Dicas
Foto: Reprodução

Recurso para encontrar celular perdido pode ser usado para facilitar a localização do aparelho, com comando para reproduzir som, ou para apagar todos os dados e bloquear o dispositivo.

O que fazer quando o celular é roubado?

Meu namorado teve o celular iPhone furtado ontem no metro. Os bandidos conseguiram acessar o iCloud, Itaú e Nubank em pouco tempo. Estamos com uma sensação horrível de privacidade invadida. Nossa dúvida é: ele já fez BO, bloqueou as contas, trocou as senhas e ativou o serviço antifraude do Serasa. Ele deve ainda trocar o número do celular? Estamos com receio de ter deixado algo passar em branco. – Carolina Machado

Carolina, não é normal que os criminosos tenham conseguido acessar essas contas, a não ser que o aparelho estava desbloqueado quando foi levado. O blog recomenda configurar o bloqueio automático da tela em um intervalo pequeno (até 30 segundos), que garante que o aparelho seja sempre bloqueado imediatamente quando a tela é desligada.

Embora muitos aplicativos exijam senhas adicionais para o acesso, em alguns deles é possível redefinir a senha com acesso ao e-mail e ao número de telefone.

Nos passos que você descreveu, faltou a etapa de apagar os dados do iPhone remotamente. O Google e a Apple fornecem essa função para garantir que nenhum arquivo fique disponível em um aparelho roubado. Além disso, o aparelho não poderá mais ser usado para autenticar acessos às suas contas Google ou iCloud, o que vai ajudar a proteger todas as suas contas e dados sincronizados. Você pode consultar mais informações sobre esse recurso aqui para iPhone e aqui para dispositivos Android.

A contratação de serviços de monitoramento de CPF não é necessária. Com o boletim de ocorrência em mãos, você pode registrar um alerta de documento gratuitamente, tanto no Serasa quanto no SPC.

Aliás, independente de contratar um serviço de monitoramento, você deve criar o alerta de documento para aumentar as restrições no CPF e evitar que os ladrões utilizem documentos e dados que estavam presentes no celular. O monitoramento serve apenas para avisar quando o CPF é consultado e não evita a contratação não autorizada de serviços.

Também não é necessário trocar preventivamente o número de celular. Basta ficar ciente que os criminosos provavelmente conseguiram acesso aos dados pessoais e ao número. Por essa razão, não é incomum que eles entrem em contato futuramente, aproveitando essas informações para aplicar golpes bastante convincentes.

Por meio desses golpes, os criminosos tentam enganar a vítima para que ela forneça senhas ou códigos de ativação recebidos por SMS, por exemplo. Mas basta tomar cuidado e não fornecer nenhuma senha ou código para “neutralizar” os criminosos.

Caso ocorram outros problemas — excesso de chamadas indesejadas, ameaças, entre outros — pode ser recomendável a troca do número do celular.

Celular vendido com informações pessoais

Vendi um celular antigo e não fiz backup. O comprador enviou minhas mensagens de WhatsApp salvas nesse aparelho a um terceiro. Isso é crime? – Guilherme

A legislação brasileira de crimes cibernéticos só caracteriza como crime a invasão de um dispositivo alheio e ainda exige a violação de mecanismo de segurança (lei 12.737/2012). Como você vendeu o celular, não houve invasão de um dispositivo “alheio” (ele pertencia ao comprador) e nem violação de mecanismo de segurança (você não removeu os dados da maneira adequada).

No entanto, pode ser que a conduta do comprador se enquadre em outros delitos ou ilícitos de natureza civil. Isso pode depender da maneira que as mensagens foram divulgadas e se isso causou algum prejuízo a você.

Nesse caso, é necessário procurar um advogado ou a Defensoria Pública para obter orientação específica. O que pode ser feito nesses casos vai variar bastante dependendo dos detalhes.

Celular espionado pelo marido

Meu marido tem acesso a todas as minhas conversas e pesquisas do Google no notebook dele, do qual ele não desgruda para nada. Descobri porque achei, no celular antigo, fotos tiradas das minhas conversas. Ele consegue saber tudo que falo e vê minhas fotos, tudo no computador. O que eu faço? – D. (nome omitido pelo blog)

Quando confiamos em uma pessoa, seja para amizade ou em um relacionamento, essa pessoa tende a ter conhecimento de muitos detalhes da nossa vida. Quando estamos em situações vulneráveis (doentes ou dormindo, por exemplo), essa pessoa poderá ter acesso prolongado aos nossos dispositivos — o que dá a elas tempo para tentar quebrar a segurança dos nossos dados.

Se essa pessoa estiver determinada a obter nossas informações pessoais, é bastante provável que ela tenha sucesso.

Medidas de segurança são normalmente pensadas para nos proteger de terceiros e desconhecidos que tenham, no máximo, um acesso eventual e limitado aos nossos aparelhos. Você até pode tentar obter outro telefone celular e configurar uma senha bem forte, que seu parceiro nunca possa adivinhar nem deduzir observando sua digitação, mas isso vai exigir de você um cuidado constante.

Na verdade, a atitude mais eficaz seria esconder a existência do novo aparelho.

Infelizmente, esse não é um problema técnico. A solução vai depender de uma conversa entre vocês, sobre os limites da relação e a privacidade de cada um. Se isso não for possível, qualquer tela de bloqueio será apenas motivo para mais desentendimentos e desconfiança.

G1