You are on page 1of 21

INTRODUCCIN

Mucho se habla de los beneficios que los medios de comunicacin y el uso


de la Informtica han aportado a la sociedad actual, pero el objetivo de
nuestro trabajo ser analizar la otra cara de la moneda, o sea, las conductas
delictivas que puede generar el gran avance tecnolgico, sobre todo en el
campo de la informtica.

El desarrollo tan amplio de las tecnologas

informticas ofrece un aspecto negativo: ha abierto la puerta a conductas


antisociales y delictivas que se manifiestan de formas que hasta ahora no
era posible imaginar. Los sistemas de computadoras ofrecen oportunidades
nuevas y sumamente complicadas de infringir la ley, y han creado la
posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
En los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de
manera benfica los avances derivados de la tecnologa en diversas
actividades; sin embargo, es necesario que se atiendan y regulen las cada
vez ms frecuentes consecuencias del uso indebido de las computadoras y
los sistemas informticos en general. Los llamados delitos informticos no
son cometidos por la computadora, sino que es el hombre quien los comete
con ayuda de aquella. En ese entendido, nuestro trabajo se dirige al anlisis
de las posibles medidas preventivas, ya sean de carcter administrativo o
penal que consideramos deben ser tomadas en cuenta para evitar que la
comisin de este tipo de infracciones o delitos, alcance en nuestro pais los
niveles de peligrosidad que se han dado en otros pases.

Qu es la Deep Web?
Internet Profunda (en ingls: Deepnet, Invisible Web, "Deep web", Dark Web
o Hidden Web) a todo el contenido de Internet que no forma parte del
Internet superficial, es decir, de las pginas indexadas por las redes de los
motores de bsqueda de la red. Esto es debido a las limitaciones que tienen
las redes para acceder a todas las webs por distintos motivos.Es toda
aquella informacin en sitios web y otros formatos que no est indexada por
los motores de bsquedas convencionales y en ella se esconde el 80% del
contenido real de internet, donde habita informacin clasificada, pginas
olvidadas y hasta actividades delictivas.
"La red rastreable es la punta del iceberg", deca Anand Rajaraman,
cofundador de Kosmix, compaa de motores de bsqueda en la Deep Web
(DW), cuyos inversores incluyen nada menos que a Jeff Bezos, CEO de
Amazon.com. Rajaraman parece saber lo que dice, su ejemplo del iceberg
es muy grfico, elocuente y no menos llamativo. Cmo ser posible que
todo lo que conocemos hoy en da en la World Wide Web representa slo
una mnima porcin del total de internet?
Antes (1994) denominada Invisible Web (no hace falta traduccin), ha sido
bautizada de esta manera en 2001 debido a que no es accesible
directamente a travs del uso del principal medio de navegacin superficial
en estos tiempos: los motores de bsquedas tradicionales o estndar. El
motivo de esto se divide generalmente en tres factores.
El primero es el tcnico o involuntario, y es debido a una falta de
actualizacin a nuevos estndares en cuanto a indexacin o por el carcter
dinmico de un sitio web (cambian de contenido constantemente, se
renuevan a travs de interaccin del visitante, etc.) El segundo caso es el de
los sitios privados y protegidos o aquellos que contienen documentos en
formatos que no pueden ser indexados.En estos dos casos, el motor de
bsqueda no encontrar en el cdigo que leen sus robots un contenido
asociable al cul hacer referencia esttica o directamente no podr acceder
a las bases de datos protegidas (bibliotecas, diccionarios, etc.), con lo que
pasar de largo ante ese sitio. El otro caso es el de la decisin deliberada,
2

pues el mismo desarrollador puede indicarle al motor de bsqueda que no


revise peridicamente su cdigo en busca de cambios a travs de una
variable como Follow / No Follow en el caso de Google. Si elige No Follow, los
robots ignorarn el sitio y ste se mantendr escondido, invisible, en la
profundidad a la que muy pocos tendrn acceso.

