Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Como proteger os seus dados e fotos ao mandar um PC para a assistência?

Por| Editado por Claudio Yuge | 28 de Outubro de 2021 às 19h20

Link copiado!

Jan Vašek/Pixabay
Jan Vašek/Pixabay

Em reportagens no Canaltech, falamos constantemente sobre a importância da proteção de contas, caixas de e-mail e perfis com senhas seguras, bem como de dispositivos com softwares de segurança. Mas o que acontece quando nossos aparelhos quebram e, junto com os dados, precisam ser entregues a terceiros? Como proteger informações durante rotinas de manutenção que, muitas vezes, podem exigir acesso ao sistema operacional para instalação de softwares ou configurações, por exemplo?

Fora das nossas mãos, muitas vezes, a confiança no profissional acaba contando mais, mas nem sempre funciona. No último dia 15, um técnico de informática de Brasília (DF) foi condenado a cinco anos e seis meses de prisão por chantagear uma cliente após encontrar fotos íntimas em um notebook deixado para conserto. Quase 10 anos antes, vazavam na internet imagens privadas da atriz Carolina Dieckmann, com uma das hipóteses da investigação sendo o furto durante uma manutenção de computador; mais tarde, a polícia prendeu dois homens, acusados de usar engenharia social para obter os arquivos e praticar extorsão. O caso deu origem a uma lei que protege as vítimas de invasões e delitos digitais dessa categoria.

Além do que é publicado na imprensa, são comuns os casos desse tipo, com uma busca rápida nas redes sociais demonstrando isso. As principais vítimas são as mulheres, que muitas vezes, percebem o risco que corre apenas tarde demais, principalmente em casos como estes, em que as medidas preventivas acabam sendo o melhor caminho para proteção. Muitas vezes, depois que uma máquina já está estragada, há pouco que se possa fazer.

Continua após a publicidade

Um dos casos mais recentes, que viralizou no Twitter, foi o da designer paulista Therry Lee. Em publicação, ela conta como teve dados pessoais e fotos íntimas acessadas e manipuladas após um serviço de troca da tela de seu notebook, no qual foi necessário fornecer a senha do Windows para a instalação de drivers. No fio, ela exibe, também, como usou ferramentas e históricos disponíveis online para entender o que havia acontecido.

“É fundamental deixar o conteúdo pessoal sempre bem protegido, com senha em computadores e dispositivos móveis. Ter uma solução de segurança digital instalada no dispositivo é essencial em qualquer momento, incluindo o de levar [o aparelho] à assistência técnica”, explica Emilio Simoni, executivo-chefe da PSafe, empresa especializada em segurança digital. Ele aponta que os cuidados preventivos também podem servir caso o PC ou celular esteja estragado a ponto de se tornar inacessível.

Focada na manutenção de dispositivos e suporte técnico, a InfoPreta Tecnologia segue na mesma linha, divulgando em suas redes sociais as atitudes básicas para manter os equipamentos seguros e garantir proteção. “Os computadores pessoais contêm uma grande variedade de arquivos pessoais que, em mãos erradas, trazem riscos. Por isso, recomendamos atenção e divulgamos medidas da forma mais transparente possível”, explica Viviane Cardial, CTO da startup que investe na contratação de mulheres negras e no acesso ao conhecimento sobre o setor por meio das plataformas em que atua.

Continua após a publicidade

Vale lembrar, ainda, que as fotos íntimas são apenas uma das pontas mais graves desse iceberg. No computador ou celular, carregamos o acesso a rede sociais e serviços de e-mail, dados pessoais, apps de banco e cartões de crédito, cópias de documentos e conversas privadas que também podem ser altamente reveladoras, em casos de extorsão, ou usadas em fraudes ou crimes financeiros.

