O papel do Estado no combate ao ciberterrorismo


Por Dayane Fanti Tangerino


Encerrando nossas brevíssimas reflexões sobre o fenômeno do ciberterrorismo – sem contudo esgotar o tema – trataremos neste artigo derradeiro acerca do papel do Estado no combate ao ciberterrorismo, analisando as possíveis condutas estatais que poderão mitigar tal fenômeno criminal.

Como destacam os especialistas em ciberespaço, com o aumento da conectividade global e a ampliação dos grupos extremistas, os instrumentos tradicionais de controle e prevenção criminais se tornarão inócuos – se já não o são atualmente – sendo certo que se demonstrarão cada vez mais ineficazes no combate ao crime, em especial aos atos de terror cibernéticos.

Assim, o simples ato de prender um terrorista ou mesmo um grupo deles fará pouco efeito sobre a célula ou rede terrorista como um todo, já que aparelhos contrabandeados possibilitarão que tais criminosos mantenham, dentro dos próprios estabelecimentos prisionais, centros de controle e comando das atividades on line. Além disso, confiscar ou limitar a entrada destes aparelhos nos presídios será cada vez mais difícil, ao passo que os componentes dos smartphones estão cada vez mais microscópicos e mais poderosos.

O tráfico de armas, drogas e aparelhos celulares para dentro das cadeias é uma realidade conhecida por todos e com pouca ou quase nenhuma solução positiva no horizonte, ou seja, é uma realidade visível, mas inevitável. Há relatos de parentes que, quando vão visitar pessoas encarceradas, levam armas, munições e equipamentos eletrônicos presos ao corpo ou mesmo pombos-correio que são treinados para trazer componentes de telefone aos presos ou ainda atirados externos que, utilizando arco e flecha, lançam telefones e equipamentos eletrônicos por sobre os muros das prisões.

Ademais, o remanejamento interno e periódico de presos para blocos ou celas diferentes e a segregação de membros de grupos no interior das prisões não influencia de maneira eficaz no desmantelamento das redes terroristas, já que, sua atividade on line permanece intacta diante dessas providências adotadas no meio físico.

Com isso, fica claro que colocar presos em celas isoladas – o que seria uma medida de impossível concretude, ou seja, fora da realidade – ou mesmo paralisar o comércio ilegal de eletrônicos e equipamentos no interior dos presídios – o que também nos parece improvável –, teria um sucesso bastante limitado sobre o potencial lesivo que tais grupos ainda manteriam.

Assim, cogita-se que o Estado deveria atuar no mesmo plano que tais organizações para que possa aumentar suas chances de sucesso, ou seja, o Estado deveria elaborar e implementar políticas, programas e ações para atuação on line em face desse tipo de atividade criminosa cibernética.

O monitoramento e o grampo das atividades dos dispositivos móveis dos prisioneiros por forças estatais é uma opção bastante bem aceita entre os especialistas em tecnologia – não obstante pensemos que será bastante criticada entre os especialistas em direito –, de modo que cooptar intencionalmente as redes de contrabando e mesmo “fornecer” aos presos aparelhos repletos de “armadilhas”, que forneceriam informações valiosas sobre tais grupos e suas atividades aos agentes estatais, já é uma ideia amplamente estudada pelos Estados.

Nesta esteira, os especialistas em tecnologia sugerem aos Estados que, ao invés de recorrerem a informantes humanos, utilizem a instalação de malwares nos aparelhos dos detentos, rastreando suas atividades e descobrindo segredos sem o conhecimento dos presos, entendendo-se que – a nosso ver erroneamente – um software de monitoramento, na era digital, restringindo a atividade on line do detento, equivaleria a uma tornozeleira eletrônica.

Não obstante tais possibilidades tem sido cogitadas com veemência por especialistas em tecnologias, entendemos que tais soluções serão contornadas pelos grupos ciberterroristas, que a cada nova atividade estatal implementaria a especialização de seus membros para operarem em redes ocultas ou mesmo de maneira quase invisível, utilizando até mesmo mecanismos de navegação como o Tor, que facilitará – como atualmente já facilita – atividades em um submundo da Internet conhecido como Deep Web.

Assim, a grande – e dificílima – tarefa dos especialistas estatais e agentes governamentais de elaboração de políticas públicas de segurança e contra inteligência é a harmonização na criação destas políticas e ações, já que terão de estudar a fundo tais células terroristas e buscar compreender seu modo de funcionamento a fim de combatê-las, construindo e implementando estratégias de controle preventivo e repressivo que estejam em consonância com a sistemática constitucional do Estado de Direito, em especial sob o manto dos princípios da legalidade e da dignidade da pessoa humana, atrelando a tais componentes sociais de informação, elementos tecnológicos de ponta, tais como utilização de metadados, dados biométricos, inserção de drones, sistemas de rastreamentos entre outros.

Ademais, a inserção e formação de capital humano altamente especializado nos quadros governamentais será um dos pontos-chave para o sucesso de tais políticas de segurança e para a adequada e eficiente implementação das ações voltadas ao combate do ciberterrorismo.

Muito há que ser feito e a tarefa imposta aos Estados é hercúlea nessa seara, porém o conhecimento humano coletivo e as possibilidades postas à disposição dos Países também são imensas, sendo certo que aqueles Estados responsáveis que agirem dentro dos ditames legais e constitucionais, pautados nos supra princípios que regem as relações humanas como um todo e que buscarem o bem-estar humano acima de qualquer outro valor terão sucesso nesta gigantesca missão, pois que, com o avanço tecnológico, os terroristas também descobrirão que a tecnologia é necessária, mas muito perigosa e arriscada, já que os espaços para erros serão cada vez menores, pois, um erro em um elo fraco da cadeia será suficiente para comprometer a rede inteira de maneira desastrosa e fatal.

_Colunistas-Dayane

Comentários
Carregando...

Este website usa cookies para melhorar sua experiência. AceitarLeia Mais