Está en la página 1de 49

8

Introducción

El surgimiento de industrias basadas en imaginarios en donde la sociedad de consumo

empezó a privilegiar el cuerpo y la apariencia, como acota Paula Sibilia (2006). ha

hecho que las personas quieran verse distintas y quieran intervenir su cuerpo con

prótesis, cambiar de apariencia o someterse a tratamientos que prometen conservar por

muchos años la vida humana, en detrimento del desarrollo espiritual, todo esto debido al

consumismo. Pero más que eso, ya se mudaron a los sistemas de web profundas, las

10prácticas en donde el cuerpo humano es humillado, despreciado y se transforma en el

objeto de prácticas violentas de alcances inimaginables que han causado trauma

psicológico a quienes se atreven a entrar en sus dominios.

En los años noventa, cuando se empezó a detectar la existencia de paraísos fiscales en

Internet, las autoridades monetarias norteamericanas se pusieron alerta. Con el

fenómeno de la caída de las bolsas, donde se vio la forma como las compañías

inmobiliarias utilizaron con plena libertad los sitios de Internet en donde se vendían

inmuebles de manera ficticia y se fue advirtiendo que las transacciones monetarias

obligaban a una revisión exhaustiva para ver los orígenes de esos dineros.

Adicionalmente, había casinos, blog de protesta contra acciones políticas, civiles,

militares, grupos de acción neonazi, pederastas y cadenas vinculadas a las drogas y

demás acciones ilícitas, ocultos en videojuegos y sitios de Internet que, mediante el

anonimato de sus identidades, les permitían delinquir a sus anchas.

En Colombia hubo una fuerte campaña en contra de la pornografía infantil, la cual

intervino los sitios de pornografía e impidió ver sus páginas que muy pronto

desaparecieron del mundo visual, pero se fueron literalmente a otra parte. Esto significa

que muchos de estos sitios se trasladaron a una web oscura desde donde aquellos
9

autores perseguidos continuaron delinquiendo. Entonces, han surgido nuevas formas de

ver el mundo y obviamente nuevos productos y deseos, pero las autoridades no pueden

controlar lo que acontece en la red.

Así pues, de lo que se trata es de advertir la existencia de nuevos mundos comerciales

en donde todo es negociable, sin que las autoridades puedan intervenirlos. Entonces, las

nuevas dinámicas de mercado se producen porque Internet tiene una arquitectura

diseñada para que, a partir de un link, funcionen unas actividades específicas que

pueden estar controladas por sus creadores y que los flujos de información que maneja

en la forma de "bits" se distribuyan y se aniden en diferentes rutas que, con base en la

idea de red, se multipliquen y se vuelvan complejas.

La Deep web o web profunda es uno de esos espacios en donde distintos tipos de

mercado están a la orden de los usuarios. No se puede afirmar que todos los sitios estén

dedicados al cibercrimen, pero vale la pena analizar lo que acontece allí, teniendo en

cuenta que existen repercusiones sociales, políticas, económicas y jurídicas del uso del

ciberespacio en cuanto al impacto y a la continua reexploración de los ámbitos de

incursión de los usuarios en lugares no apropiados que requieren extremas precauciones.

A continuación, lo analizaremos ampliamente.


10

Capítulo I. Aspectos generales de la Deep Web

1.1. Definición

La Deep web es el contenido secreto de Internet que no está visible para los usuarios y

que requiere vías distintas a los servidores tradicionales para llegar a sus contenidos que

no siempre son adecuados para las personas. Como se trata de una red, lo primero que

hemos de considerar es su carácter expansivo y el riesgo de que tal expansión provoque

consecuencias negativas, como por ejemplo el espionaje. Cuando aparecieron las bases

de datos expuestas a la manipulación informática, comenzaron los países a advertir un

potencial peligro de ser puestos públicamente aquellos secretos de Estado que forman

parte de las políticas internas o que sus figuras pasaran a ser parte de las críticas

mundiales. La privacidad ha hecho que Deep web se convierta en una especie de clubes

en donde los usuarios deben ser invitados o estar codificados en un sistema de adhesión

específico. Los lenguajes con los cuales viaja la información son de formatos que no

pueden indexarse y los documentos que se encuentran son en general de carácter

exclusivo.

1.2. Actividades ilícitas en la Deep Web

El narcotráfico es una de las actividades delictivas que más ha asimilado el uso de

Internet encriptado para sus actividades. Al ser un medio carente de normas, se puede

"blanquear" y legitimar capitales. Incluso hay capos del narcotráfico encarcelados que

controlan y dirigen sus redes del exterior a través de Internet, además, la banca

electrónica permite abrir cuentas, transferir fondos y una movilidad anónima del capital

sin parangón con la banca real. Para los buscadores de sexo, el anonimato otorga total

impunidad.
11

Por este motivo, abundan las páginas de pedofilia y los chats en los cuales se pide y

ofrece a menores de edad. Para lo cual, en este sentido, para las autoridades y

organizaciones que combaten este fenómeno no es fácil afrontarlo, dado que en muchos

países existen vacíos legales que hacen más ineficaz la lucha policial. Pero en las

profundidades de la Deep Web también existen los paraísos fiscales. Deseosos de pagar

menos al fisco o de evadirlo totalmente, la transmisión de capitales y flujos financieros

se logra con unos pocos clicks.

La falta de identificación en las comunicaciones permite que no se puedan asociar

actividades o sesión en línea con la realidad física de la evasión. A su vez, las

autoridades financieras y gubernamentales no han regularizado este sector con eficacia.

1.3. Ventajas y Desventajas de la Deep Web

Las desventajas que podemos encontrar como ser hay lugar para el conocimiento bélico.

Instrucciones para fabricar todo tipo de artefactos explosivos o armamento. Procesos

fáciles y muy baratos para armar bombas biológicas o agentes químicos.

Y cuyo efecto destructivo no es nada desdeñable. Los avances en genética suelen ser

publicados en Internet. Por ejemplo, el desciframiento del genoma de determinadas

bacterias que es accesible desde la Red, podría ser aprovechado como arma biológica.

Por supuesto que estos campos resultan ser potencialmente peligrosos para actividades

terroristas o criminales. Y hasta para aquellos que quieran deshacerse de personas

molestas, existen páginas de sicarios que cuelgan sus datos y dan prueba de su eficacia.

Hay quienes sostienen que también se pueden encontrar sitios de tráfico de órganos,

venta de cadáveres, videos sobre torturas y violaciones, canibalismo y demás basuras.


12

Pero la deep web también ofrece cosas buenas: el acceso a grandes bibliotecas

mundiales, como la del Congreso de Estados Unidos, información privilegiada sobre

política de empresas, gobiernos y mercados financieros, páginas de Wikileaks que no se

encuentran en la web global e información Top Secret, entre otros.

Bitcoins, la moneda virtual de la web profunda. Evidentemente, todo movimiento

comercial necesita de una divisa. Dado que las monedas de curso legal en la vida real

poseen mayores controles de seguridad, la web creó en 2009 una moneda virtual legal,

que permite hacer transferencias bancarias sin necesidad de registrarlas. "En los casos

de trata de personas o tráficos de drogas, se los puede cambiar por Bitcoins.

1.4. La Deep Web en nuestra sociedad

La deep web es un espacio de comercio ilegal y de contenidos ilícitos donde se

promueve la violencia y aspectos que deterioran la sociedades propone cumplir con el

objetivo principal de informar a todo usuario de Internet sobre el peligro que alberga y

que sepan de su existencia para hacer algo al respecto sobre la existencia de este tipos

de espacios digitales que afectan a la sociedad en conjunto.

En la actualidad el uso de la tecnología cada vez es mayor y el poder tener acceso a ellas

cada vez es más fácil en especial si hablamos de las últimas generaciones ya que de

cierta forma nos hemos vuelto adictos a ellas pero ¿sabemos que tanto nos

proporcionan? en general casi todos tienen una cuenta de Facebook, twitter, gmail, entre

muchas otras y cuando nos dicen: ¿sabes usar la Internet? A lo que muchos

respondemos que si ya que creemos que los buscadores como google contienen toda la

información existente.
13

Lo que muchos no sabemos es que esto es solo una mínima parte de lo que la Internet

contiene ya que existe la llamada "deep web" o como algunos la identifican "la Internet

profunda" en ella se encuentra una gran cantidad de información como lo son: archivos

filtrados del gobierno, enciclopedias, revistas, etc. Los cuales nos podrían ser de gran

ayuda ¿suena bien no?

Esto es de los muchos y grandes beneficios que nos trae la deep web pero no todo es así

de bonito ya que existen muchas otras páginas con contenidos altamente desagradables

como asesinatos, violaciones y muchos métodos de torturas, en la deep web también

puedes contratar servicios de sicarios y muchos más. Es por eso que hemos tomado la

labor de investigar en que consiste que beneficios y desventajas nos aporta y

principalmente como es manejada jurídicamente en nuestro país.

1.5. La Deep Web, causas y efectos en la Sociedad

Por este medio también buscamos el alertarte de las consecuencias legales que podría

traerte si decides adentrarte en este tipo de información ya que puedes ser víctima de un

hacker que tan solo en cuestión de segundos roba toda la información de tu pe y

prácticamente se apodera de la misma haciéndote ver como el culpable de todo.

1.5.1. ¿Cómo influye en nuestra vida y en nuestra cultura?

El enfoque desde el cual lo vamos a tratar es el jurídico, ya que el propósito de

este trabajo es dar a conocer si existen normas que regulen no solo el Internet

que todos conocemos, si no que se puede llegar a hacer con la llamada deep

web.
14

Desde un punto de vista informático, Internet es una red de redes. Sin embargo,

bajo este término podemos englobar también al conjunto de personas que

utilizan esas redes de información y a la información en sí misma.

