{"id":58497,"date":"2023-11-10T19:13:14","date_gmt":"2023-11-10T10:13:14","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=58497"},"modified":"2023-11-30T08:09:44","modified_gmt":"2023-11-29T23:09:44","slug":"spoofing-facebook-hijacking","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/internet\/spoofing-facebook-hijacking","title":{"rendered":"Um advogado explica as medidas de preven\u00e7\u00e3o e os casos de usurpa\u00e7\u00e3o de identidade e invas\u00e3o no Facebook"},"content":{"rendered":"\n<p>O Facebook, que se baseia no registo e utiliza\u00e7\u00e3o com nomes reais, est\u00e1 repleto de informa\u00e7\u00f5es pessoais, tornando a usurpa\u00e7\u00e3o de identidade e a tomada de conta, problemas comuns em outras redes sociais como o Twitter, particularmente graves no Facebook. Em particular, muitas pessoas utilizam o Facebook como uma ferramenta de trabalho, e para estas pessoas, a usurpa\u00e7\u00e3o de identidade e a tomada de conta podem resultar n\u00e3o s\u00f3 numa diminui\u00e7\u00e3o da sua reputa\u00e7\u00e3o e credibilidade social, mas tamb\u00e9m na possibilidade de causar grandes danos econ\u00f3micos.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-facebook-hijacking\/#Impersonacao_no_Facebook\" title=\"Impersona\u00e7\u00e3o no Facebook\">Impersona\u00e7\u00e3o no Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-facebook-hijacking\/#Como_identificar_uma_falsificacao_no_Facebook\" title=\"Como identificar uma falsifica\u00e7\u00e3o no Facebook\">Como identificar uma falsifica\u00e7\u00e3o no Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-facebook-hijacking\/#Apropriacao_indevida_de_contas_do_Facebook\" title=\"Apropria\u00e7\u00e3o indevida de contas do Facebook\">Apropria\u00e7\u00e3o indevida de contas do Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-facebook-hijacking\/#Exemplos_de_danos_por_usurpacao_de_contas_no_Facebook\" title=\"Exemplos de danos por usurpa\u00e7\u00e3o de contas no Facebook\">Exemplos de danos por usurpa\u00e7\u00e3o de contas no Facebook<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-facebook-hijacking\/#Como_lidar_se_a_sua_conta_do_Facebook_for_invadida\" title=\"Como lidar se a sua conta do Facebook for invadida\">Como lidar se a sua conta do Facebook for invadida<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-facebook-hijacking\/#Usurpacao_de_Contas_do_Facebook_e_Questoes_Legais\" title=\"Usurpa\u00e7\u00e3o de Contas do Facebook e Quest\u00f5es Legais\">Usurpa\u00e7\u00e3o de Contas do Facebook e Quest\u00f5es Legais<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-facebook-hijacking\/#Lei_de_Proibicao_de_Acesso_Ilegal_e_Usurpacao_de_Contas\" title=\"Lei de Proibi\u00e7\u00e3o de Acesso Ilegal e Usurpa\u00e7\u00e3o de Contas\">Lei de Proibi\u00e7\u00e3o de Acesso Ilegal e Usurpa\u00e7\u00e3o de Contas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-facebook-hijacking\/#Casos_em_que_o_Crime_de_Fraude_por_Uso_de_Computador_e_Aplicavel\" title=\"Casos em que o Crime de Fraude por Uso de Computador \u00e9 Aplic\u00e1vel\">Casos em que o Crime de Fraude por Uso de Computador \u00e9 Aplic\u00e1vel<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/internet\/spoofing-facebook-hijacking\/#Identificacao_do_Autor_e_Reivindicacao_de_Indenizacao_em_Casos_Civis\" title=\"Identifica\u00e7\u00e3o do Autor e Reivindica\u00e7\u00e3o de Indeniza\u00e7\u00e3o