TECNOLOGIAS DIGITAIS NO CONFRONTO DE CRIMES VIRTUAIS NA DEEP WEB
Figura 1 – Policial federal usa software que vasculha computador de suspeito para achar fotos de pornografia infantil.
Fonte: site do G1, 2017. Disponível em: https://g1.globo.com/tecnologia/noticia/da-dark-web-a-pen-drives-engolidos-como-a-pf-investiga-pornografia-infantil-na-internet.ghtml. Acesso em 28 de ago. 2025.
Artigo pubicado em
Autor: Douglas Alves do Espirito Santo
www.tecnologiaeducacao.com.br
admin@tecnologiaeducacao.com.br
Resumo. O avanço das tecnologias digitais, o aumento do uso e da dependência dessas, trouxeram, além dos benéficos, a possibilidade de realização de crimes cibernéticos diversos. Na impossibilidade de um retrocesso tecnológico, também não desejável, e para evitar os efeitos danosos desses crimes houve a sistematização de técnicas de investigação, principalmente na Deep Web, onde grande parte dos crimes e os mais pesados ocorrem. Dentro da Deep Web, a Darknet tem razões ideológicas para proporcionar a liberdade de expressão e o estado democrático de direito ao mesmo tempo que, de forma indesejada, proporciona maior impunidade aos criminosos ao ocultar suas informações. Discute-se aqui o surgimento e a evolução das redes de computadores e a internet, o que é a Deep Web e a Darknet, suas formas de acesso, principalmente através da rede TOR, suas vantagens e desvantagens, os tipos de crimes cometidos e as técnicas e ferramentas digitais utilizadas no confronto dos crimes cometidos na Deep Web. Palavras-chave: Deep Web, Darknet, World Wide Web, crimes cibernéticos, investigação policial, computação forense.
ISENÇÃO DE RESPONSABILIDADE
A Darknet possui atividades ilegais e você pode encontrar “tudo”, logo o texto objetiva informar e as informações devem ser usadas para fins lícitos. Não é o objetivo incitar o crime.
INTRODUÇÃO
Nas últimas 4 (quatro) décadas as mudanças sociais ocorreram de forma mais intensa que em todo século passado. As redes de computadores e a internet vem disponibilizando grande quantidade de informações, formas de interação social, de comprar e vender, de obter acesso a serviços, de educação e de comunicação, rompendo as barreiras impostas pelas distâncias territoriais.
As formas de trabalho também se modificaram e diversas profissões surgiram enquanto outras desapareceram. Com o avanço das TIC (Tecnologias de Informação e Comunicação) e a melhoria da infraestrutura das redes computacionais a comunicação teve seu custo reduzido significativamente.
A grande dependência das TIC pelos dos setores da sociedade é evidente, e o mundo atual sem elas seria bem diferente, mais difícil e mais lento. Entretanto, a Internet abre leque para que criminosos se beneficiem, trazendo também muitas implicações sociais negativas.
Além da Web superficial, que está acessível através dos mecanismos de busca, existe a Deep Web. É nessa última que muitos crimes podem acontecer, já que parte dela oculta seus usuários e suas localizações. E, na certeza de não serem identificados e localizados, criminosos realizam atividades ilícitas como tráfico de drogas, de armas, de pessoas, pedofilia, fraudes e outros. Fez-se necessária a criação de um aparato físico e virtual, com a colaboração de pessoas treinadas, para investigar esses crimes e mitigar o impacto social negativo.
Esse trabalho faz um panorama discorrendo sobre o surgimento da internet, o conceito de Deep Web e Darknet, as formas de acesso a essas redes, suas vantagens e desvantagens, os tipos de crimes que podem ser cometidos e como a tecnologia pode ser usada para prevenir, evitar, combater e desvendar tais crimes.
O SURGIMENTO DA INTERNET
Figura 2 - Sala da UCLA onde a Arpanet foi criada.
