Perícia Digital e Quebra de Sigilo em Redes Sociais.

Olá, pessoas! Tudo bem com vocês? Espero que sim. Hoje, o texto será direcionado àqueles que usam as redes sociais para postar algo sobre outras pessoas, pensando que estão em anonimato. Senhores, afirmo que, ao se tratar de Internet, redes sociais ou até mesmo VPNs, não existe esse tal de anonimato. Em alguns artigos espalhados, já escrevi muito sobre a diferença entre a superfície, deep web e dark web, mas não convém explicar suas funcionalidades e o tipo de anonimato que elas proporcionam. Quero chamar a atenção para a nossa velha e tradicional superfície, essa mesma que passamos 20 horas por dia navegando e até mesmo escrevendo, postando algo.

Quem nunca se deparou com um perfil fake em redes sociais? Postam coisas absurdas, vídeos e até fotos comprometedoras, pensando que estão escondidos por trás da foto e do perfil fake. A pessoa coloca uma foto de alguém atraente e tenta entrar em contato com você, podendo ser famosa ou não. Meus caros, digo que descobrir a pessoa por trás é muito simples. Há dois caminhos: 1. Pessoas que trabalham em serviços de segurança digital conhecem algumas ferramentas online para a quebra de senha e login, porém é um tanto trabalhoso, mesmo porque as redes sociais contêm identificadores que conseguem barrar um ataque por brute force, por exemplo.

E alguns agentes de segurança digital podem usar técnicas mais sofisticadas com sistemas operacionais baseados em Linux. Porém, há um jeito legal, mas demorado, devido à burocracia que a nossa legislação e o Marco Civil da Internet requerem. Sabia que você, cidadão ofendido em redes sociais por postagem ou vídeo que configure crime de honra (difamação, injúria ou calúnia), pode requerer via ação judicial que a justiça quebre o sigilo da rede social. Isso mesmo, o Marco Civil da Internet permite isso.

Como funciona?

O Marco Civil da Internet é uma lei brasileira que estabelece os direitos e deveres dos usuários da internet no país. Um dos pontos mais debatidos é a questão da quebra do sigilo das comunicações, incluindo as realizadas em redes sociais. A Lei Geral de Proteção de Dados (LGPD), que entrou em vigor em 2020, também influencia diretamente essa discussão, complementando e, em alguns casos, aprofundando as garantias previstas no Marco Civil.

Quando a quebra de sigilo pode ocorrer?

Em geral, a quebra do sigilo de dados em redes sociais só é permitida em casos excepcionais, como:

Investigação criminal: Quando houver ordem judicial para apuração de crimes, as autoridades podem solicitar o acesso a dados específicos de usuários, desde que haja indícios suficientes de que esses dados sejam relevantes para a investigação.

Defesa nacional: Em situações que envolvam a segurança nacional, o governo pode solicitar a quebra de sigilo para proteger o país.

As autoridades podem solicitar o acesso a dados, mas sempre sob controle judicial.

Proteção à vida: Em casos de risco iminente à vida ou à integridade física de uma pessoa, as autoridades podem ter acesso a dados para evitar a ocorrência de um crime ou para localizar uma pessoa desaparecida.

Quais dados podem ser acessados?

Os dados que podem ser acessados variam de acordo com a plataforma e com a autorização judicial. Em geral, as autoridades podem solicitar:

Conteúdo das mensagens: Mensagens enviadas e recebidas, fotos, vídeos e outros arquivos compartilhados.

Metadados: Informações sobre quem enviou e recebeu a mensagem, quando a mensagem foi enviada e recebida, o dispositivo utilizado, etc.

Dados cadastrais: Nome completo, data de nascimento, endereço de e-mail, número de telefone, etc.

Importância da proteção de dados:

A proteção dos dados pessoais é um direito fundamental e a quebra do sigilo deve ser sempre vista como uma exceção, e não como uma regra. A LGPD estabelece diversos princípios que devem ser observados no tratamento de dados pessoais, como a finalidade, a necessidade, a adequação e a segurança.

