O uso da internet, principalmente de aplicativos em smartphone, traz uma grande facilidade para a vida cotidiana, tendo em vista a possibilidade de gerenciarmos tudo (ou quase) na palma da mão: investimentos; conta bancária; viagens; aplicativos de delivery; aplicativos para pagamento por aproximação; e muitas outras funcionalidades que a tecnologia nos proporciona.
Toda essa facilidade pode se tornar um pesadelo para o usuário quando ele se torna vítima de roubo ou furto e tem o seu smartphone levado, especialmente quando está desbloqueado ou quando é obrigado a fornecer a senha no momento da abordagem.
Isso porque, a tecnologia é feita para facilitar nosso cotidiano, e muitos aplicativos abrem com a própria senha do aparelho.
Além disso, o fato de o smartphone estar desbloqueado permite acesso do criminoso ao e-mail da vítima e às mensagens SMS, que são os principais meios para redefinição de senha e de verificação de duas etapas hoje em dia.
Dessa forma, nos perguntamos: o que fazer para nos proteger de tal perigo? Infelizmente não vivemos em um ambiente seguro sem criminalidade, motivo pelo qual a curto prazo não há como prever uma solução para o problema.
Assim, infelizmente, cabe ao próprio usuário adotar medidas de segurança para se proteger de tal tipo de prática criminosa.
Para isso, é necessário que todos adotem práticas de segurança da informação, características do usuário conhecido como de “perfil 5.0”, que é definido por Patrícia Peck Pinheiro1 como o usuário que faz uso legal e seguro das tecnologias; faz sempre backup de seus arquivos, tem plano de contingência pessoal para não ficar sem seus dados e está sempre buscando novas formas de se proteger.
No caso específico das práticas criminosas relacionadas às contas bancárias e utilização dos aplicativos para gastos no cartão de crédito da vítima, existem algumas condutas que podem ser adotadas para, ao menos, tentar reduzir os riscos de sofrer danos.
Uma boa sugestão é ter um smartphone reserva que fique sempre em um local seguro e não seja nunca levado para fora da residência. Nesse smartphone deve ser feito o acesso aos aplicativos de bancos, corretoras de valores, cartões de crédito e demais dados financeiros. Além disso, devem ser tomadas todas as demais precauções como verificação em duas etapas para acesso aos aplicativos e troca de senha; bloqueio do cartão SIM por meio de senha e utilização de um e-mail seguro apenas para movimentação das contas.
Tratando-se de pessoas que não têm possibilidade de comprar um smartphone reserva, uma sugestão para se prevenir dessas práticas é não ter os aplicativos de banco no smartphone e apenas acessar o banco para transações por meio de um computador com antivírus e que seja de uso pessoal.
Ao mesmo tempo, os aplicativos de e-mail e de mensagens de texto devem estar configurados para verificação em duas etapas, que consiste em um procedimento de verificação da identidade do usuário por meio de um sistema externo. O ideal é que o sistema de verificação em duas etapas seja feito pelo google authenticator ou aplicativo semelhante, pois a verificação por meio de mensagens de texto dá mais margem para os criminosos burlarem.
Além disso, uma boa sugestão é alterar as configurações do cartão SIM para que ele esteja sempre bloqueado quando o smartphone for reiniciado, e quando o cartão SIM for inserido em novo dispositivo, assim o criminoso não terá como acessar o cartão SIM do usuário sem a senha PIN ou PUK do cartão, que só pode ser obtida junto à operadora pelo próprio titular da conta.
Assim, a tecnologia é nossa aliada nas facilidades do dia a dia, porém, a sociedade em que vivemos muitas vezes faz com que as melhores facilidades se tornem um grande problema sem que as medidas de segurança adequada sejam tomadas.
Por isso, é importante estarmos atentos para nos protegermos de tais tipos de golpes e demais outros ataques que possam surgir em relação ao uso das tecnologias.
1 PINHEIRO, Patrícia Peck. Direito digital. 7. ed. São Paulo: Saraiva, 2021. E-book. p. 992