em Casos Civis\">Identifica\u00e7\u00e3o do Autor e Reivindica\u00e7\u00e3o de Indeniza\u00e7\u00e3o em Casos Civis<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Impersonacao_no_Facebook\"><\/span>Impersona\u00e7\u00e3o no Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A impersona\u00e7\u00e3o envolve a cria\u00e7\u00e3o de uma conta no Facebook com o mesmo nome e sobrenome de outra pessoa, publicando imagens que se parecem com a pessoa real para se passar por ela e enviar pedidos de amizade ou mensagens aos amigos dessa pessoa. Como muitas vezes as pessoas que recebem os pedidos de amizade confundem o impostor com a pessoa real, \u00e9 necess\u00e1rio ter cuidado quando se recebe um pedido de amizade. Originalmente, o principal objetivo da impostura era enganar as pessoas para que fossem direcionadas a sites pagos e lhes tirar dinheiro, mas agora tamb\u00e9m h\u00e1 muitos casos de ass\u00e9dio pessoal. Se algu\u00e9m difama outra pessoa fingindo ser o usu\u00e1rio real, a reputa\u00e7\u00e3o social da pessoa que \u00e9 pensada ser o falante pode ser seriamente prejudicada, e as rela\u00e7\u00f5es pessoais podem ser destru\u00eddas. Al\u00e9m disso, a impostura pode ser usada para obter informa\u00e7\u00f5es pessoais, como o endere\u00e7o e a data de nascimento do amigo, bem como as suas rela\u00e7\u00f5es pessoais. Neste caso, pode causar grandes problemas, pois afeta diretamente as pessoas ao redor.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"KMR0NPL9dR\"><a href=\"https:\/\/monolith.law\/pt\/internet\/measures-against-defamation-on-facebook\">Como lidar com difama\u00e7\u00e3o no Facebook? Explica\u00e7\u00e3o com base em exemplos de difama\u00e7\u00e3o<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Como lidar com difama\u00e7\u00e3o no Facebook? Explica\u00e7\u00e3o com base em exemplos de difama\u00e7\u00e3o&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\" src=\"https:\/\/monolith.law\/pt\/internet\/measures-against-defamation-on-facebook\/embed#?secret=08h4400C4x#?secret=KMR0NPL9dR\" data-secret=\"KMR0NPL9dR\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Como_identificar_uma_falsificacao_no_Facebook\"><\/span>Como identificar uma falsifica\u00e7\u00e3o no Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Quando recebe um pedido de amizade, \u00e9 melhor verificar se \u00e9 realmente da pessoa em quest\u00e3o antes de aceitar. Deve prestar especial aten\u00e7\u00e3o se notar as seguintes caracter\u00edsticas:<\/p>\n\n\n\n<ul>\n<li>Poucas publica\u00e7\u00f5es<\/li>\n\n\n\n<li>A conta foi criada recentemente<\/li>\n\n\n\n<li>N\u00e3o h\u00e1 hist\u00f3rico de atualiza\u00e7\u00f5es<\/li>\n\n\n\n<li>O n\u00famero de amigos \u00e9 anormalmente alto ou extremamente baixo<\/li>\n\n\n\n<li>A composi\u00e7\u00e3o dos amigos \u00e9 tendenciosa<\/li>\n\n\n\n<li>A autoapresenta\u00e7\u00e3o \u00e9 incompleta<\/li>\n\n\n\n<li>N\u00e3o h\u00e1 uma imagem de perfil ou \u00e9 uma imagem de um personagem<\/li>\n<\/ul>\n\n\n\n<p>Alguns podem enviar mensagens atrav\u00e9s do Messenger dizendo &#8220;Parei de usar o Facebook, mas agora voltei&#8221; ou &#8220;N\u00e3o consegui fazer login no Facebook, ent\u00e3o criei uma nova conta&#8221;. N\u00e3o deve aceitar pedidos de amizade de estranhos sem pensar. Embora as conex\u00f5es online sejam uma maneira eficaz e divertida de construir novos relacionamentos, tamb\u00e9m