O Brasil tinha, em julho de 2021, 246,8 milhões de acessos móveis, conforme dados da Anatel (Agência Nacional de Telecomunicações). O número é mais do que a população estimada, segundo o IBGE (Instituto Brasileiro de Geografia e Estatística) que, no início de novembro, estava em 213,8 milhões de pessoas.
Embora isso não signifique a universalização do aparelho, já que há pessoas com mais de um acesso (ou chip, como é popularmente conhecido) e outras sem nenhum, o número evidencia a importância dos telefones celulares na vida dos brasileiros. Mas e quando esse desparece, seja por roubo ou por perda, o que fazer?
A Agência Brasil dá algumas orientações e dicas nessas situações. A primeira providência é o bloqueio do equipamento, que impede o funcionamento tanto das ligações quanto do pacote de dados. Esse procedimento deve ser feito diretamente na operadora.
Leia mais:
PEC 6x1 ainda não foi debatida no núcleo do governo, afirma ministro
PEC que propõe fim da escala de trabalho 6x1 alcança número necessário de assinaturas, diz Hilton
Falta de Ozempic em farmácias leva pacientes à busca por alternativas
Chefe da Igreja Anglicana renuncia em meio a escândalo sobre abusador infantil
Para solicitar o bloqueio, é necessário fornecer o número. Caso a pessoa saiba, deve informar também um número único de identificação da máquina denominado Imei, que pode ser encontrado na nota fiscal, na bateria ou na tela ao digitar *#06#. Caso recupere o aparelho, pode fazer o desbloqueio também na operadora.
O bloqueio não consegue impedir o acesso a aplicativos e funcionalidades que podem ser feitas pela Internet por meio de outras redes, como no caso da conexão pelo wi-fi de algum local.
Assim, o acesso aos dados por terceiros (sejam eles autores do roubo ou pessoas que encontrem o aparelho) pode ocorrer caso não sejam tomadas medidas de proteção, como a definição de senhas e condições de acesso (por meio de biometria, por exemplo) tanto do aparelho quanto de apps específicos.
A advogada especialista em tecnologia e presidente do IPRec (Instituto de Pesquisa em Direito e Tecnologia do Recife), Raquel Saraiva, diz que a biometria pode ser um mecanismo importante de proteção mas, por outro lado, deve ser vista com cuidado.
“Por outro lado, há sim um risco de ceder dados sensíveis a uma empresa sem a transparência de como ela usa e armazena esses dados. Vale investigar as políticas da empresa em relação a isso, para saber como ela lida com esses dados e qual o nível de segurança em relação a eles”, sugere Raquel.
Nos programas que tiverem verificação em duas etapas, esse tipo de mecanismo é importante para dificultar o acesso por terceiros aos dados do proprietário original do smartphone.
Outra providência necessária é trocar as senhas e PINs para dificultar o acesso de terceiros. Alguns sistemas operacionais têm funcionalidades que permitem encontrar o equipamento, bloqueá-lo ou até mesmo limpá-lo. Para isso, é importante consultar o suporte da empresa responsável pelo sistema operacional para saber como proceder nesses casos.
O analista sênior de segurança da empresa Kaspersky, Fabio Assolini, recomenda que caso a pessoa tenha condições deve separar um aparelho para transações bancárias, a fim de evitar que em caso de perda ou roubo terceiros possam fazer saques, transferências ou pagamentos com o aplicativo da instituição financeira.
“Outra medida simples e eficaz, para evitar que tenham acesso às contas disponíveis, é não deixar senhas anotadas. O bloco de notas é o primeiro local que os cibercriminosos checam ao roubar ou furtar um aparelho. Além disso, se a pessoa conta com soluções de segurança no equipamento, ela pode excluir remotamente suas informações pessoais contidas no dispositivo furtado ou roubado, evitando que invadam suas contas bancárias”, acrescenta Assolini.
Boletim de ocorrência
Uma recomendação de especialistas é fazer o boletim de ocorrência em uma delegacia. Há estados em que a Polícia Civil disponibiliza canais para que os boletins de ocorrência sejam feitos online, o que agiliza o processo. Onde isso não for possível, é importante o comparecimento a uma delegacia para registrar o roubo ou a perda, documento que indica a ausência do aparelho em caso de ações ilícitas realizadas com ele.
A diretora de Direitos Digitais e Compliance da firma de consultoria Russel Bedford Brasil, Amanda Fraga, lembra que em muitos locais há delegacias voltadas a crimes cibernéticos, que podem ser acionadas caso haja um acesso indevido ou outro ilícito com o aparelho e os dados da pessoa vítima de furto ou perda do equipamento.
“Se a pessoa perceber que as informações dela estão sendo utilizadas por criminosos, há possibilidade de fazer denúncias em delegacias especializadas em crime digitais, como unidades das polícias civis especializadas em crimes cibernéticos. Não são todas as cidades que contam com essas unidades, mas recomenda-se o procedimento quando for possível.
A Lei nº 12.737 de 2012, que ficou popularmente conhecida como “Lei Carolina Dieckman” (em função da divulgação de conteúdo da atriz indevidamente) disciplina os delitos informáticos e inclui no Código Penal o crime de invasão de dispositivo informático, com pena de três meses a um ano de detenção, mais multa.
Esse crime é definido como “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, ou instalar vulnerabilidades para obter vantagem ilícita”.
Amanda Fraga orienta que no caso de transações bancárias ou com cartão de crédito é importante contestar a instituição financeira, observando as regras de cada operadora de cartão ou banco.
“Normalmente apresentando o boletim de ocorrência e demonstrando que teve informações furtadas, o banco faz suas próprias diligências internas e consegue identificar se foi uma compra indevida e estornar, bloquear inclusive. Mas se o banco ou bandeira não aceitarem fazer a devolução, a pessoa pode buscar a Justiça, explicando que foi uma compra indevida”, explica.
O diretor da Associação Data Privacy Brasil de Pesquisa, Rafael Zanatta, lembra que caso um terceiro utilize os dados para abrir uma conta em nome do usuário ou faça alguma ação ou transação se passando por ele, incorrerá no crime de falsa identidade, definido como “atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem”, bem como os usos de documentos de identidade.
A responsabilização, em casos do uso de dados por terceiros, vem resultando em decisões legais. Em um processo com decisão proferida neste mês, reclamantes conseguiram decisão favorável contra o Facebook para serem indenizados pela plataforma, alegando que ela não protegeu a mãe de um golpe no Whatsapp (aplicativo controlado pelo Facebook). A senhora terminou por repassar uma quantia de dinheiro, achando que se tratava do filho, mas era um farsante.