- Publicidade -
CotidianoVeja as marcas de celulares mais roubados por ladrões; teve o celular levado? veja o que fazer!

Veja as marcas de celulares mais roubados por ladrões; teve o celular levado? veja o que fazer!

Os celulares das marcas Samsung, Motorola e Apple lideram a lista com mais registros de furto e roubo de aparelhos no estado de São Paulo em 2022

- Publicidade -

 

Os celulares das marcas Samsung, Motorola e Apple lideram a lista com mais registros de furto e roubo de aparelhos no estado de São Paulo em 2022. O dado é da SSP (Secretaria de Estado da Segurança Pública). No ano passado, no estado, foram 51.115 registros de furtos e 65.704 roubos de aparelhos.

Número de roubo por marca no Estado em 2022:

1 – Samsung: 23.184
2 – Motorola: 16.503
3 – Apple: 13.797 
4 – Xiaomi: 4.161

Número de furto por marca no Estado em 2022:

1 – Samsung: 17.276
2 – Motorola: 11.745
3 – Apple: 10.983
4 – Xiaomi: 2.612

- Publicidade -

LEIA TAMBÉM
Ladrão que furtou celulares e foi à igreja em Campinas usou dinheiro para comprar drogas

Ronaldinho Gaúcho atrai dezenas de fãs em jogo dos famosos em Americana

Neste ano os casos de roubo e furto de celulares seguem ocorredo em grande volume no estado de São Paulo. Foram 18.577 casos de roubos de celulares apenas nos dois primeiros meses deste ano, de acordo com os dados da SSP. Isso significa que, a cada 10 minutos, pelo menos dois aparelhos são roubados no estado.

No mesmo período, os casos de furto de celulares passaram dos 19,3 mil. Apesar dos altos índices, a SSP informou que os casos de roubo tiveram redução de 33% e os de furto caíram 22% em relação ao mesmo período do ano passado. De 27.861 , os números caíram para 18.577 (roubos). Os furtos também reduziram 22% na comparação com o mesmo período. De 24.824 casos para 19.344.

Teve o celular perdido ou roubado? veja o que fazer!

Confira abaixo algumas orientações e dicas nessas situações.

A primeira providência é o bloqueio do equipamento, que impede o funcionamento tanto das ligações quanto do pacote de dados. Esse procedimento deve ser feito diretamente na operadora.

Para solicitar o bloqueio, é necessário fornecer o número. Caso a pessoa saiba, deve informar também um número único de identificação da máquina denominado Imei, que pode ser encontrado na nota fiscal, na bateria ou na tela ao digitar *#06#. Caso recupere o aparelho, pode fazer o desbloqueio também na operadora.

O bloqueio não consegue impedir o acesso a aplicativos e funcionalidades que podem ser feitas pela Internet por meio de outras redes, como no caso da conexão pelo wi-fi de algum local.

Assim, o acesso aos dados por terceiros (sejam eles autores do roubo ou pessoas que encontrem o aparelho) pode ocorrer caso não sejam tomadas medidas de proteção, como a definição de senhas e condições de acesso (por meio de biometria, por exemplo) tanto do aparelho quanto de apps específicos.

A advogada especialista em tecnologia e presidente do Instituto de Pesquisa em Direito e Tecnologia do Recife (IPRec), Raquel Saraiva, diz que a biometria pode ser um mecanismo importante de proteção mas, por outro lado, deve ser vista com cuidado.

“Por outro lado, há sim um risco de ceder dados sensíveis a uma empresa sem a transparência de como ela usa e armazena esses dados. Vale investigar as políticas da empresa em relação a isso, para saber como ela lida com esses dados e qual o nível de segurança em relação a eles”, sugere Raquel.

Nos programas que tiverem verificação em duas etapas, esse tipo de mecanismo é importante para dificultar o acesso por terceiros aos dados do proprietário original do smartphone.

Outra providência necessária é trocar as senhas e PINs para dificultar o acesso de terceiros. Alguns sistemas operacionais têm funcionalidades que permitem encontrar o equipamento, bloqueá-lo ou até mesmo limpá-lo. Para isso, é importante consultar o suporte da empresa responsável pelo sistema operacional para saber como proceder nesses casos.

