Monitorização ilícita de dispositivos eletrónicos

Monitorização dispositivos móveis netSegura

Tem receio que o seu dispositivo eletrónico esteja infetado e dessa forma tenham acesso a diversa informação pessoal? Trata-se de uma preocupação perfeitamente legítima.
Existem inúmeras formas de um dispositivo ser infetado, com vista a ser recolhida informação diversa, ilegitimamente, sem que os utilizadores se apercebam.
Trata-se de um processo mais simples do que julga.

Monitorização dispositivos móveis netSegura

Formas legítimas de monitorizar

Existem determinadas formas, legítimas, de monitorizar dispositivos eletrónicos.
Pode-se implementar medidas preventivas para a proteção de crianças. Estes recursos podem passar pela sua localização geográfica ou registo de histórico de atividades.
Existe ainda a possibilidade de serem tomadas medidas de gestão ou segurança empresarial, recorrendo para tal, a diversos métodos de controlo.
Mas nem sempre é assim. Geralmente, os dispositivos são infetados, de forma ilegítima, tendo em vista a prática de atividades delituosas.

Procedimentos ilícitos na monitorização de dispositivos eletrónicos

Monitorização dispositivos móveis netSegura

As motivações fraudulentas, por norma, encontram-se relacionadas com atividades de phishing, marketing agressivo ou ransomware.
Verificar-se ainda um grande número de situações na sequência de roturas amorosas ou divórcios conturbados. Nestas situações as operações de espionagem visam o controlo e perseguição da vítima.
Se desconfia, de alguma forma, que o seu dispositivo está infetado, reinicie o mesmo para reposição das suas configurações de origem.
Tem ainda a possibilidade de instalar aplicações específicas que podem detetar eventuais malwares.

Monitorização dispositivos móveis netSegura

Evite algumas formas de instalação do software malicioso

• Pelo acesso direto ao próprio dispositivo.
• De forma remota, com recurso à instalação de malware (links remetidos por sms ou correio eletrónico).
• Pontos de acesso de wi-fi abertos.
• Pontos de carregamento comunitários por usb.

Tome outras precauções acessórias

  • Tenha conhecimento de todas as configurações de segurança do seu dispositivo.
  • Utilize os recursos de criptografia que o sistema operativo disponibiliza.
  • Antes de instalar qualquer aplicação, analise as permissões que vai conceder.
  • Coloque códigos de segurança no dispositivo e no cartão SIM.
  • Proceda à encriptação do cartão de memória.
  • Averigue o grau de fiabilidade do reconhecimento facial do dispositivo.
  • Instale software de proteção, nomeadamente um antivírus.
  • Atualize o firmware e o sistema operativo de forma frequente.
  • Identifique todas as aplicações que permitem localização geográfica, inabilitando as desnecessárias.
  • Não leve a cabo operações de jailbreak no IOS e root no Android já que vai deixar o seu dispositivo vulnerável.
  • Não instale aplicações fora das lojas oficiais.
  • Se decidir vender ou trocar o seu smartphone, faça o seu restauro para as configurações de origem e retire o cartão de memória.

Saiba o que fazer se perder o seu smartphone

  • Na eventualidade de perder o seu telemóvel deverá apresentar queixa junto das autoridades policiais (PSP ou GNR).
  • Contacte a sua operadora e solicite o bloqueio do cartão SIM e respetivo IMEI.
  • Como medida de preventiva, retenha o  IMEI do seu dispositivo, através da introdução do código *#06#.

Alguns crimes que podem estar em causa no fenómeno

  • Burla informática e nas comunicações, previsto no art.º 221.º do Código Penal.
  • Perseguição, previsto no art.º 154.º-A do Código Penal
  • Sabotagem informática, previsto no art.º 5º da Lei nº 109/91, de 17/8 (Lei do Cibercrime).
  • Acesso ilegítimo, previsto no art.º 7º, n.º 1 e 2 da Lei nº 109/91, de 17/8 (Lei do Cibercrime).

Esclarecimentos adicionais?

Na eventualidade de pretender eventuais esclarecimentos pode consultar o nosso assistente virtual ou utilizar o formulário de contacto disponível aqui.

Subscrever
Notificações de
guest
0 Comentários
Feedbacks em linha
Veja todos os comentários