Qu hay en la Deep Web


Para quienes hayan navegado por los comienzos de internet, antes de la
existencia de motores de bsqueda, o de grandes portales de informacin,
navegar por la Deep Web es como dar un salto al pasado. Es muy difcil
encontrar lo que buscas, necesitas un nivel de conocimientos informticos
por lo menos de nivel medio, y tendrs que anotar las direcciones de los
sitios que logras encontrar o guardarlos muy bien en favoritos, porque
recordar pginas con nombres como SdddEEDOHIIDdddgmomiunw.onion
(formato acostumbrado en estos territorios), no va a ser muy fcil.
Una vez definidas la Surface Web y la Deep Web (ordinariamente resumibles
como indexadas y no indexadas), surge la pregunta sobre qu es lo que hay
en todo esto que no vemos. Qu nos estamos perdiendo? Para comprender
lo que queda en el fondo, lo mejor es imaginarnos que slo en el 2001
(donde los sitios personales como blogs y similares no haban explotado del
todo) la informacin que se poda encontrar en la Deep Web era 500 veces
mayor que en la superficial, teniendo la primera unos 91.000 Terabytes
contra 197.
Extrapolando los nmeros de una manera ms artesanal (no hay datos
actuales al respecto, mismo por las propiedades de la Web Profunda), el
crecimiento ha sido sin lugar a dudas inmenso, aunque hay que reconocer
que en 10 aos los sistemas de rastreo y la educacin al respecto
evolucionaron mucho y gigas y gigas de informacin de la Red profunda
ahora son visibles.
En cuanto a contenido, la Deep Web est compuesta por todo tipo de
informacin, que al ser tanta y tan variada, la categorizacin se vuelve
obligatoria. Es as que entre lo que no se ve en la superficial, tendremos
archivos que no tengan formatos del tipo HTML o de texto (principal fracaso
3

de los sitios web completos en Flash) y tambin algunos documentos


multimedia que no se indexan.
Para Satnam Narang, Gerente de Symantec Security Response, las
caractersticas ocultas de la Deep Web la hacen un lugar especialmente
atractivo para actividades que desean permanecer en la oscuridad, por lo
que muchos criminales cibernticos se renen en lugares como foros
privados donde el acceso est restringido.
Muchos usuarios estarn familiarizados con el lado ms oscuro de la
internet tradicional: cmo descargar msica de forma ilegal, dnde
encontrar el ltimo estreno del cine sin tener que pagar nada, o incluso
cmo conseguir medicamentos con receta pagando un poco de dinero extra.
Pero la Deep Web va mucho ms all, casi impensablemente ms all.
Los vicios y las actividades ms censurables del ser humano siempre han
encontrado una limitacin; bien en la legislacin de cada pas, bien en los
valores culturales de cada sociedad. Pero en la Deep Web, un territorio
intangible, todo tiene cabida y nada tiene lmites. La libertad en su estado
ms primigenio y salvaje: Pornografa infantil, trfico de armas,
intercambio

de

drogas,

contratacin

de

asesinos

sueldo,

prostitutas, contactos de terrorismo y un larga cadena de delitos de


toda ndole que constituye el ms largo mercado negro que se haya visto
hasta ahora.
En la Deep Web se pueden encontrar sitios que venden tarjetas de crdito
robadas, equipos de clonacin de tarjetas a travs de los ATM (cajeros
automticos) , drogas como la cocana y otras., dice Dmitry Bestuzhev,
Director del equipo de analistas de Kaspersky Lab.
Como mencionamos antes, el contenido dinmico ser abundante, as como
los sitios privados o personales. Tambin se acceder a la llamada web
contextual que vara segn quin o desde donde se la visite y no hay que
olvidar el contenido limitado a travs de tcnicas, etc.