A quebra do sigilo não é automática: É necessária uma ordem judicial para que as empresas de tecnologia forneçam dados aos órgãos de investigação.

Os dados pessoais são protegidos por lei: A LGPD e o Marco Civil da Internet estabelecem diversas garantias para proteger os dados dos usuários.

A difamação online pode ter consequências sérias, e é importante ter provas para se defender. Em primeiro lugar, é crucial reunir o máximo de evidências possíveis:

Registros de acesso à internet: Se você possui um roteador com histórico de conexões, verifique se há registros de dispositivos desconhecidos acessando a internet no período em que a difamação ocorreu.

Use esse passos.

  1. Conecte-se à sua rede Wi-Fi: Certifique-se de estar conectado à rede do roteador que você deseja acessar.
  2. Abra um navegador da web: Pode ser o Google Chrome, Mozilla Firefox, ou qualquer outro navegador.
  3. Digite o endereço IP do roteador na barra de endereços: O endereço IP comum é geralmente 192.168.1.1 ou 192.168.0.1. Se esses não funcionarem, verifique o manual do seu roteador ou a etiqueta na parte inferior do dispositivo.
  4. Faça login no painel de administração: Você precisará do nome de usuário e senha do roteador. Os padrões geralmente são admin para ambos, mas podem variar. Novamente, consulte o manual ou a etiqueta do roteador.
  5. Navegue até a seção de histórico ou logs: Uma vez dentro do painel de administração, procure por uma seção chamada “Logs”, “Histórico”, “Registro de Atividades” ou algo similar. Se não souber o endereço do seu roteador.
  6. Outra maneira é ir na barra de “digitar aqui a sua pesquisa” (Windows 10) e digitar “CMD”. Isso abrirá uma tela preta. Logo após, digite o comando ipconfig. Aparecerão todas as informações de IP; procure por “Gateway Padrão”. Esse IP é o do seu roteador. Basta colar na barra de endereço do navegador e digitar o login e senha de fábrica

Senhas e configurações de segurança: Demonstre que suas senhas eram fortes e que você tomava medidas de segurança para proteger suas contas.

Relatórios de atividade: Se a plataforma da rede social oferece relatórios de atividade, verifique se há registros de logins em locais diferentes do seu.

Depoimentos de testemunhas: Se houver alguém que possa confirmar que você não estava presente no momento da difamação ou que não teria motivo para fazer tal acusação, o depoimento dessas pessoas pode ser importante.

Configurações do dispositivo: Verifique se há alguma configuração no seu telefone que possa indicar que outra pessoa teve acesso ao aparelho.

Em segundo lugar, procure orientação jurídica:

Um advogado especializado em direito digital poderá te orientar sobre os procedimentos legais a serem adotados e te auxiliar na coleta de provas. Ele poderá:

Analisar o caso: O advogado irá avaliar a situação específica e identificar as melhores estratégias para sua defesa.

Ajudar na coleta de provas: Ele poderá te orientar sobre quais provas são relevantes e como obtê-las.

Representá-lo em juízo: Caso seja necessário, o advogado poderá te representar em um processo judicial.

Medidas preventivas para o futuro:

Fortaleça suas senhas: Utilize senhas fortes e únicas para cada conta.

Ative a autenticação de dois fatores: Essa medida extra de segurança exige a confirmação de sua identidade por meio de um código enviado ao seu celular ou e-mail.

Mantenha seu software atualizado: Atualize regularmente o sistema operacional do seu dispositivo e os aplicativos que você utiliza.

Utilize redes Wi-Fi seguras: Evite conectar-se a redes Wi-Fi públicas e desconhecidas.

Crie uma senha de visitante para sua rede Wi-Fi: Se você permitir que outras pessoas se conectem à sua rede, crie uma senha específica para visitantes, com acesso limitado.

