Celular hackeado pelo parceiro: como se proteger deste e outros crimes digitais
O aparelho celular se tornou o grande armazenador de informações dos tempos atuais. Além de guardar senhas e contatos, também disponibiliza arquivos íntimos como fotografias, vídeos e conversas. Por esse motivo, cada vez mais mulheres têm sido vítimas de invasão de privacidade e exposição de conteúdo íntimo. Muitas vezes o autor dos crimes é o companheiro da vítima.
Janaína*, 34, empregada doméstica, estava com uma amiga quando recebeu uma notificação em seu celular de que seu WhatsApp Web estava ativo. Isso significa que suas conversas por WhatsApp estavam sendo exibidas em um computador com permissão do aparelho em tempo real, algo que ela não se lembrava de ter autorizado.
Marta*, 29, pedagoga, viveu algo similar com seu ex-marido. Após a separação dos dois, ela conta que ele passou ao menos 15 dias monitorando seu telefone. Ele conseguiu encontrar uma brecha pelo aplicativo Samsung Pass, instalado no sistema Android. A partir daí ele teve acesso à localização, e-mails e suas interações nas redes sociais da ex.
“Eu nunca soube ao certo como meu ex-marido conseguiu acessar meu telefone. Ele disse que aconteceu porque as contas estavam abertas no computador de casa, mas achei estranho porque nunca fui de usar as redes sociais por lá”, diz. A reação dela foi de susto. “Não imaginei que alguém poderia invadir minha privacidade dessa forma”.
Janaína, que está casada há 12 anos, explica que não tinha sido a primeira vez que o marido tentava controlá-la por meio das redes sociais. “Ele sempre foi muito invasivo, sempre teve acesso às minhas senhas e eu às dele”, afirma.
De acordo com a psicóloga Maria do Carmo Santos, presidente da ONG Vítimas Unidas, existem inúmeros motivos que fazem com que os crimes digitais contra mulheres aconteçam. Geralmente, as ações são motivadas por inseguranças do agressor, além do desejo de vingança, demonstração de poder ou descobrir se a companheira está sendo infiel.
“Em alguns casos, o parceiro entende que o relacionamento está chegando ao fim e, lamentavelmente, usa esses ataques como chantagem. É comum ainda que alguns façam isso para ter acesso e divulgar fotos ou vídeos íntimos que possam ferir a imagem da mulher”, diz.
Santos explica que pode levar tempo até que se descubra que o celular foi hackeado ou está sendo vigiado. “Normalmente, a pessoa começa a perceber que o companheiro tem acesso a coisas que ele só saberia se ela tivesse contado”, diz. No caso das vítimas que têm a localização monitorada, comumente os companheiros a seguem ou aparecem no lugar onde ela está.
Crimes digitais contra mulheres acontecem em relacionamentos abusivos
O celular de Marta chegou a ser hackeado quando ela ainda não tinha se separado do ex-marido. Ele descobriu que a pedagoga estava saindo com outras pessoas e se alterou, mesmo dando indícios de que fazia o mesmo. A partir daí, a pedagoga descreve que viveu “um inferno”.
“Sofri humilhações, não podia ter amizades, saí do meu emprego. Ele me fez apagar meu Facebook, trocar o número de telefone e eu mal via minha família. Quase entrei em depressão”, diz. Inicialmente, ela acreditou que a reação do marido era justificável por conta da traição, mas aos poucos mudou de ideia. “Me dei conta de que, por mais que estivesse errada, não merecia ser tratada daquela forma. Pedi a separação”, conta.
Quando Janaína confrontou o esposo sobre ler suas mensagens, o homem afirmou que o fazia para protegê-la e porque tinha ciúmes. No entanto, ela diz que esses ataques à sua privacidade estavam mais relacionados à possessividade. “Ele já falou várias vezes que eu sou a mulher dele e que me mata se eu deixá-lo. Desenvolvi diversos transtornos devido a essa relação. Não existe casamento, existe uma guerra”.
Janaína conta que é vítima de agressões físicas constantes, mas que não consegue pedir a separação. A doméstica chegou a pedir ajuda de familiares e amigos e denunciou o homem à Delegacia da Mulher, mas afirma que se sente dependente emocionalmente do marido. “Fui à delegacia, mas antes da audiência já estava com ele de novo. Acabo cedendo”, afirma.
Você viu?
Santos explica que, antes que um agressor chegue ao ponto de hackear o celular da vítima, ele dá sinais de que o relacionamento é abusivo . Os principais deles são agressões, controle sobre a vítima e fazer com que ela acredite que é dependente dele. “Ele vai minando a autoestima dessa pessoa e a afasta de amigos e da própria família, que são pessoas que podem ser uma mediação para ajudar e alertar sobre a situação”, afirma.
A psicóloga explica que a ótica social machista contribui para que esses ataques continuem, porque ações de controle são confundidas com gestos afetuosos. “Existem mulheres que veem essas ações como uma preocupação, um ato de cuidado e de amor. Na verdade isso se torna uma obsessão, não é saudável”, explica.
Invasão de telefones celulares é crime
Santos explica que muitas vítimas não sabem que a invasão de suas informações digitais configura crime, o que torna difícil a notificação desses casos. A invasão de dispositivos informáticos é proibida desde 1940 pelo artigo 154A do Decreto de Lei nº 2.848, o que resulta em detenção de três meses a um ano e multa.
