top of page

Espionagem em dispositivos móveis: a nova tecnologia dos sem caráter e sem limites.

Atualizado: 27 de nov. de 2023

Maníacos e transtornados de peRsonalidade invadem a privacidade alheia na busca daquilo que nem mesmo têm



Áudios, imagens, conversas e arquivos são transitados diariamente dentro de softwares para o sistema em dispositivos móveis, os aplicativos, como os celulares. Essas evidências quando autorizadas para visualização, compartilhamento são lícitas exceto com dolo, demais são ou fruta de pessoas transtornadas ou de perfis com caráter criminoso, o mau caráter.


Detetives amadores e contratados por experts e pessoas comuns

Softwares são baixados de plataformas duvidosas e detetives são contratados para a obtenção de materiais como áudios, textos de conversas em mensagens instantâneas e vídeos de supostas traições em relações de trabalho, namoro, casamento, "amizade" e sempre que envolvam ou um afeto quase no limite de uma tragédia ou muito dinheiro e questões financeiras.


Como especialista forense e em direito eletrônico afirmo que tais materialidades sem comprovação de uso e preservação dependendo do dano que pode causar se vier a público ou lesar a privacidade e intimidade do "investigado".

Não existe lei para captação de imagens de forma particular com protocolos de LGPD e tudo que envolve a privacidade de uma pessoa que não tenha documentos fundamentados desta autorizadas por um juiz "quebra".


Espionagem moderna e amadora

Deparei-me com duas situações deste tipo de delito por duas vezes. Uma uma delas, eu consegui evidências e a outra ao testar a hipótese entendi a saga do invasor no celular da intenção, pois havia "indícios" claros e objetivos do acesso, seja no dispositivo ou no backup ou registros de rede.


Pareidolia

Pareidolia é um termo utilizado para quando enxergamos ou vimos algo na qual já imaginávamos ser, porém que foge totalmente daquilo que é. Essa situação, comum entre entre alguns perfis no qual cito abaixo, pode levar às consequências e tragédia propriamente ditas, pois a entender a mensagem errada, a pessoa maníaca ou controladora tome atitudes das quais em alguns casos são irreversíveis, como o término de uma relação, uma demissão e até mesmo agressões físicas e ao óbito.


Um ruído sendo ouvido para uma pessoa que está monitorando uma pessoa que "supostamente" estaria lhe traindo numa relação, por exemplo, exponenciais a sua criatividade maníaca.


A "doença' e a forense computacional

Segundo o especialista e autoridade no país em perícia de áudio e imagens, o professor e perito Maurício de Cunto, que há 40 anos atua como perícia de áudio e imagens, afirma que questão de proximidade do gravador à boca do emissor é essencial: "Nada substituiu um bom gravador próximo da boca do emissor", e completa "um áudio contaminado com ruídos é como café com leite, não dá para separar um do outro dentro do copo durante a perícia." Maurício relata a dificuldade de se periciar materiais que pelo amadorismo de maníacos e dentre outros que já citei.


Relata que alguns materiais, como de voz e imagens caseiras, são de origem duvidosa (coleta, extração e preservação) e com péssima qualidade para perícia e um laudo ou avaliação do caso exitosa.


Professor Maurício de Cunto é Cientista, Professor, Expert Forense em Materiais Multimídia Voz & Documentos; Engenheiro Eletrônico; Professor de Ciências Forenses em Multimídia; Referência Nacional em processamento de materiais ruins; Restaurador de materiais multimídia analógicos e digitais e Especialista em Gravações de Voz.


Uma imagem sem nitidez capturada por softwares espiões em celulares


Manias de perseguição

Em grande parte na qual, nós especialistas forense computacionais, somos procurados por cidadãos adultos com fatores em andamento como: mania de perseguição, narcísicos controladores e nocivos, psicopatas se fazendo de vítima e perversos em geral. Todos, absolutamente querem apenas controlar pessoas, visto que pessoas em situação de equilíbrio mental bom, jamais fariam tal ato de invadir e monitorar da vida alheia, exceto para os casos de espionagem industrial ou corporativa.


