Citation preview

8

Introducción

El surgimiento de industrias basadas en imaginarios en donde la sociedad de consumo empezó a privilegiar el cuerpo y la apariencia, como acota Paula Sibilia (2006). ha hecho que las personas quieran verse distintas y quieran intervenir su cuerpo con prótesis, cambiar de apariencia o someterse a tratamientos que prometen conservar por muchos años la vida humana, en detrimento del desarrollo espiritual, todo esto debido al consumismo. Pero más que eso, ya se mudaron a los sistemas de web profundas, las 10prácticas en donde el cuerpo humano es humillado, despreciado y se transforma en el objeto de prácticas violentas de alcances inimaginables que han causado trauma psicológico a quienes se atreven a entrar en sus dominios.

En los años noventa, cuando se empezó a detectar la existencia de paraísos fiscales en Internet, las autoridades monetarias norteamericanas se pusieron alerta. Con el fenómeno de la caída de las bolsas, donde se vio la forma como las compañías inmobiliarias utilizaron con plena libertad los sitios de Internet en donde se vendían inmuebles de manera ficticia y se fue advirtiendo que las transacciones monetarias obligaban a una revisión exhaustiva para ver los orígenes de esos dineros. Adicionalmente, había casinos, blog de protesta contra acciones políticas, civiles, militares, grupos de acción neonazi, pederastas y cadenas vinculadas a las drogas y demás acciones ilícitas, ocultos en videojuegos y sitios de Internet que, mediante el anonimato de sus identidades, les permitían delinquir a sus anchas.

En Colombia hubo una fuerte campaña en contra de la pornografía infantil, la cual intervino los sitios de pornografía e impidió ver sus páginas que muy pronto desaparecieron del mundo visual, pero se fueron literalmente a otra parte. Esto significa que muchos de estos sitios se trasladaron a una web oscura desde donde aquellos

9

autores perseguidos continuaron delinquiendo. Entonces, han surgido nuevas formas de ver el mundo y obviamente nuevos productos y deseos, pero las autoridades no pueden controlar lo que acontece en la red.

Así pues, de lo que se trata es de advertir la existencia de nuevos mundos comerciales en donde todo es negociable, sin que las autoridades puedan intervenirlos. Entonces, las nuevas dinámicas de mercado se producen porque Internet tiene una arquitectura diseñada para que, a partir de un link, funcionen unas actividades específicas que pueden estar controladas por sus creadores y que los flujos de información que maneja en la forma de "bits" se distribuyan y se aniden en diferentes rutas que, con base en la idea de red, se multipliquen y se vuelvan complejas.

La Deep web o web profunda es uno de esos espacios en donde distintos tipos de mercado están a la orden de los usuarios. No se puede afirmar que todos los sitios estén dedicados al cibercrimen, pero vale la pena analizar lo que acontece allí, teniendo en cuenta que existen repercusiones sociales, políticas, económicas y jurídicas del uso del ciberespacio en cuanto al impacto y a la continua reexploración de los ámbitos de incursión de los usuarios en lugares no apropiados que requieren extremas precauciones. A continuación, lo analizaremos ampliamente.

10

Capítulo I. Aspectos generales de la Deep Web

1.1. Definición

La Deep web es el contenido secreto de Internet que no está visible para los usuarios y que requiere vías distintas a los servidores tradicionales para llegar a sus contenidos que no siempre son adecuados para las personas. Como se trata de una red, lo primero que hemos de considerar es su carácter expansivo y el riesgo de que tal expansión provoque consecuencias negativas, como por ejemplo el espionaje. Cuando aparecieron las bases de datos expuestas a la manipulación informática, comenzaron los países a advertir un potencial peligro de ser puestos públicamente aquellos secretos de Estado que forman parte de las políticas internas o que sus figuras pasaran a ser parte de las críticas mundiales. La privacidad ha hecho que Deep web se convierta en una especie de clubes en donde los usuarios deben ser invitados o estar codificados en un sistema de adhesión específico. Los lenguajes con los cuales viaja la información son de formatos que no pueden indexarse y los documentos que se encuentran son en general de carácter exclusivo.

1.2. Actividades ilícitas en la Deep Web El narcotráfico es una de las actividades delictivas que más ha asimilado el uso de Internet encriptado para sus actividades. Al ser un medio carente de normas, se puede "blanquear" y legitimar capitales. Incluso hay capos del narcotráfico encarcelados que controlan y dirigen sus redes del exterior a través de Internet, además, la banca electrónica permite abrir cuentas, transferir fondos y una movilidad anónima del capital sin parangón con la banca real. Para los buscadores de sexo, el anonimato otorga total impunidad.

11

Por este motivo, abundan las páginas de pedofilia y los chats en los cuales se pide y ofrece a menores de edad. Para lo cual, en este sentido, para las autoridades y organizaciones que combaten este fenómeno no es fácil afrontarlo, dado que en muchos países existen vacíos legales que hacen más ineficaz la lucha policial. Pero en las profundidades de la Deep Web también existen los paraísos fiscales. Deseosos de pagar menos al fisco o de evadirlo totalmente, la transmisión de capitales y flujos financieros se logra con unos pocos clicks.

La falta de identificación en las comunicaciones permite que no se puedan asociar actividades o sesión en línea con la realidad física de la evasión. A su vez, las autoridades financieras y gubernamentales no han regularizado este sector con eficacia.

1.3. Ventajas y Desventajas de la Deep Web

Las desventajas que podemos encontrar como ser hay lugar para el conocimiento bélico. Instrucciones para fabricar todo tipo de artefactos explosivos o armamento. Procesos fáciles y muy baratos para armar bombas biológicas o agentes químicos.

Y cuyo efecto destructivo no es nada desdeñable. Los avances en genética suelen ser publicados en Internet. Por ejemplo, el desciframiento del genoma de determinadas bacterias que es accesible desde la Red, podría ser aprovechado como arma biológica. Por supuesto que estos campos resultan ser potencialmente peligrosos para actividades terroristas o criminales. Y hasta para aquellos que quieran deshacerse de personas molestas, existen páginas de sicarios que cuelgan sus datos y dan prueba de su eficacia.

Hay quienes sostienen que también se pueden encontrar sitios de tráfico de órganos, venta de cadáveres, videos sobre torturas y violaciones, canibalismo y demás basuras.

12

Pero la deep web también ofrece cosas buenas: el acceso a grandes bibliotecas mundiales, como la del Congreso de Estados Unidos, información privilegiada sobre política de empresas, gobiernos y mercados financieros, páginas de Wikileaks que no se encuentran en la web global e información Top Secret, entre otros.

Bitcoins, la moneda virtual de la web profunda. Evidentemente, todo movimiento comercial necesita de una divisa. Dado que las monedas de curso legal en la vida real poseen mayores controles de seguridad, la web creó en 2009 una moneda virtual legal, que permite hacer transferencias bancarias sin necesidad de registrarlas. "En los casos de trata de personas o tráficos de drogas, se los puede cambiar por Bitcoins.

1.4. La Deep Web en nuestra sociedad

La deep web es un espacio de comercio ilegal y de contenidos ilícitos donde se promueve la violencia y aspectos que deterioran la sociedades propone cumplir con el objetivo principal de informar a todo usuario de Internet sobre el peligro que alberga y que sepan de su existencia para hacer algo al respecto sobre la existencia de este tipos de espacios digitales que afectan a la sociedad en conjunto.

En la actualidad el uso de la tecnología cada vez es mayor y el poder tener acceso a ellas cada vez es más fácil en especial si hablamos de las últimas generaciones ya que de cierta forma nos hemos vuelto adictos a ellas pero ¿sabemos que tanto nos proporcionan? en general casi todos tienen una cuenta de Facebook, twitter, gmail, entre muchas otras y cuando nos dicen: ¿sabes usar la Internet? A lo que muchos respondemos que si ya que creemos que los buscadores como google contienen toda la información existente.

13

Lo que muchos no sabemos es que esto es solo una mínima parte de lo que la Internet contiene ya que existe la llamada "deep web" o como algunos la identifican "la Internet profunda" en ella se encuentra una gran cantidad de información como lo son: archivos filtrados del gobierno, enciclopedias, revistas, etc. Los cuales nos podrían ser de gran ayuda ¿suena bien no?

Esto es de los muchos y grandes beneficios que nos trae la deep web pero no todo es así de bonito ya que existen muchas otras páginas con contenidos altamente desagradables como asesinatos, violaciones y muchos métodos de torturas, en la deep web también puedes contratar servicios de sicarios y muchos más. Es por eso que hemos tomado la labor de investigar en que consiste que beneficios y desventajas nos aporta y principalmente como es manejada jurídicamente en nuestro país.

1.5. La Deep Web, causas y efectos en la Sociedad

Por este medio también buscamos el alertarte de las consecuencias legales que podría traerte si decides adentrarte en este tipo de información ya que puedes ser víctima de un hacker que tan solo en cuestión de segundos roba toda la información de tu pe y prácticamente se apodera de la misma haciéndote ver como el culpable de todo.

1.5.1. ¿Cómo influye en nuestra vida y en nuestra cultura?

El enfoque desde el cual lo vamos a tratar es el jurídico, ya que el propósito de este trabajo es dar a conocer si existen normas que regulen no solo el Internet que todos conocemos, si no que se puede llegar a hacer con la llamada deep web.

14

Desde un punto de vista informático, Internet es una red de redes. Sin embargo, bajo este término podemos englobar también al conjunto de personas que utilizan esas redes de información y a la información en sí misma.

