{"id":5802,"date":"2023-12-27T07:21:27","date_gmt":"2023-12-27T10:21:27","guid":{"rendered":"https:\/\/minutobahia24h.com.br\/?p=5802"},"modified":"2023-12-27T07:21:29","modified_gmt":"2023-12-27T10:21:29","slug":"espionagem-de-celular-saiba-se-monitorar-o-dispositivo-do-parceiro-e-crime","status":"publish","type":"post","link":"https:\/\/minutobahia24h.com.br\/?p=5802","title":{"rendered":"Espionagem de celular: saiba se monitorar o dispositivo do parceiro \u00e9 crime"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img data-recalc-dims=\"1\" fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"524\" src=\"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-251-1024x671.jpg?resize=800%2C524&#038;ssl=1\" alt=\"\" class=\"wp-image-5805\" srcset=\"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-251.jpg?resize=1024%2C671&amp;ssl=1 1024w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-251.jpg?resize=300%2C197&amp;ssl=1 300w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-251.jpg?resize=768%2C503&amp;ssl=1 768w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-251.jpg?resize=750%2C491&amp;ssl=1 750w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-251.jpg?resize=1140%2C747&amp;ssl=1 1140w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-251.jpg?w=1200&amp;ssl=1 1200w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-text-align-justify\">Pode ser por ci\u00fames, controle ou para conseguir informa\u00e7\u00f5es para chantagear ou roubar algu\u00e9m; independentemente do motivo, espionar o celular ou o computador alheio \u00e9 crime, conhecido como\u00a0<strong>\u201cstalkerware\u201d<\/strong>, uma jun\u00e7\u00e3o de stalking e spyware. Essa viola\u00e7\u00e3o pode acontecer com a ajuda de aplicativos espi\u00f5es que\u00a0permitem ter o acesso total ao dispositivo da v\u00edtima, at\u00e9 mesmo tirar fotos e gravar \u00e1udios e liga\u00e7\u00f5es.\u00a0Mas tamb\u00e9m \u00e9 considerado crime mexer no celular de outra pessoa sem autoriza\u00e7\u00e3o.<\/p>\n\n\n\n<p>Existem tr\u00eas artigos que podem enquadrar este crime:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Artigo 10 da lei 9.296:&nbsp;<\/strong>&#8220;Constitui crime realizar intercepta\u00e7\u00e3o de comunica\u00e7\u00f5es telef\u00f4nicas, de inform\u00e1tica ou telem\u00e1tica [\u00e0 dist\u00e2ncia], promover escuta ambiental ou quebrar segredo da Justi\u00e7a, sem autoriza\u00e7\u00e3o judicial ou com objetivos n\u00e3o autorizados em lei&#8221;.&nbsp;Com pena de reclus\u00e3o de 2 a 4 anos e multa.<\/li>\n\n\n\n<li><strong>Artigo 154-A do C\u00f3digo Penal&nbsp;<\/strong>(criado pela&nbsp;<a class=\"\" href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2022\/12\/02\/lei-carolina-dieckmann-completa-10-anos-como-marco-no-combate-a-crimes-ciberneticos.ghtml\">lei Carolina Dieckmann<\/a>, n\u00b0 12.737\/2012)<strong>:&nbsp;<\/strong>&#8220;Invadir dispositivo inform\u00e1tico de uso alheio, conectado ou n\u00e3o \u00e0 rede de computadores, com o fim de obter, adulterar ou destruir dados ou informa\u00e7\u00f5es sem autoriza\u00e7\u00e3o expressa ou t\u00e1cita do usu\u00e1rio do dispositivo ou de instalar vulnerabilidades para obter vantagem il\u00edcita&#8221;.&nbsp;Com pena de reclus\u00e3o de 2 a 5 anos e multa.<\/li>\n\n\n\n<li><strong>Artigo 147-A do C\u00f3digo Penal&nbsp;<\/strong>(criado pela&nbsp;<a class=\"\" href=\"https:\/\/g1.globo.com\/economia\/tecnologia\/noticia\/2021\/04\/01\/lei-contra-stalking-e-sancionada-perseguicao-digital-ou-fisica-pode-levar-a-3-anos-de-prisao.ghtml\">lei do Stalking<\/a>, n\u00b0 14.132\/2021)<strong>:&nbsp;<\/strong>&#8220;Perseguir algu\u00e9m, reiteradamente e por qualquer meio, amea\u00e7ando-lhe a integridade f\u00edsica ou psicol\u00f3gica, restringindo-lhe a capacidade de locomo\u00e7\u00e3o ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade&#8221;.&nbsp;Com pena de reclus\u00e3o de 6 meses a 2 anos e multa.<\/li>\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>&#8220;N\u00f3s entramos na esfera das garantias constitucionais. Voc\u00ea rompe a privacidade, a intimidade, voc\u00ea rompe o sigilo banc\u00e1rio, voc\u00ea rompe at\u00e9 a imagem daquela pessoa, porque voc\u00ea tem acesso a outras imagens que voc\u00ea pode vir a usar, de momentos muito privados, que podem ser at\u00e9 sexuais&#8221;, explica Iolanda Garay, presidente da Associa\u00e7\u00e3o Nacional das V\u00edtimas de Internet (Anvint).