Fonte: site do ppware, 2024. Disponível em: https://pplware.sapo.pt/internet/o-falhanco-de-1969-que-acabou-por-ser-o-inicio-da-internet. Acesso em 28 de ago. 2025.
A primeira descrição registrada da possibilidade de interações sociais por meio de rede foi uma série de memorandos escritos em agosto de 1962 por JCR Licklider, do MIT, que discutiam seu conceito de “Rede Galáctica”. Licklider imaginou um conjunto globalmente interligado de computadores por meio dos quais todos podiam acessar rapidamente dados e programas de qualquer lugar.
Até por volta de 1957 os SOs (Sistemas Operacionais) só eram capazes de realizar uma única tarefa, utilizando o processamento em lote. A partir dessa data ocorreram melhorias no processamento das tarefas e os SOs puderam executar várias delas, aparentemente ao mesmo tempo, através do compartilhamento de tempo.
Os programas eram divididos em diversos “processos” de forma que todos concorriam por recursos de hardware. O SO era capaz de executar um processo ou parte dele numa fração de tempo muito pequena, quando os recursos de hardware eram alocados a ele. Em seguida os recursos eram liberados para outro processo, conforme escalonamento feito pelo SO. Ao ceder os recursos de hardware a um processo por frações de segundos, temos a impressão de que vários programas estão sendo executados exatamente ao mesmo tempo. Assim, podemos copiar um arquivo ao mesmo tempo que ouvimos música. Enfim, o compartilhamento de tempo permitiu que mais de um usuário operasse o computador, estabelecendo as bases para a comunicação de informações.
Em 1958 foi criada a DARPA (Agência de Projetos de Pesquisa Avançada de Defesa), que teve como primeiro projeto o planejamento uma rede de computadores em larga escala para aumentar a taxa de troca de informações. Assim, em 1966 foi criada a ARPANET pelo IPTO (Information Processing Techniques Office) e por Licklider.
Licklider auxiliou no desenvolvimento do método de tempo compartilhado, convencendo outros da importância de sistemas compartilhados, entre eles Ivan Sutherland, Bob Taylor e Lawrence Roberts.
Para realizar o compartilhamento de informações foram propostos a comutação de circuitos e comutação de pacotes. A comutação de circuitos permite a interconexão de dois computadores através de um circuito continuo, permitindo a transferência contante de dados, mas protegida de usuários concorrentes, sendo ineficiente ao requerer toda largura de banda por todo tempo.
A comutação de pacotes foi proposta por Leonard Kleinrock, um estudante de pós-graduação no MIT, ao publicar seu o primeiro artigo sobre, em 1961. Ele convenceu Lawrence Roberts da viabilidade teórica da comunicação por meio de pacotes em detrimento da comunicação de circuitos, em julho daquele ano.
Na comutação de pacotes, os dados, antes de serem transmitidos, são agrupados em blocos de informações chamados pacotes. O principal problema dessa técnica é que os pacotes são transferidos separadamente, sendo muitas vezes entregues fora de ordem. Já seu principal benefício é o aproveitamento ao máximo da largura de banda disponível, sendo mais eficiente que a comutação de circuitos. Também permite que vários usuários possam enviar informações para toda rede.
Com o aumento das tensões da guerra fria, a partir de 1969, surgiu uma preocupação com ataques nucleares capazes de causar rupturas nas redes de comunicações. É que, no projeto original, as redes de computação dependiam de um nó central bastante vulnerável a ataques. Assim, a criação de uma arquitetura de redes descentralizada era um dos objetivos, principal, do governo dos Estados Unidos. Na mesma época a rede mundial passou a se chamar “internet”, pois a comunicação era realizada por múltiplas redes.
Devido à falta de padronização dos protocolos de rede, a ISO (International Organization for Standardization - Organização Internacional de Normalização) projetou o modelo OSI (Open System Interconnection), que buscava padronizar as redes e dividir os canais em camadas separadas.
