Stalkerwares e spywares: entenda como funcionam os apps espiões e veja como se proteger

Especialistas explicam como descobrir se está sendo monitorado por outra pessoa; uso pode caracterizar crime de invasão de dispositivo informático. Anna Carolina Pascuin Nicoletti foi achada morta, em Sorocaba (SP); ex-padrasto tinha no celular dele anotações para ter a localização da vítima.

A Polícia Civil de Sorocaba(SP) encontrou indícios de que o ex-padrasto e principal suspeito de matar a vendedora Anna Carolina Pascuin Nicoletti, de 24 anos, encontrada morta dentro do próprio apartamento, em Sorocaba (SP), tinha no celular dele uma senha para acessar o suposto aplicativo espião, que tinha a localização da vítima e de outra mulher.

O g1 conversou com especialistas para entender como funcionam estes aplicativos. De acordo com José Antonio Milagre, advogado e perito em Crimes Cibernéticos e Presidente de Instituto de Defesa do Cidadão na Internet – IDCIBrasil, o aplicativo espião também pode ser chamado de “spyware” ou “stalkerware”.

“Os stalkerwares são instalados fisicamente, ou seja, por alguém que conseguiu acesso ao dispositivo, ainda que por pouco tempo. Contudo, [o aparelho] também pode ser infectado a partir de links maliciosos ou download [de algum arquivo]. Eles costumam coletar localização, conversas, fotos e até histórico de navegação. A finalidade aqui é seguir a vitima, a partir das orientações e localização fornecida pelo espião”, explica.

“Os spywares podem ser baixados ou instalados e tem a finalidade de capturar dados pessoais, fotos, senhas e demais dispositivos contidos no celular. Todos eles trabalham em segundo plano. Somente a perícia técnica pode descobrir se eles estão atuando, pois para o usuário nada aparece instalado”, completa Milagre.

Segundo Emilio Simoni, executivo-chefe de segurança da PSafe, alguns sinais podem ser um alerta de que o aplicativo está instalado no dispositivo.

“O aumento do consumo de energia e a ativação de recursos que o usuário não tenha feito (como GPS, por exemplo). A principal dica é ter uma solução de segurança capaz de bloquear qualquer ameaça.”

Crime com app espião

Senha no celular e biometria podem ajudar a prevenir a invasão de outra pessoa — Foto: Carlos Henrique Dias/g1
Senha no celular e biometria podem ajudar a prevenir a invasão de outra pessoa — Foto: Carlos Henrique Dias/g1

Conforme José Milagre, o uso destes apps pode caracterizar crime de invasão de dispositivo informático, previsto no art. 154-A do Código Penal, e a pena pode chegar a 5 anos de prisão.

“Se da invasão resultar a obtenção de conteúdo das comunicações, o controle remoto não autorizado do dispositivo invadido. Além disso, com a Lei 14.132/2021 temos a inserção no Código Penal do Crime de Stalking, ou Perseguição, sendo punido, pelo artigo 147-A, com uma pena de até 2 anos de reclusão quem perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.”

Ainda segundo o advogado, a pena é aumentada se o crime é cometido contra criança, adolescente ou idoso ou contra mulher por razões da condição do sexo feminino.

“De acordo com o contexto, a conduta pode caracterizar fraude eletrônica, previsto no § 4º-B do artigo 155 do Código Penal, com pena de até oito anos de reclusão, nos casos por exemplo, onde a partir da internet, o agente instalar spyware na vitima e coletar senhas bancárias, furtando ou tentando furtar os valores.”

Como se proteger?

Uso de aplicativo espião pode caracterizar crime de invasão de dispositivo informático — Foto: Carlos Henrique Dias/g1
Uso de aplicativo espião pode caracterizar crime de invasão de dispositivo informático — Foto: Carlos Henrique Dias/g1

Ainda segundo Milagre, a senha no celular e biometria, como impressão digital e escaneamento de face, podem ajudar a prevenir a invasão de outra pessoa, assim como quem possa ter acesso ao dispositivo.

“Só baixe aplicativos dos repositórios oficiais e jamais de links estranhos. Instale um antispyware e malware. Estes utilitários podem detectar aplicações em modo oculto e execução de chamadas remotas. Em caso de suspeitas, procure uma perícia técnica para análise do dispositivo e identificação da espionagem, bem como de um advogado especialista em crimes cibernéticos, para medidas para apuração da autoria das invasões, a partir dos logs de acesso à contas e serviços instalados no dispositivo.”

Com informações do G1

Total
31
Shares
31 Share
0 Tweet
0 Share
0 Share
0 Pin it
Deixe um comentário

O seu endereço de e-mail não será publicado.

Related Posts