<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\">Como o bandido come\u00e7a a espionar?<\/h2>\n\n\n\n<p>Atualmente, \u00e9 poss\u00edvel enganar um usu\u00e1rio para clicar em um link e baixar um aplicativo espi\u00e3o, capaz n\u00e3o s\u00f3 de coletar dados, mas tamb\u00e9m de assumir o controle do seu dispositivo. Mas a tecnologia que permite esse download \u00e0 dist\u00e2ncia \u00e9 muito cara e, por isso,\u00a0pouco usada por bandidos,\u00a0<a class=\"\" href=\"https:\/\/outlook.office.com\/mail\/safelink.html?url=https:\/\/g1.globo.com\/economia\/tecnologia\/noticia\/2021\/04\/08\/o-que-e-o-software-usado-pela-policia-do-rio-para-investigar-celulares-no-caso-henry-borel.ghtml&amp;corid=55c38003-43b7-5952-022b-2b66e004674f\" target=\"_blank\" rel=\"noreferrer noopener\">sendo mais comum em investiga\u00e7\u00f5es policiais<\/a>, diz Iolanda.<\/p>\n\n\n\n<p>Por esta raz\u00e3o,&nbsp;os golpistas precisam ter acesso ao celular ou computador da v\u00edtima presencialmente para conseguir infect\u00e1-lo.<\/p>\n\n\n\n<p>&#8220;O namorado, marido, o espi\u00e3o, ele quer ter acesso, controlar a vida daquela pessoa. Da\u00ed ele entrega um presente j\u00e1 &#8216;batizado&#8217; para ela. O celular vem lacrado e n\u00e3o tem como ela saber que est\u00e1 infectado, se ela n\u00e3o fizer uma checagem&#8221;, explica.<\/p>\n\n\n\n<p>Al\u00e9m disso, se o espi\u00e3o convive diariamente com a v\u00edtima, ele pode aproveitar momentos em que o celular est\u00e1 desbloqueado para baixar um aplicativo espi\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que o bandido consegue fazer com as ferramentas?<\/h2>\n\n\n\n<p>Mesmo que o celular esteja bloqueado, o espi\u00e3o ter\u00e1 o controle total do aparelho, podendo, por exemplo, ligar a c\u00e2mera, o microfone, fazer grava\u00e7\u00f5es, acessar a localiza\u00e7\u00e3o, o e-mail e at\u00e9 aplicativos banc\u00e1rios, explica Wanderson Castilho, perito especialista em crimes de internet.<\/p>\n\n\n\n<p>Segundo Iolanda, normalmente,&nbsp;o bandido far\u00e1 a invas\u00e3o com outro crime em vista, como divulgar fotos nuas da v\u00edtima ou a humilhar para conseguir senhas banc\u00e1rias e desviar valores.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O celular d\u00e1 sinais de que est\u00e1 infectado?<\/h2>\n\n\n\n<p>Quase sempre, o software espi\u00e3o n\u00e3o aparece na bandeja de aplicativos, dificultando a identifica\u00e7\u00e3o pela v\u00edtima, explica a advogada Patr\u00edcia Peck, especializada em crimes cibern\u00e9ticos. Mas,\u00a0<strong>algumas coisas podem come\u00e7ar a ficar estranhas no aparelho<\/strong>, aponta Wanderson. Veja mais na arte abaixo.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img data-recalc-dims=\"1\" decoding=\"async\" width=\"694\" height=\"1024\" src=\"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-250-694x1024.jpg?resize=694%2C1024&#038;ssl=1\" alt=\"\" class=\"wp-image-5804\" srcset=\"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-250.jpg?resize=694%2C1024&amp;ssl=1 694w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-250.jpg?resize=203%2C300&amp;ssl=1 203w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-250.jpg?resize=768%2C1133&amp;ssl=1 768w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-250.jpg?resize=750%2C1107&amp;ssl=1 750w, https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-250.jpg?w=984&amp;ssl=1 984w\" sizes=\"(max-width: 694px) 100vw, 694px\" \/><figcaption class=\"wp-element-caption\">Sinais de um celular infectado com um aplicativo espi\u00e3o \u2014 Foto: Wagner Magalhaes \/ arte g1<br><br><\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">\u00c9 crime independente de quem est\u00e1 espionando?<\/h2>\n\n\n\n<p><strong>Parceiro ou parceira<\/strong><\/p>\n\n\n\n<p>Para que um parceiro tenha acesso livre ao dispositivo,\u00a0\u00e9 preciso ter um acordo pr\u00e9vio entre o casal, ainda que seja apenas verbal. Caso contr\u00e1rio, \u00e9 crime. Al\u00e9m disso,\u00a0a inten\u00e7\u00e3o tamb\u00e9m importa.