As acções de intrusão informática, ou de uso de meios informáticos para a prática de qualquer tipo de ofensas ou crimes, tem um enquadramento legal e processual bem definido (Ref.: PJ) e com acções e intervenções mais comuns e frequentes do que a maior parte dos utilizadores possam assumir. São já muitos os sujeitos condenados com penas de prisão e multas pesadas decorrentes da prática de crime informática (inclusivé apenas na forma “tentada”, pois, como poderão observar na leitura dos textos da lei a referência no sentido de que “a tentativa é punível” é comum a praticamente todos os seus pontos).
A sensação de anonimato das acções feitas, por ex., num fórum ou num chat são apenas isso – uma (falsa) sensação. Todas as comunicações têm por base um protocolo (TCP/IP) que associa em cada momento preciso do tempo um endereço IP a único utilizador.
Organizações como o RIPE mantêm registos públicos e de fácil acesso (Ref. RIPE) que permitem cruzar qualquer endereço IP com o respectivo ISP. A título de exemplo considere-se a introdução do IP 195.245.183.243 para pesquisa no site da RIPE (Ref. Teste) – de que resulta imediata a identificação gestão deste endereçamento por pare do ISP ONI TELECOM .
Com base neste indício, e na demais prova recolhida (por exemplo as páginas de um fórum ou site alterado e os respectivos “access logs” do servidor que os aloja) e apresentada uma queixa junto das entidades competentes (tipicamente a Policia Judiciaria), o ISP a que está entregue a gestão do IP em questão verifica os seus registos internos, associados às suas plataformas de autenticação de rede acesso e, seja um acesso por modem, um acesso ADSL ou um acesso por linha dedicada a identificação em detalhe de nome, morada e telefone associado ao serviço acontece em questão de segundos. Mesmo os acessos feitos tendo por base serviços telefónicos ditos “de linha confidencial” mantêm sempre, junto dos operadores de telecomunicações (como é de Lei, aliás), o registo do número efectivamente em causa – “confidencialidade” é apenas uma restrição de exibição do número chamador entre utilizadores finais, não entre operadores. Ao nível dos sistemas de acesso por cabo, onde não há lugar a identificação por número telefónico chamador, existe o registo de morada e da célula afecta em termos locais.
Fica, portanto, claro que existe muitas vezes uma falsa sensação de segurança a motivar ainda muitos utilizadores a difamar “anonimamente” outros em fóruns ou a “atacar” por “intrusão” descarada a maior parte dos sistemas informáticos. Demora-se, na prática, apenas alguns minutos a isolar nome, morada e telefone fixo / celúla de acesso (no caso dos acessos cabo) de origem da “tentativa” – e existe todo um suporte e enquadramento severo de investigação policial e criminal que já “trabalha” nestes moldes há muito tempo.