Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Deep weeb diapos
1.
2. RED DE REDESAUTOPISTA DE LA
INFORMACIÓN
ESTÁ HECHA A BASE
DE UNIR MUCHAS
REDES LOCALES DE
ORDENADORES
POR LA RED CIRCULAN
CONSTANTEMENTE
CANTIDADES
INCREÍBLES DE
INFORMACIÓN.
3. Se basaban en los
resultados obtenidos de
distintos motores de
búsqueda.
La información a la que se
puede acceder a través de
los metabuscadores es una
ínfima parte del contenido
de la web.
5. INTERNET OCULTO
Información que está
disponible en Internet
pero que únicamente es
accesible a través de
páginas generadas
dinámicamente tras
realizar una consulta en
una base de datos
Es inaccesible
mediante los
procesos
habituales de
recuperación de la
información.
INTERNET PROFUNDO, donde los
servidores o host son totalmente
inaccesibles desde nuestro ordenador.
La causa principal se debe a zonas
restringidas con fines de seguridad
nacional y militar.
Otros motivos son la configuración
incorrecta de routers, servicios de
cortafuegos y protección, servidores
inactivos, “secuestro” de servidores para
utilización ilegal o páginas de dudosa
moralidad.
6. Inmenso submundo de Internet
está compuesto por páginas webs
abandonadas con links rotos o que
se han quedado desfasadas en una
especie de mundo anticuado al
que no se puede llegar ya por las
actualizaciones posteriores de
Internet.
En su mayor parte este lado
oscuro u oculto de Internet lo forman
bases de datos de diversos sitios o gran
cantidad de documentos PDF a los que
no se puede llegar a través de los
buscadores y debemos hacerlo, bien a
través de una web central, con una
contraseña específica, sabiendo ir al
sitio directamente o a través de
algunos de los directorios que
podemos encontrar en ciertas páginas
de Internet y que nos dirigen a ellas. .
Buscando por Internet
podemos encontrar webs
que se dedican a
recopilar las páginas
ocultas de Internet.
7. SITIOS INOCENTES SIN DEMASIADA TRANSENDENCIA:
PÁGINAS SECRETAS DE GOOGLE Y MOZILLA.
WEBS DE LOS GOBIERNOS, CIA FBI, INTERPOL O BANCOS
Y QUE GENERALMENTE SÓLO SE PUEDE ACCEDER POR IP.
ESTAS WEBS SON OCULTAS Y PRIVADAS Y SON LAS
PÁGINAS MÁS ATACADAS Y PROBABLEMENTE MÁS
DIFÍCILES DE ACCEDER DE TODO INTERNET.
HAY UNA TEORÍA POR INTERNET QUE RELACIONA GRAN
PARTE DE ESTAS PÁGINAS OCULTAS CON LOS ILLUMINATI.
SEGÚN ESTA TEORÍA EXISTEN ALGUNAS PÁGINAS CON
SÍMBOLOS EXTRAÑOS O ILLUMINATI QUE REDIRECCIONAN
PINCHANDO EN ALGUNAS ZONAS HACIA PÁGINAS OCULTAS
QUE REVELAN INFORMACIÓN DE TODO TIPO.
EL RESTO DEL INTERNET OCULTO ESTÁ
PRINCIPALMENTE FORMADO POR
PÁGINAS ILEGALES O PARA
DESARROLLAR ACTIVIDADES ILEGALES
8.
9.
10. Para entender
cómo actúa el
marco legal
referente a los
bajos fondos de
internet es
necesario conocer
algunos puntos
clave acerca de
su
funcionamiento y
sus
características,
tales como modos
de acceso,
protocolos,
11. 1. Se caracterizan por ser
el conjunto de archivos
llamados “no textuales”,
es decir, archivos
multimedia, gráficos,
software o documentos en
Portable Document.
2. Tener la
extensión
.onion en
lugar de
.com
3. Cuentan con
información
estructurada en
tablas de datos
creados y
manejados con
programas como
Access, Oracle,
SQL Server, MySql.
5. Se ha estimado
que el contenido de
la web de databases
es 500 veces mayor
que el de la web
estática.
4. Esta información solo
puede ser presentada si se la
requiere por medio de una
consulta. Para poder
realizarlo se debe realizar un
ingreso en un área especial
del sitio, que puede ser
gratuito o de pago.
6. Se trata de bases de datos de empresas,
organismos e instituciones que utilizan la forma
de bases de datos de apoyo a la gestión, de
catálogos para clientes e incluso de bases de
datos bibliográficas especializadas en temáticas
particulares: médicas, negocios, espaciales e,
incluso, bibliotecas virtuales de universidades y
centros de estudios.