O analista sênior de segurança da empresa Kaspersky, Fabio Assolini, recomenda que caso a pessoa tenha condições deve separar um aparelho para transações bancárias, a fim de evitar que em caso de perda ou roubo terceiros possam fazer saques, transferências ou pagamentos com o aplicativo da instituição financeira.

“Outra medida simples e eficaz, para evitar que tenham acesso às contas disponíveis, é não deixar senhas anotadas. O bloco de notas é o primeiro local que os cibercriminosos checam ao roubar ou furtar um aparelho. Além disso, se a pessoa conta com soluções de segurança no equipamento, ela pode excluir remotamente suas informações pessoais contidas no dispositivo furtado ou roubado, evitando que invadam suas contas bancárias”, acrescenta Assolini.

Uma recomendação de especialistas é fazer o boletim de ocorrência em uma delegacia. Há estados em que a Polícia Civil disponibiliza canais para que os boletins de ocorrência sejam feitos online, o que agiliza o processo. Onde isso não for possível, é importante o comparecimento a uma delegacia para registrar o roubo ou a perda, documento que indica a ausência do aparelho em caso de ações ilícitas realizadas com ele.

A diretora de Direitos Digitais e Compliance da firma de consultoria Russel Bedford Brasil, Amanda Fraga, lembra que em muitos locais há delegacias voltadas a crimes cibernéticos, que podem ser acionadas caso haja um acesso indevido ou outro ilícito com o aparelho e os dados da pessoa vítima de furto ou perda do equipamento.

“Se a pessoa perceber que as informações dela estão sendo utilizadas por criminosos, há possibilidade de fazer denúncias em delegacias especializadas em crime digitais, como unidades das polícias civis especializadas em crimes cibernéticos. Não são todas as cidades que contam com essas unidades, mas recomenda-se o procedimento quando for possível.

A Lei nº 12.737 de 2012, que ficou popularmente conhecida como “Lei Carolina Dieckman” (em função da divulgação de conteúdo da atriz indevidamente) disciplina os delitos informáticos e inclui no Código Penal o crime de invasão de dispositivo informático, com pena de três meses a um ano de detenção, mais multa.

Esse crime é definido como “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, ou instalar vulnerabilidades para obter vantagem ilícita”.

Amanda Fraga orienta que no caso de transações bancárias ou com cartão de crédito é importante contestar a instituição financeira, observando as regras de cada operadora de cartão ou banco.

“Normalmente apresentando o boletim de ocorrência e demonstrando que teve informações furtadas, o banco faz suas próprias diligências internas e consegue identificar se foi uma compra indevida e estornar, bloquear inclusive. Mas se o banco ou bandeira não aceitarem fazer a devolução, a pessoa pode buscar a Justiça, explicando que foi uma compra indevida”, explica.

O diretor da Associação Data Privacy Brasil de Pesquisa, Rafael Zanatta, lembra que caso um terceiro utilize os dados para abrir uma conta em nome do usuário ou faça alguma ação ou transação se passando por ele, incorrerá no crime de falsa identidade, definido como “atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem”, bem como os usos de documentos de identidade.

A responsabilização, em casos do uso de dados por terceiros, vem resultando em decisões legais. Em um processo com decisão proferida neste mês, reclamantes conseguiram decisão favorável contra o Facebook para serem indenizados pela plataforma, alegando que ela não protegeu a mãe de um golpe no Whatsapp (aplicativo controlado pelo Facebook). A senhora terminou por repassar uma quantia de dinheiro, achando que se tratava do filho, mas era um farsante. (COM INFORMAÇÕES DA AGÊNCIA BRASIL)

LEIA MAIS
Virginia presenteia Zé Felipe com um avião de aniversário
 

 

- Publicidade -
Mídias Digitais
Mídias Digitaishttps://www.acidadeon.com/
A nossa equipe de mídias digitais leva aos usuários uma gama de perspectivas, experiências e habilidades únicas para criar conteúdo impactante., com criatividade, empatia e um compromisso com a ética e credibilidade.
- Publicidade -
- Publicidade -
- Publicidade -
Notícias Relacionadas
- Publicidade -