El lado oscuro de la Deep Web


Luego de leer lo anterior seguramente has quedado pensando en que
faltaba lo ms impactante de todo, lo que queda afuera de los buscadores, y
en este aspecto la ilegalidad y lo prohibido toman un papel preponderante
en las intenciones del aprovechamiento de la Deep Web.
Dentro de la darknet podemos conseguir literalmente de todo. Desde droga
o armas de cualquier tipo hasta lograr que un hacker haga parecer a tu peor
enemigo un pedfilo. Es tarea imposible hacer inventario del infinito.

Pedfilos adictos al hard candy:


Por su carcter annimo, la darknet se convierte en el foro ideal para que
pederastas de todo el mundo compartan su material bajo el sobrenombre de
hard candy. Si en algo coinciden la mayora de los usuarios de la red oscura
con la Polica, es en la persecucin de las pginas que distribuyen
pornografa infantil. "Son atacadas tanto por los cuerpos de seguridad como
por hackers que aqu navegan", asegura Matas S. Zavia, experto
informtico, que realiz una inmersin en la deep web. Tambin constituyen
una parte importante las llamadas pelculas snuff, es decir, aquellas en las
que se filman torturas, violaciones, asesinatos o suicidios por ejemplo. En
menor medida, circulan otras excentricidades como vdeos escatolgicos o
incluso crush fetish, donde se maltratan y asesinan animales aplastndolos.
2.100 euros por un rifle de francotirador
Por tan slo 81 cntimos de euro podemos adquirir los diseos para una
impresora 3D de una pistola. "Imprime, dispara y destryela" es el lema que
encontramos en una pgina en el navegador Tor. En octubre de 2014
detuvieron en Japn a un joven acusado de fabricarlas y el Congreso de los
Estados Unidos ya las ha prohibido. En la pgina Executive Outcom es
encontramos armas ms tradicionales como escopetas o fusiles de asalto. El
5

precio de un rifle de francotirador aqu sera nicamente de 2.106 euros por


ejemplo. En el supermercado Evolution se pueden adquirir otros objetos
como granadas, trajes militares para evitar el gas, chalecos antibalas e
incluso tarjetas de crdito que se convierten en una navaja.
Tu vida vale 4.600 para un hitman
Por residir en la Unin Europea, asesinar a un ciudadano espaol costara
unos 4.614 euros. Si viviramos en Canad o en los Estados Unidos, nuestra
vida

tendra

una

rebaja

de

alrededor

de

750

euros.

Costes

de

desplazamiento. En la web Hitman Network facilitada por la Guardia Civil, un


grupo de tres sicarios asegura terminar el trabajo en un plazo de entre una
y tres semanas. Sus nicas normas: polticos importantes y menores de 16
aos no se tocan. Sin embargo, en otras webs los bitcoins son ms
seductores y se elimina cualquier escrpulo a cambio de ms dinero. Por
500 dlares extra incluso te hacen una foto del cadver. Aunque hay mucho
fake, los ms serios piden el pago al terminar el trabajo.
Burundanga por 240 el gramo
La droga que anula la voluntad de la gente tambin est presente en la
darknet, aunque es difcil de conseguir. Un gramo de esta sustancia que
esclaviza a las personas cuesta alrededor de los 242 euros. Hay que tener
en cuenta que con una dosis de entre cinco y 10 miligramos ya se produce
un efecto zombificador durante aproximadamente media hora en una
persona adulta. En el supermercado Evolution, encontramos en este
momento cerca de 20.000 ofertas de todo tipo de drogas. Divididas por
categoras, uno puede encontrar no slo esteroides, disociativos o
estimulantes, sino tambin tabaco de contrabando y productos para
muscularse. Adems, la red oscura se dedica tambin a proveer de materias
primas y utensilios a los cocineros que aqu se abastecen.
Pasaportes por apenas 2.650
Como en muchos sitios de la red normal, en la darknet abundan las
falsificaciones. La diferencia es que a las ya conocidas imitaciones de ropa o
perfume se unen ahora los documentos de identidad y el dinero. En la
pgina Onion Identity Services, uno puede convertirse en ciudadano
6

britnico pagando 4.000 euros por un pasaporte falsificado. Eso s, tambin


podemos hacernos uno lituano por 2.650 o sacarnos un carnet de conducir
noruego por 1.150. En cuanto al dinero, 10.000 dlares falsos en billetes de
20 costaran alrededor de los 1.300 dlares. Aseguran la mxima calidad en
el tacto y en la apariencia, pero son vulnerables a pruebas de bolgrafo
verificador. Tambin podemos comprar directamente las planchas.
Localiza a alguien por su telfono mvil
La red oscura, entorno natural de los hackers, ofrece tambin todo tipo de
servicios informticos. Por ejemplo, algunas pginas aseguran poder realizar
tareas como recabar informacin sobre tu ex pareja o localizar a una
persona por su telfono mvil. No hace falta decir lo que podra suponer
esto para una mujer maltratada por ejemplo. Tambin se ofrece por 500
euros la posibilidad de introducir material pedfilo en el ordenador de algn
enemigo y luego denunciarlo para hacerlo parecer un pederasta. Adems,
tambin pueden llevarse a cabo robos de cuentas bancarias y de PayPal, as
como hackeo de correo electrnico y redes sociales. Incluso podemos
localizar a quien nos haya timado en la red oscura.

Cmo entrenarte para la Yihad


En una pgina web dedicada a la divulgacin de ideologa yihadista,
podemos encontrar un manual para que cualquiera pueda prepararse en su
pas para llevar a cabo la Guerra Santa. Sobre todo se centra en cmo
puede instruirse una persona en el Reino Unido, incitndole a alistarse
primero en el ejrcito nacional para aprender tcticas de guerra y manejo
de armas. Tambin encontramos entre los infinitos manuales que ofrece la
red oscura cosas como "Cmo cortar un cadver para consumo humano" o
"22 formas de matar con las manos". Sin embargo, a su vez podemos
encontrar una infinita coleccin de literatura en todos los idiomas en
formato digital que puede ser descargada incluso desde pases fuertemente
censurados.
Viajar en el tiempo es algo posible

Una de las partes ms divertidas e importantes de los foros de la darknet es


lo que se conoce como conspiranoia. En este tipo de foros, se defienden
todo tipo de teoras como por ejemplo que los viajes en el tiempo son
posibles o las maneras que tienen los gobiernos para controlar nuestra
voluntad. Luego los hay, por supuesto, ms serios y sobre todos los temas
imaginables, como aquellos en los que se habla sobre poltica con el gran
atractivo de que sus participantes pueden hacerlo sin miedo a ninguna
represalia y que pueden contar la situacin en sus pases. Tambin existen
aquellos a los que slo se puede acceder por invitacin y que tratan de
temas como hacktivismo o temas especficos para hackers.
Sin descontar la infiltracin e investigacin constante de organismos de
seguridad en estos sitios.
Pero no todo es negativo, pues paralelamente a los aspectos ms
reprobables que puede tener el Hacking en general (como se podr apreciar
en sitios donde se ofrecen servicios para destruir servidores, hackear
cuentas,

crear

virus

en

comunidad,

etc.),

tambin

se

comparten

conocimientos sobre sistemas, seguridad y mucho ms que sin dudas es


muy interesante y no genera consecuencias para el usuario promedio.

Cmo se accede a la Deep Web


Aqu es donde normalmente surge una confusin, pues la Deep Web no
refiere directamente a lo que se conocer como la Darknet o Dark web, pues
como hemos visto, slo una parte de su populoso contenido refiere a sitios
donde es necesario ingresar de manera annima. O mejor dicho, conviene
ingresar de manera annima. Por ello, para tener acceso a la parte ms
inocente, ms informativa y ms poblada de la Deep Web, debes utilizar
motores de bsqueda especializados o temticos, adems de recorrer las
ofertas de buscadores de base de datos como CompletePlanet, por ejemplo.
8

