wikileaks
Diapos wikileaks
 
Using Internet
Using InternetUsing Internet
Using Internet
 
Curiosidad
Curiosidad Curiosidad
Curiosidad
 
La deep web
La deep webLa deep web
La deep web
 
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censuraBreve descripción de TOR: por la privacidad, la seguridad y contra la censura
Breve descripción de TOR: por la privacidad, la seguridad y contra la censura
 
Diapos wikileaks
Diapos wikileaksDiapos wikileaks
Diapos wikileaks
 

Más de Johaquin Bartra

Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
Johaquin Bartra
 

Más de Johaquin Bartra (6)

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Aplicación de la agenda digital
Aplicación de la agenda digitalAplicación de la agenda digital
Aplicación de la agenda digital
 
La contratación elctrónica y la contratación informática
La contratación elctrónica y la contratación informáticaLa contratación elctrónica y la contratación informática
La contratación elctrónica y la contratación informática
 
Ensayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del softwareEnsayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del software
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
 
Derecho informático e informática jurídica
Derecho informático e informática jurídicaDerecho informático e informática jurídica
Derecho informático e informática jurídica
 

Último

CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 

Último (20)

EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 

La deep web

  • 1. LA DEEP WEB JOHAQUIN BARTRA VERGARA
  • 2. CARACTERÍSTICAS Y FUNCIONAMIENTO DE LA DEEP WEB • Para entender cómo actúa el marco legal referente a los bajos fondos de internet es necesario conocer algunos puntos clave acerca de su funcionamiento y sus características, tales como modos de acceso, protocolos, comercio, etc.
  • 3. ¿Cómo son las URL de la Deep Web? • Las URL de la Deep Web cuentan con una serie de características propias: • Se caracterizan por ser el conjunto de archivos llamados “no textuales”, es decir, archivos multimedia, gráficos, software o documentos en Portable Document. • Tener la extensión .onion en lugar de .com • Ser el contenido de bases de datos accesibles a través de la web. Es decir, cuenta con información estructurada en tablas de datos creados y manejados con programas como Access, Oracle, SQL Server, MySql. Esta información solo puede ser presentada si se la requiere por medio de una consulta. Para poder realizarlo se debe realizar un ingreso en un área especial del sitio, que puede ser gratuito o de pago. • Se ha estimado que el contenido de la web de databases es 500 veces mayor que el de la web estática. Se trata de bases de datos de empresas, organismos e instituciones que utilizan la forma de bases de datos de apoyo a la gestión, de catálogos para clientes e incluso de bases de datos bibliográficas especializadas en temáticas particulares: médicas, negocios, espaciales e, incluso, bibliotecas virtuales de universidades y centros de estudios.
  • 4. ¿Cómo se accede a la Deep Web? • La Deep Web no refiere directamente a lo que se conoce como Darknet o Dark Web, pues solo una parte de su gran contenido está formado por sitios donde es necesario ingresar de forma anónima. Para tener acceso a la parte más inocente, más informativa y más poblada de la web profunda se pueden utilizar motores de búsqueda especializados o temáticos. • En caso de que queramos bajar más en las profundidades de la red y acceder a la web oscura en sí, es conveniente utilizar programas que se encarguen de ocultar nuestra identidad evitando así posibles riesgos. Algunas de estas herramientas se pueden encontrar fácilmente por Internet, como es el caso de Tor, una aplicación que nos permite pasar al lado oscuro de la web sin ser detectados. • La red Tor fue creada en 2003. Inicialmente financiado por el Laboratorio de Investigación Naval de los Estados, el proyecto se encuentra actualmente en manos del “Tor Project” una organización sin ánimo de lucro orientada a la investigación y la educación.
  • 5.
  • 6. ¿Cómo acceder a la información? • En la red podemos encontrar varias herramientas para que la recuperación de información invisible sea un trabajo menos costoso. Vemos varios ejemplos a continuación. • A través de servicios de referencias virtuales, como la sección de la Biblioteca de la UNED, Recursos en Internet, con más de 3000 recursos seleccionados por la biblioteca accesibles gratuitamente en internet. • Con herramientas como Internetinvisible.com, un directorio temático de bases de datos y recursos de acceso gratuito con información invisible en Internet, que se centra en la web hispanohablante. • Vivísimo es un metabuscador que utiliza un software de categorización automática (clustering). Una vez realizada la búsqueda el sistema agrupa los resultados por categorías o subcategorías. • Mediante el índice CompletePlanet, que recoge más de 70000 bases de datos y
