TI CorporativaDireito & TecnologiaRedes Sociais, Perfis Roubados ou Clonados

Redes Sociais, Perfis Roubados ou Clonados

-

Publicidade

Mídia social é o termo utilizado para a utilização de ferramentas eletrônicas, via de regra pela Internet,com a finalidade de promover a interação entre pessoas. Dentre as mídias sociais de destaque no Brasil estão o Orkut, o Facebook, o Twitter e os blogs em geral, dentre outras.

Com o surgimento de tais facilidades em ambiente eletrônico, aliadas à “inclusão digital”, percebe-se que, na mesma proporção, surgem também algumas situações problemáticas, dentre elas aquelas relacionadas à real identidade da pessoa que utiliza tais serviços e ferrementas.

Possivelmente, você, ou alguma pessoa conhecida, já teve o perfil de qualquer site de relacionamentos ou mídia social, clonado ou “furtado”, o famoso “fake”.

Há a possibilidade de que você tenha chegado até aqui ao procurar ajuda em algum site de buscas. Assim, se você está precisando de um “help”, acho que posso te ajudar. Siga o seguinte guia rápido para sanar o problema ou amenizar as consequências. Mas nunca se esqueça que o importante é prevenir.

Citarei algumas providências a serem tomadas usando o Orkut como exemplo, por ser a ferramenta de mídia social mais popular no Brasil atualmente, sendo que você pode por em prática uma, duas ou todas as dicas e sugestões, dependendo do caso concreto.

Passo I – O primordial é gravar todas as telas e páginas criadas ou alteradas no perfil falso ou modificado. Você pode usar o “print screen” do seu teclado e depois abrir o Paint e ir salvando as telas, uma a uma. Pode usar, também, o comando “salvar como” do seu navegador. É de extrema importância que você tenha tais dados, portanto, não deixe de fazê-lo. Se tiver dúvidas peça ajuda. Salve tudo, preferencialmente em dois CDs, caso possível.

Há também alguns programas, uns pagos e outros gratuitos, que “filmam” a sua tela e a salvam em arquivo de vídeo na extensão AVI, por exemplo. São conhecidos como “screen-recorders”. Tais softwares são muito bons e, se possível, utilize um deles. Para encontrá-los, há alguns sites para downloads de softwares “freeware” na Internet, o Superdownloads e o Baixaki são bons exemplos.

Passo II – Denuncie, ao próprio administrador do serviço, pelo link disponível no próprio site, a situação ilícita que está a ocorrer. No Orkut a opção se chama “denunciar abuso” e está localizada na página do próprio perfil. Informe detalhadamente o ocorrido para facilitar a análise das informações pela equipe responsável.

Nos casos de sites hospedados em outros países, há também a possibilidade de encaminhar mensagem de e-mail, sendo que na maioria das vezes costuma ser abuse@nome.com. Pesquise no próprio site para encontrar esta informação e na dúvida, encaminhe também para ele.

Passo III – Avise aos seus familiares e amigos sobre o fato, caso verifique que isso não piore a situação. Peça a eles que também denunciem o perfil ou comunidade objeto do problema. A quantidade de reclamações tende a aumentar a credibilidade da reclamação.

Essa fase também é importante para deixar tais pessoas alertas em relação a eventual comunicação da pessoa se fazendo passar por você. Isso pode evitar contratempos e mais constrangimentos. Lembre-se, há a possibilidade desta pessoa marcar encontros, realizar conversas sensuais ou pornográficas, falar “desaforos”, fechar negócios, etc.

A conduta de alguém se passar por você pode configurar o disposto no artigo 307 “caput” do Código Penal, com pena de detenção de três meses a um ano ou multa, podendo chegar até o estelionato, previsto no artigo 171 “caput” e parágrafos do Código Penal, com pena de reclusão de um a cinco anos, que pode aumentar em um terço no caso de o crime ser cometido em detrimento de entidade de direito público ou de instituto de economia popular, assistência social ou beneficência (art. 171, § 3º do CP).