Assim, em 1985, a Internet foi estabelecida como uma tecnologia que dá suporte a uma ampla gama de comunidades para comunicações diárias por computador. O e-mail era amplamente utilizado nessas diversas comunidades, muitas vezes com sistemas diferentes, demonstrando a utilidade da comunicação eletrônica de base ampla. Em 1990 foi removido o último hardware da ARPANET e a Internet já estava pronta e funcionando.
Ao longo dos anos foram implementadas melhorias na infraestrutura e no hardware dessas redes descentralizadas, consequentemente a capacidade de transmissão cresceu e continua crescendo. No Brasil a internet ganhou força na década de 1990, com as vendas de computadores Intel 286, 386 e posteriormente 486, assim, como surgimento e utilização do sistema Windows 95 e seus sucessores.
Fora grandes empresas e universidades, que suportavam diversos usuários em computadores ou terminais em um laboratório, sala, prédio ou campus, nas residências só era possível conectar via linha discada. Era preciso contratar um ISP (provedor de serviço de internet) ou usar um gratuito para se conectar. Como os pulsos eram caros, o que aumentava consideravelmente o preço da conta de telefônica fixa, a conexão era feita no sábado, a partir das 13 h, quando era possível gastar apenas um pulso até as 0 h do domingo. Obviamente, somente uma pessoa poderia ficar conectada, e, enquanto houvesse conexão, a linha telefônica ficaria ocupada.
Posteriormente surgiu a internet banda larga, ao passo que as redes sem fio e a rede telefônica móvel foram melhorando, permitindo a troca de dados a velocidades cada vez maiores. Esse aumento da capacidade de transmissão de dados entre computadores levou a diversos avanços no uso da internet ao dar suporte ao desenvolvimento do comércio online, das redes sociais, da educação virtual, do e-mail, da transferência de arquivos e login remoto, além de muitas outras aplicações e serviços online.
O QUE É DEEP WEB
Quando procuramos algum “conteúdo” na internet recorremos aos mecanismos de busca. Acessamos o site, digitamos as palavras-chave e clicamos no botão de busca. O mecanismo apresenta uma série de páginas web relativas aos termos de busca que digitamos, organizada da mais importante para a menos importante, de acordo com o algoritmo de classificação implementado. Essa web, encontrada e apresentada nos mecanismos de busca, é chamada de Surface Web (Web superficial). A Surface Web abrange o básico: mídias sociais, sites de notícias, compras, blogs, etc.
Entretanto, existe mais informação na web do que os mecanismos de busca são capazes de indexar e apresentar. A Deep Web é justamente o conteúdo da web que não é indexado pelos mecanismos de busca. Ou seja, a informação e os conteúdos existem, mas não são encontrados na busca. São páginas da web dinâmicas, sites bloqueados, sites sem link, sites privados, conteúdo não HTML/contextual/com script e redes de acesso limitado.
A Deep Web é constituída de bancos de dados que, geralmente, possuem sua própria funcionalidade de pesquisa e permitem que os usuários acessem suas informações. Os servidores que armazenam essas bases de dados são projetados para evitar o rastreamento por mecanismos de busca comuns. A Deep Web, apesar de possuir certo nível de ocultamento, ainda é acessível com o uso de ferramentas comuns, como os navegadores de internet em geral. Outros serviços que pertencem a Deep Web são os e-mails, bancos online, intranets de empresas, etc.
A Deep Web é composta de informações que não estão visíveis aos mecanismos de busca superficiais como o Yahoo. É composta de sites que exigem registro e login projetados para manter afastados esses mecanismos, e de bancos de dados. Sites governamentais ou de serviços de assinatura possuem suas bases de dados próprias e o usuário que está cadastrado, ou seja, que possui login e senha, pode acessá-las.
Esses bancos de dados podem ter a própria funcionalidade de pesquisa e o usuário pode fazer buscas utilizando-se das palavras-chave de interesse. Caso esse usuário digite as mesmas palavras-chave num mecanismo de busca conhecido ele encontrará diversas informações, mas não serão as mesmas encontradas na busca na base de dados do site específico. Ou seja, a base de dados com acesso por usuário registrado é um exemplo de base profunda, que está oculta aos mecanismos de busca.
De acordo com Ali Kingston Mwila (2018) a World Wide Web possui 99% de Deep Web e apenas 1% se Surface Web, e em 2001 a Deep Web era cerca de 500 vezes maior que a Surface Web.
O QUE É DARKNET
Figura 3 - Foto de 13 de setembro de 2011 mostra manifestantes celebrando a queda de Muamar Khadafi, ditador da Líbia retirado durante a Primavera Árabe — Foto: Mahmud Turkia/AFP.
Fonte: site do G1, 2020 Disponível em: https://g1.globo.com/mundo/noticia/2020/11/23/o-que-resta-da-primavera-arabe-apos-10-anos-de-protestos-e-mudancas-em-governos.ghtml. Acesso em 28 de ago. 2025.
A Darknet existe como um serviço de proteção à privacidade. Fora da Darknet tudo que é acessado por um usuário pode ser rastreado. Isso impede, certo modo, a liberdade de expressão e a privacidade desses. Muitas pessoas buscam o anonimato da Darknet para compartilhar informações e dados confidenciais, pois a exposição na Web coloca em risco suas vidas. Nesse grupo estão inclusos oprimidos, dissidentes, opositores de países ditatoriais, jornalistas e denunciantes.
Na Darknet essas pessoas podem acessar conteúdos não disponíveis na web superficial devido a restrições governamentais ou censurados, a exemplo da primavera árabe, onde ativistas conseguiram canais de redes sociais através da rede TOR (The Onion Routing", em português, Roteamento Cebola) e disseminaram informações sobre a revolução; e de Edward Snowden, que denunciou e expôs ao público a existência de documentos confidenciais. Ou seja, são pessoas que utilizaram a Darknet para se proteger de influências e perseguições indesejadas.
Um outro grupo de pessoas se utilizam da Darknet para escapar de acusações e seus efeitos negativos. São pessoas cujas atividades, ao serem descobertas, sofreriam denúncias e penalidades, entre elas prisão. Portanto, a Darknet acaba sendo utilizada para atividades ilegais como o tráfico de drogas, armas e pessoas, fraudes e golpes, comércio ilegal, entre outras.
Conforme Procolo Scotto (2020), entre as operações ilegais já realizadas na Darknet estão a venda de um veneno mortal, valores de cartões de crédito roubados, armas e munições, cartões de identidade falsificados, maconha, registros universitários falsificados, serviços de assassinos de aluguéis, vírus, malwares e até urânio.
A Darknet inclui fóruns, lojas online e plataformas de negociação de bens e serviços proibidos ou sujeitos a regulamentações rigorosas. Evidencia-se, do que já foi explanado, que a utilização da Darknet para garantir a privacidade e o anonimato constitui uma vantagem, enquanto a utilização para realizar atividades ilegais é a grande desvantagem.
COMO A DARKNET É ACESSADA
A Darknet é acessada através da rede e do navegador TOR. De acordo com o site do projeto, o Tor Project, Inc. se tornou uma organização sem fins lucrativos em 2006, mas a ideia do “roteamento cebola” começou em meados da década de 1990.
Em 1995, David Goldschlag, Mike Reed e Paul Syverson, do NRL (Laboratório de Pesquisa Naval dos EUA), buscavam uma maneira de criar conexões de internet que não revelassem quem estava falando com quem, mesmo para alguém monitorando a rede. Então, criaram e implementaram os primeiros projetos de pesquisa e protótipos de roteamento cebola. O objetivo do TOR é proporcionar uma maneira de usar a internet com privacidade, roteando o tráfego de rede por vários servidores de forma criptografada.
Figura 4 - Navegador Tor usado para acessar a Darknet de mesmo nome.