Adems de esto, y como muchos buscadores estndares han comenzado a


indizar este tipo de sitios, una bsqueda del tipo astronomical discoveries
database (recuerda que el 90% de los datos fuertes en internet estn en
ingls) podra enviarte directo a millones de oportunidades.
Tor es la puerta de entrada principal para la Deep Web. El grupo funciona
estableciendo una herramienta que encripta sucesivamente la informacin
del usuario, y la enva a gran cantidad de servidores a lo largo del mundo.
Esta tcnica permite que tanto la informacin como el usuario sean casi
imposibles de rastrear. Tor, adems, cuenta con un repositorio de
direcciones tiles para comenzar a desplazarse por las profundidades de la
DW, sin el que es muy difcil ver algo ms que una pantalla en blanco.
Acceder annimamente a la Deep Web
Si tu intencin mientras navegas la web profunda o invisible es evitar los
sistemas de anlisis de trfico y bucear con total anonimato en las
profundidades de lo claro y lo obscuro (obligatorio encender un proxy),
entonces te podemos recomendar (como primer acercamiento para el
usuario sin experiencia) Tor.
Tor es una aplicacin y tambin una red abierta que sirve como una
herramienta (no infalible) para proteger tu privacidad en internet a travs
del anonimato. Sirve tanto para navegar como para usar mensajeros
instantneos y est abierto a todos los sistemas operativos. El proceso de
conexin entre clientes o entre cliente y servidor a travs de Tor se hace con
encriptacin y por diferentes y aleatorios canales (Onion Routing) para
evitar el seguimiento de las identidades por parte del anlisis de trfico en
redes pblicas.
Otro sistema para proteger la libertad de expresin y accin es Freenet.
Bitcoin y las criptomonedas en la Deep Web
Para realizar las transacciones dentro de la red oscura, y garantizar por
tanto que no se pueda rastrear el movimiento, todo se hace por medio de
las criptomonedas. La ms utilizada es bitcoin, una divisa virtual creada en

2009 que es comprada y vendida en internet con dinero real. Un bitcoin


cuesta hoy 209,78 euros.
Para evitar que puedan relacionar tambin esas monedas con una persona
en concreto, dentro de la red oscura se ofrecen servicios de lavado de
dinero. De forma simplificada, el sistema funciona de manera que se crea
una cesta virtual donde todo el mundo deposita sus bitcoins, se mezclan, y
ya es imposible seguirles el rastro. Van de billetera en billetera; es un pago
de dinero entre dos personas de forma annima y por tanto es imposible
saber quin es quin.
Pero todo este anonimato no implica una seguridad absoluta a la hora de
utilizar la darknet. En primer lugar, los usuarios que aqu ofrecen servicios
suelen ser personas con unos amplios conocimientos informticos. De esta
forma, constantemente hay alguien intentando robarte tu dinero
Si no consiguen quitrtelo directamente, algunos de ellos intentarn
timarte. En un mundo sin lmites ni reglas, prolifera la estafa y es muy
recomendable desconfiar constantemente.
Para combatir esta situacin, los propios integrantes de la red oscura han
ido creando sus propios mtodos. Uno de ellos es el que se conoce
como eskrowing, es decir, custodiar el dinero del comprador hasta que ste
da el visto bueno al producto recibido. Esta labor la ofrecen algunas pginas
webs a cambio de una pequea comisin a modo de seguro. Tambin se ha
creado un sistema de valoracin de vendedores en el que stos van
subiendo de nivel segn va siendo mejor el feedback positivo con los
compradores.

