1. INTRODUCCION Las nuevas tecnologías están cambiando los comportamientos de la sociedad a una velocidad nunca antes vista en la Historia de la Humanidad. En esta nueva era, a la que el sociólogo Manuel Castells llama Sociedad Red, se producen nuevos hábitos y disfunciones en los individuos, que adquieren una nueva identidad social como usuarios capaces de acceder, crear, compartir y modificar información y conocimiento. En este nuevo contexto Internet juega un papel vital, como un medio anónimo que facilita el acceso e intercambio de información y datos, convirtiéndose en la nueva frontera de las relaciones sociales y públicas. Hoy en día, se ha convertido en un instrumento de comunicación, obtención de recursos e intercambios electrónicos, lo que conlleva importantes repercusiones en los distintos sectores sociales, económicos, jurídicos y culturales. Internet hace posible la interconexión, en el ámbito mundial, de todo aquel que esté dispuesto a sumergirse en un océano que, hoy por hoy, no conoce límites. Y aquí es donde comienza el problema. En un espacio que no conoce términos no es de extrañar que surjan ciertas irregularidades en la actividad de los usuarios en que lo conforman. Las tecnologías de la información pueden utilizarse, y se utilizan, para perpetrar y facilitar diversas actividades delictivas a través de nuevas técnicas de criminalidad que ponen en pel igro nuestra convivencia en sociedad. Ante esta situación, el ámbito mundial ha generado mecanismos que tratan de garantizar la seguridad informática mediante acciones claras y evidentes. Desde hace aproximadamente diez años en la mayoría de países europeos se ha procedido a la inclusión dentro del código penal del estado de una legislación que tipifique y penalice el mal uso de la red. Además, entidades como la Organización de las Naciones Unidas, la Comunidad Europea y los Estados Unidos de Norteamérica han destinado sus acciones a la creación de organismos necesarios para plantear que el problema del cibercrimen y sus consecuencias es un hecho grave que requiere de urgentes medidas, tanto en el ámbito legislativo, de las tecnologías y la socialización. Sin embargo, este tipo de preceptos se han desarrollado muy por detrás del alcance de los llamados ciberdelitos, cuyos autores se encuentran al amparo de nuevas herramientas tecnológicas que facilitan el ejercicio de sus actividades delictivas. De hecho, disponen de su propio mundo digital, anónimo y virtualmente indetectable, a la vez que secreto, conocido como Darknet o Web Profunda. Se trata de un internet fuera de foco, no accesible a navegadores clásicos, que subyace bajo la red superficial que conocemos como internet. La Deep Web funciona gracias a una red global de usuarios de computadoras que creen que internet debería operar fuera de la supervisión de las agencias que vigilan el incumplimiento de la ley y se utiliza tanto con fines políticos como delictivos. 1
Para Satnam Narang, Gerente de la empresa de seguridad informática Symantec Security Response, “las características ocultas de la Deep Web la hacen un lugar
especialmente atractivo para actividades que desean permanecer en la oscuridad, por lo que muchos criminales cibernéticos se reúnen en lugares como foros privados donde el acceso está restringido.”
Muchos usuarios están familiarizados con el lado más oscuro de la red tradicional, como descargar música de forma ilegal o encontrar el último estreno del cine sin tener que pagar, pero la Web Profunda va mucho más allá. Tráfico de armas, intercambio de drogas, contratación de asesinos a sueldo y prostitutas, pornografía infantil o contactos de terrorismo constituyen el más largo mercado negro que se haya visto hasta ahora. Claro que no todos los usos son eminentemente dañinos. La Deep web sirve también a ciudadanos que encuentran sus libertades personales amenazadas, o que están siendo vigilados por organismos del gobierno. WikiLeaks es un caso emblemático de uno de los usos de la Deep Web, que durante mucho tiempo operó en ella. Otro caso también es el grupo Anonymous, que utilizan la red como punto de reunión y organización. De esta manera, la Web Profunda se ha transformado con los años en un profundo, casi inhóspito y poco explorado, repositorio de información que puede alojar lo más inocente hasta lo más despiadado. De ahí la escisión entre los defensores de la Deep Web, que conciben como un lugar donde poder llevar a cabo el ejercicio de sus derechos y libertades, y aquellos que abogan por su total erradicación en favor de la transparencia de las informaciones. Por ello, en la elaboración de este trabajo de investigación nos sumergiremos en lo más profundo de Internet para estudiar ambas visiones y determinar hasta que punto una se superpone por encima de la otra. También estableceremos las fronteras del derecho que determinan los límites del uso de la red, para lo que analizaremos las legislación vigente que regulan estas materias y examinaremos algunos casos reales para su mejor comprensión.
2
2. INTERNET Y SUS NIVELES Algunos definen Internet como "La Red "La Red de Redes" de Redes",, y otros como "Las Autopistas de la Información la Información". ". Efectivamente, Internet es una Red de Redes porque está hecha a base de unir muchas redes locales de ordenadores, o sea de unos pocos ordenadores en un mismo edificio o empresa. Además, es la “Red de Redes” porque es la más grande. Prácticamente todos los países tienen acceso a Internet. Por la red circulan constantemente cantidades increíbles de información. Por este motivo se le llama también La Autopista de la Información. Información. Es difícil establecer su tamaño exacto, ya que este crece continuamente y no existe una manera fiable de acceder a todo su contenido y, por consiguiente, determinar su tamaño. No obstante, un estudio del año 2005 estimó que existían 11.500 millones de páginas web. En 2008 ascenderían a 6.3000 millones según otro estudio. Estas dos investigaciones tenían algo en común: se basaban en los resultados obtenidos de distintos motores de búsqueda. Sin embargo, la información a la que se puede acceder a través de los metabuscadores es una ínfima parte del contenido de la web. En 1994 la doctora Jill Ellsworth utilizó el término de “ Invisible Web” (Internet Invisible), para referirse a la información que los motores de búsqueda tradicionales no pueden encontrar. En la obra The Deep Web: Surfacing Hidden Value , Michael Bergman compara el acto de buscar información en la red con la pesca en el gran océano. En la superficie podemos conseguir mucha información, pero el problema es que en las profundidades del océano las redes no capturan toda la información. Otra comparación muy ilustrativa es la que se hace con un iceberg. Navegando por la red, lo que ve el navegante es la parte superficial. Puede que esa parte del iceberg sea bastante para algunos, en este ejemplo, este sería el caso del capitán de un barco. Para otros, que necesitan saber más y conocer que es lo que está sumergido, optaría por subirse a un submarino y navegar en las profundidades. La
metáfora del iceberg para comprender el término, nos vale también para entender
su tamaño, al igual que el iceberg, la parte más grande de Internet es la que no se ve. En el año 2000 se estimaba que el tamaño del Internet Profundo era de 7.500 TeraBytes de datos en unos 550.000 millones de documentos. Para hacernos una idea, se estima que en aquella época la Internet Superficial ocupaba 167 Terabytes y, por ejemplo, el contenido de la Biblioteca del Congreso de Estados Unidos tenía unos 3.000 Terabytes que no eran accesibles por los motores de búsqueda.