Fonte: compilação do autor, 2025 Imagem obtida através de print de tela de computador.
Apesar da fama do TOR existem outras Darknets disponíveis, como a I2P (Invisible Internet Project), uma rede de sobreposição anônima, com um sistema comunitário projetado para proteger a comunicação do monitoramento e da vigilância; o Freenet, um programa gratuito que permite compartilhar documentos anonimamente, navegar e liberar “freesites” acessíveis apenas pela Freenet, além de conversar em fóruns online; as comunicações entre os nós são criptografadas e roteadas por outros nós, o que dificulta muito identificar quem está solicitando as informações e o conteúdo dessas; também, a ZeroNet é um bom exemplo de uma comunidade descentralizada que também pode funcionar como uma Darknet.
A principal diferença entre a Deep Web e a Darknet são as ferramentas e redes que usamos para acessar suas informações. Na Deep Web é possível usar navegadores comuns, mesmo que as informações existentes nas bases de dados estejam ocultas aos mecanismos de busca. Já a Darknet, é acessada por ferramentas específicas como o navegador TOR, e de outros softwares citados, de forma a preservar a privacidade e o anonimato. A Darknet é um subconjunto da Deep Web.
VANTAGENS E DESVANTAGENS DA DEEP WEB E DA DARKNET
Entre as vantagens da Deep Web está a segurança dos dados e informações, já que o acesso ao conteúdo é restrito a pessoas autorizadas e registradas; também, a privacidade das pessoas em suas comunicações e negócios é preservada; as informações empresariais restritas a intranet garante seu agrupamento e impede que pessoas não autorizadas tenham acesso, preservando a continuidade da empresa; os serviços oferecidos através de assinatura proporcionam a remuneração a quem os disponibiliza; o comércio eletrônico torna-se possível, já que os dados de compra ou venda são de acesso restrito da loja e do cliente cadastrado. Já a Darknet oferece a vantagem da privacidade e anonimato já relatados.
Entre as desvantagens estão as operações ilegais que ocorrem na Darknet, implicando crimes diversos que vão de encontro aos interesses da sociedade como um todo. Como consequência ocorrem mais gastos com segurança, com educação para segurança, nas investigações que visam inibir, romper ou apurar atividades ilegais. O impacto financeiro resultante de crimes cibernéticos pode ser imenso e extremamente difícil de prever ou estimar.
A TECNOLOGIA NO COMBATE AOS CRIMES VIRTUAIS
Como existem muitas atividades ilegais realizadas na Deep Web, principalmente na Darknet, é necessário um aparatado policial para prevenir, impedir ou reduzir os impactos negativos dessas, além de identificar criminosos e vítimas. Portanto, a adoção de estratégias e métodos de trabalhos podem ser utilizados e até mesclados. Do ponto de vista tecnológico existem várias formas de se obter informações, logo estratégias e metodologias com certa padronização são meras abstrações de como uma investigação pode ser conduzida.
As estratégias consistem em planos, metas e manobras coordenados e utilizados para alcançar algum objetivo; métodos são técnicas e procedimentos organizados sistematicamente para realizar alguma atividade (SIGNIFICADOS; MARCONDES; 2025; 2023).
Emmen, Poot e Stol (2023) fizeram um estudo, através der entrevistas com policiais e da análise de artigos de jornais holandeses, para determinar as estratégias e métodos adotados pela polícia holandesa no combate ao crime na Darknet, especificamente referindo-se a rede TOR, identificando 3(três) estratégias, 6 (seis) métodos e 3 (três) tipos de informação, apresentados na figura 5.
Figura 5 - Visão geral do trabalho da polícia holandesa na rede Tor.
Fonte: Emmen, Poot e Stol, 2023 Imagem obtida do artigo What are they doing in the dark, que apresenta o objetivo, estratégias, métodos de trabalho e os tipos de informação referentes a atuação da polícia Holandesa na rede Tor.