Importante conhecer seus direitos: Os usuários têm o direito de saber quais dados são coletados sobre eles, como esses dados são utilizados e como podem exercer seus direitos de acesso, retificação e exclusão.

Havendo esses dados em mãos, o juiz pode determinar a quebra do sigilo e algumas informações “escondidas” até então serão dadas a você, acabando com o anonimato. Informações como RG, CPF, número de telefone serão suficientes para encontrar qualquer pessoa. Outro caso muito comum é usar a rede Wi-Fi de terceiros para causar uma perturbação. Muitos acreditam que ao acessar a rede Wi-Fi e difamar alguém estão prejudicando o proprietário, mas não é bem assim. Há muitas evidências que podem provar a inocência do residente mesmo usando a sua rede Wi-Fi emprestada. Vejamos:

Culpa em Caso de Difamação Online.

A difamação online pode ter consequências sérias, e é importante ter provas para se defender.

Em primeiro lugar, é crucial reunir o máximo de evidências possíveis:

Registros de acesso à internet: Se você possui um roteador com histórico de conexões, verifique se há registros de dispositivos desconhecidos acessando a internet no período em que a difamação ocorreu.

Senhas e configurações de segurança: Demonstre que suas senhas eram fortes e que você tomava medidas de segurança para proteger suas contas.

Relatórios de atividade: Se a plataforma da rede social oferece relatórios de atividade, verifique se há registros de logins em locais diferentes do seu.

Depoimentos de testemunhas: Se houver alguém que possa confirmar que você não estava presente no momento da difamação ou que não teria motivo para fazer tal acusação, o depoimento dessas pessoas pode ser importante.

Configurações do dispositivo: Verifique se há alguma configuração no seu telefone que possa indicar que outra pessoa teve acesso ao aparelho.

Em segundo lugar, procure orientação jurídica:

Um advogado especializado em direito digital poderá te orientar sobre os procedimentos legais a serem adotados e te auxiliar na coleta de provas. Ele poderá:

Analisar o caso: O advogado irá avaliar a situação específica e identificar as melhores estratégias para sua defesa.

Ajudar na coleta de provas: Ele poderá te orientar sobre quais provas são relevantes e como obtê-las.

Representá-lo em juízo: Caso seja necessário, o advogado poderá te representar em um processo judicial.

Medidas preventivas para o futuro:

Fortaleça suas senhas: Utilize senhas fortes e únicas para cada conta.

Ative a autenticação de dois fatores: Essa medida extra de segurança exige a confirmação de sua identidade por meio de um código enviado ao seu celular ou e-mail.

Mantenha seu software atualizado: Atualize regularmente o sistema operacional do seu dispositivo e os aplicativos que você utiliza.

Utilize redes Wi-Fi seguras: Evite conectar-se a redes Wi-Fi públicas e desconhecidas.

Crie uma senha de visitante para sua rede Wi-Fi: Se você permitir que outras pessoas se conectem à sua rede, crie uma senha específica para visitantes, com acesso limitado.

Registros de Acesso:

Roteador: Verifique se o roteador possui logs de acesso que mostrem dispositivos desconhecidos conectados à rede durante o período da difamação.

Operadora: Solicite à operadora de internet um relatório detalhado do uso da internet, incluindo dispositivos conectados e sites acessados.

Dados do Dispositivo:

Histórico de Navegação: Verifique o histórico de navegação do celular para identificar se há registros da conta usada para a difamação.

Aplicativos: Verifique se há aplicativos instalados que possam ter sido usados para ocultar a identidade ou programar publicações.

Senhas e Segurança:

Alteração de Senhas: Documente todas as alterações de senha realizadas nos seus dispositivos e contas online.

Configurações de Segurança: Mostre que você utiliza senhas fortes, autenticação de dois fatores e outras medidas de segurança.

Testemunhas:

Álibi: Se possível, obtenha testemunhas que possam confirmar que você estava em outro lugar no momento da difamação.