3
Estimaciones basadas en la extrapolación de un estudio de la Universidad de California en Berkeley especula que actualmente el Internet Profundo debe tener unos 91.000 Terabytes. Dentro de este Internet oculto se puede incluso hacer 2 distinciones:
El Internet oculto como tal, información que está disponible en Internet pero que únicamente es accesible a través de páginas generadas dinámicamente tras realizar una consulta en una base de datos. Es inaccesible mediante los procesos habituales de recuperación de la información.
El Internet oscuro, donde los servidores o host son totalmente inaccesibles desde nuestro ordenador. La causa principal se debe a zonas restringidas con fines de seguridad nacional y militar. Otros motivos son la configuración incorrecta de routers, servicios de cortafuegos y protección, servidores inactivos, “secuestro” de servidores para utilización ilegal o páginas de dudosa
moralidad. Este inmenso submundo de Internet está compuesto por páginas webs abandonadas con links rotos o que se han quedado desfasadas en una especie de mundo anticuado al que no se puede llegar ya por las actualizaciones posteriores de Internet. En su mayor parte este lado oscuro u oculto de Internet lo forman bases de datos de diversos sitios o gran cantidad de documentos PDF a los que no se puede llegar a través de los buscadores buscadores y debemos hacerlo, bien a través de una web central, con con una contraseña específica, sabiendo ir al sitio directamente o a través de algunos de los directorios que podemos encontrar en ciertas páginas de Internet y que nos dirigen a ellas. Buscando por Internet podemos encontrar webs que se dedican a recopilar las páginas ocultas de Internet. Dentro de este submundo lo más conocido es el I2P (Proyecto de Internet Invisible o Invisible Internet Project). Se trata de un software libre y gratuito que ofrece una red anónima para comunicaciones entre ordenadores usando Internet. I2P realiza un protocolo que permite una comunicación anónima entre varias herramientas y aplicaciones como correo electrónico anónimo o chat de IRC, entre otros. También se puede intercambiar archivos tales como películas, software, música, etc. Por razones de seguridad y anonimato, sólo se puede descargar archivos que se encuentren en I2P y no fuera de esta red. En I2P también existen páginas webs llamadas epsites, donde se pueden crear, ver y opinar en las webs libremente y de forma anónima. Hay sin embargo otra parte del mundo invisible de Internet donde la línea es difusa entre el Internet profundo y el e l llamado Internet oscuro.
4
Existen una gran cantidad de páginas web que no son indexadas por los buscadores, páginas que no podemos encontrar mediante búsquedas normales, principalmente porque sus dueños las han excluido a través de un protocolo de exclusión. Los motivos suelen ser porque son páginas privadas creadas para que sólo pueda verlas un reducido grupo de gente o para intercambiarse información, desde texto a videos, o porque son páginas ética o moralmente dudosas o directamente ilegales y que se excluyen del público general por motivos obvios. Encontramos también sitios inocentes, con contenidos sin demasiada transcendencia. Es el caso de las llamadas “páginas secretas ” de Google, donde por Internet se puede encontrar fácilmente links a estas páginas ocultas que suelen ser por lo general imágenes de Google extrañas o con idiomas extravagantes como el klingon. O las páginas secretas del Mozilla Firefox, en las cuáles podemos encontrar e ncontrar algunos comandos para obtener ciertos secretos y opciones del navegador. Una parte de este submundo son las páginas web probablemente más atacadas por hackers y que más gente desearía conocer. Se trata de las webs de los gobiernos, CIA FBI, Interpol o Bancos y que generalmente sólo se puede acceder por IP. Estas webs son ocultas y privadas y son las páginas más atacadas y probablemente más difíciles de acceder de todo Internet. Como buen inframundo o submundo que se precie, tiene una parte de misticismo leyenda o historia. Hay Hay una teoría por Internet que relaciona relaciona gran parte de estas páginas ocultas con los Illuminati. Según esta teoría existen algunas páginas con símbolos extraños o Illuminati que redireccionan pinchando en algunas zonas hacia páginas ocultas que revelan información de todo tipo. El resto del Internet oculto está principalmente formado por páginas ilegales o para desarrollar actividades ilegales. Son casi tan buscadas como las del FBI o las páginas ocultas de los Bancos y casi igual de difíciles de acceder a ellas. Estas páginas recogen contenidos que pueden ir desde secuestro de servidores, páginas de contacto de delincuentes o incluso para contratarlos, para el tráfico de cualquier tipo de sustancia, hasta páginas de pederastia, páginas ilegales o censuradas en su país, páginas de hackeo o para liberar virus o páginas de terrorismo. Este submundo de Internet de la Dark Web se empezó a conocer a finales de los 90, cuando se inició una investigación para intentar calibrar su tamaño, en esos momentos se dieron cuenta que era mucho más grande de lo que pensaban, lo estimaron entonces en 2 o 3 veces el tamaño de la web conocida.