Las normas reguladoras de la conducta humana que se aplican en el llamado ciberespacio, no son exclusivamente jurídicas. Puesto que existe un alto grado de conciencia de los usuarios de Internet. Y son ellos mismos quienes han logrado marcar ciertas pautas de conducta en el ciberespacio. En nuestra vida diaria en base más se incremente la demanda en la deep web será más peligros para nuestra sociedad el temor a los secuestros asesinatos violaciones y demás basura que se puede encontrar en la web profunda. Pero a la vez como dijimos anteriormente tiene algunas ventajas como ser el poder acceder a información privilegiada, tener acceso a información respecto a nuestra sociedad, todo se basa en cómo le demos el uso a la llamada deep web.

1.5.2. Importancia social

La Internet tiene un alto impacto en la forma de comunicarse de la sociedad por lo que el uso de la menciona Deep Web repercute en el bienestar de la sociedad en conjunto al fomentar el consumo de los artículos ilícitos y demás negocios ilegales y la ruptura como sociedad conjunta se da a la creación de pedófilos, asesinos, canibalismo, etc.

1.5.3. Principales beneficiarios

Los principales beneficiarios de aprender lo que implica la Deep Web y sus peligros son toda la sociedad en conjunto pues va dirigido desde niños o

15

jóvenes que pueden adquirir drogas hasta adultos que puedan tener acceso a información confidencial o en el caso popular la pornografía

Capítulo II. Rastreando la Internet Profunda 2.1. Territorio sin ley La gente tiende a pensar que aquello que no ve, no existe, por lo que no pocos creen que el concepto deep web no es más que una leyenda urbana como tantas otras que circulan por la red. Sin embargo, en realidad existen páginas que no desean ser encontradas por la mayoría de navegantes, siendo el caldo de cultivo perfecto para llevar a cabo actos delictivos, pues todo está permitido por el anonimato que proporciona la red: pedofilia, tráfico de drogas y hackeo profesional son solo algunas de las prácticas más usuales, pues según se baja uno tiene la sensación de adentrarse en el mismísimo infierno. Manuales de guerrilla, procedimientos para envenenar, narcotráfico, nazismo, lavado de dinero, compra de artículos robado, imágenes de tortura y sicarios conforman parte del contenido secreto y demente con el que puedes cruzarte si eres de los curiosos que desean conocer el otro lado. La red profunda ha sido clasificada en varios niveles que representan la dificultad de acceso a ella, la frontera entre la superficie y lo oscuro es marcada por páginas de fácil acceso donde en ocasiones se cuela contenido indeseable. 4chan, uno de los foros de imágenes con más tráfico del mundo, es un claro ejemplo fronterizo, pues ha sido denunciada en muchas ocasiones por el contenido ilegal que suben algunos de sus usuarios. Acceder a los primeros niveles de la web invisible es relativamente sencillo, aunque no podrá hacerse a través de navegadores como Firefox, Explorer o Chrome, que son

16

fáciles de rastrear. La llave de acceso se llama TOR, y es un ‘navegador especial’, que permite leer a los usuarios contenido impensable, y lo más importante, borra las huellas del visitante. Cada acción que llevamos a cabo en Internet deja un sendero, pudiendo ser rastreados con facilidad si llevamos a cabo actos delictivos, pero TOR consigue mantener el anonimato de los navegantes y ocultar sus movimientos, cosa que en muchos casos provoca que algunas atrocidades permanezcan impunes. Esa facilidad para esconderse, permite a la pedofilia campar a sus anchas en la red profunda. A la entrada a estas páginas se explica el contenido que puede encontrarse allí, y lo más sorprendente, se advierte que cualquier usuario que trate de recriminar las acciones que se llevan a cabo será expulsado fulminantemente, dando a entender que en las profundidades no hay hueco para la ley. Este contenido mantiene en jaque a los servicios de seguridad de todo el mundo, el propio FBI tuvo que suspender una operación contra la pornografía infantil en junio de 2012, al ser incapaz de rastrear su origen por culpa de TOR. Incluso los activistas Anónimos, que conocen perfectamente el funcionamiento de la deep web, declararon la guerra hace años a las páginas que subían contenido de abuso a menores a través de la operación DarkNet, llegando a desmontar ‘Lolita City’ y publicando el nombre de más de 1600 usuarios que frecuentaban la página. La web profunda es también un mercado negro, donde millones de dólares se mueven en transacciones que los usuarios desean mantener en privado, o en compras ilegales. Silk Road, es el mayor mercado de estupefacientes de Internet, un lugar de encuentro para la compraventa de artículos prohibidos y para aquellos usuarios que desean mantener el anonimato en sus compras. En ‘la ruta de la seda’ se puede vender cualquier cosa, en recientes estudios se ha estimado que tiene un volumen de negocio superior a

17

22 millones de dólares al año, y países como Australia detectan con frecuencia cartas con droga proveniente de la página. Al contrario que la mayoría de tiendas online, cambia de dirección con cierta regularidad y está diseñada para garantizar el anonimato en las transacciones, tanto de los que compran como de los que venden, por lo que la tienda actúa como intermediario, guardando el dinero hasta la recepción del artículo, que en la mayoría de casos suele ser cannabis y derivados. Las fuertes medidas de seguridad con las que cuentan páginas como Silk Road de nada servirían si fuese posible rastrear el flujo de dinero entre comprador, tienda y vendedor. En ninguna de estas compras suele usarse dinero real, sino Bitcoin, una moneda ficticia, cifrada y descentralizada, que permite hacer transacciones anónimas de grandes sumas de dinero mediante Internet. 2.2. Wikileaks Las posibilidades de interceptar fraudes y blanqueos con esta moneda son mínimas, lo que ha invitado a muchos a lucrarse de forma ilegal en Internet. Si se bucea con cierta asiduidad por la deep web, puedes cruzarte con páginas que proporcionan cuentas de Paypal robadas por unos pocos bitcoins, sicarios dispuestos a todo a cambio de dinero o información clasificada a la venta al mejor postor. No todo el contenido que se encuentra en la red profunda debe ser clasificado como malo. También se trata de un arma muy frecuente y potente contra la censura de algunos países, que persiguen a aquellos contrarios al sistema político de turno. La primavera árabe es un claro ejemplo de la buena utilización del Internet del subsuelo, a través de foros imposibles de rastrear por el Gobierno, miles de egipcios contaban su experiencia al resto del mundo y trataban de organizarse en secreto.

18

Cuando WIkileaks fue vetado en la mayoría de servidores de las webs de la superficie, también pasó su contenido a páginas imposibles de rastrear, para que los propios usuarios difundiesen de forma masiva el contenido, por lo que sin la web profunda no habría sido posible la filtración clasificada que puso en entredicho a los gobiernos de medio mundo. Nadie puede negar que en las profundidades no existen las limitaciones y falta de libertad que marcan las páginas de la superficie. Lástima es que el secretismo y el anonimato hayan hecho florecer más malas acciones que buenas. 2.3. Origen La Deep Web (Red profunda), antes (1994) denominada Invisible Web (no hace falta traducción), ha sido bautizada de esta manera en 2001 debido a que no es accesible directamente a través del uso del principal medio de navegación superficial en estos tiempos: los motores de búsquedas tradicionales o estándar. El motivo de esto se divide generalmente en tres factores. El primero es el técnico o involuntario, y es debido a una falta de actualización a nuevos estándares en cuanto a indexación o por el carácter dinámico de un sitio web (cambian de contenido constantemente, se renuevan a través de interacción del visitante, etc.) El segundo caso es el de los sitios privados y protegidos o aquellos que contienen documentos en formatos que no pueden ser indexados. En estos dos casos, el motor de búsqueda no encontrará en el código que leen sus robots un contenido asociable al cuál hacer referencia estática o directamente no podrá acceder a las bases de datos protegidas (bibliotecas, diccionarios, etc.), con lo que “pasará de largo” ante ese sitio. El otro caso es el de la decisión deliberada, pues el mismo desarrollador puede indicarle al motor de búsqueda que no revise periódicamente su código en busca de cambios a través de una variable como Follow /

19

No Follow en el caso de Google. Si elige No Follow, los robots ignorarán el sitio y éste se mantendrá escondido, invisible, en la profundidad a la que muy pocos tendrán acceso. 2.4. ¿Qué hay en la Deep Web? Una vez definidas la Surface Web y la Deep Web (ordinariamente resumibles como indexadas y no indexadas), surge la pregunta sobre qué es lo que hay en todo esto que no vemos. ¿Qué nos estamos perdiendo? Para comprender lo que queda en el fondo, lo mejor es imaginarnos que sólo en el 2001 (donde los sitios personales como blogs y similares no habían explotado del todo) la información que se podía encontrar en la Deep Web era 500 veces mayor que en la superficial, teniendo la primera unos 91.000 Terabytes contra 197. Extrapolando los números de una manera más artesanal (no hay datos actuales al respecto, mismo por las propiedades de la Web Profunda), el crecimiento ha sido sin lugar a dudas inmenso, aunque hay que reconocer que en 10 años los sistemas de rastreo y la educación al respecto evolucionaron mucho y gigas y gigas de información de la Red profunda ahora son visibles. En cuanto a contenido, la Deep Web está compuesta por todo tipo de información, que al ser tanta y tan variada, la categorización se vuelve obligatoria. Es así que entre lo que no se ve en la superficial, tendremos archivos que no tengan formatos del tipo HTML o de texto (principal fracaso de los sitios web completos en Flash) y también algunos documentos multimedia que no se indexan. Como mencionamos antes, el contenido dinámico será abundante, así como los sitios privados o personales. También se accederá a la llamada web contextual que varía según quién o desde donde se la visite y no hay que olvidar el contenido limitado a través de técnicas, etc.