12. La Deep Web no refiere
directamente a lo que
se conoce como Darknet
o Dark Web, pues solo
una parte de su gran
contenido está formado
por sitios donde es
necesario ingresar de
forma anónima.
Para tener acceso a la
parte más inocente,
más informativa y más
poblada de la web
profunda se pueden
utilizar motores de
búsqueda especializados
o temáticos.
En caso de que queramos
bajar más en las
profundidades de la red y
acceder a la web oscura
en sí, es conveniente
utilizar programas que se
encarguen de ocultar
nuestra identidad
evitando así posibles
riesgos. Algunas de estas
herramientas se pueden
encontrar fácilmente por
Internet, como es el caso
de Tor, una aplicación que
nos permite pasar al lado
oscuro de la web sin ser
detectados.
La red Tor fue creada
en 2003. Inicialmente
financiado por el
Laboratorio de
Investigación Naval de
los Estados, el proyecto
se encuentra
actualmente en manos
del “Tor Project” una
organización sin ánimo
de lucro orientada a la
investigación y la
educación.
13.
14.
Su nombre completo es The Onion Router y su objetivo principal radica
en el desarrollo de una web de comunicaciones distribuida de baja
latencia y superpuesta sobre internet en la que el encaminamiento de los
mensajes intercambiados entre los usuarios no revele la identidad o
dirección IP de estos, además de mantener la integridad y el secreto de
la información mientras se viaja a través de ella.
Una alternativa a la red Tor es Freenet. Fue creado hace años y nos
permite chatear, leer, crear un sitio web o compartir archivos con un
anonimato casi total. Se cree que hoy en día lo están usando más de 2
millones de personas. Otra opción es usar TAILS, una distribución live-USB
para poder navegar, chatear, realizar descargas y cualquier tipo de acción
de forma anónima y segura.
15. En la red podemos encontrar varias
herramientas para que la
recuperación de información invisible
sea un trabajo menos costoso. Vemos
varios ejemplos a continuación.
A través de servicios de referencias
virtuales, como la sección de la
Biblioteca de la UNED, Recursos en
Internet, con más de 3000 recursos
seleccionados por la biblioteca
accesibles gratuitamente en internet.
Con herramientas como
Internetinvisible.com, un directorio
temático de bases de datos y recursos
de acceso gratuito con información
invisible en Internet, que se centra
en la web hispanohablante.
Vivísimo es un metabuscador que
utiliza un software de categorización
automática (clustering). Una vez
realizada la búsqueda el sistema
agrupa los resultados por categorías o
subcategorías.
16. Significa que podrás encontrar la puerta a bases de datos con
grandes directorios de información sobre meteorología, astronomía
o cualquiera de las principales áreas en las que los gobierno
mantengan investigaciones constantes, hasta bibliotecas de
millones de tomos, diccionarios, sitios de noticias anónimos, datos
financieros,
hemerotecas, sitios de
personas y empresas,
publicaciones digitales de
libros, y una fauna de copias
de leyes, álbumes de
fotografía histórica, directorios
de información de personas y
sus correos electrónicos o
números de teléfono, etc.
17. La mayor parte de
las transacciones en
la Deep Web son
llevadas a cabo
mediante Bitcoins.
Bitcoin es una
moneda electrónica
descentralizada
concebida en 2009
por Satoshi
Nakamoto.
El nombre se aplica
también al software
libre diseñado por el
mismo autor para su
gestión y a la red
P2P de la que
consta.
Al contrario que la
mayoría de las
monedas, Bitcoin no
depende de la
confianza en ningún
emisor central
Sino que recurre a
una base de datos
distribuida en varios
nodos de una red
para registrar las
transacciones
Se utiliza la
criptografía para
proveer funciones
de seguridad básicas
Tales como
garantizar que las
Bitcoins solo puedan
ser gastadas por su
dueño.
El diseño de Bitcoin
permite poseer y
transferir valor
anónimamente.
Una Bitcoin
corresponde a 14
dólares.
Las monedas pueden
ser guardadas en
cualquier ordenador
en la forma de un
archivo "monedero",
O custodiadas por un
tercero que ofrezca
el servicio de
almacenar ese tipo
de archivos.
En cualquiera de los
casos, las Bitcoins
pueden ser enviadas
por medio de
Internet a
cualquiera que
tenga una "dirección
18. las que muchos consideran un riesgo creciente en el
acceso a internet.
es el único espacio en el que el anonimato y la libre
circulación de contenidos están permitidos
La Deep Web se considera una herramienta esencial en la
defensa de ciertos derechos
19. 1. Derecho a la intimidad y a la propia
imagen
El derecho de la
persona a que su
intimidad no sea
vulnerada por un
abuso de estos
medios.