Além das situações citadas no parágrafo anterior, dependendo do teor da conversa, a pessoa pode também incidir nas iras das penas dos crimes contra a honra (calúnia, difamação e injúria), dentre outras possibilidades.

Passo IV a – Se for caso de perfil furtado, no qual descobriram sua senha (“senha roubada” em linguagem popular), crie um outro perfil (lembre-se de utilizar seu nome e nunca o nome de outras pessoas) e solicite à pessoa que informe a senha, efetuando a “devolução” do perfil, dizendo a ela quais providências estão sendo tomadas e que tal ato configura-se crime na legislação brasileira. Esta atitude tem sido frutífera em algumas situações. Vale a pena tentar.

Caso você não tenha mais interesse em manter o referido perfil, também solicite a retirada imediata do perfil do ar.

Passo IV b – Se for caso de perfil clonado, hipótese de ter sido criado um outro perfil com seu nome, dados ou fotos, utilize seu perfil verdadeiro e solicite que a pessoa altere os dados ali existentes, sob pena de incidir em crime, informando quais medidas estão sendo tomadas. Costuma dar certo.

Também solicite que a pessoa retire o perfil do ar o mais rápido possível.

Passo V – Faça uma correspondência com A.R. (aviso de recebimento) e envie ao endereço da prestadora do serviço (Google, Microsoft, Yahoo!, Mercado Livre, etc.) pelos Correios, informando do ocorrido e solicitando que sejam tomadas as medidas necessárias e desejadas por você.

Se for perfil em outras mídias sociais, encaminhe a correspondência ao endereço no Brasil ou no exterior, caso não haja representante no Brasil, sempre no idioma nativo, geralmente o inglês.

Passo VI – O próximo passo, caso você tenha o desejo de que a pessoa seja punida criminalmente, é procurar uma Delegacia de Polícia. Há estados em que há Delegacias especializadas em crimes eletrônicos.

Procure se informar como é o atendimento em seu estado, mas entendo ser obrigação de todas as Delegacias registrar a ocorrência para a população e, depois, caso assim entenda ou determine o procedimento da instituição policial, o Delegado remete o B.O. à Delegacia Especializada. Verifique também a possibilidade de registro de ocorrência pela Internet.

Quando for à Delegacia, procure levar o máximo de documentos para provar a sua alegação e para agilizar o trabalho da Polícia Civil. No caso de Orkut, por exemplo, é importante que o número de UID esteja impresso, isso facilita.

Leve uma cópia do CD e uma cópia da correspondência citada acima, ou siga os procedimentos passados pela pessoa que te atender ou disponíveis no site. Informe sobre eventuais suspeitos e algumas peculiaridades (nome completo, endereço, locais que frequenta, local de trabalho, nome de familiares, números de telefone, e-mails utilizados, perfis em mídias sociais, etc.)  destas pessoas para que sejam exploradas em eventual oitiva e para comparação com os dados levantados pela investigação

No atendimento no Nurecel, Núcleo de Repressão aos Crimes Eletrônicos da Polícia Civil do ES, há um ofício padrão que é enviado ao proprietário do serviço de Internet para que o perfil seja retirado do ar, caso esta seja uma das intenções da possível vítima.

Há a possibilidade de que você já tenha certeza de quem é o autor do suposto crime, assim, pode apresentar, conforme o caso, por meio de um advogado, uma queixa-crime diretamente no Juizado Especial Criminal mais próximo de sua residência.

Passo VII a – Caso o problema não seja sanado em alguns dias, ou de imediato, caso prefira, procure um advogado, a Defensoria Pública ou um serviço de atendimento jurídico existente nas faculdades de Direito e exponha o seu problema, informando desejar que o perfil, conta de e-mail ou comunidade sejam cancelados e retirados do ar o mais rápido possível. Eles te auxiliarão ou farão o serviço junto à Justiça Cível ou Juizados Especiais Cíveis, conforme a gravidade da situação. Leve o CD com as “telas” gravadas.

Passo VII b – Você também pode buscar o Juizado Especial Cível sem auxílio de outra pessoa, bastando que leve cópia de seus documentos pessoais, copia do CD com as telas, cópia da correspondência com A.R., cópia do Boletim de Ocorrência Policial e outros documentos que achar interessantes, mas lembre-se que o auxílio de um advogado é sempre salutar.