20

El siguiente vídeo está en ingles lo incluí porque me parece que explica de forma práctica y clara el tema, además cualquiera hoy día tiene aunque sea conocimientos básicos de inglés y podrá entenderlo. 2.5. ¿Qué significa todo esto en términos de información disponible? Significa que podrás encontrar la puerta a base de datos (concepto importante en la Deep Web) con directorios gigantescos de información sobre meteorología, astronomía o cualquiera de las principales áreas en las que los gobiernos mantengan investigaciones constantes hasta bibliotecas de millones de tomos, diccionarios, sitios de noticias anónimos, datos financieros, hemerotecas, sitios de personas y empresas, publicaciones digitales de libros, y una fauna de copias de leyes, álbumes de fotografía histórica, directorios con información de personas y sus correos electrónicos o números telefónicos, informes como los de Wikileaks, foros de agrupaciones anónimas, comentarios de redes sociales, marcadores sociales, discusiones en foros, entre tantos otros contenidos que te estés imaginando. 2.6. ¿Cómo se accede a la Deep Web? Aquí es donde normalmente surge una confusión, pues la Deep Web no refiere directamente a lo que se conocer como la Darknet o Dark web, pues como hemos visto, sólo una parte de su populoso contenido refiere a sitios donde es necesario ingresar de manera anónima. O mejor dicho, conviene ingresar de manera anónima. Por ello, para tener acceso a la parte más inocente, más informativa y más poblada de la Deep Web, debes utilizar motores de búsqueda especializados o temáticos, además de recorrer las ofertas de buscadores de base de datos como CompletePlanet, por ejemplo. Además de esto, y como muchos buscadores estándares han comenzado a indizar este tipo de sitios, una búsqueda del tipo “astronomical discoveries database” (recuerda que el 90% de los

21

datos fuertes en Internet están en inglés) podría enviarte directo a millones de oportunidades. Si tu intención mientras navegas la web profunda o invisible es evitar los sistemas de análisis de tráfico y bucear con total anonimato en las profundidades de lo claro y lo obscuro (obligatorio encender un proxy), entonces te podemos recomendar (como primer acercamiento para el usuario sin experiencia) Tor. Tor es una aplicación y también una red abierta que sirve como una herramienta (no infalible) para proteger tu privacidad en Internet a través del anonimato. Sirve tanto para navegar como para usar mensajeros instantáneos y está abierto a todos los sistemas operativos. El proceso de conexión entre clientes o entre cliente y servidor a través de Tor se hace con encriptación y por diferentes y aleatorios canales (Onion Routing) para evitar el seguimiento de las identidades por parte del análisis de tráfico en redes públicas. 2.7. Métodos de profundización 2.7.1. Las arañas (web crawlers) Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la totalidad de Internet en busca de las posibles respuestas, sino que busca en su propia base de datos, que ha sido generada e indexada previamente. Se utiliza el término «araña web» (en inglés web crawler) o robots (por software, comúnmente llamados "bots") inteligentes que van haciendo búsquedas por enlaces de hipertexto de página en página, registrando la información ahí disponible.

Cuando una persona realiza una consulta, el buscador no recorre la totalidad de Internet en busca de las posibles respuestas, lo cual supondría una capacidad de reacción bastante lenta. Lo que hace es buscar en su propia base

22

de datos, que ha sido generada e indizada previamente. En sus labores de búsqueda, indización y catalogación, utilizan las llamadas arañas (o robots inteligentes) que van saltando de una página web a otra siguiendo los enlaces de hipertexto y registran la información allí disponible.

El contenido que existe dentro de la Internet profunda es en muy raras ocasiones mostrado como resultado en los motores de búsqueda, ya que las «arañas» no rastrean bases de datos ni los extraen. Las arañas no pueden tener acceso a páginas protegidas con contraseñas, algunos desarrolladores que no desean que sus páginas sean encontradas insertan etiquetas especiales en el código para evitar que sea indexada. Las «arañas» son incapaces de mostrar páginas que no estén creadas en lenguaje HTML, ni tampoco puede leer enlaces que incluyen un signo de interrogación. Pero ahora sitios web no creados con HTML o con signos de interrogación están siendo indexados por algunos motores de búsqueda. Sin embargo, se calcula que incluso con estos buscadores más avanzados solo se logra alcanzar el 16 % de la información disponible en la Internet Profunda. Existen diferentes técnicas de búsqueda para extraer contenido de la Internet Profunda como librerías de bases de datos o simplemente conocer el URL al que quieres acceder y escribirlo manualmente. 2.7.2. Tor The Onion Router (abreviado como TOR) es un proyecto diseñado e implementado por la marina de los Estados Unidos lanzado el 20 de septiembre de 2002. Posteriormente fue patrocinado por la EFF (Electronic Frontier Foundation, una organización en defensa de los derechos digitales).

23

Al presente (2018), subsiste como TOR Project, una organización sin ánimo de lucro galardonada en 2011 por la Free Software Foundation por permitir que millones de personas en el mundo tengan libertad de acceso y expresión en Internet manteniendo su privacidad y anonimato. A diferencia de los navegadores de Internet convencionales, Tor le permite a los usuarios navegar por la Web de forma anónima. Tor es descargado de 30 millones a 50 millones de veces al año, hay 0,8 millones de usuarios diarios de Tor y un incremento del 20 % solamente en 2013. Tor puede acceder a unos 6 500 sitios web ocultos. Cuando se ejecuta el software de Tor, para acceder a la Internet Profunda, los datos de la computadora se cifran en capas. El software envía los datos a través de una red de enlaces a otros equipos ―llamados en inglés «relays» (‘nodos’) ― y lo va retransmitiendo quitando una capa antes de retransmitirlo de nuevo, esta trayectoria cambia con frecuencia. Tor cuenta con más de 4 000 retransmisiones y todos los datos cifrados pasan a través de ―por lo menos― tres de estos relays. Una vez que la última capa de cifrado es retirada por un nodo de salida, se conecta a la página web que desea visitar. El contenido que puede ser encontrado dentro de la Internet Profunda es muy vasto, se encuentran por ejemplo, datos que se generan en tiempo real, como pueden ser valores de Bolsa, información del tiempo, horarios de trenes, bases de datos sobre agencias de inteligencia, disidentes políticos y contenidos criminales.

24

2.7.3. Criptomoneda Es posible encontrar sitios web que realicen transacciones ilegales (como drogas, armas, o incluso asesinos a sueldo) en servidores exclusivos para usuarios de Tor. Es una práctica común utilizar monedas digitales como el Bitcoin que se intercambia a través de billeteras digitales entre el usuario y el vendedor, lo que hace que sea prácticamente imposible de rastrear. 2.8. Recursos de la Internet Profunda Los recursos del Internet profunda pueden estar clasificados en las siguientes categorías:

2.8.1. Contenido de acceso limitado: los sitios que limitan el acceso a sus páginas de una manera técnica (Por ejemplo, utilizando el estándar de exclusión de robots o captcha, que prohíben los motores de búsqueda de la navegación por y la creación de copias en caché. 2.8.2. Contenido dinámico: las páginas dinámicas que devuelven respuesta a una pregunta presentada o acceder a través de un formulario, especialmente si se utilizan elementos de entrada en el dominio abierto como campos de texto. 

Contenido no enlazado: páginas que no están conectadas con otras páginas, que pueden impedir que los programas de rastreo web tengan acceso al contenido. Este material se conoce como páginas sin enlaces entrantes.



Contenido programado: páginas que solo son accesibles a través de enlaces producidos por JavaScript, así como el contenido descargado de manera dinámica a partir de los servidores web a través de soluciones de Flash o Ajax.

25 

Sin contenido HTML: contenido textual codificado en multimedia (imagen o video) archivos o formatos de archivo específicos no tratados por los motores de búsqueda.



Web privada: los sitios que requieren de registro y de una contraseña para iniciar sesión



Web contextual: páginas con contenidos diferentes para diferentes contextos de acceso (por ejemplo, los rangos de direcciones IP de clientes o secuencia de navegación anterior).

Capítulo III. Actos ilícitos más frecuentes en la Deep Web 3.1. La venta de drogas La creatividad y resiliencia de los mercados de drogas hace que el desarrollo de políticas de drogas sea inmensamente desafiante. Una de las innovaciones más interesantes en años recientes son los criptomercados, una especie de eBay para drogas, que provee a los participantes con anonimidad, usa criptodivisas para los pagos, y compila y publica los comentarios y calificaciones de los clientes. La pregunta que muchos se hacen ahora es si los criptomercados dan lugar a transacciones de drogas sin violencia, o al menos con reducción de violencia. Es de recordar que el tráfico de drogas es responsable por una amplia variedad de violaciones a los derechos humanos, desde campesinos desplazados de sus tierras, o fumigados por vía aérea con agroquímicos tóxicos que contaminan los ríos y los cultivos lícitos, pasando por menores que son explotados laboralmente, a ciudadanos que son ejecutados. ¿Podría entonces un tránsito a la Deep web mitigar alguno de estos problemas?