A primeira estratégia é a investigação criminal, que busca reconstruir o crime e identificar os suspeitos. A Darknet dificulta essa tarefa pois oculta tanto a identidade quanto a localização. Para conseguir esses dados é preciso buscar alguma falha do infrator que possa revelá-lo.
A segunda estratégia é a prestação de assistência, tentando reduzir os impactos do crime e livrando a vítima do infrator. Ela é usada, principalmente, em casos de abuso infantil e tráfico de pessoas. A prevenção do crime é a terceira estratégia. Tenta-se evitar a reincidência no crime por infratores já detectados, e que novos usuários comecem a cometer crimes.
A primeira estratégia possui dois métodos que visam obter, respectivamente, a identidade do infrator, e sua localização. Um dos métodos visa encontrar falhas cometidas pelo infrator no cuidado na ocultação dessas informações. Entre as falhas citadas que permitiram a obtenção das identidades e dos locais dos infratores estão a utilização de nomes completos aos destinatários de mercadorias ilegais, falhas na criptografia que causaram o vazamento de endereços IP (Internet Protocol) do servidor e compra com criptomoedas que incluíam informações de localização do comprador.
O outro método consta de operações secretas para obter informações de identidade ou localização. Nesses casos policiais atuam, de forma disfarçada, como vendedores ou compradores de mercadorias ilegais, ou infiltrados.
O método utilizado na segunda estratégia, que visa prestar assistência, consiste em identificar e encontrar as vítimas, seja de abuso infantil ou tráfico de pessoas, a fim de livrá-las dos infratores.
Os métodos da terceira estratégia, a de prevenção ao crime, consistem em comunicar infratores na eminência de cometerem novas infrações, e novos usuários da Darknet, convencendo-os de desistirem; interromper a rede utilizada como Darknet ou quebrar a confiança da rede quanto ao anonimato dos usuários; e realizar o confisco dos lucros obtidos. Em geral, essas atividades são concentradas no mercado de criptomoedas e no tráfico de drogas.
Nesse contexto, os tipos de informações mais relevantes são sobre pessoas, infratores ou vítimas, e seu comportamento, sobre locais e sobre operações financeiras voltadas ao comércio de bens e serviços ilícitos.
No Brasil, segundo Barros e Neto (2017), a infiltração policial é a técnica mais utilizada no combate ao crime na Deep Web. Essa técnica, amparada pelas leis 12.850/13 (lei das organizações criminosas) e 11.343/06 (lei de drogas), consiste na infiltração de agentes de polícia, com prévia autorização judicial, em organizações criminosas e em outras situações. Visa conseguir provas lícitas que ajudem na investigação policial dos delitos.
Figura 6 - Material apreendido pela Polícia Federal em Parnaíba, no litoral do Piauí — Foto: Divulgação/PF.
Fonte: Site do G1, 2022. Disponível em: https://g1.globo.com/pi/piaui/noticia/2022/10/05/preso-acusado-de-estuprar-criancas-fazer-imagens-e-compartilhar-na-internet-em-parnaiba-litoral-do-piaui.ghtml. Acesso em 28 de ago. 2025.
A partir das leis 13.441/17 e 12.850/13 foi possível a modalidade de infiltração virtual em casos de pedofilia, crimes contra a dignidade sexual de vulneráveis e nos crimes praticados por organizações criminosas, desde que demonstrada sua necessidade e indicados o alcance das tarefas dos policiais, os nomes ou apelidos das pessoas investigadas e, quando possível, os dados de conexão ou cadastrais que permitam a identificação dessas pessoas.
A NIT (Netword Investigative Technique), também é utilizada, e consiste na instalação de um software no dispositivo usado pelo investigado. Esses softwares, instalados com autorização judicial prévia, são capazes de enviar informações do endereço MAC (Media Access Control) do dispositivo e o registro das conexões de rede realizadas.
