na regulamentação

37
Você sabe o que é a deep web? hackHackersInternetSegurança Avaliar: Links da matéria Baixar o Tor O que é a deep web? O lado bizarro da deep web O lado positivo da deep web inShare Tweet O primeiro choque com a deep web é em relação ao tamanho deste lado escuro da internet. Um iceberg, um destes blocos gigantes de gelo que vagam pelo oceano. A parte visível, que fica acima da superfície da água seria o correspondente à nossa internet cotidiana, como conhecemos hoje. Os outros 90% submersos escondidos ali representariam a proporção desta parte da rede. Para quem nunca ouviu falar no assunto, a principal diferença entre a nossa internet e a deep web é que neste lado escondido da rede, nada é indexado. Nada é rastreado. Todo o tráfego do dados é criptografado, o que significa privacidade e anonimato, o que pode ser bom e ruim ao mesmo tempo. "A deep web se diferencia muito da rede normal, porque é tudo criptografado", conta Jaime Orts Y Lugo, especialista em segurança. Ele explica que diferentemente da web tradicional, neste pedaço da web, a informação passa por vários pontos, recebendo uma criptografia em cada um. Na web normal, tudo que fazemos para chegar a qualquer destino pode ser facilmente rastreado.Ou seja, privacidade é ilusão. Mais que isso: mecanismos inteligentes identificam o que fazemos o tempo todo na rede para, logo em seguida, oferecer publicidade dirigida e relacionada ao

Upload: sanya-pinheiro-dias

Post on 27-Dec-2015

102 views

Category:

Documents


3 download

DESCRIPTION

Reg

TRANSCRIPT

Page 1: Na Regulamentação

Você sabe o que é a deep web?hackHackersInternetSegurança

Avaliar: Links da matéria

Baixar o Tor O que é a deep web? O lado bizarro da deep web O lado positivo da deep web

 inShare Tweet 

O primeiro choque com a deep web é em relação ao tamanho deste lado escuro da internet. Um iceberg, um destes blocos gigantes de gelo que vagam pelo oceano. A parte visível, que fica acima da superfície da água seria o correspondente à nossa internet cotidiana, como conhecemos hoje. Os outros 90% submersos escondidos ali representariam a proporção desta parte da rede.

Para quem nunca ouviu falar no assunto, a principal diferença entre a nossa internet e a deep web é que neste lado escondido da rede, nada é indexado. Nada é rastreado. Todo o tráfego do dados é criptografado, o que significa privacidade e anonimato, o que pode ser bom e ruim ao mesmo tempo.

 "A deep web se diferencia muito da rede normal, porque é tudo criptografado", conta Jaime Orts Y Lugo, especialista em segurança. Ele explica que diferentemente da web tradicional, neste pedaço da web, a informação passa por vários pontos, recebendo uma criptografia em cada um.

 Na web normal, tudo que fazemos para chegar a qualquer destino pode ser facilmente rastreado.Ou seja, privacidade é ilusão. Mais que isso: mecanismos inteligentes identificam o que fazemos o tempo todo na rede para, logo em seguida, oferecer publicidade dirigida e relacionada ao nosso gosto pessoal. E muita gente acaba usando a deep web simplesmente por não estar de acordo com esta regra imposta por gigantes como o Google.

 "Eu diria que há o respeito à privacidade na parte de baixo [da internet]. Eu não quero ter uma máquina cheia de cookies. Eu não quero que as pessoas saibam o que eu estou comprando, o que eu gostaria de comprar, nem quero ser bombardeado com oportunidades de compra só por estar fazendo uma busca", diz Lugo. 

O especialista em segurança diz que a "parte de baixo do iceberg" existe por deficiências da parte superior e seu uso comercial excessivo. 

Por outro lado, uma infinidade de criminosos viu na deep web um prato cheio

Page 2: Na Regulamentação

para praticar atos ilícitos e garantir o anonimato. Nossos repórteres mergulharam de cabeça no assunto e descobriram coisas bizarras e assustadoras.

"Tem coisas estranhíssimas que você nem imagina que haja quem possa gostar daquilo, principalmente relacionado a sexo", conta o repórter Leonardo Pereira. "Tudo que você imaginar de parafilia tem lá dentro", ele afirma, contando ainda que é comum se deparar com imagens que "você não gostaria de ver" ao navegar.

E realmente tem de tudo neste lado obscuro da internet: sites de pedofilia, turismo sexual e até assassinos de aluguel estampam a principal página de buscas da deep web.

Lugo, no entanto, vê uma paranoia muito grande sobre a deep web. "Eles preferem sempre falar da coisa ruim, que só tem droga, contrabando, armas... mas tem para quem? Para quem está procurando!", afirma. Ele admite que existe a possibilidade de acabar acessando sem querer uma destas páginas por inexperiência, mas lembra que "quem entra lá para procurar drogas, também pode ir à esquina para comprá-las."

O assunto é delicado e divide opiniões. As autoridades, claro, sabem que a deep web existe, mas como já foi dito não há nada que se possa fazer. É praticamente impossível identificar um acesso neste lado misterioso da rede. 

Entretanto, quem a usa para o bem não é conivente com toda esta ilegalidade. O grupo de hackers Anonymous, por exemplo, conseguiu detectar uma rede de pedofilia com 1,6 mil usuários na deep web e, depois de atacar o site virtualmente, entregou todos os envolvidos para a polícia.

 "É uma forma de você combater o ponto e não acabar com tudo", afirma Jaime Orts Y Lugo. "Imagina se, em uma sala, uma pessoa está se comportando mal. Por causa dele, o resto vai sofrer as consequências?", exemplifica o especialista em segurança. Ele defende que sejam punidos apenas as pessoas causadoras de problemas.

Para acessar a deep web, é preciso ter um navegador específico chamado Tor (The Onion Router). Seu símbolo, uma cebola, remete às várias camadas que são necessárias atravessar para se chegar a um conteúdo específico.

"A primeira impressão é que se trata de um lugar bem difícil de se mexer e que você precisa de muita paciência, seja lá qual for o motivo pelo qual você está usando a deep web", conta o repórter Leonardo Pereira. "Nós conversamos com algumas pessoas e elas disseram que os vírus surgem lá. Eles são testados lá dentro. Então é preciso tomar cuidado, com um computador bem preparado e não pode sair clicando em tudo", ele explica.

Ou seja: para experimentar, tome esta série de medidas de proteção:

Page 3: Na Regulamentação

Tenha um bom antivírus instalado; Use um firewall; Patches de segurança de seu sistema operacional devem estar

atualizados; Prefira um modem 3G à rede de internet local para evitar uma invasão; Procure algo interessante.

"Trazer alguma coisa do mundo de lá para o mundo de 'cá' é perigoso, sem dúvidas. Pode acontecer o mesmo que comigo: eu baixei um monte de coisas relacionadas à minha pesquisa e não era nada daquilo", diz Lugo, recomendando cautela.

A mesma postura é recomendada por Leonardo Pereira. "Na dúvida, não clique. É a principal dica", recomenda o repórter.

Nosso time do Olhar Digital está preparando uma série de reportagens sobre a deep web. Caso você tenha ficado curioso, confira os links logo abaixo do vídeo para ficar por dentro de tudo que cobrimos sobre este lado sombrio e misterioso da internet. 

Deixamos disponível também o link para baixar o Tor. Usando este navegador, mesmo na internet normal, você tem a garantia de que nenhum site nunca mais irá coletar suas informações enquanto navega. 

Se você quiser navegar pelas águas não mapeadas da deep web, siga nossos conselhos de segurança e, nunca é demais lembrar: tome cuidado e boa sorte. E se você já se aventurou neste mundo, compartilhe suas experiências nos comentários com outros leitores

http://m.olhardigital.uol.com.br/video/voce-sabe-o-que-e-a-deep-web/31188

El punto principal es solucionar la duda sobre si existe algo más sobre el internet e informar sobre este espacio y los peligros que alberga además de promover una conciencia sobre el uso de la internet y su posible regulación por legislaciones especificas sobre su uso mediante la ley.

La deep web es un espacio de comercio ilegal y de contenidos ilícitos donde se promueve la violencia y aspectos que deterioran la sociedad

Se propone cumplir con el objetivo principal de informar a todo usuario de internet sobre el peligro que alberga y que sepan de su existencia para hacer algo al respecto sobre la existencia de este tipos de espacios digitales que afectan a la sociedad en conjunto 

Page 4: Na Regulamentação

DEEP WEB

El total de nuestras fuentes consultadas fueron directamente de la web, ya que como lo decimos es un tema poco común pero al que hay que darle una gran importancia, cabe destacar que fue muy difícil recabar información acerca del tema.

      Téllez J. Agosto 2012, la deep web el lado oscuro de la internet, http://blogger

diario/ la-deep-web-el-lado-oscuro-de-la-internet.html

      Rubio J. Diciembre 2010 Diario Navarro. Leyes que regulan la internet en el

mundo,www.diarionavarro/cultura y sociedad/ cultura.html

      Ovilla R. (2011) de la realidad virtual a la realidad jurídica

(www.juridicas.unam.mx) dewww.juridicas.unam.mx/publica/rev/boletin /cant/92/art6.html 

      Mondragón F. (25 de julio de 2013) el anonimato en la red

(www.expresionbinaria.com) de www.expresiónbinaria.com/navegar-de-forma-anónima-en-internet.

      Paylieri J. (2014) deep web el internet que desconoces, de

www.cnnexpansion.com /tecnología/las-profundidades-del-mar-de-internet.

      Elvia del Carmen (Octubre 2006) regulación de internet,

de www.diputados.gob.mx

      Albarrán P. (Noviembre 2012) Deep Web: las oscuras profundidades del

internet. Tecnoamericanoticias/economía.com/ deep-web-las-oscuras-profundidades-del-internet-que-preocupan-a-los-gobiernos.

Publicado por Wiskas BUAPito   en 19:54 No hay comentarios:  

Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest

Page 5: Na Regulamentação

MARCO TEORICO - REFERENCIALDEEP WEB

Hace poco tiempo, comenzamos con este proyecto, llamado la “DEEP WEB” y ha sido un proyecto bastante difícil, ya que por ser un tema de cierta forma ilegal y poco conocido, basándonos en los conocimientos de personas que nos rodean. El principal problema ha sido el darles a conocer o preguntarnos a nosotros mismos si entendemos correctamente el concepto de la “DEEP WEB”.

Hemos concluido con provecho este primer paso, el saber identificar y dar a conocer el dicho concepto como:

“Se conoce como Internet profunda o Internet invisible a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos.”

Después de esto ya viene el punto principal a investigar que es si ¿en verdad existen leyes que regulen este tipo de actividades?, si tenemos en cuenta que esta llamada “DEEP WEB” es 99%  de mayor tamaño que el internet que todos conoces, entonces como es que tan pocos la conocen, y no la conocen debido a que opera de manera ilícita y por estas razones permanece oculta.

Ese es el punto el cual nos enfocaremos ahora, y vamos a tratar de darle prioridad a recabar información de los medios legales para tener un respaldo.

Estamos investigando este tema ya que tiene relación con nuestra carrera y como ya lo hemos mencionado anteriormente es un tema poco conocido que opera de manera ilegal, así que debemos de difundir un poco y tener un cierto criterio mas amplio.

Publicado por Wiskas BUAPito   en 19:52 No hay comentarios:  

Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest

Introducción

En la actualidad el uso de la tecnología cada vez es mayor y el poder tener acceso a ellas cada vez es más fácil en especial si hablamos de las últimas generaciones ya que de cierta forma nos

Page 6: Na Regulamentação

hemos vuelto adictos a ellas pero ¨ ¿sabemos que tanto nos proporcionan?¨ en general casi todos tienen una cuenta de Facebook, twitter, gmail, entre muchas otras y cuando nos dicen: ¿sabes usar la internet? A lo que muchos respondemos que si ya que creemos que los buscadores como google contienen toda la información existente.

Lo que muchos no sabemos es que esto es solo una mínima parte de lo que la internet contiene ya que existe la llamada ¨deep web¨ o como algunos la identifican ¨la internet profunda¨ en ella se encuentra una gran cantidad de información como lo son: archivos filtrados del gobierno, enciclopedias, revistas, etc. Los cuales nos podrían ser de gran ayuda ¿suena bien no?

Esto es de los muchos y grandes beneficios que nos trae la deep web pero no todo es así de bonito ya que existen muchas otras páginas con contenidos altamente desagradables como asesinatos, violaciones y muchos métodos de torturas, en la deep web también puedes contratar servicios de sicarios y muchos.. muchos más. Es por eso que hemos tomado la labor de investigar  en que consiste que beneficios y desventajas nos aporta y principalmente como es manejada jurídicamente en nuestro país dentro de la investigación podrás encontrar documentos del cómo se trata de regular en nuestro país algunas propuestas de diputados y senadores que buscan reducir estos actos ilícitos, así como reportajes que podrían ser de tu interés.

Por este medio también buscamos el alertarte de las consecuencias legales que podría traerte si decides adentrarte en este tipo de información ya que puedes ser víctima de un hacker que tan solo en cuestión de segundos roba toda la información de tu pc y prácticamente se apodera de la misma haciéndote ver como el culpable de todo.

Publicado por Wiskas BUAPito   en 19:51 No hay comentarios:  

Page 7: Na Regulamentação

Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest

Cronograma de actividades y costosCronograma de actividades y costos

El objetivo de esta investigación era dar a conocer la llamada ¨DEEP WEB¨ el proyecto se inició en los primeros días del mes de febrero del año en curso concluyendo la misma a mediados del mes de abril.

El tema en concreto es muy extenso por lo cual requiere de muchas horas de investigación, comparación, etc. Por lo cual hemos decidido enfocarnos principalmente en solo unos aspectos de la misma:

    

          ¿Qué es la deep web?

        ¿ventajas y desventajas?

        ¿Cómo influye en nuestra vida?

        ¿la deep web en México en términos legales?

Ya mencionado los puntos a investigar hemos tomado la decisión de dedicar 6 horas a la semana para recopilar información comparar la misma eh integrar los puntos más sobresalientes en nuestro blog, así de esta manera proporcionar a los interesados en el tema, la información necesaria para poder prevenir consecuencias graves que podría traer.

La información obtenida ha sido recopilada de blogs, revistas, libros incluso de la experiencia propia de un integrante del equipo.

-

Deep Web, the Internet you do not knowThe sites users visit most are only 1% of the World Wide Web, according to estimates; below, there are millions of pages ranging from databases to systems for crime.

By: Jose Pagliery | 

Monday, March 10, 2014 at 14:13

LinkedIn22Share453Email

    Text

Page 8: Na Regulamentação

Tor, darkest corner of the Internet, is a collection of secret places that require special 'software' to access them. (Photo Archive)

Related Articles

Internet of things, in the sights of SAP

The provider of technological solutions seek new customers in the telecommunications sector

Mexico connects nearly 60 million

About half of the population has access to the network, according to the World Internet Project 2013

Google is on artificial intelligence

The company agreed to buy Deepmind, developing 'apps' simulations and games

Page 9: Na Regulamentação

Top Google searches in 2013

The word 'games' was the most requested in Mexico during 2013, according to the Zeitgeist report

Other links

FOCUS: Internet, frantic and unequal world

NEW YORK - What we commonly call the web or network is really just the surface. Under it there is a vast ocean, where most unexplored called Deep Deep Web or Internet.

By its nature, the size of the Deep Internet is difficult to calculate. But the best university researchers say that the web as we know, Facebook, Wikipedia, news-less than 1% of the entire World Wide Web.

When surfing the web you're actually floating on the surface only. If you dive find tens of billions of pages-an immeasurable number-that most people have never seen. E include everything from boring to traffic statistics (illegal) human organs.

Although the Deep Internet is not well understood, the concept is fairly simple. Imagine in terms of search engines. To give you results, Google, Yahoo and Bing indexed pages constantly. They do so by following the hyperlinks between sites, gliding over the wireless network like a spider, but that only allows them to collect static pages, like the one you're in right now.

INFOGRAPHIC: What is the 'Deep Web'?

What these search engines are not capture or collect dynamic pages, such as those generated when you do a query to a database online. Think, for example, the results of a query to the site of the U.S. Census Bureau.

"When the web crawler reaches a (database), generally can not follow hyperlinks that lead to deeper content beyond the search box," explains Nigel Hamilton, who led Turbo10, a search engine disappeared that explored the Deep Internet.

Google and other search engines also capture pages or private networks behind separate pages with no links to anything else. They are all part of the Deep Internet.

So what's down there? Depends on where you search.

Much of the Deep Internet pages contain valuable information. A report in 2001, the best to date-estimated 54% of websites are databases. Among the largest in the world are the National Oceanic and Atmospheric Administration, NASA, the Office of Patents and Trademarks and the search system of EDGAR Securities and Exchange Commission, and all U.S. public.

Then there are the private access sites that charge a fee to view them as LexisNexis containing government documents, database specialist or Westlaw legal information for Elsevier journals.

Page 10: Na Regulamentação

Related article: Google, the Internet police?

Another 13% of the pages are kept hidden because you can only find them in an Intranet. These internal networks, for example, companies or universities have access to message boards, personnel files or industrial control panels that can light a light switch or turning off a power plant.

Then there is Tor, darkest corner of the Internet. With Tor can access a collection of secret websites (ending in. Onion) that require their softwareto access them special.

People use Tor for your network activity can not be traced, is based on a relay or repeater system where signals bounce between different computers compatible with Tor worldwide.

It first debuted in 2002 as The Onion Routing project (acronym Tor), created by the Naval Research Laboratory of the U.S. as a method to communicate anonymously online.

Some use it to communicate sensitive or sensitive data, including political dissent. But in the last decade, it has also become a place where black markets sell or distribute drugs (such as Silk Road), stolen credit cards, illegal pornography, pirated content and more. You can even hire hitmen.

Although the Internet Deep remains largely hidden from public view, its economic importance is growing. Any search engine that can "comb" accurately and quickly the entire site could be useful for collecting large amounts of big data, the so-called Big Data, especially for those investigating climate, financial and government records.

Related article: Five Steps to 'get on' to the web

Stanford University, for example, has built a prototype engine called Hidden Web Exposer, HiWE. Other engines are publicly accessible Infoplease, PubMed and Infomine University of California.

And if you're really brave, download the Tor Browser Bundle package but browse responsibly.

http://www.cnnexpansion.com/tecnologia/2014/03/10/las-profundidades-del-mar-de-internet

Artigos

Terça, 08 de Abril de 2014 06h15

CASSIANO LACERDA FERREIRA: Discente do curso de Direito da UFCG - CCJS. Membro da API - Associação Paraibana de Imprensa. Técnico em informática.

Page 11: Na Regulamentação

Breve estudo sobre limites entre o público e privado: a invasão de privacidade na internet

» Cassiano Lacerda Ferreira

RESUMO: O presente artigo trata-se de estudo sobre os limites entre o sistema público e privado, nas questões sobre a invasão de privacidade na internet. Ultimamente, devido ao uso de novas tecnologias, algumas, ainda rudimentares,   outras   inovadoras,   práticas   cada   vez  mais   disseminadas   e repetidas   pela   população   em   geral   e   que   antes   se   resumiam   a   quatro paredes ou a sua comunidade, podem ser reproduzidas em instantes através da Internet; meio tecnológico bastante usado por todas as faixas etárias. O artigo faz uma abordagem sobre algumas modalidades de violação como os crackers, cookies e vírus que estão presentes neste meio, como também do projeto  de   Lei   “Marco  Civil   da   Internet”,   lei   que   estabelecem  direitos   e deveres  do ambiente  virtual,   como:   liberdade de expressão  e   invasão  de privacidade.

Palavras-chave: Privacidade – Internet – Violação – Modalidades.

ABSTRACT: This article is in the study of boundaries between the public and private system, the questions about invasion of privacy on the Internet. Lately,  due to the use of new technologies,  some still   rudimentary,  other innovative   increasingly   widespread   and   repeated   by   the   population   in general practices before and were restricted to four walls or your community can be played in an instant via the Internet,  technological  medium widely used by all age groups. The article is a discussion of some types of rape as crackers, cookies and viruses that are present in this medium, as well as the draft Law "Marco Civil Internet" law that establish rights and duties of the virtual environment, such as: freedom of expression and invasion of privacy.

Keywords: Privacy - Internet - Breach - Modalities.

Introdução

Pode-se definir a internet como sendo um mundo virtual onde todos os fatos que acontecem no mundo real são transmitidos por essa rede quase que   no   mesmo   momento   em   que   eles   acontecem.   Mesmo   os 

Page 12: Na Regulamentação

acontecimentos   rotineiros   do   cotidiano,   cenas   pitorescas   do   dia   a   dia, tragédias   familiares   que   acontecem   entre   quatro   paredes,   podem simplesmente “cair na net” como diz o termo popular usado para designar esses fatos que são inseridos na Rede Mundial de Computadores.

Um exemplo disso são fotos  e  desentendimentos  corriqueiros,  mas que   ganham   grande   destaque   quando   são   filmados   e   digitalizados,   e reproduzidos já que qualquer celular com Sistema Operacional Android assim o faz e o envia em questão de segundos, tanto imagens quanto sons para a Internet, o mundo inteiro poderá acessar, através de um computador que estiver online, a esses arquivos de vídeos e sons, quer seja numa Rede Social qualquer,   a   exemplo  do   Facebook,  quer   seja  num site  de   vídeos,   cito  o Youtube, etc. Os arquivos postados, ou seja, a dita cuja “briga de vizinhos”, que se não fosse a época ou era da informação na qual vivemos, não passaria do   conhecimento   das   pessoas   da   sua   vizinhança   e/ou   no   máximo   do conhecimento dos habitantes da cidade onde ocorreram os fatos.

A fome voraz pela devastação da privacidade e da intimidade alheia soma-se a uma farta imaginação de seus agentes que utilizam instrumentos que   vão   desde   copos   colocados   em   paredes,   prática   rudimentar,   ao microfone parabólico, que como diz o nome, é um microfone em forma de parábola, este capta conversas a distância quando direcionado para o local onde se quer  captar  os  sons.  Assim sendo,  poderá você ter  uma relativa privacidade, mesmo sem estar conectado na Internet,  pois existem tantos outros equipamentos de espionagem que invadem a sua privacidade, sem que você esteja conectado a Internet. Além do mais, são inúmeros os vídeos postados nas Redes Sociais e no Youtube, etc., pelas próprias pessoas que estão perdendo a noção do que é público e do que é privado.

Vídeos com conteúdos sensuais, em sua maioria imagens com danças de moças adolescentes em rebolados e requebrados sensuais de todos os tipos. Não é à toa que o termo mais pesquisado na internet no ano de 2013, segundo a empresa Google Inc, em seu site de buscas, foi o termo “novinho (a)”.   O resultado dessa junção é a deterioração do princípio constitucional da privacidade, insculpido no artigo 5º, inciso X da nossa Carta Magna. Até quando  a  nossa   liberdade   será   comprometida  e  Qual  é  o   limite  entre  o necessário controle e o ponto onde esse limite passa a ser extrapolação?

Mas que também não sirvam de exemplo os diversos perfis falsos que rondam as Redes Sociais,  e estes, quando não ferem a dignidade humana com os seus palavrões, palavras de baixo calão,  lá estarão espreitando as suas  vítimas,   roubando suas   informações,  utilizando-se  de  diversas  novas artimanhas   que   o  mundo   virtual   proporciona,   etc.   Sobretudo   enquanto voltamos nossa atenção para as discriminações e opiniões dos cidadãos de 

Page 13: Na Regulamentação

bem, os bandidos e até mesmo os governos de outros países estarão agindo livremente na Internet roubando as nossas informações, invadindo as nossas casas,   nossas   vidas   e   aplicando   diversos   golpes,   os   mais   variados   e inimagináveis  possíveis.  Numa Guerra  Cibernética  que   travamos   todos  os dias,  contudo alguns  internautas acessam a Internet todos os dias,  outros periodicamente, mas é ao adentrarmos nesse terreno hostil e, ainda, sem muito   controle,   que   deparamo-nos   com   as   mais   diversas   armadilhas, verdadeiras arapucas.  A cada 14 segundos um golpe é aplicado na internet por um cracker, segundo o site de notícias R7.

Fundamentação

Dentre tantas ameaças a nossa intimidade, a vida privada e consequentemente a nossa honra, aquelas praticadas por meio da internet representam o maior perigo para nossa sociedade atual, cada vez mais globalizada, conectada, dependente e, por conseguinte vulnerável a rede mundial de computadores. Mas, para melhor entendimento, faz-se necessário comentar, o quê é este sistema, termo utilizado no início da década de 80 por cientistas e acadêmicos, virando um dos termos mais usado e comentado no mundo inteiro. Gustavo Testa Corrêa (2000, p.08), o descreve:

A Internet é um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercâmbio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento.

Recentemente muito se tem discutido sobre as ameaças encontradas através da Internet, para elucidar alguns problemas em 2009, criou-se um projeto de lei, intitulado de “Marco Regulatório Civil da Internet Brasileira” que estabelece regras, direitos e deveres no ambiente virtual, sendo votado e discutido somente agora em 2014. Sobre o Marco Civil na Internet[1] pode-se dizer:

O projeto de lei 21626/11 – conhecido como Marco Civil  da Internet – é um projeto de lei  que estabelece princípios e garantias do uso da rede no Brasil. Segundo o   deputado   Alessandro   Molon   (PT-RJ),   autor   da proposta, a ideia é que o marco civil funcione como uma 

Page 14: Na Regulamentação

espécie de "Constituição" da internet, definindo direitos e deveres de usuários e provedores da web no Brasil.

O projeto ganhou grande destaque da mídia, como também muitos questionamentos sobre este, principalmente em relação à neutralidade dos dados da internet, e o armazenamento desses dados no país, gerando muitas polemicas e críticas.

Os que usam essa tecnologia e seu conhecimento com o propósito de adentrar   a   intimidade   de   pessoas   e   entidades   estatais   são   chamados de crackers e  agem de modo silencioso,  como vírus  letal  revirando nossas entranhas e eliminando paulatinamente nossas defesas sem deixar vestígios, esperando o momento certo para atacar.

Os Crackers (espécie de bandido virtual) e que muitos confundem com os  Hackers,  que são especialistas  em  informática,  enquanto esses  são do bem, aqueles representam uma ameaça potencial e catastrófica para o nosso planeta. A ação desses elementos possa não só atacar nossa vida privada, como também interferir em sistemas bancários, elétricos, arsenais bélicos e nucleares   além  de   inúmeros   outros   que   se   utilizados   de   forma   errônea podem levar a humanidade era medieval ou até mesmo a extinção da raça humana.

Temos  alguns  navegadores  ou  “browsers",   que  nada  mais   são  que softwares que interpretam a linguagem HTML, (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de   Hipertexto)  permitindo   explorar   textos,   vídeos,   fotos,   sons,   etc.   A linguagem HTML é uma das mais usadas, contudo existem outras linguagens utilizadas pela   Internet.  Mesmo em sua camada surface, parte mais  usada pelos internautas, ela equivalente, apenas, a 0,2 % de toda a internet. E o restante dessa rede online, 99,98% onde está? Está na Deep Web ou Internet oculta[2].

A Deep, como é mais conhecida, é uma camada de fundo da Internet, onde se encontra todo o lixo que você possa imaginar, contudo há muito conteúdo importante e que merece a nossa atenção, mas a sua maioria não se   encontra   na   linguagem HTML e   quase   todo   o   seu   conteúdo   está criptografado. Para se ter uma noção do que é aDeep web, antes de chegar ao   nosso   conhecimento   o   conteúdo  do   site  Wikileaks,   pertencente   uma organização, sem fins lucrativos, de Julian Assange, com sede na Suécia, e que entregou ao mundo um dossiê com documentos secretos dos EUA e de outros   países,   bem   antes   de   está   disponível   nos   0,2%   da   internet   que usamos, já era possível acessa-lo pela Deep Web. A internet realmente é um terreno vasto donde muito há o que se ver e politicamente correto para se 

Page 15: Na Regulamentação

mostrar.   Para   navegar   nessa Web   oculta,   usa-se   um   navegador especialmente desenvolvido para esse fim, pois é a maioria de seu conteúdo formado por sites criptografados e/ou em outras linguagens, senão a HTML. (criptografia é uma forma de transformar as informações legíveis em códigos específicos e que serão decodificados por leitores capazes de interpretarem a esses códigos).

No   que   diz   respeito   à   questão   técnica   e   sistêmica   utilizada pelos crackers na violação da intimidade de outrem, faz-se necessário elencar algumas   ferramentas  existentes  em nossos   computadores  que   são  peças chaves no quesito proteção,  a  partir  da conexão do  indivíduo com o seu servidor   e   sua   respectiva   conexão   a   rede  mundial   de   computadores.   A inobservância  dessas   ferramentas   aumenta   consideravelmente  o   risco  de uma interferência externa por parte desses meliantes em nosso computador, tornando os usuários vulneráveis a espionagem de suas informações.

 Os programas de proteção contra vírus e os programas de proteção contra  invasão, os chamados firewall.  Os primeiros são os antivírus,  esses evitam que a sua máquina seja contaminada com algum programa malicioso, na verdade um código fonte mal intencionado, que na melhor das hipóteses vai roubar as tuas informações e na pior delas destruir os seus arquivos e/ou até  mesmo o   seu  computador.  O   segundo  é  o firewall,   como o  nome  já sugere ele é uma “cortina de fogo”, ou seja, ele vai monitorar todas as portas que estarão abertas em seu computador, evitando o envio e o recebimento de dados indesejáveis.

É   bom  deixar   claro   que  normalmente  os   programas  de  defesa   da máquina   serão   ineficazes   se   você   permitir   que   o   invasor   adentre   a   sua máquina.   As   engenharias   sociais,   jargão   utilizado   pelos   meliantes cibernéticos, é a de convencer você a aceitar algum arquivo, quer seja uma foto quer seja um vídeo de um acidente de trem, etc. E a bem da verdade, normalmente  eles  estão  ou  nos   falsos  E-mails  ou  nas  Redes  Sociais.   São aqueles amigos “paraquedas”, que surgem na nossa vida por que é amigo de um amigo do amigo fulano de tal, etc.

Cuidado com a sua caixa de E-mail, com fotos e arquivos recebidos da internet. Com promoções esdrúxulas e sensacionais. Ninguém anda doando nada para ninguém no mundo real, muito menos no mundo virtual. Portanto, se abrimos a porta  para o criminoso,  não tem sistema de segurança que resolva, pois o problema maior vai estar por trás do seu teclado: você!

Agora, há algumas vulnerabilidades do sistema que são exploradas por esses criminosos,  na sua maioria adolescentes que vivem arrotando Coca-Cola e não tem muito que fazer a não ser usar sua inteligência a serviço do 

Page 16: Na Regulamentação

“mal”. Não é de se admirar, pois grandes criminosos do mundo real, em sua maioria, começaram suas vidas no mundo do crime ainda adolescentes. Estes só mudam o modus operandi.

Os Cookies itens que pode ser usados pelos navegadores de internet, já citados anteriormente. São na verdade, verdadeiros bolinhos (tradução) de informações, uma espécie de impressão digital, ou seja, um marcador que os sites que você acessa deixam em seu computador,  para que eles possam identificá-los num possível outro acesso, retorno. Seja qual for o navegador que você utilize todos se agregam a essa ferramenta.  Como mostra Tiago Farina Matos[3],

Das   informações   coletadas   é   possível   identificar qual  o  navegador  utilizado,  o   sistema operacional,  os horários,   a   quantidade   de   acessos,   as   áreas   de preferência,   bem   como   o   número   do   IP   (Internet Protocol),   que   está   para   a   Internet   assim   como   a impressão digital  está para a identificação de pessoas. Através desse número pode-se conhecer o provedor, o navegador,   o   sistema   operacional   e,   inclusive,   a localização   de   qualquer   um   que   tenha   acessado   a Internet – o que se de um lado pode ser muito útil para encontrar criminosos, por outro lado, disseca a vida dos usuários   comuns,   que   podem   ter   seu   endereço   e telefone   divulgados   para   um   incontável   número   de pessoas.

Ou seja, em qualquer página que você estiver no momento, as suas pesquisas e rastros de outrora sempre lhe acompanharão, avisando aos sites acessados,   tudo   o   que   você   andou   fazendo   antes   de   ali   estar;   o   que pesquisou; o que lhe chamou atenção, etc.  Enfim, todos os seus gostos e predileções estarão expostos para todos os sites dos quais vocês acessarem.

Para que se tenha uma ideia melhor de como funciona, na prática, os cookies. Vamos citar um exemplo prático: se você acessar agora, um Sex Shop, por exemplo; e pesquisar por alguns produtos, como miniaturas dos órgãos genitais, produtos de fetiche, etc. E, logo depois, você for até a página do Facebook,  aquele  item que você pesquisou (todos os seus congêneres estarão nos anúncios daquele site e dos demais que você acessar), ficarão em   toda   parte   da   tela   do   seu   computador,   em   janelas   de   anúncios. Principalmente  naqueles   “quadrinhos   coloridos”   que   ali   estarão  para   lhe assediar a compra.

Page 17: Na Regulamentação

E o pior de tudo é que a sua família, os seus filhos, as pessoas que usem o mesmo computador, irão se deparar com aqueles objetos de fetiches de adultos, sem ter noção do porquê de eles estarem ali, instigando até a própria   curiosidade   da   criança   e   do   adolescente,   ou   de   certa   maneira expondo   as   pessoas   a   passarem   por   constrangimentos,   inclusive   o proprietário   do   computador.   Mas   fique   tranquilo,   pois   seus   amigos do Facebook não verão seus anúncios, pois do contrário seria o cúmulo da exposição  ao   ridículo.  Os cookies são   realmente  algo  bem desagradável  e invasivo,  mas   há  quem  os   defenda.  As   empresas   alegam  utiliza-los   para agilizar o processo de identificação do internauta. Será esse um argumento válido e necessário? Sobretudo, sempre haverá os prós e os contras em tudo o que fizermos.

Ainda há outros argumentos por parte dos defensores da completude dos   sistemas   operacionais,   que   irão   defender   o   sistema  Windows,   por exemplo,  afirmando que há  a  possibilidade de  uma divisão  de contas  de usuário,  e que cada usuário terá sua  individualidade.  Mas também há de convergirmos com a dura realidade que nem todos os usuários são experts e habilitará uma conta para cada qual.

Um exemplo desses defensores são as empresas de grande porte que veem a Internet como uma das melhores formas de comercialização, pior, através  de   vários   recursos  que  este  meio  oferece,  um exemplo  é  o  uso decookies para   persuadir   o   internauta   ao   consumismo,   muitas   vezes desnecessário.  Danilo Duarte Queiroz (2002, p, 84) acrescenta:

No novo sistema de economia,  as empresas ágeis são as  que conseguem adquirir  e  administrar  a  maior quantidade possível de informação, no menor tempo e com   a   maior   eficiência.   Consequentemente,   quem consegue   prover   e   distribuir   informação   com   maior competência torna-se um ‘fornecedor’ concorrido e rico.

Desta forma, alguns estudiosos como Reinaldo Demócrito Filho (2002, p. 28), defende que se deve ter extrema cautela aos meios que nos são permitidos através da Internet, e informa que:

Se, por um lado, a coleta de informações pessoais pode favorecer negócios, facilitar decisões governamentais ou mesmo melhorar a qualidade de vida material da sociedade como um todo; outros valores necessitam ser considerados à luz da privacidade individual.

Page 18: Na Regulamentação

Faz-se necessário destacar que há possibilidades de desabilitar esses recursos (os cookies), porém a maioria dos sites não aceita o acesso ao seu conteúdo   sem   que   esses   recursos   estejam   habilitados,   o   que, necessariamente,   obriga   o   internauta   a   habilitar   os   referidos   cookies   na iminência de não ter acesso ou, pelo menos ter o acesso restrito ao conteúdo de diversos sites  importantes.  Até aí “tudo bem” Estratégia de marketing. Mas, se você pesquisar qualquer coisa em uma empresa qualquer, as outras empresas ficaram sabendo de suas predileções, tipo opção sexual, religiosa, etc.  Instalar programas que tem acesso privilegiado aos seus dados e que podem publicar em seu nome, também, não é recomendado. Exemplo disso são alguns programas oferecidos na plataforma Android e no Facebook. Eles têm   acesso   aos   seus   dados   e   até   publicam   em   seu   nome,   porém alguns softwarespedem   permissão   para   tal   ato,   ao   usuário,   outros   não perguntam.   Vale   salientar,   que   ao   aceitar   as   condições   de   uso   de   um programa,  você  estará  assinando a  um contrato  digital,  ou   seja,  assina-o quando marca as opções nas caixas de diálogo, no momento da instalação do programa.

Com relação à liberdade de expressão, questiona-se o porquê de se moderar um comentário em um site de notícias, ou noutra modalidade da mídia, e não se modera de imediato, por exemplo, uma foto no instagram; um vídeo no Youtube; um comentário no Facebook, etc. Sobretudo, porque depois que um vídeo com cenas íntimas ou um texto com uma difamação caluniosa “caiem” na internet,  dificilmente esse conteúdo será excluído da rede, pois a propagação se dará de forma rápida e instantânea. E o resultado de   tudo   isso   será   os   danos   morais,   as   sequelas   psíquicas,   físicas   e, principalmente, o direito ao esquecimento, que fica evidente e configurado, sobretudo a sua exclusão será quase que uma utopia, muito embora, talvez um   dia   seja   possível,   senão   retirar   da   internet   um   arquivoque   já   se proliferou, mas pelo menos evitarmos que ele seja publicado.

É bem improvável que o individuo que se envolve numa cena explicita, que   expõe   um   dado  momento   de   sua   vida   privada,   e   que   depois   de digitalizado e disseminado na internet,  tenha esse registro digital  excluído em definitivo da internet, isso é quase que impossível para a tecnologia de controle de conteúdo que a rede disponibiliza atualmente. Terreno esse, que é bastante fértil para a exploração do Direito Positivo. Que já vem galgando os seus primeiros passos, pois, já existe a lei nº 12.737/2012, mais conhecida por lei Carolina Dieckmann, atendo-se ao Direito Romano, que nominava as leis em homenagem aos seus cidadãos, nesse caso, em particular, seguindo o princípio que todos têm conhecimento prévio da existência de uma lei, foi por ter fotos de sua vida intima publicadas em vários sites da internet, fato esse que notoriamente alertou os legisladores a necessidade de uma norma 

Page 19: Na Regulamentação

punitiva,  e  enérgica,  na esfera  penal,   contra   tais  atos.  Ainda  tratando de mudanças e regulamentações na internet, segue tramitando pelo Congresso Nacional, já aprovado, recentemente, pela Câmara dos Deputados, o Marco Civil, um projeto de lei que regulamenta e traz diversas mudanças quanto ao uso   e   a   disponibilidade   dos   dados   na   internet,   especificamente   nos provedores, etc.

Há,   também,  os  programas “peer-to-peer”,   (Que recomendo usá-los com   muita   cautela,   pois   deixa   o   computador   vulnerável   a   vírus   e, consequentemente,   a   invasões).   Estes   são   programas   que   interconectam máquinas   ente   si,   numa   espécie   de   intranet   na   internet.   As   máquinas compartilham arquivos ente elas, sem dependerem necessariamente de um provedor   de   arquivos;   (para   quem   não   sabe   o   que   é   um   provedor   de arquivos,   são   empresas   que   dispõem   de   máquinas   com   alto   poder processamento   de   armazenamento   de   dados,   e   que   hospeda   de   sites, incluindo-se todo o conteúdo destes, a arquivos pessoais).

Observou-se com tudo isso, já citado, o quanto estamos vulneráveis no mundo virtual. Quer seja por meio de programas que instalamos, em sua maioria   de   procedência   duvidosa,   quer   seja   por  meio   de   arquivos   que rebemos   por E-mail,   etc.   Os   criminosos   virtuais   os   enviam   para   as   suas vítimas,   com conteúdos   "atrativos"  e/ou  proveniente  de  um computador infectado por vírus,  normalmente são arquivos  provenientes  de maquinas pertencentes a pessoas próximas a você. Nesses casos sua máquina poderá ficar   vulnerável   a   invasão,   pois   programas   espiões   normalmente acompanham esses E-mails. Sempre consulte o seu amigo que lhe “enviou” o E-mail, para certificar-se da autenticidade do ato.

Considerações Finais

Dessa forma tornou-se preciso orientar a todos, como Amicus Curiae, para que o controle seja estabelecido, contudo para isso é preciso que nós pesquisadores e estudiosos apontemos as falhas do sistema, os engodos que faz com que o respeito à dignidade humana seja ferido, para que os nossos legisladores munidos de tais trabalhos possam viabilizar normas que venham trazer  eficácia,  em muitos  casos  não plenos,  sobretudo atenuar  os  novos conflitos e agravantes dos terrenos movediços da nova era cibernética que o Direito positivo circunda.

  Apresentou-se soluções para a manutenção do bem estar e de uma navegação mais segura para todos os usuários da internet, principalmente no tocante   aos   quesitos   de   segurança,   mantenedores   da   privacidade. Apresentou-se  a   importância  da  liberdade de expressão,   ressalvando-se o anonimato;   e   deu-se   ênfase   a   constante   violação  do   anonimato  da   vida 

Page 20: Na Regulamentação

privada   na   internet,   que   vem   sendo   violada   em   nome   de   um   assédio consumista  e  inescrupuloso;  mostrou-se que em muitas  das  vezes  são os próprios usuários os expositores de suas intimidades e facilitadores de atos criminosos. Intentou-se para a necessidade de uma intervenção urgente do Direito Positivo, principalmente na legislação voltada para a informática.

ReferênciasCORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São

Paulo: Saraiva, 2000. FILHO, Demócrito Reinaldo (coord.) A privacidade na “sociedade da informação”. In: REINALDO FILHO, Demócrito (coord.). Direito da Informática – temas polêmicos. 1ª Ed., Bauru, SP: Edipro, 2002.

QUEIROZ, Danilo Duarte de. Privacidade na Internet. In: REINALDO FILHO, Demócrito (coord.). Direito da Informática – temas polêmicos. 1ª Ed., Bauru, SP: Edipro, 2002 (p. 81 - 96).

MATOS, Tiago Farina. Comércio de dados, privacidade e internet. In: http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&

Artigo_id=4146. Acessado em 12/03/2014.

[1] Entenda as polêmicas sobre o Marco Civil da Internet. Em: http://www.bbc.co.uk/portuguese /noticias/2014/03/140219_marco_civil_int ernet_mm.shtml. Acessado em 27/03/2014.[2] O que a internet esconde de você.  Em: http://acidezmental.xpg.uol.com.br/o_que_a_internet_esconde_de_voce.htmlAcessado em 04/04/2014. 

[3] MATOS, Tiago Farina. Comércio de dados, privacidade e internet. In: http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=4146. Acessado em 12/03/2014.

Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: FERREIRA, Cassiano Lacerda. Breve estudo sobre limites entre o público e privado: a invasão de privacidade na internet . Conteudo Juridico, Brasilia-DF: 08 abr. 2014. Disponivel em: <http://www.conteudojuridico.com.br/?artigos&ver=2.47633&seo=1>. Acesso em: 30 jul. 2014.

http://www.raphaelchaia.com.br/search/label/Direito%20Eletr%C3%B4nico PROFESSOR ESPECIALISTA

eep Web ou Darknet. O inferno oculto na internet! Imagem: Tecmundo. Sabe aquele ditado que diz:”se não tem no Google não existe”, pois se você já disse isso alguma vez nunca esteve tão enganado na vida. Este é assunto muito polemico

Page 21: Na Regulamentação

tão polemico que as pessoas preferem não comentar, muitos dizem coisas horríveis da deep web, é verdade que existem coisas horríveis lá, mas também existe coisa boa, mas pode ser muito perigoso, para se ter uma ideia vários fóruns proíbem seus participantes de criarem tópicos sobre o assunto. Mas o que é a deep web? A Deep Web é a internet que você não consegue ver, são bilhões de sites não indexados pelos buscadores. Um mundo totalmente desconhecido e invisível para a maioria das pessoas. Estima-se que a Deep Web, ou Darknet como é chamada por alguns, seja bem maior que a web surface, que é a web alcançada pelos buscadores e navegadores comuns. Milhares de páginas com todo tipo de conteúdo, desde simples blogs que os autores preferem o anonimato, a sites com conteúdos extremamente desagradáveis e ilegais.  Alguns dizem que a Deep Web é o inferno da internet, que existem coisas lá que provém do lado mais obscuro da mente humana, coisas que só de ver você já estaria cometendo uma série de crimes. Há muitos rumores sobre o lado negro da web, pessoas que acessaram a Deep Web sem o devido cuidado e se arrependeram. Toneladas de vírus, e centenas de hackers, crackers, e lammers habitam a internet invisível.  Tráfico de drogas, compra e venda de produtos roubados, venda de cartões clonados, fotos altamente proibidas e mais uma centena de coisas que você não vai querer saber. Terabytes de dados e documentos praticamente intocados pelos olhos dos internautas. Enfim, uma série de coisas que não vemos na web comum. A Deep Web pode ser definida por camadas, sendo que as mais profundas poucos conhecem.  Imagem: Kislinux Os mecanismos de pesquisa não têm em seus bancos de dados todas as páginas de internet. Pelo menos 1/3 da web, dizem alguns, não é pesquisada quando você procura algo no Google, por exemplo.  Em parte isso se deve aos sites, páginas que exigem cadastro ou acesso especial. Outros sites intencionalmente bloqueiam mecanismos de pesquisa ou têm seu conteúdo em formato que é difícil de pesquisar, como imagens. O que está invisível, porém, não é um “inteiro”. São fragmentos sem ligação entre si. Não existe uma forma de ter acesso a essa “internet”, mas sim a algumas de suas pequenas partes, e mesmo assim é apenas para quem conhece as pessoas certas e tem o conhecimento técnico necessário. O alcance completo do que está por aí ninguém sabe. Ela é 500 vezes maior que a web visível (e ainda dizem que se não tem no Google não existe, eu acho que o ditado correto é “se não tem no Google com certeza está na Deep Web). Em 2008, a web chamada “Deep Web”, não ref-erenciada pelos motores de busca representa 70 a 75% do total, ou seja, cerca de um trilhão de páginas não indexadas. Apenas 3% da Web está visível o resto é Deep Web. Existem aproximadamente 8 camadas dessa deep web e quanto mais você vai se aprofundando mais perigoso fica, a única camada mais conhecida se chama Onion que é primeira.  Imagem: Variedades e dicas. Desde 2001, a deep web recebe atenção especial por parte de órgãos investigadores em busca de pistas de crimes virtuais. Assim como a grande rede aberta, o lado oculto da internet também revela segredos nocivos que, se mal-utilizados, podem trazer sérios problemas para todos os envolvidos. Atenção: acessar conteúdo disponível na deep web, em alguns casos, pode ser uma experiência perigosa e bastante desagradável. Informações que rapidamente seriam banidas na rede aberta circulam livremente na web invisível. Todas as páginas consultadas não

Page 22: Na Regulamentação

recomendam, em hipótese alguma, o acesso a qualquer conteúdo da Deep Web. A Deep Web é monitorada por órgãos de segurança como: FBI e Polícia Federal. Nada é anônimo na internet, o seu provedor de internet atrela um NRC ( uma espécie de RG, ele vem discriminado no contrato de concessão de serviço banda larga que você solicitou e não é possível ser deletado ou mascarado, muitos crackers nem sabem da sua existência. O NRC consiste numa referência única para determinado serviço da Telefônica, o que inclui a Banda Larga da internet. Este número não se altera, ainda que algumas condições técnicas ou comerciais do serviço prestado se alterem.) ao seu IP o que torna tudo visível para a Policia Federal que tem acesso a esses dados, para acessar qualquer site é necessário efetuar uma solicitação os logs de registro não podem ser apagados de forma remota. Com a popularização da internet no Brasil, logo se notou que carecia de políticas e ações concretas de enfrentamento a estes fenômenos complexos, que envolvem variáveis econômicas, sociais e culturais, com desdobramentos e implicações nos campos da ética, da moral, da educação, da saúde, do direito, da segurança pública, da ciência e da tecnologia, a SaferNet Brasil se consolidou como entidade referência nacional no enfrentamento aos crimes e violações aos Direitos Humanos na Internet, e tem se fortalecido institucionalmente no plano nacional e internacional pela capacidade de mobilização e articulação, produção de conteúdos e tecnologias de enfrentamento aos crimes cibernéticos e pelos acordos de cooperação firmados com instituições governamentais, a exemplo do Ministério Público Federal. Por meio do diálogo permanente, a SaferNet Brasil conduz as ações em busca de soluções compartilhadas com os diversos atores da Sociedade Civil, da Indústria de Internet, do Governo Federal, do Ministério Público Federal, do Congresso Nacional e das Autoridades Policiais. O ideal da SaferNet é transformar a Internet em um ambiente ético e responsável, que permita às crianças, jovens e adultos criarem, desenvolverem e ampliarem relações sociais, conhecimentos e exercerem a plena cidadania com segurança e tranqüilidade. Você quer saber mais? http://www.variedadesedicas.com/2012/01/deep-web-internet-que-voce-nao-ve.html http://g1.globo.com/platb/seguranca-digital/2012/01/16/conheca-a-deep-web-e-a-internet-invisivel/ http://osblog.com.br/blog/index.php/2012/07/18deep-web-alem-do-bem-e-do-mal-e-da-frieza-humana/ http://www.tecmundo.com.br/internet/15619-deep-web-o-lado-obscuro-da-internet.htm http://www.abusar.org.br/cad_nrc.html http://www.safernet.org.br/site/institucional

Page 23: Na Regulamentação

A DEEP WEB – Conhecer

o desconhecido.09/05/2014COM104CRIMESVIRTUAIS

É comum pensarmos que a internet tem uma infinidade de conteúdos que podem suprir a nossa necessidade de informações. O Google é hoje uma das ferramentas mais conhecidas e utilizadas para a navegação na web, de certa forma, atende às expectativas de quem o busca. Para surpresa de muitas pessoas, existe outro lado do mundo da internet, no qual existem muitos outros conteúdos e não tão acessíveis a todos. Esse espaço é chamado DEEP WEB. 

Ao se pesquisar esse assunto, há um certo terror nas informações, porque esse local hospeda muitas informações sigilosas, visto que longe dos olhos da vigilância pública, esse espaço pode propiciar malefícios à sociedade. Porém, a Deep web não pode ser considerada apenas como uma parte imunda da internet. O intuito principal desse espaço é assegurar o sigilo das informações confidenciais de governos, bancos, forças armadas, universidades e agrega também muitos conteúdos interessantes como livros raros, registros, fóruns de discussões específicas,

Page 24: Na Regulamentação

etc. Uma forma de navegar nesse espaço é através do navegador Tor, que dificulta e embaralha as informações das máquinas ao acessar certas páginas.

 

 

 

O problema é que, diante de todo sigilo, essa plataforma está predominantemente ocupada por hackers e nesse contexto, não é seguramente confiável que esses não possam aproveitar desse espaço para praticar ações de cunho criminal. Pelo fato dos dados de acesso serem embaralhados, é difícil rastrear e controlar o uso da internet na Deep web e é comum que ocorram casos como Pedofilia e Discriminação Racial, dentre outros crimes.

Page 25: Na Regulamentação

Existem ONGs, a exemplo da Safernet Brasil, liderada por Thiago Tavares, promovendo ações de conscientização e atendimento psicológico para combater esse tipo de ação. a SaferNet já recebeu denúncias e identificou links de crimes na Deep Web. A organização possui uma parceria com a Polícia Federal e 17 ministérios públicos, para quem encaminha todas as denúncias.Por outro lado, a Deep web também é muito utilizada por profissionais de investigação que precisam se comunicar sem riscos de serem monitoradas, como por exemplo, jornalistas investigativos, militantes dos Direitos Humanos. Estes utilizam da rede por caminhos de conexão seguros. A Polícia Federal e o FBI também estão infiltrados, na medida do possível, analisando o que está sendo publicado nesse espaço.

 

Page 26: Na Regulamentação

 

Algumas questões rondam a problemática da Deep Web. A principal dela questiona essa forma de conteúdo como uma prática que venha a facilitar os crimes virtuais. Apesar de não estar contaminado apenas por conteúdo de cunho duvidoso, a deep web pode apresentar um espaço onde as práticas de crimes é muito mais eficaz e recorrente. Inúmeros exemplosapontam que práticas de sociabilidade digital na deep web para incidência de crimes é muito grande e chega a ser apavorante como as coisas funcionam.

Page 27: Na Regulamentação

Poucas pessoas sabem que Eli Roth, o diretor e roteirista de The Hostel baseou o filme em casos reais identificados pela polícia de Nova Dehli, India. Depois de intensa investigação a polícia descobriu o que se acredita tratar de um clube secreto, aonde ricos e poderosos vinham de todas as partes do mundo com o intuito doentio de realizar seus prazeres demoníacos. Crianças e adolescentes, descendentes de famílias miseráveis que viviam abaixo da linha da extrema pobreza eram vendidos por seus

Page 28: Na Regulamentação

pais e condenados ao terrível destino.

Um dos grandes problemas e, já citados anteriormente pelo nosso blog, diz respeito a legislação da internet e todos os trâmites de punição dos crimes que circundam esse espaço. A falha nesse processo acaba tornando a deep web um espaço ainda mais fácil de se relacionar e planejar esses crimes. Mesmo que existam organizações que buscam erradicar os problemas desse espaço, a ação dos hackers ainda não consegue ser impedida. A grande questão é: até quando vamos esperar que providências sejam tomadas? Vamos esperar e pagar para ver? Esperamos que não.