Las normas reguladoras de la conducta humana que se aplican en el llamado

ciberespacio, no son exclusivamente jurídicas. Puesto que existe un alto grado

de conciencia de los usuarios de Internet. Y son ellos mismos quienes han

logrado marcar ciertas pautas de conducta en el ciberespacio. En nuestra vida

diaria en base más se incremente la demanda en la deep web será más peligros

para nuestra sociedad el temor a los secuestros asesinatos violaciones y demás

basura que se puede encontrar en la web profunda. Pero a la vez como dijimos

anteriormente tiene algunas ventajas como ser el poder acceder a información

privilegiada, tener acceso a información respecto a nuestra sociedad, todo se

basa en cómo le demos el uso a la llamada deep web.

1.5.2. Importancia social

La Internet tiene un alto impacto en la forma de comunicarse de la sociedad

por lo que el uso de la menciona Deep Web repercute en el bienestar de la

sociedad en conjunto al fomentar el consumo de los artículos ilícitos y demás

negocios ilegales y la ruptura como sociedad conjunta se da a la creación de

pedófilos, asesinos, canibalismo, etc.

1.5.3. Principales beneficiarios

Los principales beneficiarios de aprender lo que implica la Deep Web y sus

peligros son toda la sociedad en conjunto pues va dirigido desde niños o


15

jóvenes que pueden adquirir drogas hasta adultos que puedan tener acceso a

información confidencial o en el caso popular la pornografía

Capítulo II. Rastreando la Internet Profunda

2.1. Territorio sin ley

La gente tiende a pensar que aquello que no ve, no existe, por lo que no pocos creen que

el concepto deep web no es más que una leyenda urbana como tantas otras que circulan

por la red. Sin embargo, en realidad existen páginas que no desean ser encontradas por

la mayoría de navegantes, siendo el caldo de cultivo perfecto para llevar a cabo actos

delictivos, pues todo está permitido por el anonimato que proporciona la red: pedofilia,

tráfico de drogas y hackeo profesional son solo algunas de las prácticas más usuales,

pues según se baja uno tiene la sensación de adentrarse en el mismísimo infierno.

Manuales de guerrilla, procedimientos para envenenar, narcotráfico, nazismo, lavado de

dinero, compra de artículos robado, imágenes de tortura y sicarios conforman parte del

contenido secreto y demente con el que puedes cruzarte si eres de los curiosos que

desean conocer el otro lado.

La red profunda ha sido clasificada en varios niveles que representan la dificultad de

acceso a ella, la frontera entre la superficie y lo oscuro es marcada por páginas de fácil

acceso donde en ocasiones se cuela contenido indeseable. 4chan, uno de los foros de

imágenes con más tráfico del mundo, es un claro ejemplo fronterizo, pues ha sido

denunciada en muchas ocasiones por el contenido ilegal que suben algunos de sus

usuarios.

Acceder a los primeros niveles de la web invisible es relativamente sencillo, aunque no

podrá hacerse a través de navegadores como Firefox, Explorer o Chrome, que son
16

fáciles de rastrear. La llave de acceso se llama TOR, y es un ‘navegador especial’, que

permite leer a los usuarios contenido impensable, y lo más importante, borra las huellas

del visitante. Cada acción que llevamos a cabo en Internet deja un sendero, pudiendo ser

rastreados con facilidad si llevamos a cabo actos delictivos, pero TOR consigue

mantener el anonimato de los navegantes y ocultar sus movimientos, cosa que en

muchos casos provoca que algunas atrocidades permanezcan impunes.

Esa facilidad para esconderse, permite a la pedofilia campar a sus anchas en la red

profunda. A la entrada a estas páginas se explica el contenido que puede encontrarse

allí, y lo más sorprendente, se advierte que cualquier usuario que trate de recriminar las

acciones que se llevan a cabo será expulsado fulminantemente, dando a entender que en

las profundidades no hay hueco para la ley.

Este contenido mantiene en jaque a los servicios de seguridad de todo el mundo, el

propio FBI tuvo que suspender una operación contra la pornografía infantil en junio de

2012, al ser incapaz de rastrear su origen por culpa de TOR. Incluso los activistas

Anónimos, que conocen perfectamente el funcionamiento de la deep web, declararon la

guerra hace años a las páginas que subían contenido de abuso a menores a través de la

operación DarkNet, llegando a desmontar ‘Lolita City’ y publicando el nombre de más

de 1600 usuarios que frecuentaban la página.

La web profunda es también un mercado negro, donde millones de dólares se mueven

en transacciones que los usuarios desean mantener en privado, o en compras ilegales.

Silk Road, es el mayor mercado de estupefacientes de Internet, un lugar de encuentro

para la compraventa de artículos prohibidos y para aquellos usuarios que desean

mantener el anonimato en sus compras. En ‘la ruta de la seda’ se puede vender cualquier

cosa, en recientes estudios se ha estimado que tiene un volumen de negocio superior a


17

22 millones de dólares al año, y países como Australia detectan con frecuencia cartas

con droga proveniente de la página.

Al contrario que la mayoría de tiendas online, cambia de dirección con cierta

regularidad y está diseñada para garantizar el anonimato en las transacciones, tanto de

los que compran como de los que venden, por lo que la tienda actúa como

intermediario, guardando el dinero hasta la recepción del artículo, que en la mayoría de

casos suele ser cannabis y derivados.

Las fuertes medidas de seguridad con las que cuentan páginas como Silk Road de nada

servirían si fuese posible rastrear el flujo de dinero entre comprador, tienda y vendedor.

En ninguna de estas compras suele usarse dinero real, sino Bitcoin, una moneda ficticia,

cifrada y descentralizada, que permite hacer transacciones anónimas de grandes sumas

de dinero mediante Internet.

2.2. Wikileaks

Las posibilidades de interceptar fraudes y blanqueos con esta moneda son mínimas, lo

que ha invitado a muchos a lucrarse de forma ilegal en Internet. Si se bucea con cierta

asiduidad por la deep web, puedes cruzarte con páginas que proporcionan cuentas de

Paypal robadas por unos pocos bitcoins, sicarios dispuestos a todo a cambio de dinero o

información clasificada a la venta al mejor postor.

No todo el contenido que se encuentra en la red profunda debe ser clasificado como

malo. También se trata de un arma muy frecuente y potente contra la censura de algunos

países, que persiguen a aquellos contrarios al sistema político de turno. La primavera

árabe es un claro ejemplo de la buena utilización del Internet del subsuelo, a través de

foros imposibles de rastrear por el Gobierno, miles de egipcios contaban su experiencia

al resto del mundo y trataban de organizarse en secreto.


18

Cuando WIkileaks fue vetado en la mayoría de servidores de las webs de la superficie,

también pasó su contenido a páginas imposibles de rastrear, para que los propios

usuarios difundiesen de forma masiva el contenido, por lo que sin la web profunda no

habría sido posible la filtración clasificada que puso en entredicho a los gobiernos de

medio mundo.

Nadie puede negar que en las profundidades no existen las limitaciones y falta de

libertad que marcan las páginas de la superficie. Lástima es que el secretismo y el

anonimato hayan hecho florecer más malas acciones que buenas.

2.3. Origen

La Deep Web (Red profunda), antes (1994) denominada Invisible Web (no hace falta

traducción), ha sido bautizada de esta manera en 2001 debido a que no es accesible

directamente a través del uso del principal medio de navegación superficial en estos

tiempos: los motores de búsquedas tradicionales o estándar. El motivo de esto se divide

generalmente en tres factores. El primero es el técnico o involuntario, y es debido a una

falta de actualización a nuevos estándares en cuanto a indexación o por el carácter

dinámico de un sitio web (cambian de contenido constantemente, se renuevan a través

de interacción del visitante, etc.) El segundo caso es el de los sitios privados y

protegidos o aquellos que contienen documentos en formatos que no pueden ser

indexados. En estos dos casos, el motor de búsqueda no encontrará en el código que

leen sus robots un contenido asociable al cuál hacer referencia estática o directamente

no podrá acceder a las bases de datos protegidas (bibliotecas, diccionarios, etc.), con lo

que “pasará de largo” ante ese sitio. El otro caso es el de la decisión deliberada, pues el

mismo desarrollador puede indicarle al motor de búsqueda que no revise

periódicamente su código en busca de cambios a través de una variable como Follow /


19

No Follow en el caso de Google. Si elige No Follow, los robots ignorarán el sitio y éste

se mantendrá escondido, invisible, en la profundidad a la que muy pocos tendrán

acceso.

2.4. ¿Qué hay en la Deep Web?

Una vez definidas la Surface Web y la Deep Web (ordinariamente resumibles como

indexadas y no indexadas), surge la pregunta sobre qué es lo que hay en todo esto que

no vemos. ¿Qué nos estamos perdiendo? Para comprender lo que queda en el fondo, lo

mejor es imaginarnos que sólo en el 2001 (donde los sitios personales como blogs y

similares no habían explotado del todo) la información que se podía encontrar en la

Deep Web era 500 veces mayor que en la superficial, teniendo la primera unos 91.000

Terabytes contra 197. Extrapolando los números de una manera más artesanal (no hay

datos actuales al respecto, mismo por las propiedades de la Web Profunda), el

crecimiento ha sido sin lugar a dudas inmenso, aunque hay que reconocer que en 10

años los sistemas de rastreo y la educación al respecto evolucionaron mucho y gigas y

gigas de información de la Red profunda ahora son visibles.

En cuanto a contenido, la Deep Web está compuesta por todo tipo de información, que

al ser tanta y tan variada, la categorización se vuelve obligatoria. Es así que entre lo que

no se ve en la superficial, tendremos archivos que no tengan formatos del tipo HTML o

de texto (principal fracaso de los sitios web completos en Flash) y también algunos

documentos multimedia que no se indexan. Como mencionamos antes, el contenido

dinámico será abundante, así como los sitios privados o personales. También se

accederá a la llamada web contextual que varía según quién o desde donde se la visite y

no hay que olvidar el contenido limitado a través de técnicas, etc.


20

El siguiente vídeo está en ingles lo incluí porque me parece que explica de forma

práctica y clara el tema, además cualquiera hoy día tiene aunque sea conocimientos

básicos de inglés y podrá entenderlo.