LOARTAD
Instrumento destinado a evitar que
mediante el tratamiento automatizado
de los datos se llegue a obtener el
perfil de una persona, sus aficiones y
sus hábitos.
20. 1. Derecho a la intimidad y a la propia
imagen
El ciberespacio ha
creado un espacio
en el que cualquiera
puede expresarse y
comunicarse sin
temor a ser oído por
otros
El poder del Estado
viola estos derechos
al investigar las
transmisiones
efectuadas en la
infraestructura de
la información, y
concretamente al
interceptar el e-
mail.
El poder del
Estado no
debería
ampliarse
hasta poder
controlar este
nuevo mundo.
21. 2. Libertad de expresión
La libertad de
expresión en Internet
permite el libre debate
en asuntos de interés
general. En Internet, la
vulneración de este
derecho se manifiesta
principalmente de tres
maneras: la prohibición
de acceso a Internet, la
censura, y el bloqueo
de sitios o contenidos.
22. 3. Libertad de acceso a la
información
Es un derecho que no solo
comprende el contenido
sino también los medios
de expresión utilizados.
puede también referirse
al derecho a la privacidad
en el contexto de Internet
y la tecnología de la
información
el derecho a la privacidad
es un derecho humano
reconocido y la libertad
de información funciona
como una extensión de
dicho derecho.
23. WIKILEAKS ES UNA ORGANIZACIÓN MEDIÁTICA INTERNACIONAL SIN ÁNIMO DE LUCRO QUE
PUBLICA A TRAVÉS DE SU SITIO WEB INFORMES ANÓNIMOS Y DOCUMENTOS FILTRADOS CON
CONTENIDO SENSIBLE EN MATERIA DE INTERÉS PÚBLICO, PRESERVANDO EL ANONIMATO DE SUS
FUENTES.
La organización se ofrece a recibir
filtraciones que desvelen
comportamientos no éticos ni
ortodoxos por parte de los
gobiernos, así como asuntos
relacionados con religiones y
empresas de todo el mundo.
De momento, las actuaciones más
destacadas se han centrado en la
actividad exterior de los Estados
Unidos, especialmente en relación
con las guerras de Irak y de
Afganistán
A pesar de su nombre, WikiLeaks no
es un sitio wiki habitual, ya que
realmente los lectores que no
tienen los permisos adecuados no
pueden cambiar su contenido.
WikiLeaks usa una versión
modificada del software de
MediaWiki y utiliza las ya
mencionadas OpenSSL, Freenet y
Tor para mantener el anonimato de
sus informantes
Julian Assange es uno de sus
asesores, redactor jefe y actual
director. Assange funda WikiLeaks
en el año 2006 colocando en la red
internacional miles de imágenes y
documentos confidenciales.
En 2010 es acusado de violación y
abuso sexual por dos jóvenes en
Suecia y es arrestado, lo que
muchos consideraron una
estratagema influenciada por los
EEUU para frenar las publicaciones.
Este debate obliga a poner en
consideración principios del
derecho internacional de los
derechos humanos destinados a la
libertad de expresión y el derecho
a la información para dirimir que
conductas de WikiLeaks podrían ser
efectivamente objeto de
prohibición o sanción.
24. No hay líderes y todos
son iguales, por lo que
están
descentralizados.
Todos se representan
bajo un mismo
símbolo, la máscara
que utiliza V en la
novela gráfica V de
Vendetta. Del mismo
modo que WikiLeaks,
su principal sede se
encuentra en la Deep
Web.
EL CASO
ANONYMOUS
Anonymous es un
movimiento
internacional de
ciber activistas,
formado por un
número
indeterminado de
personas que
reciben ese nombre
porque no revelan su
identidad, es decir,
son anónimos.
25. Este colectivo se ha
movilizado a nivel
mundial para
posicionarse en
contra de toda
acción que se
considera que
impide la libertad
de expresión y
vulnera los
derechos de las
personas, tanto en
la red, como en la
vida real. Su lema
es “El
conocimiento es
libre. Somos
Anonymous. Somos
Legión. No
perdonamos. No
olvidamos.
¡Esperadnos!”
26. Se podría afirmar que la
fragilidad de la red es tal
que se hace absolutamente
necesario tanto elaborar
una normativa que obligue
a endurecer las medidas de
seguridad y sanción de
delitos cometidos en la
Deep Web
Como evaluar qué
medidas son realmente
las adecuadas para el
total respeto de los
derechos fundamentales
del ciudadano.