A OSINT (Open Source Intelligence), inteligência de fontes abertas, é largamente utilizada no combate ao crime na Deep Web, pois os dados e informações são coletados legalmente sem a necessidade de autorização judicial e em conformidade com os direitos autorais. É um garimpo feito na web em busca de pequenas informações deixadas como rastros decorrentes de erros do investigado.
No combate ao crime na Deep Web pode ser necessário deflagrar alguma operação de maior porte, a exemplo da “operação Darknet”, realizada na rede Tor, durante 2 (dois) anos. O objetivo era investigar pornografia infantil e foi executada pela polícia federal em parceria com o Ministério Público Federal (Barros e Neto, 2017).
A COMPUTAÇÃO FORENSE NO COMBATE A CRIMES CIBERNÉTICOS
Figura 7 - Peritos em informática forense iniciam nova técnica para extração de dados em celulares quebrados.
Fonte: Site do Governo do Estado do Ceará, 2021. Disponível em: https://www.ceara.gov.br/2021/09/02/peritos-em-informatica-forense-iniciam-nova-tecnica-para-extracao-de-dados-em-celulares-quebrados. Acesso em 28 de ago. 2025.
Outro meio empregado no combate ao crime na Deep Web é a Computação Forense. Consiste na recuperação, análise e apresentação de evidências como provas válidas nos tribunais. Objetiva também rastrear ataques cibernéticos encontrando a localização geográfica, identificar os invasores, entender os métodos por eles utilizados e suas motivações.
A computação forense passa pelas etapas de coleta, extração, análise e apresentação, iniciando-se com a identificação de vestígios e prosseguindo até o descarte. Na fase de coleta a integridade do local deve ser preservada para coletar evidências nas mídias usadas no cometimento do crime, além de identificar, processar e documentar evidências.
Na fase de processamento consideram-se apenas os dados relevantes para a investigação criminal. Os principais procedimentos utilizados são a indexação de dados e a recuperação de arquivos apagados. Pode-se utiliza a técnica de estenografia, que consiste em abreviações de palavras de forma a escrevê-las tão rápido quanto se fala. Dados voláteis também devem ser coletados conforme as técnicas da ciência forense.
A análise consiste em transformar os dados da fase anterior em informação a fim de identificar os envolvidos e reconstruir o cenário do crime. Na apresentação as evidências e outros documentos gerados pela análise são apresentadas na forma de laudo, que representa a compilação das descobertas e conclusões do perito.
Andrade (2024) relata a existência de ferramentas computacionais para análise forense, entre elas o ForensicToolkit, CAINE (Computer Aided Investigation Environment), Autopsy, ImageJ e o FotoForensics. Cada ferramenta apresenta um conjunto básico de funcionalidades utilizadas na realização da análise forense.
CONCLUSÕES
As primeiras redes de computadores surgiram após a evolução dos sistemas operacionais de tarefa única para multitarefa, da possibilidade de compartilhamento de informações entre computadores através da comutação de pacotes, da criação da DARPA e do projeto ARPANET, da criação de padrões para a interconexão de redes através do modelo OSI e dos protocolos TCP e IP, do avanço do hardware de rede e finalmente da evolução da infraestrutura de redes em todo mundo, aumentando a largura de banda de internet e consequentemente a velocidade de acesso aos dados.
A Deep Web é composta pela Surface Web e pela Darknet. Na Surface Web os dados são acessados através de registro e autorização garantindo certo grau de sigilo. Já a Darknet objetiva garantir a privacidade dos usuários ocultando sua identidade e localização, sendo que a maioria dos acessos aos dados e sites não dependem de login e senha.
A Surface Web está sujeita a vazamento de dados e informações através de ataques cibernéticos e a Darknet pode ser usada para realizar operações ilícitas. Ambas permitem a ocorrências de crimes diversos como fraudes, extorsões, roubo de dados confidenciais, tráfico de drogas e pessoas, compra e venda de armas, operações financeiras ilícitas e outros.