Configurações do Dispositivo:

Acesso Remoto: Verifique se há configurações de acesso remoto ativadas no seu dispositivo que possam indicar que alguém teve acesso não autorizado.

Assistência Jurídica:

Advogado Especializado: Consulte um advogado especializado em direito digital. Ele poderá te orientar sobre os procedimentos legais, auxiliar na coleta de provas e representá-lo em juízo.

Perícia: Em alguns casos, pode ser necessária uma perícia técnica para analisar os dispositivos e identificar possíveis indícios de manipulação.

Medidas Preventivas Futuras:

  • Senhas Fortes: Utilize senhas únicas e complexas para cada conta.
  • Autenticação de Dois Fatores: Ative essa função em todas as suas contas.
  • Software Atualizado: Mantenha seu sistema operacional e aplicativos sempre atualizados.
  • Redes Wi-Fi Seguras: Evite conectar-se a redes públicas e desconhecidas.
  • Senha de Visitante: Se permitir que outras pessoas se conectem à sua rede, crie uma senha específica para visitantes.

É importante ressaltar:

  • Ação Rápida: Quanto mais rápido você agir, maiores as chances de preservar as provas.
  • Documentação: Mantenha todos os documentos relacionados ao caso, como registros de acesso, prints de tela e comunicações.
  • Preservação de Evidências: Evite manipular qualquer dispositivo ou apagar dados que possam ser relevantes para a investigação.

Lembre-se: A difamação é um crime e você tem o direito de se defender. Com a ajuda de um advogado e as provas adequadas, é possível comprovar sua inocência e proteger sua reputação.

Perícia em Aparelhos e a Importância do IP em Casos de Difamação Online

Entendo a sua preocupação. A difamação online é um problema sério e a coleta de provas é fundamental para determinar a autoria e inocentar quem não teve participação.

Como ocorre a perícia em aparelhos:

A perícia em aparelhos, como computadores, smartphones e roteadores, busca analisar os dados armazenados nesses dispositivos para identificar padrões de uso, histórico de navegação, registros de login e outras informações relevantes para a investigação.

A importância do IP:

Identificação do dispositivo: O IP (Internet Protocol) é como um endereço de identificação na internet. Ele permite rastrear de qual dispositivo uma determinada ação online foi realizada.

Localização aproximada: Embora o IP não indique a localização exata, ele pode fornecer uma indicação da região de onde o dispositivo se conectou à internet.

Provedor de internet: O IP está associado a um provedor de internet, o que pode ajudar a identificar o contrato responsável pela conexão.

Demonstrando a inocência do dono da casa: Para provar que o dono da casa foi vítima e não o autor da difamação, a perícia deve demonstrar que:

Outros dispositivos se conectaram à rede: A análise dos logs do roteador pode revelar a presença de outros dispositivos conectados à rede durante o período da difamação.

O dispositivo do dono da casa não foi utilizado: A análise do histórico de navegação e dos registros de login do dispositivo do dono da casa deve mostrar que ele não acessou os sites ou serviços utilizados para a difamação.

As configurações de segurança do roteador eram adequadas: A perícia deve verificar se o roteador estava configurado com senhas fortes e outras medidas de segurança para evitar acessos não autorizados.

Não há evidências de alteração de dados: A perícia deve verificar se os dados armazenados nos dispositivos foram alterados ou manipulados.

Qual o órgão competente para a investigação? A investigação deve ser realizada por órgãos especializados em crimes cibernéticos, como a Polícia Civil ou a Polícia Federal. Esses órgãos possuem os recursos e a expertise necessários para realizar a perícia técnica e identificar os responsáveis pela difamação.

Recomendações:

Preservar as evidências: Evite mexer em qualquer dispositivo ou apagar dados que possam ser relevantes para a investigação.

Procurar um advogado: Um advogado especializado em direito digital pode te auxiliar na coleta de provas e na representação em um possível processo judicial.

Registrar um boletim de ocorrência: O registro de um boletim de ocorrência é fundamental para dar início à investigação policial.

Valeu.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *