Polícia aponta dez tipos de postagens em rede social que ameaçam famílias
O jornal A Tribuna ouviu especialistas que indicam as publicações que devem ser evitadas devido ao risco de deixar adultos e as crianças vulneráveis
As redes sociais são um ambiente em que experiências e emoções são compartilhadas a todo o momento. E, dependendo do conteúdo, ele pode servir como informação para bandidos monitorarem a rotina das famílias, que acabam se colocando em perigo, mesmo sem intenção.
A reportagem ouviu delegados, advogado, professor e psicólogas para selecionar 10 publicações que deixam as famílias mais vulneráveis à ação de bandidos.
O titular da Delegacia Especializada de Repressão aos Crimes Cibernéticos (DRCC), delegado Brenno Andrade, destaca que publicações que mostram uma rotina da família devem ser evitadas.
“Nós sempre falamos para evitar publicações que indiquem que você tem uma rotina, uma habitualidade de sempre estar fazendo aquela coisa, ou sempre está fazendo aquela atividade em algum local. E também se a pessoa quiser publicar alguma coisa, a gente sugere que espere sair do local em que está primeiro para depois postar”, afirmou.
O titular da Delegacia de Proteção à Criança e ao Adolescente (DPCA), delegado Marcelo Cavalcanti, observa que o cuidado deve ser redobrado com menores de 18 anos.
“Os pais têm essa obrigação legal de proteção aos seus filhos. Por exemplo, fotos do filho com uniforme, ou locais que frequenta, ou com amigos. É exatamente esse conjunto de informações que facilita a ação de criminosos.”
O professor de Segurança da Informação da UCL, Lucas Teixeira Alves, lembra que fotos de documentos, de comprovantes, diplomas são outro risco.
“Tem seu nome completo, às vezes pode ter um CPF, um RG, data de nascimento que são aqueles dados necessários para fazer alguma coisa em nome de alguém. A pessoa acha que está comemorando e, na verdade, está favorecendo os bandidos”, destacou Lucas Teixeira Alves.
O advogado e professor de Direito Digital Bruno Costa Teixeira observou que o ideal é ter o perfil privado, pois isso reduz o risco de monitoramento casual.
“É fundamental também ativar a autenticação de dois fatores em todas as contas de redes sociais, e-mail e serviços de repositório de arquivos pessoais”, disse o especialista.
Os vacilos
1 Divulgação da localização em tempo real (geotagging)
A divulgação informa a um criminoso onde a família está em tempo real, facilitando uma abordagem ou perseguição.
A prevenção é simples: desativar a função de geotagging e poste fotos de um local (parque, restaurante) apenas depois que você já saiu de lá. Isso transforma uma informação sensível e de riscos (“onde estou”) em histórica (“onde estive”), reduzindo o perigo imediato.
2 Fotos com uniforme da escola
Fotos de filhos com uniforme da escola e check-ins em locais que sempre frequentam mapeiam a rotina.
O uniforme entrega o nome da instituição, permitindo que criminosos planejem uma abordagem no trajeto ou apliquem golpes de engenharia social (fingindo ser da escola para obter dados pessoais, por exemplo).
3 Documentos escolares
O orgulho de uma nota 10 pode expor dados pessoais suficientes para fraudes: nome completo da criança, nome dos pais, data de nascimento e nome da escola.
Esses dados validam golpes de falso sequestro: “Estou com seu filho, ele é da turma 4B da escola X”, ou permitem a criação de boletos falsos da escola. A sugestão é: comemore a conquista sem mostrar o documento.
4 Aulas extraescolares e academia
Publicar fotos de crianças e adolescentes em aulas de judô, Karatê, natação, balé, academia entre outras saídas de casa pode ser um prato cheio para que criminoso descubram os endereços frequentados pelo menor e observarem a rotina da família.
A publicação da rotina da família e horários fixos, como: “toda quinta é dia de karatê”, torna o membro da família previsível. Assim o criminoso saberá exatamente quando a casa está vazia ou quando interceptar alguém no trajeto.
5 Divulgação de imagens sem autorização
Há também um problema jurídico em postar fotos de crianças com outras crianças.
Ao incluir amigos do seu filho na foto, você está expondo a imagem de outros menores sem a autorização específica dos pais deles.
Isso pode violar, de uma só vez, uma série de direitos da personalidade, como o direito de imagem. Pode desrespeitar também o Estatuto da Criança e do Adolescente, e a Lei Geral de Proteção de Dados. A forma correta é pedir consentimento ou, desfocar o rosto das outras crianças.
6 Passagens e reservas
Documentos como passagens aéreas e reservas podem informar a golpistas que sua residência estará desocupada.
A sugestão é jamais postar fotos esses documentos, nem mesmo parcialmente cobertos.
7 Ingressos e convites para eventos
Convites e ingressos contêm códigos (como o localizador PNR ou QR Codes) que podem funcionar, muitas das vezes, como “senhas” ou credenciais de acesso.
O criminoso pode usar esses códigos para clonar ingressos, por exemplo, e também para saber onde você e sua família vão estar, e podem agir antes mesmo da sua chegada.
8 Ostentação
A ostentação, ao postar presentes e compras caras, funciona como um catálogo para ladrões. Você informa publicamente o que há de valor em sua casa ou com você na rua, qualificando sua família como um alvo desejado e atraindo a prática de crimes contra o patrimônio.
9 Relatos sobre o trabalho
Fazer desabafos nas redes sociais, expondo a vida pessoal e seu local de trabalho pode ser a isca “perfeita” para os bandidos. Um exemplo é a pessoa que conta que saiu do emprego e pode receber propostas falsas, de golpistas que pedem currículo, mas roubam dados.
10 Desabafos
Adolescentes que se dizem incompreendidos, ou mulheres e homens que relatam solidão afetiva e emocional são alvos para bandidos que se aproveitam da vulnerabilidade dessas pessoas para agir.
Os golpistas se aproximam oferecendo acolhimento. Ao ganhar a confiança da vítima, passam a pedir fotos e depois fazer chantagens, ou aplicar fraudes financeiras, como o “golpe do amor”.
Fonte: Delegados Brenno Andrade e Marcelo Cavalcanti, Bruno Costa Teixeira, advogado e professor de Direito Digital, Lucas Teixeira Alves, professor de Segurança da Informação e Paula Jenaína e Sátina Pimenta, psicólogas.
MATÉRIAS RELACIONADAS:
Comentários