Todo maníaco tentar justificar essa ação criminosa se vitimismo o tempo todo e o perfil de psicopata ou narcísico além da falso vitimíssimo o dolo de usar esse material, posteriormente e conhecimento ou não da "vítima real".


Atualmente temos estamos sim sendo filmados pelas câmeras "públicas" de segurança, monitorados pela inteligência artificial de grandes plataformas com a justificativa do "pensamento computacional" e também interceptados de forma "ilícita" mesmo que para um bom fim.



O "transtorno" delirante

O transtorno delirante caracteriza-se por convicções falsas firmemente mantidas (delírios) que persistem por no mínimo 1 mês, sem outros sintomas da psicose, e em geral, em função de baixas autoconfiança e autoestima.


Delírios são distinguidos de crenças equivocadas em que as crenças delirantes permanecem inalteradas em face de evidências claras e razoáveis do contrário. O transtorno delirante se diferencia da esquizofrenia pela existência de delírios sem nenhum outro sintoma de psicose (p. ex., alucinações, desorganização da fala e do comportamento e/ou sintomas negativos). Os delírios podem ser: não bizarros, onde envolvem situações que poderiam acontecer, tais como ser seguido, envenenado, infectado, ou bizarros que envolvem situações implausíveis como acreditar que alguém removeu os órgãos internos sem deixar cicatriz.

Subtipos de transtorno delirante são reconhecidos:

  • Erotomaníaco: pacientes acreditam que outra pessoa está apaixonada por eles. Esforços para contatar o objeto do delírio por meio de telefonemas, cartas, espionagem ou perseguição são comuns. As pessoas com esse subtipo podem ter conflitos com a lei relacionados ao seu comportamento;

  • Grandiosidade: os pacientes acreditam que possuem grande talento ou fizeram descoberta importante;

  • Ciúmes: os pacientes acreditam que seu cônjuge ou amante é infiel. Essa crença se baseia em conclusões incorretas, sustentadas por evidências dúbias. Eles podem recorrer à agressão física;

  • Persecutório: os pacientes acreditam que estão sendo vítimas de uma trama, que estão sendo espionados, difamados ou importunados. Eles podem tentar obter justiça repetidamente por meio de apelos a juízes ou entidades governamentais e recorrer à violência em retaliação à perseguição imaginada;

  • Somático: O delírio se relaciona a uma função corporal; p. ex., os pacientes acreditam que possuem uma deformidade física, um determinado odor ou um parasita.

Sintomas: Estão na sensação de estar sendo explorado; preocupação com a lealdade ou a fidedignidade de amigos; tendência a ler significados ameaçadores em observações ou eventos benignos; propensão persistente a ressentimentos e facilidade de responder a descortesias percebidas.


O comportamento dos pacientes não é obviamente bizarro ou estranho, e além das possíveis consequências dos seus delírios (p. ex., isolamento ou estigmatização social, dificuldades conjugais ou de trabalho), a capacidade de funcionamento dos pacientes não é acentuadamente prejudicada.


O diagnóstico depende predominantemente da avaliação clínica, obtenção da anamnese completa e exclusão de outras doenças específicas associadas. A avaliação da potencial periculosidade, especialmente da extensão em que o paciente está disposto a agir com base em seu delírio, é muito importante.


Esta definição deste transtorno é importante nesse artigo para diferir dele e do mau caratismo esboçado pelo narcísico e psicopata em rede. Este tipo geralmente aprende a fazer e faz diretamente o monitoramento em tempo real ou leitura da vida doutro, a vítima. Este "perfil" é o foco e a maioria dos espiões diretos de sua vítimas, incluindo especialistas em tecnologia, espionagem e policiais que usam da profissão e conhecimento o seu delito.