2.5. ¿Qué significa todo esto en términos de información disponible?

Significa que podrás encontrar la puerta a base de datos (concepto importante en la

Deep Web) con directorios gigantescos de información sobre meteorología, astronomía

o cualquiera de las principales áreas en las que los gobiernos mantengan investigaciones

constantes hasta bibliotecas de millones de tomos, diccionarios, sitios de noticias

anónimos, datos financieros, hemerotecas, sitios de personas y empresas, publicaciones

digitales de libros, y una fauna de copias de leyes, álbumes de fotografía histórica,

directorios con información de personas y sus correos electrónicos o números

telefónicos, informes como los de Wikileaks, foros de agrupaciones anónimas,

comentarios de redes sociales, marcadores sociales, discusiones en foros, entre tantos

otros contenidos que te estés imaginando.

2.6. ¿Cómo se accede a la Deep Web?

Aquí es donde normalmente surge una confusión, pues la Deep Web no refiere

directamente a lo que se conocer como la Darknet o Dark web, pues como hemos visto,

sólo una parte de su populoso contenido refiere a sitios donde es necesario ingresar de

manera anónima. O mejor dicho, conviene ingresar de manera anónima. Por ello, para

tener acceso a la parte más inocente, más informativa y más poblada de la Deep Web,

debes utilizar motores de búsqueda especializados o temáticos, además de recorrer las

ofertas de buscadores de base de datos como CompletePlanet, por ejemplo. Además de

esto, y como muchos buscadores estándares han comenzado a indizar este tipo de sitios,

una búsqueda del tipo “astronomical discoveries database” (recuerda que el 90% de los
21

datos fuertes en Internet están en inglés) podría enviarte directo a millones de

oportunidades.

Si tu intención mientras navegas la web profunda o invisible es evitar los sistemas de

análisis de tráfico y bucear con total anonimato en las profundidades de lo claro y lo

obscuro (obligatorio encender un proxy), entonces te podemos recomendar (como

primer acercamiento para el usuario sin experiencia) Tor.

Tor es una aplicación y también una red abierta que sirve como una herramienta (no

infalible) para proteger tu privacidad en Internet a través del anonimato. Sirve tanto para

navegar como para usar mensajeros instantáneos y está abierto a todos los sistemas

operativos. El proceso de conexión entre clientes o entre cliente y servidor a través de

Tor se hace con encriptación y por diferentes y aleatorios canales (Onion Routing) para

evitar el seguimiento de las identidades por parte del análisis de tráfico en redes

públicas.

2.7. Métodos de profundización

2.7.1. Las arañas (web crawlers)

Cuando se ingresa a un buscador y se realiza una consulta, el buscador no recorre la

totalidad de Internet en busca de las posibles respuestas, sino que busca en su

propia base de datos, que ha sido generada e indexada previamente. Se utiliza el

término «araña web» (en inglés web crawler) o robots (por software, comúnmente

llamados "bots") inteligentes que van haciendo búsquedas por enlaces de

hipertexto de página en página, registrando la información ahí disponible.

Cuando una persona realiza una consulta, el buscador no recorre la totalidad

de Internet en busca de las posibles respuestas, lo cual supondría una

capacidad de reacción bastante lenta. Lo que hace es buscar en su propia base


22

de datos, que ha sido generada e indizada previamente. En sus labores de

búsqueda, indización y catalogación, utilizan las llamadas arañas (o robots

inteligentes) que van saltando de una página web a otra siguiendo los enlaces

de hipertexto y registran la información allí disponible.

El contenido que existe dentro de la Internet profunda es en muy raras

ocasiones mostrado como resultado en los motores de búsqueda, ya que las

«arañas» no rastrean bases de datos ni los extraen. Las arañas no pueden tener

acceso a páginas protegidas con contraseñas, algunos desarrolladores que no

desean que sus páginas sean encontradas insertan etiquetas especiales en el

código para evitar que sea indexada. Las «arañas» son incapaces de mostrar

páginas que no estén creadas en lenguaje HTML, ni tampoco puede leer

enlaces que incluyen un signo de interrogación. Pero ahora sitios web no

creados con HTML o con signos de interrogación están siendo indexados por

algunos motores de búsqueda. Sin embargo, se calcula que incluso con estos

buscadores más avanzados solo se logra alcanzar el 16 % de la información

disponible en la Internet Profunda. Existen diferentes técnicas de búsqueda

para extraer contenido de la Internet Profunda como librerías de bases de

datos o simplemente conocer el URL al que quieres acceder y escribirlo

manualmente.

2.7.2. Tor

The Onion Router (abreviado como TOR) es un proyecto diseñado e

implementado por la marina de los Estados Unidos lanzado el 20 de

septiembre de 2002. Posteriormente fue patrocinado por la EFF (Electronic

Frontier Foundation, una organización en defensa de los derechos digitales).


23

Al presente (2018), subsiste como TOR Project, una organización sin ánimo

de lucro galardonada en 2011 por la Free Software Foundation por permitir

que millones de personas en el mundo tengan libertad de acceso y expresión

en Internet manteniendo su privacidad y anonimato.

A diferencia de los navegadores de Internet convencionales, Tor le permite a

los usuarios navegar por la Web de forma anónima. Tor es descargado de 30

millones a 50 millones de veces al año, hay 0,8 millones de usuarios diarios

de Tor y un incremento del 20 % solamente en 2013. Tor puede acceder a

unos 6 500 sitios web ocultos.

Cuando se ejecuta el software de Tor, para acceder a la Internet Profunda, los

datos de la computadora se cifran en capas. El software envía los datos a

través de una red de enlaces a otros equipos ―llamados en inglés «relays»

(‘nodos’) ― y lo va retransmitiendo quitando una capa antes de retransmitirlo

de nuevo, esta trayectoria cambia con frecuencia. Tor cuenta con más de 4

000 retransmisiones y todos los datos cifrados pasan a través de ―por lo

menos― tres de estos relays. Una vez que la última capa de cifrado es

retirada por un nodo de salida, se conecta a la página web que desea visitar.

El contenido que puede ser encontrado dentro de la Internet Profunda es muy

vasto, se encuentran por ejemplo, datos que se generan en tiempo real, como

pueden ser valores de Bolsa, información del tiempo, horarios de trenes,

bases de datos sobre agencias de inteligencia, disidentes políticos y

contenidos criminales.
24

2.7.3. Criptomoneda

Es posible encontrar sitios web que realicen transacciones ilegales (como

drogas, armas, o incluso asesinos a sueldo) en servidores exclusivos para

usuarios de Tor. Es una práctica común utilizar monedas digitales como el

Bitcoin que se intercambia a través de billeteras digitales entre el usuario y el

vendedor, lo que hace que sea prácticamente imposible de rastrear.

2.8. Recursos de la Internet Profunda

Los recursos del Internet profunda pueden estar clasificados en las siguientes categorías:

2.8.1. Contenido de acceso limitado: los sitios que limitan el acceso a sus páginas

de una manera técnica (Por ejemplo, utilizando el estándar de exclusión de

robots o captcha, que prohíben los motores de búsqueda de la navegación

por y la creación de copias en caché.

2.8.2. Contenido dinámico: las páginas dinámicas que devuelven respuesta a una

pregunta presentada o acceder a través de un formulario, especialmente si se

utilizan elementos de entrada en el dominio abierto como campos de texto.

 Contenido no enlazado: páginas que no están conectadas con otras páginas, que

pueden impedir que los programas de rastreo web tengan acceso al contenido. Este

material se conoce como páginas sin enlaces entrantes.

 Contenido programado: páginas que solo son accesibles a través

de enlaces producidos por JavaScript, así como el contenido descargado de manera

dinámica a partir de los servidores web a través de soluciones de Flash o Ajax.


25

 Sin contenido HTML: contenido textual codificado

en multimedia (imagen o video) archivos o formatos de archivo específicos no

tratados por los motores de búsqueda.

 Web privada: los sitios que requieren de registro y de una contraseña para iniciar

sesión

 Web contextual: páginas con contenidos diferentes para diferentes contextos de

acceso (por ejemplo, los rangos de direcciones IP de clientes o secuencia de

navegación anterior).

Capítulo III. Actos ilícitos más frecuentes en la Deep Web

3.1. La venta de drogas

La creatividad y resiliencia de los mercados de drogas hace que el desarrollo de

políticas de drogas sea inmensamente desafiante. Una de las innovaciones más

interesantes en años recientes son los criptomercados, una especie de eBay para drogas,

que provee a los participantes con anonimidad, usa criptodivisas para los pagos, y

compila y publica los comentarios y calificaciones de los clientes. La pregunta que

muchos se hacen ahora es si los criptomercados dan lugar a transacciones de drogas sin

violencia, o al menos con reducción de violencia. Es de recordar que el tráfico de drogas

es responsable por una amplia variedad de violaciones a los derechos humanos, desde

campesinos desplazados de sus tierras, o fumigados por vía aérea con agroquímicos

tóxicos que contaminan los ríos y los cultivos lícitos, pasando por menores que son

explotados laboralmente, a ciudadanos que son ejecutados. ¿Podría entonces un tránsito

a la Deep web mitigar alguno de estos problemas?


26

Una investigación realizada por académicos de Australia y el Reino Unido basados en

información de la Encuesta Global de Drogas, concluye que comprar y vender drogas en

línea es de hecho significativamente más seguro que hacerlo fuera de línea, con menos

amenazas, intimidación y violencia. La investigación, aunque prometedora, está sesgada

de la misma manera en que los criptomercados lo están: hay un sesgo hacia un sub-

sector del mercado de drogas predominantemente masculino, de jóvenes, educados,

ubicados en el Norte Global.

Proteger la salud y el bienestar de los consumidores es sin duda importante. No

obstante, la real ausencia de criptomercados en el Sur Global hace que aquellos más

afectados por la violencia de las drogas permanezcan vulnerables. Argumentar que los

criptomercados hacen más seguro traficar drogas implica distraernos de un problema

mucho más amplio en el comercio mundial de drogas, y podría en efecto minimizar aún

más las violaciones de derechos humanos relacionadas con el tráfico de drogas.

En el sur global, la crisis actual de derechos humanos es la violencia asociada con

mercados de drogas fuera de línea. En México, por ejemplo, la expectativa de vida de

los hombres para el 2015 disminuyó debido a los niveles crecientes de asesinatos y

violencia de las guerras contra las drogas. El Informe Mundial de Drogas, así como

muchos países, mide las muertes relacionadas con drogas solo en lo que concierne al

uso de sustancias (sobredosis, por ejemplo), pero también debemos dar cuenta de las

muertes causadas por la violencia en estos mercados. Hay aquí una oportunidad para

defensores de derechos humanos para recoger mejor información sobre muertes

relacionadas con violencia por mercados de drogas (tanto directas como indirectas) y

con esta información, abogar por mejorar la protección de los más vulnerables. En este

sentido, el movimiento por la reforma a las políticas de drogas debe insistir en

amplificar las maneras como medimos el impacto de dichas políticas, y así daremos
27

cuenta no solo de las plantas destruidas, o los cargamentos incautados, sino también de

los efectos colaterales de esas medidas en cada sociedad.

El comercio de drogas en línea comenzó en el 2011 con la aparición de Silk Road, un

gran bazar de drogas que se encontraba ubicado en la web profunda o deep web. Entre

2011 y 2013 las transacciones mayoristas en la página Silk Road fueron de sustancias

enviadas desde Canadá, China, los Países Bajos y Bélgica, todos países productores de

drogas que se encuentran en la mayoría de los mercados de la deep web: cannabis,

éxtasis/MDMA, estimulantes, farmacéuticos, drogas psicodélicas y opioides.

Los criptomercados ofrecen ventajas como son una mejor calidad de las drogas,

anonimidad y mayor responsabilidad de los vendedores. Tras el monitoreo de foros en

la deep web, los investigadores han encontrado esfuerzos de los vendedores en

pedagogía y medidas de reducción de daños, quienes además recomiendan dosis

seguras, métodos de consumo de drogas seguros y señales de cómo identificar y

prevenir efectos secundarios negativos. En este mundo los vendedores trabajan como

aliados de los consumidores.

A pesar de esto, como lo reconocen Judith Aldridge y David Décary-Hétu(2016), “la

utilidad de los criptomercados…para drogas como heroína o cocaína es probablemente

limitada, en el mejor escenario.” Esto se debe a las disparidades en acceso a la

tecnología e infraestructura necesarias para participar en un esquema de comercio como

la conexión a Internet, sistemas de correo confiables, y el conocimiento de criptodivisas

y de la Deep web. Ciertamente, estos países están participando en otros mercados en

línea que requieren la misma infraestructura hasta cierto punto, pero así como la deep

web es nueva para todos nosotros, la experticia necesaria para participar en ella hasta

ahora está empezando a difundirse y por lo tanto, su efecto todavía no es visible en


28

algunos lugares. Como resultado, países productores de heroína y cocaína como

Afganistán, Colombia, Perú y Bolivia no están comerciando en la deep web. La

participación de estos países en el mercado permanece limitada a las rutas tradicionales,

mientras que los vendedores en países con criptomercados toman el control del

comercio internacional.

Según la Oficina de las Naciones Unidas Contra las Drogas y el Delito (ONUDD), hay

una asociación clara entre tasas de homicidios más altas en países de tránsito y aún más

alta en países productores y de transito de cocaína que en países productores y de

transito de opio. Los usos de violencia en mercados físicos responden a las demandas de

la ilegalidad: los territorios deben ser controlados (con civiles inocentes a menudo

atrapados en medio), la disciplina se debe reforzar a través de medios no

convencionales, y la constante amenaza de la aplicación de la ley resulta en batallas y

confrontación. En América Latina, por ejemplo, 30% de los homicidios están

relacionados con pandillas y crimen organizado, y la tortura relacionada con tráfico de

drogas es un problema bien conocido en México particularmente, pero nos falta la

suficiente información dado que el Informe Mundial de Drogas no mide por aparte los

homicidios relacionados con las drogas. Violación, abuso sexual, y otro tipo de

violencias basadas en el género – incluyendo tortura sexual a mujeres detenidas – son

también frecuentemente asociadas a la actividad de pandillas en la región.

Los criptomercados no hacen nada para proteger a las víctimas de estos crímenes

violentos, ni tampoco resuelven las disparidades que han hecho que la guerra contra las

drogas mucho más devastadora en algunos países que en otros. Las personas que

producen, distribuyen y venden drogas en las Américas están ampliamente ausentes en

la Deep web. Las personas que compran drogas producidas por estos países en la Deep

web están, en mayor parte, protegidos de la violencia dado su privilegio pre existente de
29

vivir y consumir drogas en el norte global. En este sentido, los criptomercados amplían

aún más las desigualdades entre países productores y consumidores de drogas.

El problema real es que hay un enorme sesgo en las políticas, hacia los intereses del

norte y en contra de los intereses del sur, en respecto a cuáles drogas debieran ser

controladas y de qué maneras. Hay una excesiva atención en las plantas que crecen en el

sur global (coca, amapola, marihuana), y muy poca atención a la producción de drogas

sintéticas que ocurre en el norte global (estimulantes tipo anfetamínico, psicodélicos).

Mientras los primeros son erradicados con campañas militarizadas, los segundos son

controlados con incautaciones de cargamentos. Por ejemplo, parece altamente

improbable que los Países Bajos, o Bélgica considerarían jamás una estrategia

militarizada para la destrucción de laboratorios de producción de drogas.

Esta es otra brecha en la que los defensores de los derechos humanos pueden trabajar:

abogar por mayor atención a la protección de los derechos humanos de aquellos

involucrados en el sur global, mientras se resaltan las discrepancias de atención y

aplicación de las políticas de drogas. Reformar estas políticas requiere el recordatorio

constante de las violaciones a los derechos humanos en países productores, en el

nombre de proteger “la salud y el bienestar de la humanidad”. Pero erradicar estas

plantas no puede suceder a cualquier costo, ni podemos seguir ignorando el hecho de

que las drogas son producidas en lugares distintos a Afganistán y Colombia. Reducir el

costo social de controlar y regular las drogas necesitará mucho más que un mercado en

línea, reservado para un puñado de privilegiados, y además habrá que abandonar el

objetivo de un mundo libre de drogas.


30

3.2. Extorsión

En la deep web está todo aquello de Internet que no pueden indexar motores de

búsqueda como Google. Pero un poco más allá, en la dark web, hay posibilidades que

en la Internet superficial no encontraremos nunca. Servicios ilegales y todo tipo de

actividad que los usuarios ocultan accediendo a través de Tor Browser, el navegador

web que cuida su anonimato. Pero hay quien está espiando a estos usuarios sólo para

recopilar información y después chantajearles. Así es como actúan.

Si has comprado en la dark web, o has navegado por allí, quizá seas susceptible de

recibir este tipo de amenazas que están llegando a sus usuarios. Gracias al navegador

web Tor Browser podemos entrar a esta ‘zona oculta’ de Internet. Y, a priori, debería

quedar oculta nuestra identidad y también la actividad que llevemos a cabo dentro de la

dark web. Pero además de las autoridades de diferentes países, hay quien está vigilando

la dark web con afán recaudatorio. Se dedican a espiar a los usuarios de la dark web y

lanzar sus amenazas contra ellos cuando tienen información sensible sobre su actividad

navegando por la red. Si no pagas lo que piden le cuentan qué has hecho a las

autoridades y tus familiares

En Reddit, un usuario ha mostrado estas amenazas. Después de haber estado navegando

por un mercado de drogas en la dark web, el usuario en cuestión recibió una carta en la

que se alerta de que han recopilado información sobre su actividad en Internet, y que el

afectado debe pagar una determinada cantidad si no quiere que envíen tal información a

las autoridades, y se lo cuenten a todos los contactos que tiene registrados en su

dispositivo móvil. Únicamente piden 60 dólares, aunque pagados con Bitcoin. En la

carta, no obstante, en absoluto dan la apariencia de tener experiencia en este tipo de

extorsión.
31

Se desconoce cuántas personas han recibido una carta de este tipo. Lo que sí se ha

podido comprobar es que sólo han recibido un pago de 60 dólares, por el momento, a la

misma dirección que se señala en esta carta publicada en Reddit. Por lo tanto, parece

que no han tenido demasiado éxito hasta la fecha con sus amenazas contra usuarios de

la dark web.

3.3. La pornografía infantil

Que la “Deep Web” no está llena precisamente de trigo limpio es algo que se sabe desde

hace tiempo: drogas, armas y pornografía infantil circulan por la red Tor. Sin embargo,

algo que era constatable dándose un paseo por lugares como Silk Road (el gran

supermercado de las drogas en Internet) tiene ahora cifras.

Según un estudio realizado por la Universidad de Porstmouth, el 80% del tráfico

generado en la 'deep web' está relacionado con sitios web de pornografía infantil. El

anonimato que ofrece la red Tor es el que permite que en ella se lleven a cabo

actividades ilegales relacionadas con las drogas o el contrabando y, según este estudio,

la presencia de pornografía infantil es mayoritaria.

La investigación se realizó utilizando 40 ordenadores para ponerlos a disposición del

tráfico cifrado de Tor y rastreando el contenido que circularon por ellos, hasta catalogar

hasta 45.000 servicios ocultos en Tor.

Sin embargo, este altísimo porcentaje que representa el contenido de pornografía

infantil que circularía por la 'deep web' según el estudio es tan solo una aproximación a

la que habría que restarle el tráfico generado por las investigaciones realizadas por la

Policía en busca de delitos.


32

El Internet que todos usamos a diario representa apenas una leve capa en el mundo

cibernético. Debajo de esa red existe un universo paralelo. Allí, en la llamada red

profunda (deep web y dark web), se pueden encontrar armas, pornografía, drogas y

miles de documentos confidenciales, entre muchas otras cosas, de manera anónima.

El proceso para sumergirse en esta fosa es sencillo. Hay que conectarse a través de la

red TOR (The Onion Router) un programa desarrollado en 1996 por la Armada de

Estados Unidos para proteger sus comunicaciones que se descarga en minutos. En pocas

palabras, lo que permite este sistema es que cuando el usuario navega con TOR, los

datos, en vez de tomar el camino más directo, circulan aleatoriamente por cientos de

servidores repartidos en decenas de países, lo que hace prácticamente imposibles

identificarlos.

Naturalmente, bajo el anonimato las conductas oscuras y perversas proliferan. Entre

ellas, las relacionadas con pornografía infantil son las que más preocupan a las

autoridades, a los padres y a los propios niños en este momento. Se calcula que más del

80 % de las visitas en esa red son a páginas con contenidos de este tipo.

El próximo 3 de febrero estará en Colombia el canadiense Eric Jardine, el experto en la

materia, para hablar de prevención de contenidos de pornografía infantil en Internet. El

evento se realizará en el marco del ‘IV Encuentro Internacional Conectados para

Protegerlos’, organizado por la red PaPaz, que hace parte de Te protejo.

Jardine es investigador en el Programa de Seguridad y Política Mundial en el Centre for

International Governance Innovation (CIGI por sus siglas en inglés). También es parte

de la Secretaría de la Comisión Mundial de Gobernanza de Internet (GCIG por sus

siglas en inglés) y ha escrito sobre las tendencias reales en materia de delito cibernético,
33

la contención en el gobierno de Internet y los usos y abusos de la Deep Web. Hablamos

con él y sobre este misterioso y poderoso mundo.

3.4. Ciberacoso

Existe un lugar oscuro en la web donde se desarrollan todo tipo de actividades ilegales.

Es lo que se conoce como la deep web. Papás, tomen nota de los riesgos a los que se

exponen sus hijos cuando navegan en sus computadores.

Internet es como un vasto mar, pero en vez de toneladas de agua y millones de peces lo

que se encuentra en este lugar es información de todo tipo. Sin embargo, existe una cara

de la web en la que se perpetúan actividades ilegales.

Adentrándose en las profundidades de este océano de información, existen páginas web

que los principales motores de búsqueda, como Google, o navegadores como Safari o

Mozilla no indexan (ordenar una serie de datos de acuerdo a un criterio común a todos

ellos, para facilitar su consulta y análisis). Es lo que se conoce como la deep web, en la

que se alojan tanto contenidos legales como al margen de la ley. Estos últimos se

denominan a su vez web oscura o the dark web.

La información que se maneja en la deep web es invisible para los motores de búsqueda

y es privada. No todo el mundo puede entrar por su cuenta porque las páginas son

creadas bajo contraseñas de encriptación para que solo sean visitadas por usuarios

escogidos.

“La deep web es un auténtico caldo de cultivo para la pornografía infantil y las

actividades ilegales como venta de armas y drogas. Aquí se pueden contratar hackers a

sueldo y hasta sicarios”, dijo a Semana Educación el especialista en derecho informático

Raúl Martínez. De acuerdo con el experto, los usuarios son difíciles de rastrear y
34

aprovechan el anonimato para refugiarse. De esta manera, los ciberdelincuentes

consiguen evitar los controles de su información.

Se calcula que la deep web acapara el 90 % del contenido total de Internet. Es decir, los

grandes metabuscadores solo indexan el 10 % de la información a la que pueden

acceder los usuarios “normales”. De acuerdo con Martínez, el tamaño de este submundo

en la web está en constante crecimiento. “Es muy complicado dar una lectura sobre el

volumen de estos sitios, aunque las estimaciones actuales rondan los dos billones de

páginas”, señala. De acuerdo con la Association for Computing Machinery (ACM),

primera sociedad científica y educativa que se dedica a la computación e investigación

sobre deep web, la web superficial es decir, por donde se navega habitualmente ocupa

de un 10 % a un 15 % de lo que es la totalidad de Internet. De este porcentaje, se sabe

que el 34 % de las páginas contienen malware (software malicioso) y conexiones con la

deep web.

ACM también señala que el 32 % de los bienes que se comercializan en las tiendas

virtuales de la deep web está relacionado con marihuana y drogas sintéticas. “Por 5.900

dólares se puede obtener una ciudadanía estadounidense y por solo 100 dólares se

pueden comprar cuentas robadas de plataformas como eBay o PayPal”, alerta Martínez.

3.5. Falta de normativa

De acuerdo con la firma Intel Security, en Colombia no existe una regulación en cuanto

a la navegación en la deep web. En otros países, como Estados Unidos y Reino Unido,

en cambio, puede llegar a ser penalizada con la cárcel. “El país necesita promover una

cultura de protección, seguridad de la información y el acceso controlado a la red a

través del uso responsable de las TIC”, dijo Wilmer Prieto, practice manager de dicha

empresa.
35

En Colombia, el fenómeno de la deep web no tiene cifras consolidadas. Sin embargo, el

gobierno, a través del Ministerio de las Tecnologías de la Información y las

Comunicaciones (MinTIC), la Fiscalía General de la Nación, el Instituto Colombiano de

Bienestar (ICBF), la Dirección de Investigación Judicial y la Interpol de la Policía

Nacional trabajan en conjunto para actuar contra los delincuentes que frecuentan este

lado de la red. Por medio de la estrategia Te Protejo, la Dijín ha bloqueado 7.511 sitios

web con material de abuso sexual infantil desde 2012. Este año se han cerrado 658

sitios web con contenido pornográfico infantil. Así mismo, el ICBF ha adelantado 77

procesos en restablecimiento de derechos a los menores que han sido víctimas de los

administradores de estas páginas web.

3.6. Comprar un arma de fuego

“Comprar una Glock es igual de fácil que comprar una barra de chocolate”. Esto es lo

que dijo Liam Lyburd, el joven de 18 años autor de la masacre en el colegio de

NewCastle en julio de 2015. Según sus manifestaciones, compró el arma a través de

Internet, en la DarkNet ¿Es posible? Lo es

Hace unos días EUROPOL anunciaba la detención de los principales administradores de

Alphabay y después de Hansamarket. Sin duda, las labores titánicas de las

investigaciones policiales para dar con los cibercriminales en la Deep Web están dando

frutos pero la lucha continúa con el resto de mercados negros activos en la Darknet.

Pocos se imaginaban que Hansamarket, que recogía a los “refugiados”, como así

llamaba a los usuarios espantados por la intervención policial de AlphaBay, iba a ser la

siguiente en caer en pocos días. Aun así, después de la caída de Alphabay y

Hansamarket, el mercado negro de las armas continúa su andadura con Dreammarket,

Valhalla (Silkkitie), Oasis, Python market, TheDetox market, Traderoute, Minerva,


36

Acropolis, Tochka, Dark-net-heroes-league y así hasta los 44 mercados que hasta el 28

de julio seguían activos.

Las dificultades para dar con las identidades de traficantes de bienes ilícitos y sus

compradores están generando efectos en el mundo físico como es la venta de armas. Un

preocupante mercado donde el terrorista del centro comercial de Munich, un joven de

16 años, acabó con la vida de 9 personas y otros 53 heridos con una Glock 17 de 9mm.

Había adquirido el arma a través de la Deep Web, el mismo lugar de Internet donde

algunos medios sospechan se adquirieron las armas de los atentados de París en

noviembre de 2015.

La Universidad de Massachussets, junto con la asociación RAND EU de investigación

han presentado un informe llamado Behind the curtains (Tras las cortinas) hace unos

días donde se presentan datos inquietantes sobre el tráfico ilícito de armas de fuego,

explosivos y armas blancas a través de la Dark Web. Es el primer informe sobre venta

de armas y explosivos en la DarkNet que se realiza con datos objetivos, aunque sus

investigadores recomiendan seguir con el estudio al objeto de realizar big data y poder

anticipar estimaciones más concretas sobre este tema.

Si no tienes tiempo (o ganas) de estudiar y exprimir las 150 páginas en inglés con los

resultados del estudio (no te diré cuánto me ha llevado), “Tempus fugit”, te propongo le

dediques unos minutos a este mini resumen que te he preparado, merece la pena.

Los investigadores cuentan que les costó mucho encontrar anuncios explícitos sobre

venta de armas, explosivos y municiones porque la oferta existente no es tan extensa

como la droga, productos de malware, tarjetas de crédito robadas como de las que ya te

hablé, por lo que la muestra de su estudio no es muy representativa. Solo 167.693

bienes ilícitos listados ¿El motivo? La venta de armas todavía no es muy grande y los
37

administradores de los mercados negros lo encuadran dentro de los apartados “Otros” o

“Miscelánea”, por lo que los crawlers y web scrapers específicos que emplearon para

indexar los anuncios existentes pudieron saltarse estas clasificaciones y los anuncios de

armas que contenían.

3.6.1. Motivos por los que no se venden armas en los DarkNets

Como hemos comentado, no hay tantos anuncios de venta de armas como de

drogas. Motivos no faltan. La venta de objetos cuyo uso puede causar daño a

terceros despierta cuestiones éticas y algunos administradores de estos

mercados negros no ven con buenos ojos que este tipo de objetos pueda caer en

manos de terroristas y asesinos. El temor a la existencia de posibles ventas-

cebo, publicadas y camufladas por maderos que actúan como agentes

encubiertos para atrapar posibles compradores que espanten a la clientela. Y,

por último, la mayor probabilidad de que existan vendedores fraudulentos que

den gato por liebre a los compradores y éstos contribuyan a alimentar la mala

fama de su mercado con valoraciones negativas.

Sí, es la Deep Web. Pero acuérdate que incluso en el salvaje oeste había

normas y los administradores que se la juegan en estos territorios quieren ganar

la mayor pasta posible y no dudan en imponer las reglas que estimen oportunas

dentro de su “oscuro negociado”.