10

Ventajas y desventajas de la Deep


Web
Cuando se ingresa a buscar informacin a la Deep Web las ventajas son las
que toman el podio, pues se ha demostrado que al abrir el abanico de
opciones de eleccin, las tasas de calidad aumentan considerablemente.
Dadas las condiciones de la red y teniendo en cuenta que los motores de
bsqueda no son necesariamente calificadores de calidad de informacin, es
ms factible encontrar artculos de calidad dentro de una base de datos de
100.000 que en una de 1.000. Por lo que las investigaciones sobre diversos
temas, conseguirn mejores resultados y ms originales- con una
bsqueda en esta parte de la web.
Por otra parte es posible sealar el anonimato, la privacidad, y las
oportunidades que esto puede dar antes situaciones de opresin y
coartacin de la libertad de expresin.
Las desventajas podran estar protagonizadas por la dificultad del acceso a
la web invisible por parte de los usuarios ms legos, pues la abundancia de
informacin y de procesos que hay que hacer para acceder a ella podra
resultar abrumadora e incmoda (actualmente la cantidad de datos en la
Deep Web, superan a toda la informacin impresa en el mundo entero).
Adems hay que contar el grado de peligrosidad que tiene esta parte de la
web que no est controlada a nivel estndares por los propios navegadores
ni por organizaciones de seguridad informtica.

11

CONCLUSIONES.

Para concluir con esta aproximacin a un tema de gran inters y de


preocupacin, se puede sealar que dado el carcter transnacional de los
delitos cometidos mediante el uso de las computadoras, es conveniente
establecer tratados de extradicin o acuerdos de ayuda mutua entre los
pases, que permitan fijar mecanismos sincronizados para la puesta en vigor
de

instrumentos

de

cooperacin

internacional

para

contrarrestar

eficazmente la incidencia de la criminalidad informtica. Asimismo, la


problemtica jurdica de los sistemas informticos debe considerar la
tecnologa de la informacin en su conjunto (chips, inteligencia artificial,
nanotecnologa, redes, etc.), evitando que la norma jurdica quede
desfasada del contexto en el cual se debe aplicar.

Por otro lado, se observa el gran potencial de la actividad informtica como


medio de investigacin, especialmente debido a la ausencia de elementos
probatorios que permitan la deteccin de los ilcitos que se cometan
mediante el uso de los ordenadores. Finalmente, debe destacarse el papel
del Estado, que aparece como el principal e indelegable regulador de la
actividad de control del flujo informativo a travs de las redes informticas.

En sntesis, es destacable que la delincuencia informtica se apoya en el


delito instrumentado por el uso de la computadora a travs de redes
telemticas y la interconexin de la computadora, aunque no es el nico
medio. Las ventajas y las necesidades del flujo nacional e internacional de
datos, que aumenta de modo creciente en la mayora de los pases, conlleva
tambin a la posibilidad creciente de estos delitos; por eso puede sealarse
12

que la criminalidad informtica constituye un reto considerable tanto para


los sectores afectados de la infraestructura crtica de un pas, como para los
legisladores, las autoridades policiales encargadas de las investigaciones y
los funcionarios judiciales.

13

LINKOGRAFA:
1. http://www.taringa.net/posts/apuntes-y-monografias/15021748/DeepWeb-El-lado-invisible-de-la-red.html
2. http://www.intereconomia.com/noticias-gaceta/cultura/deep-web-otrolado-internet-20130421
3. http://blogs.monografias.com/solo-informatica/2013/04/21/deep-webel-otro-lado-de-internet/
4. http://www.gitsinformatica.com/tor.html
5. https://www.youtube.com/watch?
feature=player_embedded&v=i92QUJICv24

14

ANEXOS
El Video de Daisys Destruction
Se dice que es el peor video creado antes por un ser humano, tanto as, que
apenas lo suben a la red y el FBI bloquea la pgina en otros casos lo
puedes conseguir en la deep web por no menos de 700 dolares En este
video hay desde pedofilia, sadismo, tortura y todo, a una pequea de 5
aos.
LA LEYENDA
Cuentan las redes que el video de Daisys Destruction es tan complicado de
conseguir, que quien lo tiene no desea verlo otra vez. Hay quienes alardean
de tenerlo en sus manos, pero tampoco han comprobado su existencia. El
video trata de como violan y descuartizan a una nia pequea de 5 aos.
Comienza con la nia siendo manoseada por varias personas, hay forcejeos
hasta que se ve a una mujer. Entonces un hombre comienza a violar a la
nia,

unos minutos despus la mujer la acribilla se puede ver toda la

cama llena de sangre y la nia agonizando sin decir nada, solo se ve como
mueve la cabeza un poco