Psicopatas, narcísicos e a falta de caráter

Se manipular pessoas, controlá-las até o ponto que que lhes eram úteis para os psicopatas e narcísicos na "vida real", imaginem a internet com o alcance, agilidade e anonimidade que possuem não mão deles sendo um "parquinho de diversões".


Isso lhes dá, e sua ato de mau caratismo e alguns criminosos e ilícitos, mais pessoas em função do seu transtorno de caráter no qual pode ter vários focos, porém no caso da internet falemos da controle da vítima através da informação e posterior manipulação, pornografia da vingança, desejo de autopromoção e puro vandalismo, vantagens financeiras com chantagem e fraude com dados sensíveis pessoais.


Modus operandi deste perfil e para espionagem industrial e corporativa

Os códigos maliciosos informáticos, programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um dispositivo informático (computador, celular, tablet) através da execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou através do compartilhamento de recursos entre computadores.


Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações, no caso de coleta de informações.


No caso de pessoas com "acesso" à informações e dados para investigação criminal, policial e ou forense computacional, abusam do cargo, das inteligência e das ferramentas e métodos aprendidos para a prestação de serviço e que jamais deveriam ser utilizadas nesse formato criminoso. Nesse sendo identificado o caso, é DEVER possível de perícia para o entendimento deste crime.


Pensamento computacional

Se há 20 anos através a sugestão de estar sendo monitorado o tempo todo na fala, escrita a transmissão de dados pela internet, essa afirmação com certeza estaria na categoria do transtorno delirante, porém atualmente as táticas são estas mesmo com um único objetivo: financeiro e econômico com a venda do seu comportamento e quiçá os seus dados, a "Alexa" que o diga. Alexa é um dispositivo informático da Amazon com a função de Assistente virtual de tamanho e pequeno porte, ativado por "comando de voz", ou seja a sua fala.


Se tudo que você faz está ali, logo um delirante ou mau caráter ao ter acesso ao dispositivo, terá seu cotidiano e a sua vida.


Acontece nas melhores "famílias forenses"

Deparei-me com duas situações deste tipo de delito por duas vezes, onde em uma delas, eu consegui evidências e na outra ao testar a hipótese entendi a saga do invasor de dados do celular da intenção, pois havia "indícios" claros e objetivos do acesso, seja no dispositivo ou no backup ou registros de rede.


Em um "certo caso", consegui evidências, a outra ao testar a hipótese entendi a saga do invasor no celular e que por fim com intensões da manipulações posteriores e que não conseguiu. Lidando com "cachorro grande" a gente dá o que ele quer ou imagina que temos e assim o observamos na saga na qual ele "imagina" sucesso.


Métodos psicológicos e táticos da investigação

"Ás vezes" a simples certeza do fato serve para inúmeras situações como o "fim de uma relação" de amor, de trabalho e até de amizade. Confrontar perfis assim, nunca foi uma boa tática, apenas deixe-o com a sua doença, o seu mau- caratismo e sua nítida criminalidade consumindo-se apenas de informações ruins, posto que nestas a busca é apenas devido a segurança (que nunca têm) ou controle da vitima (ou investigada).


Métodos psicológicos de investigação para "testar o invasor e transtornado'", jamais falamos, exceto em caráter de consulta e prestação e serviços. Este é o mais eficaz, visto que no caso deste artigo abordado os "afetos" são os principais motivadores. Após a perfilação próxima, é só esperar a "reação", nesse momento a perícia computacional é essencial a identificação do crime, documentação e preservação.



Ao entender, perceber pessoas com 'possíveis" sintomas citados acima no tocante a doença e transtorno, oriente a busca ajuda médica, somente.



Saudações Forenses.

(t')


01010011 01100001 01110101 01100100 01100001 11100111 11110101 01100101 01110011 00100000 01000110 01101111 01110010 01100101 01101110 01110011 01100101 01110011 00101110 00001010 00101000 01110100 00100111 00101001




Referência bibliográfica:








bottom of page