5
En 2001 se publicó un artículo en la Dark Web en el que se estimó que cuando hacemos búsquedas en Internet, lo que entendemos como todo Internet, estamos en realidad buscando sólo en el 0,03% de las páginas disponibles. Para intentar explicar este tamaño, podemos ver uno de los usos de la Darknet. En muchos casos se trata de redes y tecnologías que permiten a los usuarios copiar y compartir material digital, sin que haya forma alguna de conocer las descargas que se realizan así como los usuarios que la integran. Las desventajas de este tipo de redes es la velocidad, aunque ya se están barajando varias posibilidades para ofrecer anonimato y mayor velocidad en un futuro a corto plazo. Una vez se accede al programa podemos ver el índice del contenido, donde se pueden acceder a sus contenidos o Freesites, algunos de ellos como: Iran News, Horny Kate, manuales de terroristas, como detectar pedófilos, códigos fuentes de todo tipo, revelaciones políticas de dudosa legalidad…
6
3. CARACTERÍSTICAS Y FUNCIONAMIENTO DE LA DEEP WEB Para entender cómo actúa el marco legal referente a los bajos fondos de internet es necesario conocer algunos puntos clave acerca de su funcionamiento y sus características, tales como modos de acceso, protocolos, comercio, etc.
¿Cómo son las URL de la Deep Web? Las URL de la Deep Web cuentan con una serie de características propias: -
Se caracterizan por ser el conjunto de archivos llamados “no textuales”, es
decir, archivos multimedia, gráficos, software o documentos en Portable Document. -
Tener la extensión .onion en lugar de .com
-
Ser el contenido de bases de datos accesibles a través de la web. Es decir, cuenta con información estructurada en tablas de datos creados y manejados con programas como Access, Oracle, SQL Server, MySql. Esta información solo puede ser presentada si se la requiere por medio de una consulta. Para poder realizarlo se debe realizar un ingreso en un área especial del sitio, que puede ser gratuito o de pago. Se ha estimado que el contenido de la web de databases es 500 veces mayor que el de la web estática. Se trata de bases de datos de empresas, organismos e instituciones que utilizan la forma de bases de datos de apoyo a la gestión, de catálogos para clientes e incluso de bases de datos bibliográficas especializadas en temáticas particulares: médicas, negocios, espaciales e, incluso, bibliotecas virtuales de universidades y centros de estudios.
¿Cómo se accede a la Deep Web? La Deep Web no refiere directamente a lo que se conoce como Darknet o Dark Web, pues solo una parte de su gran contenido está formado por sitios donde es necesario ingresar de forma anónima. Para tener acceso a la parte más inocente, más informativa y más poblada de la web profunda se pueden utilizar motores de búsqueda especializados o temáticos. En caso de que queramos bajar más en las profundidades de la red y acceder a la web oscura en sí, es conveniente utilizar programas que se encarguen de ocultar nuestra identidad evitando así posibles riesgos. Algunas de estas herramientas herramientas se pueden encontrar fácilmente por Internet, como es el caso de Tor, una aplicación que nos permite pasar al lado oscuro de la web sin ser detectados. La red Tor fue creada en 2003. Inicialmente financiado por el Laboratorio de Investigación Naval de los Estados, el proyecto se encuentra actualmente en manos del 7
“Tor Project” una organización sin ánimo de lucro orientada a la investigación y la
educación.
Su nombre completo es The Onion Router y su objetivo principal radica en el desarrollo de una web de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revele la identidad o dirección IP de estos, además de mantener la integridad y el secreto de la información mientras se viaja a través de ella. Una alternativa a la red Tor es Freenet. Fue creado hace años y nos permite chatear, leer, crear un sitio web o compartir archivos con un anonimato casi total. Se cree que hoy en día lo están usando más de 2 millones de personas. Otra opción es usar TAILS, una distribución live-USB para poder navegar, chatear, realizar descargas y cualquier tipo de acción de forma anónima y segura.
¿Cómo acceder a la información? En la red podemos encontrar varias herramientas para que la recuperación de información invisible sea un trabajo menos costoso. Vemos varios ejemplos a continuación.
A través de servicios de referencias virtuales, como la sección de la Biblioteca de la UNED, Recursos en Internet, con más de 3000 recursos seleccionados por la biblioteca accesibles gratuitamente en internet.
8
Con herramientas como Internetinvisible.com, un directorio temático de bases de datos y recursos de acceso gratuito con información invisible en Internet, que se centra en la web hispanohablante. h ispanohablante.
Vivísimo es un metabuscador que utiliza un software de categorización automática (clustering). Una vez realizada la búsqueda el sistema agrupa los resultados por categorías o subcategorías.
Mediante el índice CompletePlanet, que recoge más de 70000 bases de datos y buscadores especializados organizados en un directorio temático.
¿Qué significa todo esto en términos de información disponible? Significa que podrás encontrar la puerta a bases de datos con grandes directorios de información sobre meteorología, astronomía o cualquiera de las principales áreas en las que los gobierno mantengan investigaciones constantes, hasta bibliotecas de millones de tomos, diccionarios, sitios de noticias anónimos, datos financieros, hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y una fauna de copias de leyes, álbumes de fotografía histórica, directorios de información de personas y sus correos electrónicos o números de teléfono, e tc.
¿Cómo se realizan las transacciones? La mayor parte de las transacciones en la Deep Web son llevadas a cabo mediante Bitcoins. Bitcoin es una moneda electrónica descentralizada concebida en 2009 por Satoshi Nakamoto. El nombre se aplica también al software libre diseñado por el mismo autor para su gestión y a la red P2P de la que consta. Al contrario que la mayoría de las monedas, Bitcoin no depende de la confianza en ningún emisor central, sino que recurre a una base de datos distribuida en varios nodos de una red P2P para registrar las transacciones y utiliza la criptografía para proveer funciones de seguridad básicas, tales como garantizar que las Bitcoins solo puedan ser gastadas por su dueño. El diseño de Bitcoin permite poseer y transferir valor anónimamente. Una Bitcoin corresponde a 14 dólares. Las monedas pueden ser guardadas en cualquier ordenador en la forma de un archivo "monedero", o custodiadas por un tercero que ofrezca el servicio de almacenar ese tipo de archivos. En cualquiera de los casos, las Bitcoins pueden ser enviadas por medio de Internet a cualquiera que tenga una "dirección Bitcoin".