El video es de muy mala calidad, por lo tanto no se ve a la perfeccin, de


hecho no lo encuentras completo, ni mucho menos en minutos largos y con
secuencia el desenfoque es normal y parece que quien lo graba es la
primera vez que utiliza una cmara de video La poca y la ubicacin son
desconocidas lo nico que se ve, son personas de tez blanca

15

Creador de Daisys Destruction


La polica de Filipinas arrest el 20 de febrero de 2015 a Peter Gerald Scully,
sospechoso de abuso sexual infantil, asesinato y secuestro. Al momento de
su detencin no se conocan todas las cosas que haba hecho, y fue gracias
a la investigacin del agente Janet Francisco, que logr descifrar toda la red
de distribucin de pornografa infantil.

Scully, de origen australiano, con sus cmplices Carme Ann y ngel lvarez,
maltrataron y violaron a 13 nias menores de 15 aos, y asesinaron a otra.
Fue apenas a principio de marzo de 2015 cuando la lnea de investigacin
descubri otras cosas peores.
Las horripilantes historias

16

Scully con 51 aos y originario de Melbourne, Australia, narr en su


declaracin acontecimientos similares al caso de Daisys Dastruction
incluso de una nia con el mismo nombre. Daisy y su prima Queenie de 11 y
10 aos respectivamente, lograron escapar despus de cinco das de abuso
sexual por parte de Scully; narran como lvarez las baaba desnudas,
mientras el americano como llamaban a Peter las grababa.

En algn momento Scully les pidi que cavaran dos pozos dentro de la casa,
mientras no estaban haciendo eso l las violaba repetidamente. Menciona
que tema ser asesinada en una sesin de grabacin, ya que estas eran
demasiado agresivas y dolorosas. Esto en Septiembre de 2014, cuando los
agentes llegaron, Scully haba huido. Dos meses despus la polica lleg a
una casa de Peter y lvarez rentaban y encontraron a dos nias atadas con
cadenas de manos y pies, a ellos no los encontraron.

Fue apenas el 20 de febrero de 2015 que fue arrestado despus de una


operacin de vigilancia de tres semanas. En la casa encontraron restos de
una nia de 10 aos sepultados en un pozo.

17

Daisys Destruction
Los videos incautados por la polica refieren de todo tipo de abuso sexual a
infantes, pero sobresale uno que llaman Daisys Destruction, en l se
muestra como azotan, torturan y lastiman a una beb de no ms de
18 meses de edad. Cundo se le pregunt respecto al video, Scully no dijo
nada al respecto, pero las investigaciones refieren que la mujer que aparece
en el video es Carme Ann y la nia no sobrepasa los dos aos de edad,
quien aparece su brazo sera lgel lvarez de 18 aos, y el cmara Peter
Gerald Scully de 51 aos.

18

19

UNIVERSIDAD NACIONAL DE PIURA


FACULTAD DE INGENIERA INDUSTRIAL

THE DEEP WEB


Alumno:
Saavedra Yarleque
Ronald

Curso:
Derecho Informtico

Profesor:
Dr. Luis Cruz Vilches

Piura 2015

NDICE

Tema:
Pagina:

Introduccin....................................................................... 1
Qu es la Deep Web?....................................................... 2
Qu hay en la Deep Web................................................... 3
El lado oscuro de la Deep Web........................................... 4
Cmo se accede a la Deep Web........................................ 8
Ventajas y desventajas de la Deep Web............................. 10
Conclusiones...................................................................... 11
Linkografa......................................................................... 12
Anexo................................................................................. 13

You might also like