  • 7. • • ¿Qué significa todo esto en términos de información disponible? • Significa que podrás encontrar la puerta a bases de datos con grandes directorios de información sobre meteorología, astronomía o cualquiera de las principales áreas en las que los gobierno mantengan investigaciones constantes, hasta bibliotecas de millones de tomos, diccionarios, sitios de noticias anónimos, datos financieros, hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y una fauna de copias de leyes, álbumes de fotografía histórica, directorios de información de
  • 8. • CASOS REALES •Para comprender mejor los límites existentes entre las libertades de expresión y de derecho a la información frente a los diferentes organismos reguladores de la red vamos a examinar dos de los casos que más controversia han provocado hasta la fecha en el ámbito de la Deep Web.
  • 9. • El caso WikiLeaks • WikiLeaks es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. • La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán. • A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los lectores que no tienen los permisos adecuados no pueden cambiar su contenido. WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus informantes. • Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y documentos confidenciales. En 2010 es acusado de violación y abuso sexual por dos
  • 10. • En el mismo sentido, los relatores de libertad de expresión de la ONU, Frank La Rue, y la OEA, Catalina Botero Marino, en una declaración conjunta publicada a fines de diciembre de 2010 condenaron cualquier tipo de injerencia directa o indirecta de los gobiernos contra periodistas y medios de comunicación independientes, y el bloqueo de sitios web y dominios de internet. • Este debate obliga a poner en consideración principios del derecho internacional de los derechos humanos destinados a la libertad de expresión y el derecho a la información para dirimir que conductas de WikiLeaks podrían ser efectivamente objeto de prohibición o sanción. De tal modo, y según los “Principios de Johannesburgo sobre Seguridad Nacional, Libertad de Expresión y acceso a la información”, para que un Estado pueda tomar acciones para limitar la difusión de los contenidos de WikiLeaks debería mostrar:
  • 11. EL CASO ANONYMOUS • Anonymous es un movimiento internacional de ciberactivistas, formado por un número indeterminado de personas que reciben ese nombre porque no revelan su identidad, es decir, son anónimos. No existe una jerarquización entre sus miembros. No hay líderes y todos son iguales, por lo que están descentralizados. Todos se representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la Deep Web. • Este colectivo se ha movilizado a nivel mundial para posicionarse en contra de toda acción que se considera que impide la libertad de expresión y vulnera los derechos de las personas, tanto en la red, como en la vida real. Su lema es “El conocimiento es libre. Somos Anonymous. Somos Legión. No perdonamos. No olvidamos. ¡Esperadnos!”
  • 12. • Debido a este tipo de ataques, la Policía Nacional ha detenido en España a cuatro miembros del grupo Anonymous en el marco de la operación internacional 'Exposure', que ha concluido con la imputación de otros 21 miembros del grupo 'hacktivista' en Latinoamérica • De los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus padres, según ha informado la policía. Estos han sido acusados de ser los presuntos responsables de ataques DDoS a páginas webs de partidos políticos, instituciones y empresas. Se les atribuyen delitos de asociación ilícita, daños informáticos y descubrimiento y revelación de secretos. • Esta gran operación es la segunda contra el grupo en nuestro país. El pasado mes de junio de 2011, la Policía Nacional compareció en rueda de prensa para dar detalles sobre la operación que calificaron como la "desarticulación de la 'cúpula' de la organización en España". • En esa ocasión, la Policía Nacional detuvo a "los tres responsables de Anonymous en España". Esta investigación supuso la primera operación policial en España contra Anonymous y solo contaba con precedentes similares en EE.UU. y Reino Unido, debido a las complejas medidas de seguridad que toman sus miembros para salvaguardar su anonimato.