9
4. LEGISLACIÓN Como ya dijimos antes, la Deep Web es un lugar casi casi inhóspito, al que hasta hace poco poco no se le prestaba demasiada atención, y aun a día de hoy es poca la información que vemos en los medios acerca de esta realidad. Además sus integrantes siempre permanecen en el anonimato, por lo que es difícil establecer vías que nos lleven al autor de un delito en caso de que se cometa. De ahí, que en nuestro país aún no exista una legislación específica para regular la Web Profunda. No obstante, sí que existen pequeñas pinceladas en algunos preceptos del Estado Español acerca de los delitos informáticos. Quizá la norma internacional que más se acerque a este tipo de materias sea la realizada por el Consejo de Europa a través de su Convenio de Ciberdelincuencia, promulgado a la firma el 23 de noviembre de 2001 en Budapest. En él se acotan los delitos informáticos en cuatro grupos: 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. 2. Delitos informáticos. 3. Delitos relacionados con el contenido y la falsificación o alteración de contenidos. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. Posteriormente, el 28 de enero de 2003 se promulgó la firma de un Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de los sistemas informáticos. España, que participó en el amplio debate que dio lugar al Convenio solicito su ratificación, que fue efectiva a partir del 1 de octubre de 2 010. Actualmente, contamos con nuestro Código Penal, que no incluye de manera conjunta las conductas identificadas como delitos informáticos, pero que los distribuye a lo largo de su articulado, según los bienes jurídicos contra los que atentan. Así mismo, la Instrucción 2/2011 de la Fiscalía General del Estado Estado trata de concretar el catálogo catálogo de delitos que competen al área de criminalidad informática. informática. Una compilación de estas Normas y un repaso a las conductas delictivas más frecuentes en los últimos años, puede ayudarnos a establecer la siguiente clasificación general:
10
1. Delitos contra los propios sistemas informáticos
Acceso ilícito a datos y sistemas informáticos: (art. 197.3 CP ) El "mero acceso no consentido directo o remoto a datos o programas informáticos informáticos vulnerando las medidas de seguridad establecidas, establecidas, independientemente de si lleva a cabo algún tipo de daño en el sistema o algún perjuicio al propietarito. También incluye mantenerse dentro de un sistema en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. Un agravante de esta conducta da lugar a un nuevo delito: la interceptación de datos informáticos. Un ejemplo son los programas Keyloogger, que almacenan las combinaciones de teclas teclas pulsadas en un dispositivo para obtener datos confidenciales como contraseñas.
Descubrimiento y revelación de secretos o secretos de empresa (art 278 CP). Cuando sean cometidos a través de las TIC o cuyo objeto sean datos registrados en ficheros o soportes informáticos.
Sabotajes y ataques (art. 264 del CP). Se trata de aquellos delitos de daños cometidos por quien “borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos con resultado grave. Un ejemplo de sabotaje son los programas llamados Flood o flooder, que envían mensajes de forma masiva hasta provocar el colapso del sistema. Uno de los más famosos ha sido el LOIC utilizado por el grupo Anonymous.
Uso ilegítimo de un terminal de telecomunicaciones (art. 256 CP). Está penado cualquier uso de un terminal sin consentimiento de su titular si se ocasiona un perjuicio superior a 400 euros. Este uso ilícito tiene su origen en la práctica del Phreaking (hacking orientado a la telefonía), utilizado por ejemplo por Steve Jobs y Stephen Wozniak que vendían que vendían blueboxes para llamar de forma gratuita.
Abuso de dispositivos que faciliten la comisión de los anteriores delitos.
2. Delitos que utilizan las ventajas de Internet para su ejecución
Estafa y fraude informático (art 248.2). Son todas aquellas actuaciones con ánimo de lucro que se valen de manipulación informática para engañar a un individuo e inducirlo a cometer un acto que pueda dañarle o dañar a un
11
tercero. Ejemplos de defraudaciones son las técnicas de Bomba Lógica, Pharming, Phishing o Scam.
Falsificación documental (art. 390 CP). Comete falsedad quien altera un documento de manera que induzca a error sobre su autenticidad utilizando las TIC. Documento se entiende todo soporte material que exprese o incorpore datos, incluyendo tarjetas de crédito.
Suplantación de identidad (art 401 CP). Se trata de la actividad ilícita en la que un individuo se hace pasar por otra persona por distintos motivos. El Código Penal recoge que será castigado aquel que usurpe el estado civil de otro. Los expertos Los expertos matizan que la suplantación de personalidad únicamente es delito si se utiliza el nombre, apellidos, fotografía, domicilio, situación civil en la sociedad, etc., de otro en una web o una red social. Si se crea simplemente un perfil con datos falsos, la conducta no se considera como delictiva.
Injurias y calumnias (art 211 CP). Los delitos de calumnia e injuria adquieren relevancia como delito en internet porque, precisamente, su gravedad depende de la publicidad que se dé al mensaje dañino. Al considerarse internet como un medio de amplísima y rápida difusión, los juristas los tienen en cuenta especialmente. El mismo componente de agravación por publicidad se aplica para los delitos deapología o incitación a la discriminación o el terrorismo.
por Ciberacoso cualquier práctica, que se Ciberacoso (art. 183 CP). Se entiende por Ciberacoso sirva de las nuevas tecnologías, para acosar a un individuo o grupo mediante ataques personales o cualquier otro medio con el fin de hostigar, perseguir, molestar, infligir un trato degradante, menoscabar gravemente su integridad moral, o simplemente mediante actos hostiles o humillantes que, sin llegar a constituir trato degradante, supongan grave acoso contra la víctima, según destaca INTECO. El acoso por internet toma varios nombres dependiendo de la víctima y del entorno en el que se produce la coacción. (Fuente CNTIC) (Fuente CNTIC).. -
Corrupción de menores y personas discapacitadas (art 189 CP). Está penada la producción, oferta, difusión, transmisión, adquisición o tenencia en sistemas o soportes informáticos, de contenidos de pornografía infantil o las referidas a personas discapacitadas. discapacitadas.