3.6.2. ¿Qué se vende?

Los 167.693 anuncios listados se pueden agrupar en una muestra total de 811

unidades de muestra, discriminando entre anuncios y anunciantes que se

presuponen pertenecen al mismo usuario. Dentro de esas 811 unidades, casi un

50% de ellos corresponden a la venta de armas de fuego, municiones y sus


38

componentes; los tutoriales y e-books sobre cómo fabricar un explosivo y

manuales sobre sistemas de impresión 3D de componentes de armas de fuego

constituyen un 27%; las armas blancas un 22% y los explosivos un residual del

5%.

3.6.3. ¿Cómo se vende?

Lejos del tipo anuncio de venta: “Se venden armas”, que los hay, si hay algo

que les ha llamado la atención a estos investigadores son los mensajes de los

propios anuncios y es que son, cuanto menos, curiosos: “Nunca ha sido

utilizada en un delito o asesinato”;”El arma está usada pero no para matar a

ninguna persona”. “Cómprala ahora, te sentirás seguro en tu país porque tienes

derecho a ello” o “Compra ahora y siéntete más seguro cuando salgas de casa”

e, incluso, algunos anuncios pretenden atraer a jugadores de egaming con el

siguiente mensaje: “Experimentarás la misma sensación que cuando juegas al

juego donde usas armas”

En todo caso, es preocupante que las armas a la venta, no especifican si son

nuevas o de segunda mano, sean aptas para el uso. La gran mayoría de armas

de fuego tienen los números de serie borrados, manipulados o alterados para

que sea imposible determinar su origen. Lo normal es que la munición, junto

con los complementos de las armas, se ofrezca como “alternativa” de compra

complementaria al arma que se está adquiriendo, al más puro estilo modo

Amazon: “Te puede interesar…”. Curiosamente, lo segundo que más se vende

es lo que ellos llaman el “producto digital”: manuales sobre cómo fabricar

armas y explosivos y/o como crear sus componentes mediante impresión 3D.
39

3.6.4. Precio

Tienen un mayor precio que el de venta en la calle, dependiendo de su modelo

o tipo. Llama la atención de que las pistolas simuladas tienen mayor precio que

las reales.

El total del volumen de venta es de aproximadamente unos 68.000 euros, un

negocio ridículo comparado con los 12 millones de euros procedentes de la

venta de droga o las millonadas que genera la venta de armas en el mercado

físico. Los precios de las armas de fuego van desde los 935 euros a los 9000

euros, siendo los más económicos los productos para impresión 3D y las

réplicas, con un 10% valor de un arma de fuego original. Su coste económico,

por tanto, puede ser el motivo por el que son el segundo producto más

adquirido.

3.6.5. Forma de pago

El pago en los mercados negros o como ellos los denominan, los

“criptomarkets”, se realiza en criptomonedas (Bitcoin, Monero, Ethereum, etc)

por el anonimato que permite y en un intento de evitar estafas entre vendedores

y compradores, los administradores de estos criptomarkets ofrecen un servicio

de intermediación a modo de depósito de confianza que denominan escrow,

como puede ser el sistema de Ebay. El dinero del pago no se entrega al

vendedor hasta que no se confirme la recepción correcta del material

comprado. Son quizá las armas los paquetes que más riesgo presentan de ser

intervenidos y controlados.
40

3.6.6. Procedencia

El 50% de actividad procede de EEUU, tanto en número de vendedores como

en número de transacciones internacionales. No obstante, los clientes de los

mercados negros no suelen especificar el lugar de procedencia o de destino

(por razones obvias) o si se especifica, indican lugares genéricos como Europa,

EEUU, o worlwide (ancho mundo). Tampoco te especifican si la venta es

directa o a través de intermediarios. No obstante, en el caso de los que si se

publica el país origen, este es EEUU, con un 58% con destino a otros países,

seguido de Dinamarca con un 9% y Alemania con un 6%.

3.6.7. ¿Quiénes son los que se arriesgan a comprar estas armas?

Bandas organizadas, personas individuales y lobos solitarios con fines

terroristas que cometen masacres como las que ya hemos vivido. El estudio lo

tiene claro. El volumen y el riesgo que se asume con el tráfico de este material

a través de la Red no es el campo preferido de grandes traficantes y bandas

organizadas que siguen prefiriendo traficar en el mundo físico, “más seguro”

para ellos”. Hay que tener muy claro el motivo por el que se quiere asumir este

riesgo y tiene que ser un motivo de peso.

Por tanto, si hay una frase que resume este estudio es que aunque, comparado

con otros bienes ilegales, es un mercado pequeño, su alcance es mundial y el

peligro está ahí, al alcance de cualquiera.

3.6.8. Tráfico de órganos en Deep Web

Una historia que no deja de contarse una y otra vez, es la de un conocido que

tiene a otro conocido y éste a otro, que luego de un viaje y una noche de fiesta
41

apareció desnudo en una tina llena de agua y hielo, con un riñón menos.

Tampoco son extrañas las historias de niños o mujeres desaparecidas, que son

secuestradas para extraerles sus órganos.

Lo único cierto tras estos relatos, hasta ahora, es que el robo de órganos no ha

podido nunca ser comprobado, por lo que los especialistas estiman que dentro

del tráfico de órganos y el turismo de trasplante se han desarrollado algunos

mitos en los que hechos reales han sido adornados con fantasías que comienzan

a circular de boca en boca.

Y es que, la factibilidad de llevar a la práctica un robo de órganos –sin el

conocimiento ni el “consentimiento” de la persona- parece ser muy difícil de

concretar, considerando los estrictos protocolos que se deben seguir para

garantizar el éxito del procuramiento del órgano y su posterior trasplante,

debiendo de por medio comprobarse la histocompatibilidad entre donante y

receptor. Sin perjuicio de ello, es preciso permanecer atentos a las nuevas

modalidades que el tráfico de órganos podría alcanzar, más aun considerando

el importante movimiento de migrantes, desplazados y refugiados que a nivel

mundial se ha venido experimentando durante la última década, debido a

elementos tan diversos como la guerra, el cambio climático o los desastres

naturales. Y es que se ha observado que no siempre se cuenta con datos exactos

que den cuenta del paradero de estas personas, quedando especialmente

expuestas a la explotación, la trata, la violencia o la discriminación. Sin

registros claros, estas personas no existen y si no existen pueden ser una

víctima perfecta para las mafias que trafican órganos.


42

Recuérdese que hace un año, ante la crisis de refugiados que ha afectado a

Europa, la prensa e instituciones como UNICEF alertaron sobre la

desaparición declarada por Europa de 10.000 niños migrantes y refugiados no

acompañados de quienes se había perdido el rastro.

Esta realidad es la que ha movilizado a Naciones Unidas, a través de la

Declaración de Nueva York para los Refugiados y los Migrantes (2016) a

impulsar la adopción de un plan de acción mundial que permita facilitar la

migración y movilidad ordenadas, seguras, regulares y responsables de las

personas. Junto con esto, los Objetivos de Desarrollo Sostenible (ODS)

abordan la migración de una manera transversal, siendo consecuentes con su

lema de “no dejar a nadie atrás”. Diversos objetivos se refieren a esta

problemática, como el ODS N°1 que contempla el “fin de la pobreza”; el ODS

N°8 que menciona la situación de los trabajadores migrantes a propósito del

crecimiento económico y el trabajo decente; el ODS N°10 y su meta 10.7que

señala que se deben implementar políticas migratorias bien gestionadas; y

finalmente el ODS N° 16, que busca “paz, justicia e instituciones sólidas” y

hace alusión a la trata de personas.

Durante los últimos años, reportajes en medios de comunicación

principalmente escritos, han permitido alertar a la comunidad internacional

sobre prácticas que configuran tráfico de órganos y turismo de trasplantes. Si

bien, por tratarse de un negocio ilícito, las cifras y los datos pueden no ser lo

suficientemente precisos o actualizados, éstos sí permiten hacernos una idea de

lo que está pasando.


43

Según reporta la Organización Mundial de la Salud (OMS), se estima que del

total de trasplantes que se realizan al año a nivel mundial, entre un 5% y un

10% de los trasplantes proviene del comercio ilegal. Lo que promueve este

cuestionable mercado son múltiples factores que van desde modelos de

donación y trasplante deficitarios, hasta altos costos de los sistemas sanitarios,

legislaciones débiles o inexistentes y el principal de los problemas: la

insuficiencia crónica de órganos ante una demanda en permanente aumento.

Éste es un negocio de intermediarios, donde un captador o broker, pone en

contacto a una persona con alto nivel económico que requiere de un órgano con

otra, especialmente vulnerable, que necesita de ese dinero y que está dispuesta

a disponer de su cuerpo para vender un órgano, sin capacidad para atender

responsablemente y con plena conciencia a los importantes riesgos que esa

conducta significará para su propia salud. En efecto, los donantes de este

mercado negro no reciben atención ni cuidados médicos posteriores y en la

mayoría de los casos ven fuertemente comprometida su capacidad laboral y

más aún su salud de manera permanente, según consignan diversos reportajes.

No obstante, para ellos su cuerpo se transforma en el único recurso y en el

medio para salir de la pobreza, o al menos, para soñar con superarla. Pues los

datos muestran que aun cuando un riñón (el órgano más comerciado) puede

alcanzar valores cercanos a los 150.000 euros, el donante acaba recibiendo solo

entre un 1% a 10% del precio transado, el resto queda en manos de las bandas

que trafican órganos y entre las instituciones y los profesionales que participan

de este inmoral negocio.

