Você está na página 1de 2

Disciplina: Crimes Cibernéticos e Inteligência

Identificação da tarefa: Tarefa 3. Envio de arquivo


Aluno: Cristiano da Rosa Espindola

A Internet no Brasil

A Deep Web é um local onde um conjunto de sites e conteúdo que não estão
acessíveis através dos links normais, não sendo localizados por sites de busca,
um exemplo é o Google que usam verificação de páginas indexadas vinculadas
a domínios.

Todavia usuários garantem que ela é muito mais ampla que a web normal,
onde existem sites criptografados para onde só convidados tem acesso. Muitas
vezes endereços são códigos alfanuméricos, usando sufixo .onion em vez
de .com, com algumas redes precisam de configurações de rede e proxy. E que
para se ter acesso utiliza-se um navegador específico, o TOR, e algumas redes
exigem conhecimento de criptografia ou usuário e senha.

Na Deep Web possui muito conteúdos em fóruns e bibliotecas, para quem


procura muito conhecimento de todos os tipos. Além do mecanismo de busca
ser mostrar mais eficiente, recuperando conteúdo de maior qualidade e mais
relevância. No entanto a desvantagem também vem no mecanismo de busca,
que tendem a ser mais lento que o padrão, e requer uma sequência de
pesquisa mais precisa, e, também os riscos de ter seu computador invadido e
dados roubados por usuários que desfrutam do anonimato, que também
praticam outros crimes: como pedofilia, venda de armas entro outros. Sendo
um local que nenhuma autoridade governamental regula.

No que diz respeito a evolução da tecnologia e o maior uso da internet e


computadores, começou a surgir programas para rastrear endereços de
arquivos, ajuda a identificar de onde partiu determinado arquivo que pode ser
alvo de algum crime, ou para rastrear arquivos específicos nos computadores,
facilitando o trabalho e agilizando. Podendo também a partir de fórum de
conversar ou redes sociais identificar possíveis crimes, como pedófilos, vendas
de materiais falsificados, roubo de dados e, etc.
Conclui-se que a Deep Web possui seu lado bom e ruim, tudo depende de
como o usurário desfruta deste ambiente de amplo conhecimento. Porém tem
que ser explorado com cautela a fim de não deixar brechas para hackers
invadir.

Você também pode gostar