-
Delitos contra la propiedad intelectual (art 270 y Ley de Propiedad Intelectual y Ley de Protección de Datos) Especialmente, la copia y 12
distribución no autorizada o la tenencia de los medios para suprimir la seguridad de obras o programas. -
Espionaje informático. Las nuevas tecnologías permiten la recogida de información privada de un usuario o empresa sin que este se entere. Este
delito
utiliza
sofisticadas
técnicas
como
los
programas
de spyware que registran la utilización de un dispositivo para obtener la información confidencial. Un famoso ejemplo de este delito es la actuación de la de la campaña 'Octubre Rojo', que Rojo', que espió a empresas en más de 20 países (incluyendo a España) durante años. Por último, existen conductas en la red, muy habituales, como pudiera ser el spam, que están íntimamente relacionadas con la seguridad en la red y que no alcanzan el umbral de rechazo social, por lo que no son objeto d el derecho penal. Existe un cuerpo legislativo, fuera del ámbito
penal, que complementa a los tipos penales penales y que
pretende regular aspectos de la Sociedad de la Información tan importantes para la investigación como son la conservación y cesión de datos de tráfico de internet, y la protección de datos personales. Cabe destacar entre esta normativa las siguientes leyes:
Ley de servicios para la Sociedad de la Información y de comercio electrónico.
Ley Orgánica de Protección de Datos.
Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal.
Ley sobre conservación de datos de comunicaciones electrónicas
Ley de impulso de la Sociedad de la Información
Ley General de Telecomunicaciones.
Ley de Propiedad Intelectual
Ley de Firma Electrónica
Ley Sinde.
13
5. DERECHOS Y LIBERTADES Aunque la problemática en cuanto a los delitos cometidos a través de la red es cada vez mayor, el acceso a internet también facilita una serie de libertades, como la libertad de expresión o la libertad de asociación, permite compartir el conocimiento, el aprendizaje y la colaboración, e impulsa el desarrollo social y económico. Frente a las distintas distintas normas que las diferentes instituciones instituciones y estados imponen imponen en favor de la regulación de los contenidos y actuaciones en internet, existe una corriente contraria que concibe este tipo de reglamentos como una violación a los derechos humanos y libertades fundamentales de las personas. La Deep Web se considera una herramienta esencial en la defensa de estos derechos, pues es el único espacio en el que el anonimato y la libre circulación de contenidos permiten sortear casi cualquier tipo de restricciones, las que muchos consideran un riesgo creciente en el acceso a internet. Entre los argumentos más utilizados utilizados figuran el derecho a la intimidad, intimidad, la libertad la libertad de expresión y el libre acceso a la información.
Derecho a la intimidad y a la propia imagen Uno de los derechos más defendidos en los países en los que ha habido una gran implantación de los sistemas informáticos en la gestión de los datos de los ciudadanos por parte de la Administración, la Administración, ha ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de estos medios. La protección de este derecho ha generado preceptos de rango constitucional en muchos países. En España, En España, el el artículo 18 CE garantiza el secreto de las comunicaciones y abre la posibilidad de que la Ley limite el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Del desarrollo de este precepto ha surgido hasta ahora la LORTAD como instrumento destinado a evitar que mediante el tratamiento automatizado de los datos se llegue a obtener el perfil de una persona, sus aficiones y sus hábitos. Con ello se reconoce que el uso de las tecnologías de la información permite una rapidez en la manipulación de datos que era impensable con el empleo de medios manuales o analógicos. En la discusión de la LORTAD se llegó a establecer la comparación de que los sistemas manuales equivalían a pescar con caña y los informáticos a pescar con red. La misma frase se ha repetido al hablar sobre el poder del Estado al investigar las transmisiones efectuadas en la infraestructura de la información, y concretamente al interceptar y leer el e-mail. En la declaración de Phill Zimmermann ante el Subcomité de Política de Política Económica, Comercio Económica, Comercio y Medio Ambiente de la Cámara de Representantes de los EEUU, puede leerse: "En el pasado, si el Gobierno quería violar la intimidad de los ciudadanos corrientes, tenía que gastar sus recursos en interceptar, abrir al vapor y leer el correo y escuchar, grabar y transcribir las conversaciones telefónicas. Eso era 14
como pescar con caña, de uno en e n uno. Por el contrario, los mensajes de e-mail son más fáciles de interceptar y se pueden escanear a gran escala, buscando palabras interesantes. Esto es como pescar con red, existiendo una diferencia orwelliana cuantitativa y cualitativa para la salud la salud de la democracia" la democracia".. Con argumentos similares se está defendiendo la idea de que si los avances tecnológicos han creado un ciberespacio en el que cualquiera puede expresarse y comunicarse sin temor a ser oído ser oído por otros, el poder del Estado no debería ampliarse hasta poder controlar este nuevo mundo.
Libertad de expresión La libertad de expresión está estrechamente ligada con la libertad de asociación y ambas cumplen un papel crucial en sustentar la democracia y garantizar los derechos humanos. Muchos sectores expresan su honda preocupación por las violaciones a los derechos humanos cometidas por actores gubernamentales y no gubernamentales contra quienes utilizan internet y otras tecnologías relacionadas para impulsar la participación democrática y la libertad de opinión pública. En relación al derecho a la libertad de expresión, el ordenamiento jurídico español lo regula en el artículo 20 de la Constitución la Constitución Española, en Española, en el que se ampara dicho derecho en sus diferentes formas, señalándose expresamente que su ejercicio no puede restringirse mediante ningún tipo de censura previa. En particular, tal precepto constitucional reconoce y protege los derechos que componen la citada libertad de expresión, que son los siguientes: a) el derecho a expresar y difundir libremente los pensamientos, ideas y opiniones mediante la palabra, el escrito o cualquier otro medio de reproducción; b) la producción y creación literaria, artística, científica y técnica; c) la libertad de cátedra y d) el derecho a comunicar o recibir libremente información veraz por cualquier medio de difusión. También el apartado 5 de dicho artículo 20 de la Carta Magna se refiere a la libertad de expresión por medios escritos, respecto de lo cual señala expresamente que debe prohibirse el secuestro de publicaciones sin resolución judicial, lo que cobra especial relevancia en el ámbito online, a raíz de la rápida profusión de todo tipo de publicaciones. Dentro del ámbito del comercio electrónico y de los servicios de la sociedad de la información, el artículo 8.1 de la Ley de Servicios de la Sociedad de la Información (LSSI), contiene referencias específicas a la necesidad de protección de derechos como el que ahora nos ocupa, en el sentido siguiente: “En todos los casos en
los que la Constitución la Constitución y las Leyes reguladoras de los respectivos derechos y libertades así lo prevean de forma excluyente, sólo la autoridad judicial competente podrá adoptar las medidas previstas en este artículo, en tanto garante del derecho a la libertad de expresión, del derecho de producción y creación literaria, artística, científica y técnica, la libertad de cátedra y el derecho de información”. 15
Entrando ya en el contenido de la Resolución de las Naciones Unidas, ésta realiza una serie de declaraciones, la primera de las cuales consiste en afirmar que los derechos de las personas también deben estar protegidos en Internet, en particular la libertad de expresión, que es aplicable sin consideración de fronteras y por cualquier procedimiento que se elija, de conformidad con el artículo 19 de la Declaración Universal de Derechos Humanos, anteriormente transcrito, y del Pacto Internacional de Derechos Civiles y Políticos. Tal Políticos. Tal manifestación trae causa del reconocimiento que hace el propio organismo del carácter global de Internet, del que afirma su naturaleza mundial y abierta, como fuerza impulsora de la aceleración de los progresos hacia el desarrollo en sus distintas formas. En este sentido, la Asamblea General considera que la protección de los Derechos Humanos en general y la libertad de expresión en particular, es una cuestión que reviste cada vez más interés e importancia debido a que el rápido ritmo del desarrollo tecnológico permite a las personas de todo el mundo utilizar las nuevas tecnologías de la información y las comunicaciones. Cabe destacar que el hecho de que las Naciones Unidas hayan reconocido la importancia y la necesidad de protección de la libertad de expresión y otros derechos humanos en Internet, es un hito importante a partir del cual poder impulsar y defender muchas de las iniciativas que están teniendo lugar en relación a este tema.
Libertad de acceso a la información Una corriente de usuarios de la red considera que el derecho a la información está por encima de otros derechos como la propiedad la propiedad intelectual o la propiedad de los datos. Los partidarios de esta idea consideran que cualquier tipo de obra introducida en la red debería pertenecer al dominio al dominio público, y solicitan la inaplicabilidad de los derechos de autor y la supresión de fronteras en el ciberespacio para permitir el libre flujo de la información en todo el planeta. La libertad de información es una extensión de la libertad de expresión, un derecho un derecho humano fundamental reconocido por el derecho el derecho internacional, el internacional, el cual actualmente se lo considera en una acepción de carácter general comprendiendo la libertad de expresión en todo tipo de medio, sea este oral, escrito, impreso, por Internet o mediante formas artísticas. Esto significa que la protección de la libertad de expresión es un derecho que no solo comprende el contenido sino también los medios de expresión utilizados. La libertad de información información puede también referirse al derecho al derecho a la privacidad en el contexto de Internet de Internet y la la tecnología de la información. información. Tal como sucede con la libertad de expresión, el derecho a la privacidad es un derecho un derecho humano reconocido y la libertad de información funciona como una extensión de dicho derecho.
16
6. CASOS REALES Para comprender mejor los límites existentes entre las libertades de expresión y de derecho a la información frente a los diferentes organismos reguladores de la red vamos a examinar dos de los casos que más controversia han provocado hasta la fecha en el ámbito de la Deep Web.
El caso WikiLeaks WikiLeaks es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. La organización se ofrece a recibir filtraciones que desvelen comportamientos no éticos ni ortodoxos por parte de los gobiernos, así como asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán. A pesar de su nombre, WikiLeaks no es un sitio wiki habitual, ya que realmente los lectores que no tienen los permisos adecuados no pueden cambiar su contenido. WikiLeaks usa una versión modificada del software de MediaWiki y utiliza las ya mencionadas OpenSSL, Freenet y Tor para mantener el anonimato de sus informantes. Julian Assange es uno de sus asesores, redactor jefe y actual director. Assange funda WikiLeaks en el año 2006 colocando en la red internacional miles de imágenes y documentos confidenciales. En 2010 es acusado de violación y abuso sexual por dos jóvenes en Suecia y es arrestado, lo que muchos consideraron una estratagema influenciada por los EEUU para frenar f renar las publicaciones. Sin embargo, los documentos de la organización no parecen violar el derecho norteamericano, ni por la ley de espionaje ni por la de comunicaciones. La obligación de proteger la confidencialidad de los secretos de Estado corresponde a los gobiernos, no a los medios de comunicación ni a los particulares, y la ley de espionaje no permite ir contra quienes publican la información confidencial obtenida por otros. En ausencia de previsiones legales, los gobiernos han seguido buscando vías directas para generar restricciones o presiones sobre las compañías con las que WikiLeaks sostiene su operación, sobre todo en materia de financiamiento, pero también en cuanto a prestación. A fines de noviembre, poco después de que comenzaran a publicar las filtraciones, el sitio sufrió reiterados ataques con su habitual servidor en Suecia, llamado Bahnof. WikiLeaks buscó entonces refugio en los servidores de
17
Amazon.com pero la compañía le denegó sus servicios. El acceso a la página se reanudó después de que WikiLeaks regresara a su proveedor sueco. Este tipo de conductas motivaron un duro llamado de atención de la parte de la alta comisionada de la ONU para los Derechos Humanos, Navi Pillay, quien consideró que “si WikiLeaks ha c ometido alguna ilegalidad, esta debería ser tratada mediante el sistema legal, y no mediante presiones o intimidaciones a terceras partes”.