Nem mesmo dispositivos legais ou as penas de um a oito anos de prisão ajudam a conter os casos, com as mulheres sendo a maioria das vítimas. Além da Lei Carolina Dieckmann, a Lei Geral de Proteção de Dados (LGPD) também regula o uso de dados de terceiros em atividades desse tipo, mas os casos continuam se acumulando. “Muitos danos causados pelo uso indevido de dados pessoais são irreversíveis e irremediáveis, mesmo com todos os recursos disponíveis em nossa legislação e eventuais indenizações que possam ser recebidas”, explica Luiza Sato, da área de direito digital e proteção de dados do ASBZ Advogados.

Do outro lado do balcão

Continua após a publicidade

Considerando que a maioria das medidas de segurança pessoal são preventivas, o Canaltech decidiu procurar empresas de manutenção de computadores para descobrir se existiam métodos, também, voltados a impedir que profissionais acessassem os dados dos clientes durante esse processo. A surpresa é que, na maioria dos casos, tais dinâmicas não existem, tanto entre grandes fabricantes que foram consultadas pela reportagem quanto empresas menores ou regionais.

“Tudo depende da consciência de cada um”, continua Cardial. Ela aponta que, enquanto a InfoPreta não possui um sistema próprio para estas situações, investe na contratação de mulheres para as tarefas de manutenção e toma medidas cabíveis nos casos em que a verificação do conteúdo de um computador seja indispensável. “Cuidados na escolha de nossos colaboradores e treinamentos, além de contratos referentes à confidencialidade e direitos autorais de imagens [também fazem parte] do ambiente de trabalho, que depende muito da confiança que temos em cada um.”

Quando o backup das informações dos clientes é necessário, por exemplo, os dispositivos de armazenamento são guardados em armários trancados, acessados apenas pelos gestores ou sob orientação do cliente. Os laboratórios também são monitorados por câmeras, enquanto termos de confidencialidade também são assinados, junto a orçamentos e procedimentos a serem realizados nos aparelhos, como forma de manter a transparência no processo.

Continua após a publicidade

Cuidados básicos

Outras dicas envolvem o cuidado com as senhas, que não devem ser passadas a ninguém e trocadas periodicamente, principalmente se estiverem gravadas no computador ou celular. Além disso, Cardial indica que os clientes façam uma relação dos componentes de seus dispositivos, registrando marcas de modelos de placas-mãe, discos rígidos, memórias e processadores, bem como de arquivos, softwares e outros documentos, como forma de evitar que peças sejam substituídas sem autorização.

No computador, outra boa dica envolve a criação de uma conta de usuário adicional, sem privilégios de administração ou acesso a dados pessoais, cuja senha possa ser passada em caso de necessidade. Caso isso não seja possível, pode ser interessante acompanhar o trabalho caso o acesso direto ao sistema operacional seja necessário, em vez de passar as credenciais ao técnico. Simoni indica também o uso de apps de cofre, com pastas protegidas por senha, impedindo assim o acesso a arquivos pessoais mesmo em casos nos quais seja preciso utilizar o sistema diretamente.

Continua após a publicidade

Medidas mais drásticas, como o uso de recursos que permitem apagar dados remotamente, podem ser úteis caso os dispositivos estejam inacessíveis. Remover cartões de memória ou restaurar dispositivos para as configurações de fábrica também funcionam, mas são atitudes que trabalham melhor ao lado de outras medidas preventivas, como a realização de backups. Por fim, o especialista da PSafe recomenda escolher profissionais de confiança e assistências técnicas autorizadas.

Em caso de acesso não autorizado, vazamento ou extorsão, medidas jurídicas também devem ser tomadas. Carla Rahal Benedetti, especialista em crimes eletrônicos da Viseu Advogados, indica a realização de ata notarial e perícia técnica para a comprovação de fraude, mas afirma que a abertura de um boletim de ocorrência, que leva à instauração de inquérito policial, também pode ser feita para levar o caso às autoridades competentes. “A empresa também pode ter responsabilidade civil por tais práticas, devendo indenizar o cliente”, completa.

Ela aponta ainda que os casos de manipulação de arquivos pessoais durante a manutenção também se encaixam em crimes de invasão de dispositivo informático, normalmente voltados a ataques digitais, bem como furto e estelionato. Sendo assim, explica Benedetti, os acusados também respondem da mesma maneira perante a lei.