En los últimos años los portales encriptados de la deep web han sido el

mecanismo que más ha contribuido al aumento de los anuncios directos de


44

compra y venta de órganos, modificando por completo el modo a través del

cual comprador y vendedor llegan a contactarse y haciéndolo muy difícil de

rastrear. Incluso, la propia Internet abierta se encuentra plagada de anuncios de

órganos que se buscan u ofrecen. Países de África, Asia y América Latina

surgen como los principales “proveedores” de órganos. Ciudadanos de China,

Pakistán, India, Filipinas, Egipto, Rumania, Moldavia, Ecuador, Perú, México

o Colombia, por nombrar algunos, han sido señalados en los artículos

periodísticos como dispuestos a vender sus órganos. La pobreza y la

desigualdad son elementos que determinan a estas personas a actuar de este

modo. Por su parte, los clientes con un alto poder adquisitivo se estima que

provienen de Oriente Medio, Norteamérica y Europa Central.

Capítulo IV. Mecanismos de búsqueda en la Web

4.1. Buscadores

A los softwares que usan los llamados buscadores, motores o maquinarias de búsqueda

(search engines) para localizar páginas agregables a sus bases de datos también se les

denomina indistintamente “arañas” (spiders), “rastreadores” (crawlers) o robots (en el

contexto web). Estos rastrean e indizan de forma automática páginas web, así como

todos los documentos referenciados en ellas. Los buscadores también añaden a sus

bases de datos las páginas de cuya existencia son informados directamente por sus

autores, así como los documentos referenciados en las mismas. Los buscadores

presentan interfaces para el público, que consisten en cuadros donde realizar búsquedas

de forma sencilla. AltaVista, Ask Jeeves y Google, entre otros, son buscadores.

Los buscadores arrojan resultados sobre las búsquedas realizadas en sus propios índices

y no sobre la web directamente. Esto último sería imposible debido al volumen de


45

información y al tiempo requerido para realizar la búsqueda. El rastreo de páginas web

que efectúan los robots se realiza con periodicidad variable y, por economía, tiende a no

ser muy frecuente. Por ello, siempre existe una diferencia entre lo que pueden recuperar

los buscadores y lo que realmente se encuentra en la web.

Aparte del volumen y frecuencia de indización de documentos, la diferencia más notoria

entre los buscadores es su fórmula para calcular la relevancia de la información

recuperada y ordenar así su presentación. Algunos buscadores se basan en un análisis

estadístico de frecuencia de palabras en el texto, otros en el análisis de la frecuencia con

que las páginas están ligadas a otras. En algunos casos, los buscadores muestran los

resultados indicando el grado de relevancia de cada documento, mediante signos como

estrellas, o bien con porcentajes.

Un estudio del 2000 (Notess, citado por Sherman y Price, 2001b) demostró que existe

poco solapamiento entre buscadores, lo cual tal vez justifica su proliferación, ya que

cada uno va cubriendo diferentes áreas del espacio web, sin que por ahora sea posible

técnicamente que ninguno sea exhaustivo.

4.1.1. Alta vista

AltaVista fue un motor de búsqueda web creado por investigadores del

Laboratorio de Sistemas de Red de Digital Equipment Corporation y el

Laboratorio de Investigación Occidental que intentaban proporcionar

servicios para facilitar la búsqueda de archivos en la red pública en 1995. Se

convirtió en uno de los motores de búsqueda más utilizados, pero perdió

terreno ante Google y fue comprado por Yahoo! en 2003, que retuvo la

marca, pero se basó en todas las búsquedas de AltaVista en su propio motor

de búsqueda. El 8 de julio de 2013, el servicio fue cerrado por Yahoo! y


46

desde entonces, el dominio ha redirigido al propio sitio de búsqueda de

Yahoo! 's.

4.1.2. Ask jeeves

Ask.com (originalmente conocido como Ask Jeeves) es un negocio

electrónico de preguntas y respuestas, y un motor de búsqueda web fundado

en 1996 por Garrett Gruener y David Warthen en Berkeley, California.

El software original fue implementado por Gary Chevsky a partir de su

propio diseño. Warthen, Chevsky, Justin Grant y otros construyeron el sitio

web AskJeeves.com temprano en torno a ese motor central. A finales de

2010, frente a una competencia insuperable de los motores de búsqueda más

populares, la empresa subcontrató su tecnología de búsqueda web y volvió a

sus raíces como un sitio de preguntas y respuestas. Douglas Leeds fue

elevado de presidente a director general en 2010.

4.1.3. Google

Google LLC es una compañía estadounidense de tecnología multinacional

que se especializa en servicios y productos relacionados con Internet, que

incluyen tecnologías de publicidad en línea, motores de búsqueda,

computación en la nube, software y hardware. Google fue fundado en 1998

por Larry Page y Sergey Brin mientras eran Ph.D. estudiantes en la

Universidad de Stanford, California. Juntos, poseen aproximadamente el 14

por ciento de sus acciones y controlan el 56 por ciento del poder de voto de

los accionistas a través de acciones de supervotación. Incorporaron a Google

como una empresa privada el 4 de septiembre de 1998. Una oferta pública

inicial(IPO) se llevó a cabo el 19 de agosto de 2004, y Google se mudó a su


47

nueva sede en Mountain View, California, apodado el Googleplex . En agosto

de 2015, Google anunció planes para reorganizar sus diversos intereses como

un conglomerado llamado Alphabet Inc. Google, filial líder de Alphabet,

continuará siendo la compañía paraguas para los intereses de Internet de

Alphabet. Una vez completada la reestructuración, Sundar Pichai fue

nombrado CEO de Google, en sustitución de Larry Page, que se convirtió en

el CEO de Alphabet.

4.2. Metabuscadores

Los metabuscadores (metasearch engines) son servidores web que realizan búsquedas

en muchos buscadores y/o directorios y presentan un resumen de los resultados,

eliminando duplicaciones. Los metabuscadores no se sirven de robots, sino que van a

buscar directamente a los índices de cada buscador. Dogpile, Mamma, Metacrawler o

InfoSpace son ejemplos de metabuscadores.

Los metabuscadores, al igual que los buscadores, suelen presentar los resultados

ordenados por relevancia y muchas veces indican de qué buscadores específicos se ha

recuperado cada documento.

Una limitación de los metabuscadores es que no suelen presentar opciones de búsqueda

avanzada, con lo cual se sacrifica la precisión en los resultados de las búsquedas.

Existen sitios web concentradores de buscadores y/o directorios, donde es posible

realizar búsquedas sucesivas en varios de ellos, seleccionándolos de listas

preestablecidas. A veces, en estos directorios los buscadores y/o directorios se

encuentran clasificados por especialidad o cobertura geográfica. En otros casos, como

en Metasearch por ejemplo, existe un mecanismo que "traduce" la fórmula de búsqueda

y permite realizar búsquedas sucesivas en varios buscadores y/o directorios.


48

4.2.1. Dogpile

Es un metabuscador de Internet que retorna las búsquedas desde los motores

About, Ask.com, FinWhat, Google, LookSmart, MSN Search, Teoma,

Yahoo!, Bing y otros buscadores populares, incluyendo de audio y video.

Dogpile comenzó en noviembre de 1996, siendo parte de la red Go2net en

1999, la cual fue adquirida por InfoSpace, empresa de poseía también

Metacrawler, Webcrawler y Excite.

En el año 2005, Dogpile publicó un estudio acerca de los resultados que

retorna cada buscador. El estudio mostró que existe un 3% de redundancia

entre Google, Yahoo y Ask Jeeves. El 85 % de los resultados fueron únicos

para uno de los buscadores.

4.2.2. Mamma

El buscador Mamma.com es un servicio que, mediante tecnología propia,

envía consultas simultáneas a los diez principales buscadores del mundo,

presentando los resultados organizados en orden de relevancia y clasificados

según la fuente (buscador) que los encontró

4.2.3. Metacrawler o InfoSpace

MetaCrawler es un metabuscador programa que mezcla los resultados de

búsqueda web de Google, Yahoo!, Bing (anteriormente Live Search),

Ask.com, About.com, MIVA, LookSmart y otros programas populares de

motores de búsqueda. MetaCrawler también proporcionó a los usuarios la

opción de buscar imágenes, videos, noticias, negocios y directorios

telefónicos personales, y por un tiempo incluso audio. MetaCrawler se hizo


49

famoso a finales de la década de 1990 cuando el verbo "metacrawled" fue

utilizado por el presentador de televisión Conan O'Brien en TRL.

MetaCrawler es una marca registrada de InfoSpace, Inc.

MetaCrawler anteriormente obtenía resultados de otros motores de búsqueda

populares, pero ahora, al igual que Yahoo!, es solo un motor de búsqueda

impulsado por Bing (aunque el sitio nunca menciona nada al respecto).

4.3. Directorios

Los directorios (directories) son organizados manualmente a partir del registro de

páginas por parte de sus autores e implican una selección editorial y un proceso de

categorización jerarquizada. LookSmart y Yahoo! son algunos de los directorios más

conocidos.

Muchos directorios se especializan en un conjunto específico de recursos, los cuales

generalmente son cuidadosamente seleccionados y descritos por los editores. Los

editores de un directorio pueden ser empleados por la empresa que lo realiza y

entonces hablamos de un modelo cerrado (closed model directories), que implica un

mayor costo, pero también un mayor grado de calidad. Si los editores del directorio

son voluntarios, entonces se habla de un modelo abierto (open model directories), lo

que significa un costo y calidad inferiores. Los criterios de selección de recursos

pueden ser explícitos o no, y variar según los editores, especialmente en los modelos

abiertos.

Las categorías en las que se organiza el directorio pueden tener un número variable de

recursos asociados, con lo cual algunas veces unas categorías resultan saturadas y

otras muy poco representadas. En ocasiones, razones como la falta de tiempo,

conocimientos o habilidades de los editores, limitan la cobertura de los directorios. Por


50

otro lado, la política de solicitar un cargo por incluir páginas, que han adoptado

algunos directorios, puede desalentar la inclusión de recursos potencialmente valiosos.

En cuanto a la actualización, como el mantenimiento del directorio debe ser manual, la

verificación de ligas puede realizarse tan frecuentemente como se quiera, aunque esto

no siempre sucede.