26

Una investigación realizada por académicos de Australia y el Reino Unido basados en información de la Encuesta Global de Drogas, concluye que comprar y vender drogas en línea es de hecho significativamente más seguro que hacerlo fuera de línea, con menos amenazas, intimidación y violencia. La investigación, aunque prometedora, está sesgada de la misma manera en que los criptomercados lo están: hay un sesgo hacia un subsector del mercado de drogas predominantemente masculino, de jóvenes, educados, ubicados en el Norte Global. Proteger la salud y el bienestar de los consumidores es sin duda importante. No obstante, la real ausencia de criptomercados en el Sur Global hace que aquellos más afectados por la violencia de las drogas permanezcan vulnerables. Argumentar que los criptomercados hacen más seguro traficar drogas implica distraernos de un problema mucho más amplio en el comercio mundial de drogas, y podría en efecto minimizar aún más las violaciones de derechos humanos relacionadas con el tráfico de drogas. En el sur global, la crisis actual de derechos humanos es la violencia asociada con mercados de drogas fuera de línea. En México, por ejemplo, la expectativa de vida de los hombres para el 2015 disminuyó debido a los niveles crecientes de asesinatos y violencia de las guerras contra las drogas. El Informe Mundial de Drogas, así como muchos países, mide las muertes relacionadas con drogas solo en lo que concierne al uso de sustancias (sobredosis, por ejemplo), pero también debemos dar cuenta de las muertes causadas por la violencia en estos mercados. Hay aquí una oportunidad para defensores de derechos humanos para recoger mejor información sobre muertes relacionadas con violencia por mercados de drogas (tanto directas como indirectas) y con esta información, abogar por mejorar la protección de los más vulnerables. En este sentido, el movimiento por la reforma a las políticas de drogas debe insistir en amplificar las maneras como medimos el impacto de dichas políticas, y así daremos

27

cuenta no solo de las plantas destruidas, o los cargamentos incautados, sino también de los efectos colaterales de esas medidas en cada sociedad. El comercio de drogas en línea comenzó en el 2011 con la aparición de Silk Road, un gran bazar de drogas que se encontraba ubicado en la web profunda o deep web. Entre 2011 y 2013 las transacciones mayoristas en la página Silk Road fueron de sustancias enviadas desde Canadá, China, los Países Bajos y Bélgica, todos países productores de drogas que se encuentran en la mayoría de los mercados de la deep web: cannabis, éxtasis/MDMA, estimulantes, farmacéuticos, drogas psicodélicas y opioides. Los criptomercados ofrecen ventajas como son una mejor calidad de las drogas, anonimidad y mayor responsabilidad de los vendedores. Tras el monitoreo de foros en la deep web, los investigadores han encontrado esfuerzos de los vendedores en pedagogía y medidas de reducción de daños, quienes además recomiendan dosis seguras, métodos de consumo de drogas seguros y señales de cómo identificar y prevenir efectos secundarios negativos. En este mundo los vendedores trabajan como aliados de los consumidores. A pesar de esto, como lo reconocen Judith Aldridge y David Décary-Hétu(2016), “la utilidad de los criptomercados…para drogas como heroína o cocaína es probablemente limitada, en el mejor escenario.” Esto se debe a las disparidades en acceso a la tecnología e infraestructura necesarias para participar en un esquema de comercio como la conexión a Internet, sistemas de correo confiables, y el conocimiento de criptodivisas y de la Deep web. Ciertamente, estos países están participando en otros mercados en línea que requieren la misma infraestructura hasta cierto punto, pero así como la deep web es nueva para todos nosotros, la experticia necesaria para participar en ella hasta ahora está empezando a difundirse y por lo tanto, su efecto todavía no es visible en

28

algunos lugares. Como resultado, países productores de heroína y cocaína como Afganistán, Colombia, Perú y Bolivia no están comerciando en la deep web. La participación de estos países en el mercado permanece limitada a las rutas tradicionales, mientras que los vendedores en países con criptomercados toman el control del comercio internacional. Según la Oficina de las Naciones Unidas Contra las Drogas y el Delito (ONUDD), hay una asociación clara entre tasas de homicidios más altas en países de tránsito y aún más alta en países productores y de transito de cocaína que en países productores y de transito de opio. Los usos de violencia en mercados físicos responden a las demandas de la ilegalidad: los territorios deben ser controlados (con civiles inocentes a menudo atrapados en medio), la disciplina se debe reforzar a través de medios no convencionales, y la constante amenaza de la aplicación de la ley resulta en batallas y confrontación. En América Latina, por ejemplo, 30% de los homicidios están relacionados con pandillas y crimen organizado, y la tortura relacionada con tráfico de drogas es un problema bien conocido en México particularmente, pero nos falta la suficiente información dado que el Informe Mundial de Drogas no mide por aparte los homicidios relacionados con las drogas. Violación, abuso sexual, y otro tipo de violencias basadas en el género – incluyendo tortura sexual a mujeres detenidas – son también frecuentemente asociadas a la actividad de pandillas en la región. Los criptomercados no hacen nada para proteger a las víctimas de estos crímenes violentos, ni tampoco resuelven las disparidades que han hecho que la guerra contra las drogas mucho más devastadora en algunos países que en otros. Las personas que producen, distribuyen y venden drogas en las Américas están ampliamente ausentes en la Deep web. Las personas que compran drogas producidas por estos países en la Deep web están, en mayor parte, protegidos de la violencia dado su privilegio pre existente de

29

vivir y consumir drogas en el norte global. En este sentido, los criptomercados amplían aún más las desigualdades entre países productores y consumidores de drogas. El problema real es que hay un enorme sesgo en las políticas, hacia los intereses del norte y en contra de los intereses del sur, en respecto a cuáles drogas debieran ser controladas y de qué maneras. Hay una excesiva atención en las plantas que crecen en el sur global (coca, amapola, marihuana), y muy poca atención a la producción de drogas sintéticas que ocurre en el norte global (estimulantes tipo anfetamínico, psicodélicos). Mientras los primeros son erradicados con campañas militarizadas, los segundos son controlados con incautaciones de cargamentos. Por ejemplo, parece altamente improbable que los Países Bajos, o Bélgica considerarían jamás una estrategia militarizada para la destrucción de laboratorios de producción de drogas. Esta es otra brecha en la que los defensores de los derechos humanos pueden trabajar: abogar por mayor atención a la protección de los derechos humanos de aquellos involucrados en el sur global, mientras se resaltan las discrepancias de atención y aplicación de las políticas de drogas. Reformar estas políticas requiere el recordatorio constante de las violaciones a los derechos humanos en países productores, en el nombre de proteger “la salud y el bienestar de la humanidad”. Pero erradicar estas plantas no puede suceder a cualquier costo, ni podemos seguir ignorando el hecho de que las drogas son producidas en lugares distintos a Afganistán y Colombia. Reducir el costo social de controlar y regular las drogas necesitará mucho más que un mercado en línea, reservado para un puñado de privilegiados, y además habrá que abandonar el objetivo de un mundo libre de drogas.

30

3.2. Extorsión En la deep web está todo aquello de Internet que no pueden indexar motores de búsqueda como Google. Pero un poco más allá, en la dark web, hay posibilidades que en la Internet superficial no encontraremos nunca. Servicios ilegales y todo tipo de actividad que los usuarios ocultan accediendo a través de Tor Browser, el navegador web que cuida su anonimato. Pero hay quien está espiando a estos usuarios sólo para recopilar información y después chantajearles. Así es como actúan. Si has comprado en la dark web, o has navegado por allí, quizá seas susceptible de recibir este tipo de amenazas que están llegando a sus usuarios. Gracias al navegador web Tor Browser podemos entrar a esta ‘zona oculta’ de Internet. Y, a priori, debería quedar oculta nuestra identidad y también la actividad que llevemos a cabo dentro de la dark web. Pero además de las autoridades de diferentes países, hay quien está vigilando la dark web con afán recaudatorio. Se dedican a espiar a los usuarios de la dark web y lanzar sus amenazas contra ellos cuando tienen información sensible sobre su actividad navegando por la red. Si no pagas lo que piden le cuentan qué has hecho a las autoridades y tus familiares En Reddit, un usuario ha mostrado estas amenazas. Después de haber estado navegando por un mercado de drogas en la dark web, el usuario en cuestión recibió una carta en la que se alerta de que han recopilado información sobre su actividad en Internet, y que el afectado debe pagar una determinada cantidad si no quiere que envíen tal información a las autoridades, y se lo cuenten a todos los contactos que tiene registrados en su dispositivo móvil. Únicamente piden 60 dólares, aunque pagados con Bitcoin. En la carta, no obstante, en absoluto dan la apariencia de tener experiencia en este tipo de extorsión.

31

Se desconoce cuántas personas han recibido una carta de este tipo. Lo que sí se ha podido comprobar es que sólo han recibido un pago de 60 dólares, por el momento, a la misma dirección que se señala en esta carta publicada en Reddit. Por lo tanto, parece que no han tenido demasiado éxito hasta la fecha con sus amenazas contra usuarios de la dark web. 3.3. La pornografía infantil Que la “Deep Web” no está llena precisamente de trigo limpio es algo que se sabe desde hace tiempo: drogas, armas y pornografía infantil circulan por la red Tor. Sin embargo, algo que era constatable dándose un paseo por lugares como Silk Road (el gran supermercado de las drogas en Internet) tiene ahora cifras. Según un estudio realizado por la Universidad de Porstmouth, el 80% del tráfico generado en la 'deep web' está relacionado con sitios web de pornografía infantil. El anonimato que ofrece la red Tor es el que permite que en ella se lleven a cabo actividades ilegales relacionadas con las drogas o el contrabando y, según este estudio, la presencia de pornografía infantil es mayoritaria. La investigación se realizó utilizando 40 ordenadores para ponerlos a disposición del tráfico cifrado de Tor y rastreando el contenido que circularon por ellos, hasta catalogar hasta 45.000 servicios ocultos en Tor. Sin embargo, este altísimo porcentaje que representa el contenido de pornografía infantil que circularía por la 'deep web' según el estudio es tan solo una aproximación a la que habría que restarle el tráfico generado por las investigaciones realizadas por la Policía en busca de delitos.

