Tem receio que o seu dispositivo eletrónico esteja infetado e dessa forma tenham acesso a diversa informação pessoal? Trata-se de uma preocupação perfeitamente legítima.
Existem inúmeras formas de um dispositivo ser infetado, com vista a ser recolhida informação diversa, ilegitimamente, sem que os utilizadores se apercebam.
Trata-se de um processo mais simples do que julga.

Formas legítimas de monitorizar
Existem determinadas formas, legítimas, de monitorizar dispositivos eletrónicos.
Pode-se implementar medidas preventivas para a proteção de crianças. Estes recursos podem passar pela sua localização geográfica ou registo de histórico de atividades.
Existe ainda a possibilidade de serem tomadas medidas de gestão ou segurança empresarial, recorrendo para tal, a diversos métodos de controlo.
Mas nem sempre é assim. Geralmente, os dispositivos são infetados, de forma ilegítima, tendo em vista a prática de atividades delituosas.
Procedimentos ilícitos na monitorização de dispositivos eletrónicos

As motivações fraudulentas, por norma, encontram-se relacionadas com atividades de phishing, marketing agressivo ou ransomware.
Verificar-se ainda um grande número de situações na sequência de roturas amorosas ou divórcios conturbados. Nestas situações as operações de espionagem visam o controlo e perseguição da vítima.
Se desconfia, de alguma forma, que o seu dispositivo está infetado, reinicie o mesmo para reposição das suas configurações de origem.
Tem ainda a possibilidade de instalar aplicações específicas que podem detetar eventuais malwares.

Evite algumas formas de instalação do software malicioso
• Pelo acesso direto ao próprio dispositivo.
• De forma remota, com recurso à instalação de malware (links remetidos por sms ou correio eletrónico).
• Pontos de acesso de wi-fi abertos.
• Pontos de carregamento comunitários por usb.
Tome outras precauções acessórias
- Tenha conhecimento de todas as configurações de segurança do seu dispositivo.
- Utilize os recursos de criptografia que o sistema operativo disponibiliza.
- Antes de instalar qualquer aplicação, analise as permissões que vai conceder.
- Coloque códigos de segurança no dispositivo e no cartão SIM.
- Proceda à encriptação do cartão de memória.
- Averigue o grau de fiabilidade do reconhecimento facial do dispositivo.
- Instale software de proteção, nomeadamente um antivírus.
- Atualize o firmware e o sistema operativo de forma frequente.
- Identifique todas as aplicações que permitem localização geográfica, inabilitando as desnecessárias.
- Não leve a cabo operações de jailbreak no IOS e root no Android já que vai deixar o seu dispositivo vulnerável.
- Não instale aplicações fora das lojas oficiais.
- Se decidir vender ou trocar o seu smartphone, faça o seu restauro para as configurações de origem e retire o cartão de memória.
Saiba o que fazer se perder o seu smartphone
- Na eventualidade de perder o seu telemóvel deverá apresentar queixa junto das autoridades policiais (PSP ou GNR).
- Contacte a sua operadora e solicite o bloqueio do cartão SIM e respetivo IMEI.
- Como medida de preventiva, retenha o IMEI do seu dispositivo, através da introdução do código *#06#.
Alguns crimes que podem estar em causa no fenómeno
- Burla informática e nas comunicações, previsto no art.º 221.º do Código Penal.
- Perseguição, previsto no art.º 154.º-A do Código Penal
- Sabotagem informática, previsto no art.º 5º da Lei nº 109/91, de 17/8 (Lei do Cibercrime).
- Acesso ilegítimo, previsto no art.º 7º, n.º 1 e 2 da Lei nº 109/91, de 17/8 (Lei do Cibercrime).
Esclarecimentos adicionais?
Na eventualidade de pretender eventuais esclarecimentos pode consultar o nosso assistente virtual ou utilizar o formulário de contacto disponível aqui.