CRIME ORGANIZADO SEGURANÇA PÚBLICA TECNOLOGIA

Seu parceiro te espiona pelo celular, o que a lei diz?

A utilização de apps espiões ou invasão de dispositivos sem consentimento do proprietário pode levar à prisão. Esses programas possibilitam que terceiros controlem completamente a câmera, o microfone e a localização do alvo.

Quando a motivação é ciúmes, controle excessivo ou até mesmo intenção de chantagear ou roubar, colocar sob vigilância o celular ou computador de outra pessoa é considerado crime, nomeado como 'stalkerware', combinação das palavras stalking e spyware. Pode ser realizado através de aplicativos espiões que dão acesso irrestrito ao aparelho do alvo, até mesmo permitindo tirar fotos, gravar áudios e chamadas. Observação, invadir dispositivo sem permissão da pessoa também é crime.

Existem três artigos que podem enquadrar essa ação criminosa:

Alguns golpistas conseguem ludibriar o usuário a clicar em um link e instalar um software espião, capaz não apenas de coletar informações, mas também de controlar o aparelho do usuário. Contudo, a tecnologia que torna possível esse download remoto é bastante cara e, portanto, pouco utilizada por criminosos, em geral mais empregada em investigações oficiais, esclarece Iolanda.

Desse modo, na maioria das vezes o criminoso precisa ter contato físico com o celular ou computador do alvo para conseguir infectá-lo. Fato corroborado por Iolanda, que explica: 'O namorado, marido, o espião, ele quer ter acesso, controlar a vida daquela pessoa. Daí ele entrega um presente já 'batizado' para ela. O celular vem lacrado e não tem como ela saber que está infectado, se ela não fizer uma checagem'.

Mesmo se o dispositivo estiver com a tela bloqueada, o espião conseguirá ter controle total do aparelho, ativando a câmera, o microfone, realizando gravações, acessando a localização, o e-mail e até aplicativos bancários, como explica Wanderson Castilho, especialista em crimes da internet.

O objetivo normalmente é cometer outro crime, como vazar fotos íntimas do alvo ou extorquir senhas bancárias para transferir dinheiro, diz Iolanda.

Não é fácil a vítima perceber, pois o software espião comumente fica oculto, dificultando a identificação, salienta a advogada Patrícia Peck, especialista em crimes cibernéticos. Entretanto, são suspeitas algumas atividades suspeitas no aparelho, como alerta Wanderson.

Caso o aparelho esteja sendo compartilhado por um casal, o acesso deve ser consentido por ambas as partes, seja formalmente ou simplesmente verbalmente. Se não existir este acordo, a ação pode ser enquadrada como crime.

Além disso, a intenção por trás do acesso ao dispositivo também é relevante. Se houve acesso propositadamente com a intenção de encontrar indícios de traição ou dados bancários, por exemplo, a ação é criminosa.

Este tipo de crime precisa ser comunicado pela vítima em uma delegacia e este passo só é tomado, em geral, em casos severos, como durante a separação de um casal, quando a vítima tem mais coragem de levar a situação ao conhecimento da Justiça.

No caso dos pais, a lei permite a utilização de aplicativos que os auxiliem a acompanhar a vida virtual de filhos menores. Contudo, Iolanda acredita que é necessário definir os limites dessa invasão de privacidade, principalmente com adolescentes que estão iniciando sua vida sexual.

No que diz respeito ao dispositivo da empresa usado pelo funcionário, a lei determina que o colaborador deve ser informado até que ponto se estende esse monitoramento, como a possibilidade de a empresa acessar a câmera do celular ou ler conversas.

Se desconfiar que seu celular está sendo monitorado, é essencial levar para um perito em crimes cibernéticos analisar o aparelho e identificar possíveis apps suspeitos. Possuindo provas, com o boletim de ocorrência em mãos, a vítima pode se apresentar ao Ministério Público.

A recomendação do perito Wanderson é que as pessoas realizem o reset de fábrica ao receberem um celular de presente, a fim de excluir possíveis aplicativos ocultos.

Deixe um Comentário!

Para comentar, faça Login, clicando aqui.