32

El Internet que todos usamos a diario representa apenas una leve capa en el mundo cibernético. Debajo de esa red existe un universo paralelo. Allí, en la llamada red profunda (deep web y dark web), se pueden encontrar armas, pornografía, drogas y miles de documentos confidenciales, entre muchas otras cosas, de manera anónima. El proceso para sumergirse en esta fosa es sencillo. Hay que conectarse a través de la red TOR (The Onion Router) un programa desarrollado en 1996 por la Armada de Estados Unidos para proteger sus comunicaciones que se descarga en minutos. En pocas palabras, lo que permite este sistema es que cuando el usuario navega con TOR, los datos, en vez de tomar el camino más directo, circulan aleatoriamente por cientos de servidores repartidos en decenas de países, lo que hace prácticamente imposibles identificarlos. Naturalmente, bajo el anonimato las conductas oscuras y perversas proliferan. Entre ellas, las relacionadas con pornografía infantil son las que más preocupan a las autoridades, a los padres y a los propios niños en este momento. Se calcula que más del 80 % de las visitas en esa red son a páginas con contenidos de este tipo. El próximo 3 de febrero estará en Colombia el canadiense Eric Jardine, el experto en la materia, para hablar de prevención de contenidos de pornografía infantil en Internet. El evento se realizará en el marco del ‘IV Encuentro Internacional Conectados para Protegerlos’, organizado por la red PaPaz, que hace parte de Te protejo. Jardine es investigador en el Programa de Seguridad y Política Mundial en el Centre for International Governance Innovation (CIGI por sus siglas en inglés). También es parte de la Secretaría de la Comisión Mundial de Gobernanza de Internet (GCIG por sus siglas en inglés) y ha escrito sobre las tendencias reales en materia de delito cibernético,

33

la contención en el gobierno de Internet y los usos y abusos de la Deep Web. Hablamos con él y sobre este misterioso y poderoso mundo. 3.4. Ciberacoso Existe un lugar oscuro en la web donde se desarrollan todo tipo de actividades ilegales. Es lo que se conoce como la deep web. Papás, tomen nota de los riesgos a los que se exponen sus hijos cuando navegan en sus computadores. Internet es como un vasto mar, pero en vez de toneladas de agua y millones de peces lo que se encuentra en este lugar es información de todo tipo. Sin embargo, existe una cara de la web en la que se perpetúan actividades ilegales. Adentrándose en las profundidades de este océano de información, existen páginas web que los principales motores de búsqueda, como Google, o navegadores como Safari o Mozilla no indexan (ordenar una serie de datos de acuerdo a un criterio común a todos ellos, para facilitar su consulta y análisis). Es lo que se conoce como la deep web, en la que se alojan tanto contenidos legales como al margen de la ley. Estos últimos se denominan a su vez web oscura o the dark web. La información que se maneja en la deep web es invisible para los motores de búsqueda y es privada. No todo el mundo puede entrar por su cuenta porque las páginas son creadas bajo contraseñas de encriptación para que solo sean visitadas por usuarios escogidos. “La deep web es un auténtico caldo de cultivo para la pornografía infantil y las actividades ilegales como venta de armas y drogas. Aquí se pueden contratar hackers a sueldo y hasta sicarios”, dijo a Semana Educación el especialista en derecho informático Raúl Martínez. De acuerdo con el experto, los usuarios son difíciles de rastrear y

34

aprovechan el anonimato para refugiarse. De esta manera, los ciberdelincuentes consiguen evitar los controles de su información. Se calcula que la deep web acapara el 90 % del contenido total de Internet. Es decir, los grandes metabuscadores solo indexan el 10 % de la información a la que pueden acceder los usuarios “normales”. De acuerdo con Martínez, el tamaño de este submundo en la web está en constante crecimiento. “Es muy complicado dar una lectura sobre el volumen de estos sitios, aunque las estimaciones actuales rondan los dos billones de páginas”, señala. De acuerdo con la Association for Computing Machinery (ACM), primera sociedad científica y educativa que se dedica a la computación e investigación sobre deep web, la web superficial es decir, por donde se navega habitualmente ocupa de un 10 % a un 15 % de lo que es la totalidad de Internet. De este porcentaje, se sabe que el 34 % de las páginas contienen malware (software malicioso) y conexiones con la deep web. ACM también señala que el 32 % de los bienes que se comercializan en las tiendas virtuales de la deep web está relacionado con marihuana y drogas sintéticas. “Por 5.900 dólares se puede obtener una ciudadanía estadounidense y por solo 100 dólares se pueden comprar cuentas robadas de plataformas como eBay o PayPal”, alerta Martínez. 3.5. Falta de normativa De acuerdo con la firma Intel Security, en Colombia no existe una regulación en cuanto a la navegación en la deep web. En otros países, como Estados Unidos y Reino Unido, en cambio, puede llegar a ser penalizada con la cárcel. “El país necesita promover una cultura de protección, seguridad de la información y el acceso controlado a la red a través del uso responsable de las TIC”, dijo Wilmer Prieto, practice manager de dicha empresa.

35

En Colombia, el fenómeno de la deep web no tiene cifras consolidadas. Sin embargo, el gobierno, a través del Ministerio de las Tecnologías de la Información y las Comunicaciones (MinTIC), la Fiscalía General de la Nación, el Instituto Colombiano de Bienestar (ICBF), la Dirección de Investigación Judicial y la Interpol de la Policía Nacional trabajan en conjunto para actuar contra los delincuentes que frecuentan este lado de la red. Por medio de la estrategia Te Protejo, la Dijín ha bloqueado 7.511 sitios web con material de abuso sexual infantil desde 2012. Este año se han cerrado 658 sitios web con contenido pornográfico infantil. Así mismo, el ICBF ha adelantado 77 procesos en restablecimiento de derechos a los menores que han sido víctimas de los administradores de estas páginas web. 3.6. Comprar un arma de fuego “Comprar una Glock es igual de fácil que comprar una barra de chocolate”. Esto es lo que dijo Liam Lyburd, el joven de 18 años autor de la masacre en el colegio de NewCastle en julio de 2015. Según sus manifestaciones, compró el arma a través de Internet, en la DarkNet ¿Es posible? Lo es Hace unos días EUROPOL anunciaba la detención de los principales administradores de Alphabay y después de Hansamarket. Sin duda, las labores titánicas de las investigaciones policiales para dar con los cibercriminales en la Deep Web están dando frutos pero la lucha continúa con el resto de mercados negros activos en la Darknet. Pocos se imaginaban que Hansamarket, que recogía a los “refugiados”, como así llamaba a los usuarios espantados por la intervención policial de AlphaBay, iba a ser la siguiente en caer en pocos días. Aun así, después de la caída de Alphabay y Hansamarket, el mercado negro de las armas continúa su andadura con Dreammarket, Valhalla (Silkkitie), Oasis, Python market, TheDetox market, Traderoute, Minerva,

36

Acropolis, Tochka, Dark-net-heroes-league y así hasta los 44 mercados que hasta el 28 de julio seguían activos. Las dificultades para dar con las identidades de traficantes de bienes ilícitos y sus compradores están generando efectos en el mundo físico como es la venta de armas. Un preocupante mercado donde el terrorista del centro comercial de Munich, un joven de 16 años, acabó con la vida de 9 personas y otros 53 heridos con una Glock 17 de 9mm. Había adquirido el arma a través de la Deep Web, el mismo lugar de Internet donde algunos medios sospechan se adquirieron las armas de los atentados de París en noviembre de 2015. La Universidad de Massachussets, junto con la asociación RAND EU de investigación han presentado un informe llamado Behind the curtains (Tras las cortinas) hace unos días donde se presentan datos inquietantes sobre el tráfico ilícito de armas de fuego, explosivos y armas blancas a través de la Dark Web. Es el primer informe sobre venta de armas y explosivos en la DarkNet que se realiza con datos objetivos, aunque sus investigadores recomiendan seguir con el estudio al objeto de realizar big data y poder anticipar estimaciones más concretas sobre este tema. Si no tienes tiempo (o ganas) de estudiar y exprimir las 150 páginas en inglés con los resultados del estudio (no te diré cuánto me ha llevado), “Tempus fugit”, te propongo le dediques unos minutos a este mini resumen que te he preparado, merece la pena. Los investigadores cuentan que les costó mucho encontrar anuncios explícitos sobre venta de armas, explosivos y municiones porque la oferta existente no es tan extensa como la droga, productos de malware, tarjetas de crédito robadas como de las que ya te hablé, por lo que la muestra de su estudio no es muy representativa. Solo 167.693 bienes ilícitos listados ¿El motivo? La venta de armas todavía no es muy grande y los

37

administradores de los mercados negros lo encuadran dentro de los apartados “Otros” o “Miscelánea”, por lo que los crawlers y web scrapers específicos que emplearon para indexar los anuncios existentes pudieron saltarse estas clasificaciones y los anuncios de armas que contenían. 3.6.1. Motivos por los que no se venden armas en los DarkNets Como hemos comentado, no hay tantos anuncios de venta de armas como de drogas. Motivos no faltan. La venta de objetos cuyo uso puede causar daño a terceros despierta cuestiones éticas y algunos administradores de estos mercados negros no ven con buenos ojos que este tipo de objetos pueda caer en manos de terroristas y asesinos. El temor a la existencia de posibles ventascebo, publicadas y camufladas por maderos que actúan como agentes encubiertos para atrapar posibles compradores que espanten a la clientela. Y, por último, la mayor probabilidad de que existan vendedores fraudulentos que den gato por liebre a los compradores y éstos contribuyan a alimentar la mala fama de su mercado con valoraciones negativas. Sí, es la Deep Web. Pero acuérdate que incluso en el salvaje oeste había normas y los administradores que se la juegan en estos territorios quieren ganar la mayor pasta posible y no dudan en imponer las reglas que estimen oportunas dentro de su “oscuro negociado”. 3.6.2. ¿Qué se vende? Los 167.693 anuncios listados se pueden agrupar en una muestra total de 811 unidades de muestra, discriminando entre anuncios y anunciantes que se presuponen pertenecen al mismo usuario. Dentro de esas 811 unidades, casi un 50% de ellos corresponden a la venta de armas de fuego, municiones y sus