A Darknet é acessada perincipalmente através da rede TOR, mas existem outras como a I2P, Freenet e ZeroNet. O acesso a essas redes é feito com softwares específicos, sendo impossível fazer através de navegadores comuns, sendo essa a principal diferença entre a Deep Web e a Darknet.
Entre as vantagens estão a segurança de dados, a privacidade dos usuários em suas comunicações, a justa remunerações de sites de assinaturas e de vendas, e o anonimato. As desvantagens se constituem dos crimes realizados, que causam impacto negativo na integridade física, sexual e psicológica das vítimas e da sociedade, gerando mais gastos com segurança e com o aparato policial.
A adoção de estratégias e métodos para obter os tipos de informação, a infiltração policial física e virtual, a inteligência de fontes abertas, as operações específicas e a computação forense são utilizadas para combater, inibir e evitar os crimes ocorridos na Deep Web.
A complexidade da World Wide Web, a falta de informação e o descuido das pessoas e as descobertas de novas falhas de hardware e software tornam o ambiente propício para o cometimento de crimes. Nesse contexto, a informação e observação das orientações, aliadas a uma cultura de segurança constituem a primeira barreira para evitar tais ocorrências.
REFERÊNCIAS BIBLIOGRÁFICAS
Andrade, I. L. FORENSE DIGITAL APLICADA AO COMBATE DE CRIMES CIBERNÉTICOS: UMA REVISÃO. Revista FOCO, v. 17 n. 7, 2024. Disponível em https://doi.org/10.54751/revistafoco.v17n7-152. Acesso em 27 de ago. 2025.
BARROS, R. G; Neto, L. F. P. Investigação policial na deep web. Trabalho de Conclusão de Curso (Graduação em Direito) - Centro Universitário do Rio Grande do Norte, 2017. 110 f. Disponível em repositorio.unirn.edu.br. Acesso em 27 de ago. 2025.
Emmen, B.; Poot, C.; Stol, W. What are they doing in the dark: Police strategies and working methods in fighting crime on the Tor Network. European Journal of Policing Studies, v. 6, n. 4, pp. 1-21, 2023. Disponível em https://doi.org/10.5553/EJPS.000003. Acesso em 27 de ago. 2025.
KINGSTON M.; PHIRI, Jackson. The Deep Web. ResearchGate, 2018. Disponível em: https://www.researchgate.net/publication/335336154_The_Deep_Web. Acesso em 27 de ago. 2025.
MARCONDES, J. S. Método: O que é, para que serve, Tipos e Qual sua importância. Blog Gestão de Segurança Privada, 2023. Disponível em https://gestaodesegurancaprivada.com.br/metodo-o-que-e-para-que-serve-tipos/. Acesso em 27 de ago. 2025.
RACINE, D. The Development of the Internet: Understanding the History and Relevance of the World Wide Web. Disponível em https://bpb-us-e1.wpmucdn.com/sites.dartmouth.edu/dist/0/2024/files/2012/11/development-of-the-internet.pdf. Acesso em 27 de ago. 2025.
SALEEM, J.; ISLAM, R.; KABIR, M. A. The Anonymity of the Dark Web: A Survey. IEEE Access, v. 10, p. 33628–33660, 2022. Disponível em https://doi.org/10.1109/ACCESS.2022.3161547 ou https://ieeexplore.ieee.org/document/9739708. Acesso em 27 de ago. 2025
Significado de Estratégia (O que é, Conceito e Definição). Disponível em: https://www.significados.com.br/estrategia/. Acesso em: 27 ago. 2025.
TEMARA, Sheetal. The Dark Web and cybercrime: Identifying threats and anticipating emerging trends. International journal of advanced engineering research and science, v. 11, n. 10, p. 80–93, 2024. Disponível em https://ssrn.com/abstract=4973042 ou http://dx.doi.org/10.2139/ssrn.4973042. Acesso em 27 de ago. 2025.
WAKE, Warren. Darknet master: Tor and deep web secrets. [S.l.]: Independently Published, 2023.