En el mismo sentido, los relatores de libertad de expresión de la ONU, Frank La Rue, y la OEA, Catalina Botero Marino, en una declaración conjunta publicada a fines de diciembre de 2010 condenaron cualquier tipo de injerencia directa o indirecta de los gobiernos contra periodistas y medios de comunicación independientes, y el bloqueo de sitios web y dominios de internet. Este debate obliga a poner en consideración principios del derecho internacional de los derechos humanos destinados a la libertad de expresión y el derecho a la información para dirimir que conductas de WikiLeaks podrían ser efectivamente objeto de prohibición o sanción. De tal m odo, y según los “P rincipios de Johannesburgo sobre Seguridad Nacional, Libertad de Expresión y acceso a la información ”, para que un Estado pueda tomar acciones para limitar la difusión de los contenidos de WikiLeaks debería mostrar:
Que esa posibilidad está prevista en la ley.
Que la previsión legal es precisa y explícita.
Que la información pone en juego la pervivencia de la Nación y no los intereses políticos de los integrantes de su gobierno.
Que tal información está prevista como susceptible de reserva por una autoridad superior y que esa decisión es revisable ante el tribunal independiente.
Que las previsiones legales son compatibles con los tratados de derechos humanos de los que los países son firmantes y parte por haberlos ratificado.
Que no hay ningún otro medio menos lesivo para el interés público.
Si no se demostrara d emostrara ante la justicia, primero nacional, y luego supranacional, que estos elementos son parte constitutiva de la decisión, estaremos ante un supuesto de violación del derecho internacional de los derechos humano en los aspectos vinculados al derecho a la información y la libertad de expresión.
18
Anonymous Anonymous
es
un
movimiento
internacional
de
ciberactivistas, formado por un número indeterminado de personas que reciben ese nombre porque no revelan su identidad, es decir, son anónimos. No existe una jerarquización entre sus miembros. No hay líderes y todos son iguales, por lo que están descentralizados. Todos se representan bajo un mismo símbolo, la máscara que utiliza V en la novela gráfica V de Vendetta. Del mismo modo que WikiLeaks, su principal sede se encuentra en la Deep Web. Este colectivo se ha movilizado movilizado a nivel mundial para posicionarse en contra contra de toda acción que se considera que impide la libertad de expresión y vulnera los derechos de las personas, tanto en la red, como en la vida real. Su lema es “El conocimiento es libre.
Somos
Anonymous.
Somos
Legión.
No
perdonamos.
No
olvidamos.
¡Esperadnos!” Habitualmente se basan en ataques de denegación de servicios distribuidos (Ddos). Consiste en lanzar numerosas peticiones a un servidor que aloja una página web, de forma que el servicio de hosting no puede soportar la carga de peticiones y queda suspendido en el servicio. La mecha del grupo se prendió con el caso Wikileaks, por lo que se declararon enemigos de los enemigos de Wikileaks y tumbaron a todos los que negaron su apoyo a Julian Assange, como Visa, Mastercard, PayPal o Amazon. También saltaron a la fama por sus ataques contra la página web de SGAE y el Ministerio de Cultura, así como centenares de páginas que han sido atacadas, como la de la Academia de Cine y la Televisión. Atacaron además las páginas web de varios partidos políticos españoles tras la aprobación de la ley Sinde. Actuaron Sinde. Actuaron contra Sony, aunque Sony, aunque se han desmarcado de los ataques que han colapsado las plataformas on-line del gigante japonés. Se japonés. Se hicieron ver en la alfombra roja de los Goya para protestar contra la ley la ley Sinde en 2011, igual que en la edición celebrada en 2012, donde donde lograron colarse en el escenario, escenario, y sus caretas también se pudieron ver en la Puerta del Sol, en apoyo a los indignados del movimiento del movimiento 15M. Según el comunicado el comunicado de la Policía Nacional en el que aseguraban haber detenido a la cúpula de Anonymous, Anonymous, lanzaron una ofensiva contra la página de la Junta Electoral Central y posteriormente también contra las webs de los Mossos d´Esquadra y de la UGT. Por último, atacaron entidades como la la Asociación Americana de la Industria
19
Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), cuyas webs estuvieron caídas durante horas. Debido a este tipo de ataques, la Policía Nacional ha detenido en España a cuatro miembros del grupo Anonymous en el marco de la operación internacional 'Exposure', que ha concluido con la imputación de otros 21 miembros del grupo 'hacktivista' en Latinoamérica. De los cuatro detenidos, dos han ingresado en prisión. Otro de los acusados ha quedado en libertad bajo fianza y el cuarto, menor de edad, bajo la custodia de sus padres, según ha informado la policía. Estos han sido acusados de ser los presuntos responsables de ataques DDoS a páginas webs de partidos políticos, instituciones y empresas. Se les atribuyen delitos de asociación ilícita, daños informáticos y descubrimiento y revelación de secretos. Esta gran operación es la segunda contra el grupo en nuestro país. El pasado mes de junio de 2011, la Policía Nacional compareció en rueda de prensa para dar detalles sobre la operación que calificaron como la "desarticulación "desarticulación de la 'cúpula' de la organización en España". En esa ocasión, la Policía Nacional detuvo a "los tres responsables de Anonymous en España". Esta investigación supuso la primera operación policial en España contra Anonymous y solo contaba con precedentes similares en EE.UU. y Reino Unido, debido a las complejas medidas de seguridad que toman sus miembros para salvaguardar su anonimato.