38

componentes; los tutoriales y e-books sobre cómo fabricar un explosivo y manuales sobre sistemas de impresión 3D de componentes de armas de fuego constituyen un 27%; las armas blancas un 22% y los explosivos un residual del 5%. 3.6.3. ¿Cómo se vende? Lejos del tipo anuncio de venta: “Se venden armas”, que los hay, si hay algo que les ha llamado la atención a estos investigadores son los mensajes de los propios anuncios y es que son, cuanto menos, curiosos: “Nunca ha sido utilizada en un delito o asesinato”;”El arma está usada pero no para matar a ninguna persona”. “Cómprala ahora, te sentirás seguro en tu país porque tienes derecho a ello” o “Compra ahora y siéntete más seguro cuando salgas de casa” e, incluso, algunos anuncios pretenden atraer a jugadores de egaming con el siguiente mensaje: “Experimentarás la misma sensación que cuando juegas al juego donde usas armas” En todo caso, es preocupante que las armas a la venta, no especifican si son nuevas o de segunda mano, sean aptas para el uso. La gran mayoría de armas de fuego tienen los números de serie borrados, manipulados o alterados para que sea imposible determinar su origen. Lo normal es que la munición, junto con los complementos de las armas, se ofrezca como “alternativa” de compra complementaria al arma que se está adquiriendo, al más puro estilo modo Amazon: “Te puede interesar…”. Curiosamente, lo segundo que más se vende es lo que ellos llaman el “producto digital”: manuales sobre cómo fabricar armas y explosivos y/o como crear sus componentes mediante impresión 3D.

39

3.6.4. Precio Tienen un mayor precio que el de venta en la calle, dependiendo de su modelo o tipo. Llama la atención de que las pistolas simuladas tienen mayor precio que las reales. El total del volumen de venta es de aproximadamente unos 68.000 euros, un negocio ridículo comparado con los 12 millones de euros procedentes de la venta de droga o las millonadas que genera la venta de armas en el mercado físico. Los precios de las armas de fuego van desde los 935 euros a los 9000 euros, siendo los más económicos los productos para impresión 3D y las réplicas, con un 10% valor de un arma de fuego original. Su coste económico, por tanto, puede ser el motivo por el que son el segundo producto más adquirido. 3.6.5. Forma de pago El pago en los mercados negros o como ellos los denominan, los “criptomarkets”, se realiza en criptomonedas (Bitcoin, Monero, Ethereum, etc) por el anonimato que permite y en un intento de evitar estafas entre vendedores y compradores, los administradores de estos criptomarkets ofrecen un servicio de intermediación a modo de depósito de confianza que denominan escrow, como puede ser el sistema de Ebay. El dinero del pago no se entrega al vendedor hasta que no se confirme la recepción correcta del material comprado. Son quizá las armas los paquetes que más riesgo presentan de ser intervenidos y controlados.

40

3.6.6. Procedencia El 50% de actividad procede de EEUU, tanto en número de vendedores como en número de transacciones internacionales. No obstante, los clientes de los mercados negros no suelen especificar el lugar de procedencia o de destino (por razones obvias) o si se especifica, indican lugares genéricos como Europa, EEUU, o worlwide (ancho mundo). Tampoco te especifican si la venta es directa o a través de intermediarios. No obstante, en el caso de los que si se publica el país origen, este es EEUU, con un 58% con destino a otros países, seguido de Dinamarca con un 9% y Alemania con un 6%. 3.6.7. ¿Quiénes son los que se arriesgan a comprar estas armas? Bandas organizadas, personas individuales y lobos solitarios con fines terroristas que cometen masacres como las que ya hemos vivido. El estudio lo tiene claro. El volumen y el riesgo que se asume con el tráfico de este material a través de la Red no es el campo preferido de grandes traficantes y bandas organizadas que siguen prefiriendo traficar en el mundo físico, “más seguro” para ellos”. Hay que tener muy claro el motivo por el que se quiere asumir este riesgo y tiene que ser un motivo de peso. Por tanto, si hay una frase que resume este estudio es que aunque, comparado con otros bienes ilegales, es un mercado pequeño, su alcance es mundial y el peligro está ahí, al alcance de cualquiera. 3.6.8. Tráfico de órganos en Deep Web Una historia que no deja de contarse una y otra vez, es la de un conocido que tiene a otro conocido y éste a otro, que luego de un viaje y una noche de fiesta

41

apareció desnudo en una tina llena de agua y hielo, con un riñón menos. Tampoco son extrañas las historias de niños o mujeres desaparecidas, que son secuestradas para extraerles sus órganos. Lo único cierto tras estos relatos, hasta ahora, es que el robo de órganos no ha podido nunca ser comprobado, por lo que los especialistas estiman que dentro del tráfico de órganos y el turismo de trasplante se han desarrollado algunos mitos en los que hechos reales han sido adornados con fantasías que comienzan a circular de boca en boca. Y es que, la factibilidad de llevar a la práctica un robo de órganos –sin el conocimiento ni el “consentimiento” de la persona- parece ser muy difícil de concretar, considerando los estrictos protocolos que se deben seguir para garantizar el éxito del procuramiento del órgano y su posterior trasplante, debiendo de por medio comprobarse la histocompatibilidad entre donante y receptor. Sin perjuicio de ello, es preciso permanecer atentos a las nuevas modalidades que el tráfico de órganos podría alcanzar, más aun considerando el importante movimiento de migrantes, desplazados y refugiados que a nivel mundial se ha venido experimentando durante la última década, debido a elementos tan diversos como la guerra, el cambio climático o los desastres naturales. Y es que se ha observado que no siempre se cuenta con datos exactos que den cuenta del paradero de estas personas, quedando especialmente expuestas a la explotación, la trata, la violencia o la discriminación. Sin registros claros, estas personas no existen y si no existen pueden ser una víctima perfecta para las mafias que trafican órganos.

42

Recuérdese que hace un año, ante la crisis de refugiados que ha afectado a Europa, la prensa e instituciones como UNICEF alertaron sobre la desaparición declarada por Europa de 10.000 niños migrantes y refugiados no acompañados de quienes se había perdido el rastro. Esta realidad es la que ha movilizado a Naciones Unidas, a través de la Declaración de Nueva York para los Refugiados y los Migrantes (2016) a impulsar la adopción de un plan de acción mundial que permita facilitar la migración y movilidad ordenadas, seguras, regulares y responsables de las personas. Junto con esto, los Objetivos de Desarrollo Sostenible (ODS) abordan la migración de una manera transversal, siendo consecuentes con su lema de “no dejar a nadie atrás”. Diversos objetivos se refieren a esta problemática, como el ODS N°1 que contempla el “fin de la pobreza”; el ODS N°8 que menciona la situación de los trabajadores migrantes a propósito del crecimiento económico y el trabajo decente; el ODS N°10 y su meta 10.7que señala que se deben implementar políticas migratorias bien gestionadas; y finalmente el ODS N° 16, que busca “paz, justicia e instituciones sólidas” y hace alusión a la trata de personas. Durante los últimos años, reportajes en medios de comunicación principalmente escritos, han permitido alertar a la comunidad internacional sobre prácticas que configuran tráfico de órganos y turismo de trasplantes. Si bien, por tratarse de un negocio ilícito, las cifras y los datos pueden no ser lo suficientemente precisos o actualizados, éstos sí permiten hacernos una idea de lo que está pasando.

43

Según reporta la Organización Mundial de la Salud (OMS), se estima que del total de trasplantes que se realizan al año a nivel mundial, entre un 5% y un 10% de los trasplantes proviene del comercio ilegal. Lo que promueve este cuestionable mercado son múltiples factores que van desde modelos de donación y trasplante deficitarios, hasta altos costos de los sistemas sanitarios, legislaciones débiles o inexistentes y el principal de los problemas: la insuficiencia crónica de órganos ante una demanda en permanente aumento. Éste es un negocio de intermediarios, donde un captador o broker, pone en contacto a una persona con alto nivel económico que requiere de un órgano con otra, especialmente vulnerable, que necesita de ese dinero y que está dispuesta a disponer de su cuerpo para vender un órgano, sin capacidad para atender responsablemente y con plena conciencia a los importantes riesgos que esa conducta significará para su propia salud. En efecto, los donantes de este mercado negro no reciben atención ni cuidados médicos posteriores y en la mayoría de los casos ven fuertemente comprometida su capacidad laboral y más aún su salud de manera permanente, según consignan diversos reportajes. No obstante, para ellos su cuerpo se transforma en el único recurso y en el medio para salir de la pobreza, o al menos, para soñar con superarla. Pues los datos muestran que aun cuando un riñón (el órgano más comerciado) puede alcanzar valores cercanos a los 150.000 euros, el donante acaba recibiendo solo entre un 1% a 10% del precio transado, el resto queda en manos de las bandas que trafican órganos y entre las instituciones y los profesionales que participan de este inmoral negocio. En los últimos años los portales encriptados de la deep web han sido el mecanismo que más ha contribuido al aumento de los anuncios directos de

