DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e...
Transcript of DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e...
![Page 1: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/1.jpg)
DEEP WEBOrientação Técnica Mediação Escolar e
Alunos Mediadores (Grêmio Estudantil).
EE Albino César
Adriano Augusto Fidalgo
São Paulo, 26/04/19.
![Page 2: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/2.jpg)
![Page 3: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/3.jpg)
▪ Advogado.
▪ Auditor Jurídico.
▪ Decano Honorífico da California Silicon Valley School Of The Law.
▪ Membro Efetivo da Digital Law Academy.
▪ Especializações em Direito Processual Civil (USF) e Direito
Tributário (ESA). MBA em Auditoria (Uninove). Especialista em
Computação Forense (Mackenzie).
▪ Mestre em Educação (Uninove), na Linha de Pesquisa: Educação,
Filosofia e Formação Humana.
▪ Professor na Universidade Anhembi Morumbi e FECAP.
▪ Autor de livro, capítulos, artigos e informativos.
▪ Vice-Presidente da Comissão OAB VAI À ESCOLA da OAB/Santana
(2018).
ADRIANO AUGUSTO FIDALGO
![Page 4: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/4.jpg)
![Page 5: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/5.jpg)
![Page 6: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/6.jpg)
![Page 7: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/7.jpg)
![Page 8: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/8.jpg)
![Page 9: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/9.jpg)
ÉTICA
Fonte: https://dougnahistoria.blogspot.com/2015/07/filosofia-aula-04-etica-e-moral.html
![Page 10: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/10.jpg)
![Page 11: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/11.jpg)
RELATOS
Aeroporto;
Desligamento de
aparelhos e
adulteração de
exames;
Deep Fake;
Membro da CDDC
Congresso;
A primeira vez que
acessei informações
sobre Deep Web;
bonecas humanas;
![Page 12: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/12.jpg)
![Page 13: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/13.jpg)
![Page 14: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/14.jpg)
![Page 15: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/15.jpg)
![Page 16: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/16.jpg)
Em grande parte, a deep web existe, assim como a própria
internet, graças à força militar dos Estados Unidos. Neste caso,
graças ao Laboratório de Pesquisas da Marinha do país, que
desenvolveu o The Onion Routing para tratar de propostas de
pesquisa, design e análise de sistemas anônimos de comunicação.
A segunda geração desse projeto foi liberada para uso não-
governamental, apelidada de TOR e, desde então, vem
evoluindo...
COMO ACESSAR?
Fonte: https://olhardigital.com.br/fique_seguro/noticia/deep-web-
saiba-o-que-acontece-na-parte-obscura-da-internet/31120
![Page 17: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/17.jpg)
Em 2006, TOR deixou de ser um acrônimo de The
Onion Router para se transformar em ONG, a Tor
Project, uma rede de túneis escondidos na internet
em que todos ficam quase invisíveis. Onion, em
inglês, significa cebola, e é bem isso que a rede
parece, porque às vezes é necessário atravessar
várias camadas para se chegar ao conteúdo
desejado.
COMO ACESSAR?Fonte: https://olhardigital.com.br/fique_seguro/noticia/deep-web-saiba-o-que-
acontece-na-parte-obscura-da-internet/31120
![Page 18: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/18.jpg)
Grupos pró-liberdade de expressão são os
maiores defensores do Tor, já que pela rede
Onion é possível conversar anonimamente e,
teoricamente, sem ser interceptado, dando
voz a todos, passando por quem luta contra
regimes ditatoriais, empregados insatisfeitos,
vítimas que queiram denunciar seus algozes...
todos.
COMO ACESSAR?Fonte: https://olhardigital.com.br/fique_seguro/noticia/deep-web-saiba-o-que-
acontece-na-parte-obscura-da-internet/31120
![Page 19: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/19.jpg)
Ao acessar um site normalmente, seu computador se
conecta a um servidor que consegue identificar o IP;
com o Tor isso não acontece, pois, antes que sua
requisição chegue ao servidor, entra em cena uma
rede anônima de computadores que fazem pontes
criptografadas até o site desejado.
COMO ACESSAR?Fonte: https://olhardigital.com.br/fique_seguro/noticia/deep-web-
saiba-o-que-acontece-na-parte-obscura-da-internet/31120
![Page 20: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/20.jpg)
Por isso, é possível identificar o IP que chegou
ao destinatário, mas não a máquina anterior,
nem a anterior, nem a anterior etc. Chegar no
usuário, então, é praticamente impossível.
Também há serviços de hospedagem e
armazenagem invisívieis. Assim, o dono da
página está seguro se não quiser ser
encontrado.
COMO ACESSAR?Fonte: https://olhardigital.com.br/fique_seguro/noticia/deep-web-
saiba-o-que-acontece-na-parte-obscura-da-internet/31120
![Page 21: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/21.jpg)
Ao contrário do que muitos podem imaginar, acessar a Deep
Web não é ilegal. Motivados pela privacidade que o local
pode proporcionar, várias pessoas recorrem à “internet
invisível” para tratar de assuntos sigilosos e compartilhar
arquivos que jamais poderiam “ver à luz do dia”. No entanto,
a condição de anonimato (o que é vedado pela Constituição
Federal[i]) dessa gigantesca parte da Internet também acaba
levando ao surgimento de uma série de atividades ilegais,
muitas das quais os órgãos competentes ainda têm muita
dificuldade em tratar.
ILEGALIDADE?Fonte: http://direitoeti.com.br/artigos/a-deep-web-e-a-relacao-
com-a-criminalidade-na-internet/
![Page 22: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/22.jpg)
![Page 23: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/23.jpg)
PRÓS E CONTRAS
comunicação em
regimes totalitários;
gama de livros;
publicidade;
privacidade e
anonimato;
polícia monitora;
anonymus denunciou
rede de pedofilia;
venda de dados;
assassinos de aluguel;
crimes cibernéticos;
falsificação de
documentos;
drogas e vendas de
documentos;
Documentos falsos;
![Page 24: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/24.jpg)
![Page 25: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/25.jpg)
![Page 26: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/26.jpg)
![Page 27: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/27.jpg)
![Page 28: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/28.jpg)
![Page 29: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/29.jpg)
![Page 30: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/30.jpg)
![Page 31: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/31.jpg)
![Page 32: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/32.jpg)
![Page 33: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/33.jpg)
![Page 34: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/34.jpg)
![Page 35: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/35.jpg)
![Page 36: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/36.jpg)
![Page 37: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/37.jpg)
PERSPECTIVAS DE ENFRENTAMENTO
Aprimoramento constante;
Educação Digital;
Cidadania Digital;
Direitos Humanos;
Digitalética!
![Page 38: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/38.jpg)
![Page 39: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/39.jpg)
![Page 40: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/40.jpg)
![Page 41: DEEP WEB - Microsoft › 001 › ...Computação Forense (Mackenzie). ... pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi](https://reader033.fdocument.pub/reader033/viewer/2022053014/5f1202593849b60c8e74f32b/html5/thumbnails/41.jpg)
FIMObrigado e que Deus nos abençoe e
proteja!!! Principalmente, livrai-nos dos males
digitais, com conhecimento e cautela.
Contato: [email protected]
Fone:
(11) 94748-7539