Informe o ocorrido e solicite à pessoa que lhe atender que deseja resolver o seu problema e solicite um pedido de antecipação dos efeitos da tutela, podendo ser retirada do ar do perfil ou comunidade, alteração e repatriação de senha, dentre outros pedidos mais específicos de acordo com o caso concreto.

Estes são os passos e medidas que podem ser tomadas com a finalidade de sanar o problema. Converse com um advogado sobre a possibilidade, ou não, de entrar com um pedido de danos morais e/ou materiais, de acordo com o caso concreto. Tal pedido pode, também, ser feito posteriormente em outra ação judicial.

Caso seu interesse seja somente sanar o problema (retirar do ar o perfil ou recuperar a senha, por exemplo) ou de confeccionar o documento para se resguardar de problemas futuros, sem haver necessidade de se tentar punir criminalmente o autor do crime, informe na Delegacia que deseja somente registrar a ocorrência e que não há necessidade de investigação, que ela pode ser arquivada. Mas não deixe de registrar a ocorrência policial.

Tomadas as medidas citadas acima, a melhor coisa a ser feita é tentar esquecer o ocorrido e acompanhar o andamento dos procedimentos realizados. E não esqueça de preservar melhor as suas informações pessoais e utilizar senhas difíceis de serem descobertas.

Informamos abaixo os endereços dos representantes da Microsoft e Google, conforme disponibilizados nos respectivos sites dos serviços.

Google Brasil Internet Limitada
Av. Brigadeiro Faria Lima, nº 3900, 5º andar, Bairro Itaim
São Paulo, CEP 04538-132
Telefone: (11) 3797-1000 – Fax: (11) 3797-1001

Microsoft Corporation – Microsoft Informática Ltda.
Av. Nações Unidas, 12.901, Torre Norte, 27º andar
São Paulo, SP, CEP 04578-000

Rafael Corrêahttp://rafaelcorrea.com.br
Rafael da Rocha Corrêa é Delegado da Polícia Civil do ES e já foi Titular da DRCE (Delegacia de Repressão aos Crimes Eletrônicos e da Assessoria de Informações (Inteligência, Estatística e Delegacia Online).* Pós-Graduado em Direito Processual Civil pela FDV/ES. * Professor da Academia de Polícia Civil do ES. * Autor de diversos artigos na área de "Crimes Eletrônicos" e "Direito e Internet". * Site pessoal: www.rafaelcorrea.com.br * E-mail: rafael@rafaelcorrea.com.br * Twitter: /rrcorrea

3 COMMENTS

  1. INFELIZMENTE, O FACEBOOK NÃO TOMA CONHECIMENTO DO FATO, POR SER OMISSO E CONVIVENTE COM A SITUAÇÃO. POR NÃO TER OU NÃO USAR O CERTIFICADO DE SEGURANÇA, PESSOAS MAL CARÁTER, DOENTES E VINGATIVAS, COPIAM PERFIS E CLONAM NUMA BOA. O FACEBOOK SUPORTE, SE QUER VERIFICA O IP DO MAL CARÁTER QUE COLOCOU. DEVERIA EXISTIR UMA LEI QUE RESPONSABILIZA-SE O FACEBOOK POR CONIVÊNCIA. INFELIZMENTE NO BRASIL, TUDO ACONTECE E NINGUÉM TOMA PROVIDÊNCIA. SE FOSSE NOS EUA OU NA EUROPA, O PROCEDIMENTO SERIA OUTRO. COMO É NO BRASIL, NADA ACONTECE

Latest news

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
Publicidade

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

Must read

Gerenciador de senhas: saiba como fortalecer a segurança de TI da sua empresa em 2024

Um gerenciador de senhas é uma ferramenta projetada para armazenar, organizar e gerenciar senhas de forma segura. Mas podemos mostrar que ele vai muito além disso!

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes
- Advertisement -

You might also likeRELATED
Recommended to you