\u00a0Se a pessoa acessou o celular da v\u00edtima propositalmente para descobrir uma trai\u00e7\u00e3o ou informa\u00e7\u00f5es banc\u00e1rias, por exemplo, \u00e9 crime.<\/p>\n\n\n\n<p>Outro ponto \u00e9 que&nbsp;este tipo de viola\u00e7\u00e3o precisa ser denunciado pela v\u00edtima em uma delegacia, o que s\u00f3 acontece em casos extremos, como em meio a um div\u00f3rcio, quando, normalmente, a v\u00edtima tem coragem de levar o caso \u00e0 Justi\u00e7a.<\/p>\n\n\n\n<p><strong>Pais<\/strong><\/p>\n\n\n\n<p>Em rela\u00e7\u00e3o aos pais,\u00a0a lei permite o uso de aplicativos que os ajudam a manterem um controle sobre a vida virtual dos filhos menores de idade, diz a advogada. Mas Iolanda acredita que \u00e9 preciso ainda discutir limites para isso, principalmente, quando o adolescente inicia a vida sexual, j\u00e1 que o celular poderia estar presente &#8211; e gravando &#8211; os momentos de intimidade sem conhecimento dos jovens.<\/p>\n\n\n\n<p>O estatuto da crian\u00e7a e adolescente garante a privacidade: &#8220;a promo\u00e7\u00e3o dos direitos e prote\u00e7\u00e3o da crian\u00e7a e do adolescente deve ser efetuada no respeito pela intimidade, direito \u00e0 imagem e reserva da sua vida privada&#8221;, conforme a lei 8.069\/1990.<\/p>\n\n\n\n<p>Al\u00e9m disso, o uso da c\u00e2mera em momentos mais \u00edntimos da crian\u00e7a, como ao tomar banho, tamb\u00e9m pode ser encarado como pedofilia, aponta. &#8220;Ent\u00e3o temos um conflito de direitos e garantias fundamentais. Os juristas devem contrapesar isso&#8221;, afirma.<\/p>\n\n\n\n<p><strong>Celular corporativo<\/strong><\/p>\n\n\n\n<p>Para que a empresa possa ter controle total do dispositivo usado pelo funcion\u00e1rio,&nbsp;a lei exige que ele seja informado sobre at\u00e9 onde vai esse monitoramento.&nbsp;Por exemplo, se a empresa pode acessar a c\u00e2mera do celular ou ler conversas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que fazer se for v\u00edtima?<\/h2>\n\n\n\n<p>Caso suspeite que seu celular est\u00e1 sendo espionado, \u00e9 fundamental levar para um perito especializado em crimes cibern\u00e9ticos, para que possa investigar se h\u00e1 algum aplicativo estranho no aparelho. Com a prova, a v\u00edtima pode fazer um boletim de ocorr\u00eancia em uma delegacia e pedir a apresenta\u00e7\u00e3o ao Minist\u00e9rio P\u00fablico. O perito Wanderson recomenda ainda que, ao recebeu um celular de presente, seja feito o reset de f\u00e1brica, deletando poss\u00edveis aplicativos escondidos.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><a href=\"https:\/\/g1.globo.com\/tecnologia\/noticia\/2023\/02\/05\/ele-quis-me-aniquilar-viva-saiba-o-que-e-pornografia-de-revanche-e-conheca-historias-de-vitimas.ghtml\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pode ser por ci\u00fames, controle ou para conseguir informa\u00e7\u00f5es para chantagear ou roubar algu\u00e9m; independentemente do motivo, espionar o celular ou o computador alheio \u00e9 crime, conhecido como\u00a0\u201cstalkerware\u201d, uma jun\u00e7\u00e3o de stalking e spyware. Essa viola\u00e7\u00e3o pode acontecer com a ajuda de aplicativos espi\u00f5es que\u00a0permitem ter o acesso total ao dispositivo da v\u00edtima, at\u00e9 mesmo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5805,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16],"tags":[],"class_list":["post-5802","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/minutobahia24h.com.br\/wp-content\/uploads\/2023\/12\/Sem-titulo-251.jpg?fit=1200%2C786&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/5802","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5802"}],"version-history":[{"count":1,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/5802\/revisions"}],"predecessor-version":[{"id":5806,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/posts\/5802\/revisions\/5806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=\/wp\/v2\/media\/5805"}],"wp:attachment":[{"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5802"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5802"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/minutobahia24h.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5802"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}