44

compra y venta de órganos, modificando por completo el modo a través del cual comprador y vendedor llegan a contactarse y haciéndolo muy difícil de rastrear. Incluso, la propia Internet abierta se encuentra plagada de anuncios de órganos que se buscan u ofrecen. Países de África, Asia y América Latina surgen como los principales “proveedores” de órganos. Ciudadanos de China, Pakistán, India, Filipinas, Egipto, Rumania, Moldavia, Ecuador, Perú, México o Colombia, por nombrar algunos, han sido señalados en los artículos periodísticos como dispuestos a vender sus órganos. La pobreza y la desigualdad son elementos que determinan a estas personas a actuar de este modo. Por su parte, los clientes con un alto poder adquisitivo se estima que provienen de Oriente Medio, Norteamérica y Europa Central. Capítulo IV. Mecanismos de búsqueda en la Web 4.1. Buscadores A los softwares que usan los llamados buscadores, motores o maquinarias de búsqueda (search engines) para localizar páginas agregables a sus bases de datos también se les denomina indistintamente “arañas” (spiders), “rastreadores” (crawlers) o robots (en el contexto web). Estos rastrean e indizan de forma automática páginas web, así como todos los documentos referenciados en ellas. Los buscadores también añaden a sus bases de datos las páginas de cuya existencia son informados directamente por sus autores, así como los documentos referenciados en las mismas. Los buscadores presentan interfaces para el público, que consisten en cuadros donde realizar búsquedas de forma sencilla. AltaVista, Ask Jeeves y Google, entre otros, son buscadores. Los buscadores arrojan resultados sobre las búsquedas realizadas en sus propios índices y no sobre la web directamente. Esto último sería imposible debido al volumen de

45

información y al tiempo requerido para realizar la búsqueda. El rastreo de páginas web que efectúan los robots se realiza con periodicidad variable y, por economía, tiende a no ser muy frecuente. Por ello, siempre existe una diferencia entre lo que pueden recuperar los buscadores y lo que realmente se encuentra en la web. Aparte del volumen y frecuencia de indización de documentos, la diferencia más notoria entre los buscadores es su fórmula para calcular la relevancia de la información recuperada y ordenar así su presentación. Algunos buscadores se basan en un análisis estadístico de frecuencia de palabras en el texto, otros en el análisis de la frecuencia con que las páginas están ligadas a otras. En algunos casos, los buscadores muestran los resultados indicando el grado de relevancia de cada documento, mediante signos como estrellas, o bien con porcentajes. Un estudio del 2000 (Notess, citado por Sherman y Price, 2001b) demostró que existe poco solapamiento entre buscadores, lo cual tal vez justifica su proliferación, ya que cada uno va cubriendo diferentes áreas del espacio web, sin que por ahora sea posible técnicamente que ninguno sea exhaustivo. 4.1.1. Alta vista AltaVista fue un motor de búsqueda web creado por investigadores del Laboratorio de Sistemas de Red de Digital Equipment Corporation y el Laboratorio de Investigación Occidental que intentaban proporcionar servicios para facilitar la búsqueda de archivos en la red pública en 1995. Se convirtió en uno de los motores de búsqueda más utilizados, pero perdió terreno ante Google y fue comprado por Yahoo! en 2003, que retuvo la marca, pero se basó en todas las búsquedas de AltaVista en su propio motor de búsqueda. El 8 de julio de 2013, el servicio fue cerrado por Yahoo! y

46

desde entonces, el dominio ha redirigido al propio sitio de búsqueda de Yahoo! 's. 4.1.2. Ask jeeves Ask.com (originalmente conocido como Ask Jeeves) es un negocio electrónico de preguntas y respuestas, y un motor de búsqueda web fundado en 1996 por Garrett Gruener y David Warthen en Berkeley, California. El software original fue implementado por Gary Chevsky a partir de su propio diseño. Warthen, Chevsky, Justin Grant y otros construyeron el sitio web AskJeeves.com temprano en torno a ese motor central. A finales de 2010, frente a una competencia insuperable de los motores de búsqueda más populares, la empresa subcontrató su tecnología de búsqueda web y volvió a sus raíces como un sitio de preguntas y respuestas. Douglas Leeds fue elevado de presidente a director general en 2010. 4.1.3. Google Google LLC es una compañía estadounidense de tecnología multinacional que se especializa en servicios y productos relacionados con Internet, que incluyen tecnologías de publicidad en línea, motores de búsqueda, computación en la nube, software y hardware. Google fue fundado en 1998 por Larry Page y Sergey Brin mientras eran Ph.D. estudiantes en la Universidad de Stanford, California. Juntos, poseen aproximadamente el 14 por ciento de sus acciones y controlan el 56 por ciento del poder de voto de los accionistas a través de acciones de supervotación. Incorporaron a Google como una empresa privada el 4 de septiembre de 1998. Una oferta pública inicial(IPO) se llevó a cabo el 19 de agosto de 2004, y Google se mudó a su

47

nueva sede en Mountain View, California, apodado el Googleplex . En agosto de 2015, Google anunció planes para reorganizar sus diversos intereses como un conglomerado llamado Alphabet Inc. Google, filial líder de Alphabet, continuará siendo la compañía paraguas para los intereses de Internet de Alphabet. Una vez completada la reestructuración, Sundar Pichai fue nombrado CEO de Google, en sustitución de Larry Page, que se convirtió en el CEO de Alphabet. 4.2. Metabuscadores Los metabuscadores (metasearch engines) son servidores web que realizan búsquedas en muchos buscadores y/o directorios y presentan un resumen de los resultados, eliminando duplicaciones. Los metabuscadores no se sirven de robots, sino que van a buscar directamente a los índices de cada buscador. Dogpile, Mamma, Metacrawler o InfoSpace son ejemplos de metabuscadores. Los metabuscadores, al igual que los buscadores, suelen presentar los resultados ordenados por relevancia y muchas veces indican de qué buscadores específicos se ha recuperado cada documento. Una limitación de los metabuscadores es que no suelen presentar opciones de búsqueda avanzada, con lo cual se sacrifica la precisión en los resultados de las búsquedas. Existen sitios web concentradores de buscadores y/o directorios, donde es posible realizar búsquedas sucesivas en varios de ellos, seleccionándolos de listas preestablecidas. A veces, en estos directorios los buscadores y/o directorios se encuentran clasificados por especialidad o cobertura geográfica. En otros casos, como en Metasearch por ejemplo, existe un mecanismo que "traduce" la fórmula de búsqueda y permite realizar búsquedas sucesivas en varios buscadores y/o directorios.

48

4.2.1. Dogpile Es un metabuscador de Internet que retorna las búsquedas desde los motores About, Ask.com, FinWhat, Google, LookSmart, MSN Search, Teoma, Yahoo!, Bing y otros buscadores populares, incluyendo de audio y video. Dogpile comenzó en noviembre de 1996, siendo parte de la red Go2net en 1999, la cual fue adquirida por InfoSpace, empresa de poseía también Metacrawler, Webcrawler y Excite. En el año 2005, Dogpile publicó un estudio acerca de los resultados que retorna cada buscador. El estudio mostró que existe un 3% de redundancia entre Google, Yahoo y Ask Jeeves. El 85 % de los resultados fueron únicos para uno de los buscadores. 4.2.2. Mamma El buscador Mamma.com es un servicio que, mediante tecnología propia, envía consultas simultáneas a los diez principales buscadores del mundo, presentando los resultados organizados en orden de relevancia y clasificados según la fuente (buscador) que los encontró 4.2.3. Metacrawler o InfoSpace MetaCrawler es un metabuscador programa que mezcla los resultados de búsqueda web de Google, Yahoo!, Bing (anteriormente Live Search), Ask.com, About.com, MIVA, LookSmart y otros programas populares de motores de búsqueda. MetaCrawler también proporcionó a los usuarios la opción de buscar imágenes, videos, noticias, negocios y directorios telefónicos personales, y por un tiempo incluso audio. MetaCrawler se hizo

49

famoso a finales de la década de 1990 cuando el verbo "metacrawled" fue utilizado por el presentador de televisión Conan O'Brien en TRL. MetaCrawler es una marca registrada de InfoSpace, Inc. MetaCrawler anteriormente obtenía resultados de otros motores de búsqueda populares, pero ahora, al igual que Yahoo!, es solo un motor de búsqueda impulsado por Bing (aunque el sitio nunca menciona nada al respecto). 4.3. Directorios Los directorios (directories) son organizados manualmente a partir del registro de páginas por parte de sus autores e implican una selección editorial y un proceso de categorización jerarquizada. LookSmart y Yahoo! son algunos de los directorios más conocidos. Muchos directorios se especializan en un conjunto específico de recursos, los cuales generalmente son cuidadosamente seleccionados y descritos por los editores. Los editores de un directorio pueden ser empleados por la empresa que lo realiza y entonces hablamos de un modelo cerrado (closed model directories), que implica un mayor costo, pero también un mayor grado de calidad. Si los editores del directorio son voluntarios, entonces se habla de un modelo abierto (open model directories), lo que significa un costo y calidad inferiores. Los criterios de selección de recursos pueden ser explícitos o no, y variar según los editores, especialmente en los modelos abiertos. Las categorías en las que se organiza el directorio pueden tener un número variable de recursos asociados, con lo cual algunas veces unas categorías resultan saturadas y otras muy poco representadas. En ocasiones, razones como la falta de tiempo, conocimientos o habilidades de los editores, limitan la cobertura de los directorios. Por

50

otro lado, la política de solicitar un cargo por incluir páginas, que han adoptado algunos directorios, puede desalentar la inclusión de recursos potencialmente valiosos. En cuanto a la actualización, como el mantenimiento del directorio debe ser manual, la verificación de ligas puede realizarse tan frecuentemente como se quiera, aunque esto no siempre sucede. Muchos buscadores web incluyen un sistema de navegación en forma de directorio para orientar la búsqueda de recursos en sus bases de datos. Por otro lado, debido a que la mayoría de los directorios tienen un tamaño relativamente reducido, algunos directorios complementan sus resultados con los de una búsqueda en algún buscador. Algunos sitios incluyen dos opciones de búsqueda, en directorios compilados manualmente, o bien en buscadores que se sirven de robots. Frecuentemente los directorios también son denominados maquinarias de búsqueda (search engines). Pero es importante distinguir entre los mecanismos que son buscadores y los que son directorios, ya que, como hemos visto, se conforman y funcionan de manera diferente. Así, las formas de búsqueda más eficientes varían en unos y otros. Mientras que la búsqueda por palabras es más adecuada en los buscadores, la navegación es más recomendable en los directorios. Derivado de ello, las búsquedas en las categorías de un directorio elaborado para un buscador, o las búsquedas por palabras en un directorio, presentarán ciertas limitaciones. Por ejemplo, si se busca por palabras en un directorio, éstas se extraerán del índice de ligas (links) y anotaciones a esas ligas, que básicamente componen el directorio y que excluyen el texto completo de las páginas referenciadas, a diferencia de los buscadores.