Muchos buscadores web incluyen un sistema de navegación en forma de directorio

para orientar la búsqueda de recursos en sus bases de datos. Por otro lado, debido a

que la mayoría de los directorios tienen un tamaño relativamente reducido, algunos

directorios complementan sus resultados con los de una búsqueda en algún buscador.

Algunos sitios incluyen dos opciones de búsqueda, en directorios compilados

manualmente, o bien en buscadores que se sirven de robots.

Frecuentemente los directorios también son denominados maquinarias de búsqueda

(search engines). Pero es importante distinguir entre los mecanismos que son

buscadores y los que son directorios, ya que, como hemos visto, se conforman y

funcionan de manera diferente. Así, las formas de búsqueda más eficientes varían en

unos y otros. Mientras que la búsqueda por palabras es más adecuada en los

buscadores, la navegación es más recomendable en los directorios. Derivado de ello,

las búsquedas en las categorías de un directorio elaborado para un buscador, o las

búsquedas por palabras en un directorio, presentarán ciertas limitaciones. Por ejemplo,

si se busca por palabras en un directorio, éstas se extraerán del índice de ligas (links) y

anotaciones a esas ligas, que básicamente componen el directorio y que excluyen el

texto completo de las páginas referenciadas, a diferencia de los buscadores.


51

4.4. Guías

Diversos especialistas y entidades académicas se dan a la tarea de elaborar y mantener

páginas concentradoras de recursos web seleccionados por áreas de especialidad, a

modo de directorios anotados o guías temáticas (subject guides), que pueden contener

recursos que no son recuperables con un buscador común. Estos directorios anotados o

guías temáticas suelen tener un alto grado de calidad, ya que comprometen el prestigio

de los autores e instituciones involucradas. La selección de recursos suele ser muy

cuidadosa y su actualización frecuente. En ocasiones diversas instituciones se asocian

formando “circuitos” (web rings) para la elaboración cooperativa de estas guías,

dividiéndose cada una de las partes. Un buen ejemplo de ello es The WWW Virtual

Library.

Los directorios anotados o guías pueden incluir, además, algún mecanismo de búsqueda

en sus páginas o en la web en general.

4.5. Tutoriales

Comúnmente no basta con conocer la variedad de herramientas de búsqueda disponibles

en la web, sino que se requiere una orientación sobre su funcionamiento, sobre qué

estrategias seguir para trazar una adecuada ruta de búsqueda y sobre cómo elegir los

mejores instrumentos para cada necesidad.

Cómo elegir un motor de búsqueda o Directorio de la Universidad de Albany en

Estados Unidos y las guías de SearchAbility y de la Universidad de Leiden en Holanda

Una colección de motores de búsqueda especiales, orientada al usuario en el amplio

mundo de los recursos especializados en la web como las maquinarias que permiten su

localización.
52

4.6. Software especializado

Los agentes auxiliares para las búsquedas en la web son un tipo de programas que

operan junto con los navegadores web y añaden funcionalidades a éstos, como el

manejo de conceptos, en lugar de palabras, para recuperar información. Flyswat, Kenjin

y Zapper son algunos de estos programas. Otros agentes residen en el cliente web y

permiten, por ejemplo, realizar búsquedas simultáneas en varios buscadores, eliminar

las ligas muertas (dead links), refinar los resultados de las búsquedas o acceder a

algunos sitios de la web invisible. Copernic, por ejemplo, es uno de estos agentes.
53

Conclusiones

1. A pesar de la gran cantidad de información que contiene la Deep Web, sigue

siendo una parte ambigua del mundo digital. Muchos usuarios de Internet no han

oído hablar de él y creen que lo que ven en sus resultados de búsqueda de

Google es todo lo que la Web tiene para ofrecer. Otros preferirían que se

aboliera, alegando que es un mundo subterráneo de crimen y comportamiento no

ético. Luego están aquellos que están interesados en las posibilidades de esta

frontera inexplorada, pero simplemente no saben por dónde empezar. Si uno

realmente quiere comprender esta creciente riqueza de conocimiento, sería mejor

que lo explorara por sí mismo. La Web Profunda no va a desaparecer pronto.

Vale la pena nuestro tiempo para investigar más a fondo sus contenidos y

aprender a aprovechar su poder.

2. Se puede decir que la deep web no es toda llena de material ilegal, pero sí que

abunda mucho material de este tipo, sino que también hay material legal en la

deep web que por diversas razones no está indexado en buscadores.

3. Acceder a la deep web es responsabilidad de uno mismo, pero siempre hay que

tener cuidado a la hora de hacerlo, pues en la deep web podemos encontrar virus

y otros softwares maliciosos que pueden infectar nuestro pc.

4. Podemos afirmar que la deep web es una página del mal, porque tiene pedofilia,

venta de estupefacientes, trata de personas etc. pero el punto principal es en que

nos afecta, esta página nos acepta directa e indirectamente uno o se da de lo que

tiene la deep web, esto puede llegar a ser una presa fácil para los hackers, ellos

te sacan la información, sabes dónde vives, tu familia, tus conocidos, etc.


54

Referencias Bibliográficas

“La pornografía infantil se ha tomado la ‘red oscura’”. (1 de febrero del 2016). Semana.

Recuperado el 21 de julio del 2018 de: https://www.semana.com/vida-

moderna/articulo/la-pornografia-infantil-se-ha-tomado-la-red-oscura-o-deep-

web/458945

ARAÚJO, S. (2018). ¿Qué es la Deep Web? y, ¿En qué se diferencia de la dark web?

Recuperado el 10 de julio del 2018 de: https://www.genbeta.com/a-fondo/que-es-la-

deep-web-y-en-que-se-diferencia-de-la-dark-web.

BARRERA, S. (2018). Comprar un arma de fuego es igual de fácil que comprar una

barra de chocolate. Recuperado el 24 de julio del 2018 de:

http://www.lasexta.com/tecnologia-tecnoxplora/internet/ciudad-con-ley/comprar-arma-

fuego-igual-facil-que-comprar-barra-

chocolate_201708015981c2390cf24fa9890fd645.html

CALDERÓN, V. (12 de marzo del 2014). Investigado el narco en Michoacán por

traficar órganos de niños. El País. Recuperado el 21 de julio del 2018 de:

https://elpais.com/internacional/2014/03/17/actualidad/1395091359_406405.html

CRESPO, A. (2016). Adentrate en la Deep Web Gracias a Estos 4 Buscadores.

Recuperado el 21 de julio del 2018 de:

https://www.redeszone.net/2016/02/11/adentrate-en-la-deep-web-gracias-a-estos-4-

buscadores/

DELGADO, P. (2014) ¿Qué es la Deep Web? Recuperado el 16 de julio del 2018 de:

https://www.elgrupoinformatico.com/que-deep-web-t19643.html
55

El 80% de lo que circula por la internet profunda es pornografía infantil. (22 de marzo

del 2018). Tecnoxplora. Recuperado el 21 de julio del 2018 de:

http://www.lasexta.com/tecnologia-tecnoxplora/internet/que-circula-internet-profunda-

pornografia-infantil_2015011257f78f110cf2fd8cc6aa9ddf.html

FONSECA, M. (2018). Pasé 24 Horas En La “Deep Web” Y Casi Acabo Contratando A

Un Sicario. Recuperado el 15 de julio del 2018 de:

https://www.codigonuevo.com/mileniales/pase-24-deep-web-acabo-contratando-sicario

GARCIA, J. (2018). Cómo acceder a la Deep web desde tu android en 5 minutos.

Recuperado el 10 de julio del 2018 de: https://andro4all.com/2018/04/como-entrar-

deep-web-tor-android.

GONZÁLES, C. (2017). Usuarios de la dark web, amenazados con pagar o ser

descubiertos. Recuperado el 21 de julio del 2018 de:

https://www.adslzone.net/2017/10/16/usuarios-de-la-dark-web-amenazados-con-pagar-

o-ser-descubiertos/

Los peligros de la cara oculta de internet. (29 de julio del 2017). Semana. Recuperado el

21 de julio del 2018 de: https://www.semana.com/educacion/articulo/deep-web-

peligros-de-internet-para-los-ninos/530301

MORA, A. (2018). ¿Qué es la dark web? ¿Qué es la Deep web? Te lo explicamos.

Recuperado el 14 de julio del 2018 de: https://www.pcworld.es/articulos/internet/dark-

web-deep-web-3673874/

MORENO, P. (2005). Estrategias y mecanismo de búsqueda en la web invisible.

Recuperado el 21 de julio del 2018 de:

http://biblio.colmex.mx/bib_dig/web_invisible.htm#4.%20Herramientas%20de%20b%

C3%BAsqueda%20en%20la%20web%20profunda.
56

OQUENDO, S. (2008). Los 5 Mejores Buscadores de la Deep Web. Recuperado el 20

de julio del 2018 de: http://elblogdeladeepweb.blogspot.com/2016/01/los-5-mejores-

buscadores-de-la-deep-web_16.html

PACHECO, W. (2015). ¿Cómo entrar a la deep web y que cosas necesitas saber al

respecto? Recuperado el 11 de julio del 2018 de:

https://www.vix.com/es/btg/tech/55817/como-entrar-a-la-deep-web-y-que-cosas-

necesitas-saber-al-respecto.

PEREIDA, I. (2016). La venta ilícita de drogas en la deep web realmente no hace el

comercio más seguro. Recuperado el 24 del 2018 de:

https://www.opendemocracy.net/openglobalrights/isabel-pereira/la-venta-il-cita-de-

drogas-en-la-deep-web-realmente-no-hace-el-comer

Trata de personas para el tráfico de órganos. ¿Realidad o ciencia ficción? (2017).

Recuperado el 24 del 2018 de: https://www.bcn.cl/observatorio/bioetica/noticias/trata-

de-personas-para-el-trafico-de-organos.-realidad-o-ciencia-ficcion

ZAVIA, M. (2015). Una semana en la Deep Web. Recuperado el 11 de julio del 2018

de: https://www.xataka.com/analisis/una-semana-en-la-deep-web-esto-es-lo-que-me-he-

encontrado.

También podría gustarte