Por serem crimes digitais contra mulheres, o delito pode se configurar também como crime motivado por gênero e pode ter respaldo na Lei nº 13.642/2018, conhecida como Lei Lola, que criminaliza ataques de ódio contra mulheres no meio digital. Se houver vazamento de arquivos íntimos, a vítima tem respaldo pela Lei Carolina Dieckmann (nº12.737/2012), em que o agressor pode pegar de três a dois anos de detenção, além de multa.
“Nós ainda temos um conjunto da população que não tem conhecimento de que isso é crime. É quase como se invadissem sua conta bancária. Sua vida é algo restrito a você”, diz Santos. Por outro lado, mulheres sentem medo de fazer as denúncias e serem desacreditadas ou consideradas ingênuas.
“Há um mito na sociedade de que isso [ser atacada] seria mais característico de mulheres que não têm conhecimento da lei ou que são menos favorecidas socioeconomicamente e culturalmente, mas não é verdade”, explica.
Diante do seu trabalho com o Vítimas Unidas, a psicóloga percebe uma falha no tratamento em relação a casos de crimes contra mulheres. Além de aumentar cada vez mais a vulnerabilidade das vítimas, o descaso em relação às denúncias também impede que a violência e crime motivado por gênero sejam vistos com seriedade. “O Estado brasileiro precisa implementar tudo o que está previsto nas leis e entender essa situação como de saúde pública”, afirma.
Veja como se proteger de crimes digitais contra mulheres
Depois que Marta descobriu que seu celular foi invadido, ela voltou o celular aos padrões de fábrica, o que deletou seus arquivos e aplicativos, incluindo os que possivelmente foram instalados pelo marido. Ela também aproveitou para trocar as senhas de todas as suas redes sociais.
Garantir a segurança do aparelho é importante para manter a integridade física e a privacidade da vítima. Devido à crescente de crimes digitais contra mulheres, o coletivo feminista de tecnologia MariaLab criou um guia para evitar que agressores tenham acesso ao celular . O iG Delas teve autorização do coletivo para compartilhar as dicas para manter o aparelho e suas informações em segurança.
Tenha uma senha na tela de bloqueio
Colocar uma senha na tela de bloqueio do celular ajuda a manter privacidade da, já que somente quem souber dela poderá acessar os arquivos e apps do aparelho. Celulares que não possuem senha estão mais vulneráveis a instalação de aplicativos espiões que se escondem no smartphone. É importante criar a senha e não compartilhá-la com ninguém.
Atente-se à conta que administra o celular
Todo telefone possui uma conta administradora. É importante que somente a proprietária do celular tenha acesso a ela. Caso a conta continue logada no computador ou no celular de outra pessoa, ela será capaz de visualizar contatos e conversas, instalar aplicativos sem permissão e até rastrear sua localização em tempo real. Também é possível que o invasor tente alterar a conta administradora com um e-mail que não é da dona do celular.
Delete acessos indesejados
Caso a conta administradora tenha sido alterada por uma que a dona do celular não conhece, é possível removê-la ou configurar o celular para que ele fique mais seguro. No sistema Android, é possível fazer isso da seguinte maneira:
- Clique em “Gerenciar sua Conta Google” e “Segurança”;
- Mude a senha. Se possível continue mudando a senha com frequência para evitar ataques e se proteger de vazamentos;
- Verifique se o e-mail e telefone de recuperação estão configurados em “Maneiras de verificar sua identidade”. Caso não sejam os próprios contatos, remova-os. Basta selecionar quais são e inserir sua senha para apagar;
- Atente-se aos dispositivos que estão conectados na conta do Google. Remova os que não reconhecer em “Gerenciar dispositivos”.
No sistema iOS, siga esse passo a passo:
- Clique em ID Apple, “Senha e Segurança” e “Alterar senha” para fazer a troca das senhas. Lembre-se de fazer essa mudança com frequência;
- Nessa mesma opção, veja se o “número de confiança” cadastrado seja o seu número de celular. Se for de outra pessoa, troque imediatamente.
Veja se seu celular tem apps espiões instalados
Alguns desses aplicativos conseguem acessar câmera, fotos, microfones e até mensagens trocadas em outros aplicativos. Entenda como verificar se o seu aparelho está com um aplicativo espião instalado.
- Verifique todos os aplicativos que estão instalados em seu celular. Se encontrar algum que não conhece ou que não saiba como funciona, pesquise-o na internet. Se não for instalado pelo sistema do celular, apague;
- Verifique se seu aparelho foi colocado em modo ROOT, o que torna mais fácil o monitoramento por esses aplicativos. O ROOT é muito mais fácil de ser acionado no Android do que no iOS. O coletivo sugere que seja baixado o aplicativo Root Checker para saber disso. Caso dê positivo, volte seu celular às configurações de fábrica;
- Confira se existem aplicativos de rastreamento instalados, geralmente chamados de “Find My Phone”, que ficam em aplicativos de gerenciamento. Se encontrá-lo, veja quais contas tem acesso. Se não reconhecer alguma conta, desative.
- Confira se algum dos seus aplicativos possuem a permissão “Superuser”, que permite que alguns apps controlem mais o seu celular que outros. Isso significa que podem ser espiões ou vírus.
Se for necessário, apague tudo
Caso não tenha conseguido se livrar do agressor ou dos aplicativos invasores, a melhor opção é voltar o aparelho às configurações de fábrica. Dessa maneira, o celular remove aplicativos e programas que foram instalados no aplicativo, mantendo apenas os que já vêm instalados no sistema.
É importante ressaltar que voltar às configurações de fábrica vai deletar também arquivos pessoais, como fotos, vídeos e áudios. Portanto, lembre-se de guardar essas informações em um pendrive ou um computador antes de continuar.
*Os nomes foram alterados para preservar a identidade das fontes.