Combater o cibercrime

O aparecimento da internet e o seu constante aperfeiçoamento, a proliferação de utilizadores de smartphones, tablets, computadores portáteis e outras parafernálias conhecidas ou ainda por conhecer, com acesso gratuito à internet através das redes wireless, destapou uma verdadeira Caixa de Pandora e abriu de vez o palco do mundo ao cibercrime, provocando a emergência de uma nova subcultura criminal que tem como território privilegiado a rede universal de utilizadores de internet.

Essa nova subcultura criminal vê o ciberespaço como um mundo ideal para roubar arquivos de empresas, de governos ou de particulares e, desse modo, exigir resgates às suas vítimas. «Ou pagas ou destruímos os teus dados!» E como pagar? Através de bitcoins, moeda virtual que só existe na web, e cuja emissão e transmissão não é controlada por nenhum banco central ou governo. Dito de outro modo, transações que não deixam rasto.

No maciço ataque informático que atingiu mais de 200 mil computadores de várias empresas em 150 países, o vírus assassino foi o Ransomware, também conhecido por Cavalo de Tróia. O sucedido, mas não inesperado, diga-se de passagem, só veio confirmar o presságio do ex-diretor da Inteligência Nacional dos EUA (DNI), James Clapper, quando, há um ano, advertia que os ataques cibernéticos constituem uma ameaça maior do que o terrorismo.

Se visto com atenção, o mapa mundi do cibercrime revela-se assustador quanto à sua capacidade para causar danos. Calcula-se que se produzem por toda a parte cerca de doze ataques por segundo. O fenómeno não é de estranhar, já que os hackers, sempre à espreita de destabilização, aproveitando-se de falhas existentes nos sistemas, utilizam diferentes técnicas de ataque.

O cibercrime é de muito difícil investigação. Quem pratica um ilícito virtual raramente pratica outro ilícito que não seja do mesmo género. E digo isto porque o carácter desviante desse tipo de comportamento só é capaz, por norma, de operar no mundo do dia-a-dia. Assim, a determinação da autoria é demorada e nenhum pirata utiliza a sua própria identificação, sendo por conseguinte habitual fazer-se passar por outrem, usando senhas de acesso de alguém que lesou.

Sendo a internet uma rede, cada dispositivo a ela ligado, quer se trate de um smartphone, quer se trate de um computador, possui um endereço. Esse endereço designa-se IP (Internet Protocol), e, para facilitar a memorização dos endereços, foi concebido o «Domínio», isto é, um alojamento, em linguagem simples, o qual se encontra vinculado a um IP. Para conseguir resultados, o investigador tem, naturalmente, de descobrir o número do IP utilizado pelo criminoso, a data, a hora exata da comunicação e o fuso horário do sistema. Identificado o endereço onde o crime teve origem, apreendem-se todos os objetos com ele relacionados e que possam servir de prova, incluindo o computador ou outro dispositivo qualquer usado na prática delituosa. As apreensões efetuadas pela polícia têm de ser autorizadas, ordenadas ou validadas por despacho da autoridade judiciária, cabendo, na fase processual do inquérito, ao Ministério Público a emissão do respetivo mandato.

Porém, quando esses crimes acontecem, a demora habitual nas investigações leva a que nada seja investigado a tempo. Veja-se o ataque com o jogo da Baleia Azul, e os desafios que lança para a automutilação dos jovens. O que foi feito? Houve alguma comunicação formal de informação aos referidos jovens? Foram bloqueados os links? As respostas são, como é habitual, negativas.

Em face do que diariamente e a toda a hora acontece, são precisas respostas urgentes aos ciberataques, para segurança de todos nós e para bem da boa convivência no mundo em que vivemos. Por isso há que estar atento e agir, ao contrário do que faz a Comissão Europeia, que olha expetante para os EUA como se tivesse sido atacada por um vírus retardante. Enquanto assim for, os cibercriminosos não descansarão e a sua atitude será sempre, e cada vez mais, insultante e intolerável.

Sócio Partner da Dantas Rodrigues & Associados