51

4.4. Guías Diversos especialistas y entidades académicas se dan a la tarea de elaborar y mantener páginas concentradoras de recursos web seleccionados por áreas de especialidad, a modo de directorios anotados o guías temáticas (subject guides), que pueden contener recursos que no son recuperables con un buscador común. Estos directorios anotados o guías temáticas suelen tener un alto grado de calidad, ya que comprometen el prestigio de los autores e instituciones involucradas. La selección de recursos suele ser muy cuidadosa y su actualización frecuente. En ocasiones diversas instituciones se asocian formando “circuitos” (web rings) para la elaboración cooperativa de estas guías, dividiéndose cada una de las partes. Un buen ejemplo de ello es The WWW Virtual Library. Los directorios anotados o guías pueden incluir, además, algún mecanismo de búsqueda en sus páginas o en la web en general. 4.5. Tutoriales Comúnmente no basta con conocer la variedad de herramientas de búsqueda disponibles en la web, sino que se requiere una orientación sobre su funcionamiento, sobre qué estrategias seguir para trazar una adecuada ruta de búsqueda y sobre cómo elegir los mejores instrumentos para cada necesidad. Cómo elegir un motor de búsqueda o Directorio de la Universidad de Albany en Estados Unidos y las guías de SearchAbility y de la Universidad de Leiden en Holanda Una colección de motores de búsqueda especiales, orientada al usuario en el amplio mundo de los recursos especializados en la web como las maquinarias que permiten su localización.

52

4.6. Software especializado Los agentes auxiliares para las búsquedas en la web son un tipo de programas que operan junto con los navegadores web y añaden funcionalidades a éstos, como el manejo de conceptos, en lugar de palabras, para recuperar información. Flyswat, Kenjin y Zapper son algunos de estos programas. Otros agentes residen en el cliente web y permiten, por ejemplo, realizar búsquedas simultáneas en varios buscadores, eliminar las ligas muertas (dead links), refinar los resultados de las búsquedas o acceder a algunos sitios de la web invisible. Copernic, por ejemplo, es uno de estos agentes.

53

Conclusiones 1. A pesar de la gran cantidad de información que contiene la Deep Web, sigue siendo una parte ambigua del mundo digital. Muchos usuarios de Internet no han oído hablar de él y creen que lo que ven en sus resultados de búsqueda de Google es todo lo que la Web tiene para ofrecer. Otros preferirían que se aboliera, alegando que es un mundo subterráneo de crimen y comportamiento no ético. Luego están aquellos que están interesados en las posibilidades de esta frontera inexplorada, pero simplemente no saben por dónde empezar. Si uno realmente quiere comprender esta creciente riqueza de conocimiento, sería mejor que lo explorara por sí mismo. La Web Profunda no va a desaparecer pronto. Vale la pena nuestro tiempo para investigar más a fondo sus contenidos y aprender a aprovechar su poder. 2. Se puede decir que la deep web no es toda llena de material ilegal, pero sí que abunda mucho material de este tipo, sino que también hay material legal en la deep web que por diversas razones no está indexado en buscadores. 3. Acceder a la deep web es responsabilidad de uno mismo, pero siempre hay que tener cuidado a la hora de hacerlo, pues en la deep web podemos encontrar virus y otros softwares maliciosos que pueden infectar nuestro pc. 4. Podemos afirmar que la deep web es una página del mal, porque tiene pedofilia, venta de estupefacientes, trata de personas etc. pero el punto principal es en que nos afecta, esta página nos acepta directa e indirectamente uno o se da de lo que tiene la deep web, esto puede llegar a ser una presa fácil para los hackers, ellos te sacan la información, sabes dónde vives, tu familia, tus conocidos, etc.

54

Referencias Bibliográficas “La pornografía infantil se ha tomado la ‘red oscura’”. (1 de febrero del 2016). Semana. Recuperado el 21 de julio del 2018 de: https://www.semana.com/vidamoderna/articulo/la-pornografia-infantil-se-ha-tomado-la-red-oscura-o-deepweb/458945 ARAÚJO, S. (2018). ¿Qué es la Deep Web? y, ¿En qué se diferencia de la dark web? Recuperado el 10 de julio del 2018 de: https://www.genbeta.com/a-fondo/que-es-ladeep-web-y-en-que-se-diferencia-de-la-dark-web. BARRERA, S. (2018). Comprar un arma de fuego es igual de fácil que comprar una barra de chocolate. Recuperado el 24 de julio del 2018 de: http://www.lasexta.com/tecnologia-tecnoxplora/internet/ciudad-con-ley/comprar-armafuego-igual-facil-que-comprar-barrachocolate_201708015981c2390cf24fa9890fd645.html CALDERÓN, V. (12 de marzo del 2014). Investigado el narco en Michoacán por traficar órganos de niños. El País. Recuperado el 21 de julio del 2018 de: https://elpais.com/internacional/2014/03/17/actualidad/1395091359_406405.html CRESPO, A. (2016). Adentrate en la Deep Web Gracias a Estos 4 Buscadores. Recuperado el 21 de julio del 2018 de: https://www.redeszone.net/2016/02/11/adentrate-en-la-deep-web-gracias-a-estos-4buscadores/ DELGADO, P. (2014) ¿Qué es la Deep Web? Recuperado el 16 de julio del 2018 de: https://www.elgrupoinformatico.com/que-deep-web-t19643.html

55

El 80% de lo que circula por la internet profunda es pornografía infantil. (22 de marzo del 2018). Tecnoxplora. Recuperado el 21 de julio del 2018 de: http://www.lasexta.com/tecnologia-tecnoxplora/internet/que-circula-internet-profundapornografia-infantil_2015011257f78f110cf2fd8cc6aa9ddf.html FONSECA, M. (2018). Pasé 24 Horas En La “Deep Web” Y Casi Acabo Contratando A Un Sicario. Recuperado el 15 de julio del 2018 de: https://www.codigonuevo.com/mileniales/pase-24-deep-web-acabo-contratando-sicario GARCIA, J. (2018). Cómo acceder a la Deep web desde tu android en 5 minutos. Recuperado el 10 de julio del 2018 de: https://andro4all.com/2018/04/como-entrardeep-web-tor-android. GONZÁLES, C. (2017). Usuarios de la dark web, amenazados con pagar o ser descubiertos. Recuperado el 21 de julio del 2018 de: https://www.adslzone.net/2017/10/16/usuarios-de-la-dark-web-amenazados-con-pagaro-ser-descubiertos/ Los peligros de la cara oculta de internet. (29 de julio del 2017). Semana. Recuperado el 21 de julio del 2018 de: https://www.semana.com/educacion/articulo/deep-webpeligros-de-internet-para-los-ninos/530301 MORA, A. (2018). ¿Qué es la dark web? ¿Qué es la Deep web? Te lo explicamos. Recuperado el 14 de julio del 2018 de: https://www.pcworld.es/articulos/internet/darkweb-deep-web-3673874/ MORENO, P. (2005). Estrategias y mecanismo de búsqueda en la web invisible. Recuperado el 21 de julio del 2018 de: http://biblio.colmex.mx/bib_dig/web_invisible.htm#4.%20Herramientas%20de%20b% C3%BAsqueda%20en%20la%20web%20profunda.

56

OQUENDO, S. (2008). Los 5 Mejores Buscadores de la Deep Web. Recuperado el 20 de julio del 2018 de: http://elblogdeladeepweb.blogspot.com/2016/01/los-5-mejoresbuscadores-de-la-deep-web_16.html PACHECO, W. (2015). ¿Cómo entrar a la deep web y que cosas necesitas saber al respecto? Recuperado el 11 de julio del 2018 de: https://www.vix.com/es/btg/tech/55817/como-entrar-a-la-deep-web-y-que-cosasnecesitas-saber-al-respecto. PEREIDA, I. (2016). La venta ilícita de drogas en la deep web realmente no hace el comercio más seguro. Recuperado el 24 del 2018 de: https://www.opendemocracy.net/openglobalrights/isabel-pereira/la-venta-il-cita-dedrogas-en-la-deep-web-realmente-no-hace-el-comer Trata de personas para el tráfico de órganos. ¿Realidad o ciencia ficción? (2017). Recuperado el 24 del 2018 de: https://www.bcn.cl/observatorio/bioetica/noticias/tratade-personas-para-el-trafico-de-organos.-realidad-o-ciencia-ficcion ZAVIA, M. (2015). Una semana en la Deep Web. Recuperado el 11 de julio del 2018 de: https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-que-me-heencontrado.