20
7. CONCLUSIÓN Tras acercarnos de una forma más concisa al mundo de la web profunda y conocer las acciones que se están llevando a cabo tanto para su regulación como para su defensa en favor de una serie de derechos y libertades en la información, cabe establecer un punto de convergencia entre cada una de ellas para alcanzar así una deducción, fruto de nuestro trabajo de investigación. Partiendo de la introducción del proyecto, hemos podido advertir que las nuevas tecnologías se han implantado en nuestra sociedad hasta el punto de que se ha hecho indispensable para determinadas tareas de vital importancia el uso de la informática y las telecomunicaciones. Si algo queda claro, ante todo, es que Internet está obteniendo un papel cada vez más central en este nuevo siglo de las tecnologías. El acceso a la red se impone en la Sociedad de la Información como requisito de inclusión, de forma que q uien no accede se encuentra literalmente “desconectado”. Pero no todo aquel que tiene las
herramientas necesarias para navegar por la red posee los conocimientos que han de garantizar su seguridad y permitir su libre circulación por los contenidos. Este desconocimiento crea una sensación de inseguridad en el usuario que le impide explotar al cien por cien las oportunidades que Internet pueda ofrecerle en materia materia de información. El miedo a lo desconocido nos hace alejarnos de las oportunidades que ofrece la Web Profunda hasta tal punto que la mayoría nunca ha mostrado interés en cómo acceder o incluso nunca ha oído hablar de ella. No obstante, se ve como algo habitual. El usuario común prefiere limitarse a la parte más superficial de internet antes que arriesgarse a entrar en un mundo donde las infracciones y la delincuencia están a la orden del día. De ahí, la necesidad de que los diferentes organismos internacionales y la jurisdicción elaboren una serie de mecanismos que garanticen las condiciones óptimas para que todos los grupos e individuos de la sociedad puedan tener acceso a ese medio de intercambio e interacción, garantizando siempre su protección. Todo ello sin poner en peligro la libertad de expresión, creación y difusión de contenidos, pues sin estos la propia finalidad de estas acciones, que recae en el máximo aprovechamiento por parte del usuario de las oportunidades que ofrece la red, quedaría obsoleta. Y aunque la legislación ya ha dado sus primeros pasos en cuanto a delitos en Internet se refiere, bien es cierto que no es una tarea fácil. Las redes creadas por los usuarios de la Deep Web han generado un submundo en el que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno. La falta de intangibilidad del espacio donde se desarrollan este tipo de actividades junto con el anonimato obstaculiza las normativas legales, así como la propia apreciación por
21
parte de los individuos. Por otra parte, el intento de acabar con el anonimato y socavar la identidad del criminal impone el desafío de replantear los límites entre lo público y lo privado para cualquier usuario. Es aquí donde, en la mayoría de ocasiones, el derecho se ve obligado a inclinar la balanza entre la vulneración de los derechos fundamentales de libertad de expresión y derecho de la información, de rango fundamental, o la intromisión a los datos sensibles de una persona, que del mismo modo supondrían una violación del derecho a la intimidad y a la imagen. Otra característica propia de la red, y en la que muchos estudiosos hacen hincapié, es su ausencia de límites geográficos. Dada la imposibilidad absoluta de fijar unas fronteras mínimas en la red se hace necesario desarrollar, además de la normativa propia del derecho interno de cada país, una legislación internacional competente, así como reforzar la ya existente. Pese a que algunos derechos ya se incluyen en los preceptos reguladores de algunos organismos internacionales, no existe una normativa concisa. Además su carácter programático hace que carezca de las penalizaciones necesarias para castigar los malos usos de la red. Por último, cabe destacar que Internet sufre un desarrollo constante que dificulta a las autoridades el poder estar al día de las nuevas formas de criminalidad y así tener instrumentos que actúen en respuesta a estos delitos de forma inmediata. Por todas estas dificultades que entrama, también sería conveniente no dejar la seguridad de internet exclusivamente en manos de las autoridades y la jurisdicción. Los propios usuarios podemos fomentar, a través de las redes de telecomunicaciones, una nueva ética “ciberespacial” que genere y estimule actitudes de conciencia
colectiva sobre el respeto de las libertades y de los bienes amenazados por la utilización indebida de la red, y contribuir a la formación de vínculo solidarios para la prevención de los crímenes informáticos y la ayuda a su descubrimiento. Estas redes de comunicación solidaria podrían, incluso, conducir a la producción de reglas jurídicas consuetudinarias sobre su uso, en las que la dimensión coactiva de las normas basada en la autoridad de un poder centralizado deje paso a códigos de conducta cuya eficacia se base en la convicción de los usuarios y su propia responsabilidad. En conclusión, se podría afirmar que la fragilidad de la red es tal que se hace absolutamente necesario tanto tanto elaborar una normativa que obligue a endurecer las medidas de seguridad y sanción de delitos cometidos en la Deep Web como evaluar qué medidas son realmente las adecuadas para el total respeto de los derechos fundamentales del ciudadano. Todo ello, estableciendo vínculos con los internautas, y entre estos, que permitan un mayor grado de colaboración y concienciación de la población que, al fin y al cabo, es la verdadera usuaria. Finalmente, se habrían de elaborar procedimientos especiales que tengan estas cuestiones en cuenta y seguir examinando la promoción, la protección y el disfrute de los derechos humanos, incluido el derecho a la libertad de expresión, en Internet y en 22
otras tecnologías, así como la forma en que Internet puede ser un importante instrumento para el desarrollo y para el ejercicio de los derechos humanos, de conformidad con el programa de trabajo que ya viene manteniendo las Naciones Unidas. Pues no debe considerarse Internet únicamente como un medio de propagación del crimen, si no como una increíble vía de comunicación a través de la que se agilizan hasta límites insospechados los trámites administrativos, las relaciones intergubernamentales, el intercambio de conocimientos y, consecuentemente, la formación de la opinión pública.
23