existem muitos riscos. Se acidentalmente aceitar um pedido de amizade de uma conta falsa sem perceber, deve imediatamente remover essa conta da sua lista de amigos. Isso evitar\u00e1 que seja prejudicado e a outra parte n\u00e3o ser\u00e1 notificada quando a remover da sua lista de amigos. Se um amigo seu estiver a ser falsificado, deve enviar uma mensagem para o seu amigo para prevenir danos. Al\u00e9m disso, para evitar que o dano se espalhe para outros amigos, deve fazer uma publica\u00e7\u00e3o dizendo &#8220;Existe uma conta falsa chamada XX, por favor, remova-a se a tiver aceitado como amiga&#8221; e reportar a linha do tempo da conta falsa ao Facebook.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Apropriacao_indevida_de_contas_do_Facebook\"><\/span>Apropria\u00e7\u00e3o indevida de contas do Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/08\/shutterstock_128108750-1024x678.jpg\" alt=\"\" class=\"wp-image-4060\" \/><figcaption class=\"wp-element-caption\">Se notar que a sua conta do Facebook foi apropriada indevidamente, mude a sua senha imediatamente.<br><\/figcaption><\/figure>\n\n\n\n<p>Mais malicioso do que a usurpa\u00e7\u00e3o de identidade \u00e9 a apropria\u00e7\u00e3o indevida de contas. O Facebook tem uma fun\u00e7\u00e3o chamada &#8220;recuperar a conta atrav\u00e9s de amigos&#8221; como uma medida de socorro para os utilizadores regulares que perderam as suas informa\u00e7\u00f5es de login. Esta fun\u00e7\u00e3o \u00e9 abusada para enviar pedidos de amizade a partir de contas falsas para as pessoas alvo. Algumas pessoas podem aceitar o pedido de amizade se lhes for dito algo como &#8220;Esqueci-me da minha senha e tive que criar uma nova conta&#8221;, mas se conseguirem a aprova\u00e7\u00e3o de tr\u00eas pessoas, a apropria\u00e7\u00e3o indevida da conta do Facebook estar\u00e1 completa.<\/p>\n\n\n\n<p>Tamb\u00e9m existe o &#8220;vazamento de senhas&#8221;. Existem casos em que a senha \u00e9 vazada por algum m\u00e9todo (como um amigo ou conhecido espiando), e tamb\u00e9m casos em que as informa\u00e7\u00f5es da conta registadas em grandes sites ou servi\u00e7os s\u00e3o vazadas. A maioria dos casos de apropria\u00e7\u00e3o indevida envolve a publica\u00e7\u00e3o de an\u00fancios, mas como o Facebook est\u00e1 cheio de informa\u00e7\u00f5es pessoais, a apropria\u00e7\u00e3o indevida de uma conta significa que todas essas informa\u00e7\u00f5es pessoais podem ser roubadas.<\/p>\n\n\n\n<p>Com as informa\u00e7\u00f5es obtidas desta forma, \u00e9 f\u00e1cil difamar \u00e0 vontade, enviar e-mails difamat\u00f3rios em nome da pessoa, fazer postagens obscenas, e diminuir facilmente a reputa\u00e7\u00e3o social da pessoa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Exemplos_de_danos_por_usurpacao_de_contas_no_Facebook\"><\/span>Exemplos de danos por usurpa\u00e7\u00e3o de contas no Facebook<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<ul>\n<li>A senha de login \u00e9 alterada sem permiss\u00e3o, tornando imposs\u00edvel o acesso \u00e0 conta<\/li>\n\n\n\n<li>An\u00fancios de spam s\u00e3o enviados para os amigos<\/li>\n\n\n\n<li>Informa\u00e7\u00f5es pessoais, como detalhes do cart\u00e3o, s\u00e3o divulgadas<\/li>\n<\/ul>\n\n\n\n<p>O problema mais comum com a usurpa\u00e7\u00e3o de contas \u00e9 a distribui\u00e7\u00e3o de an\u00fancios de spam. Tornou-se famoso com os an\u00fancios de baixo custo da Ray-Ban. Trata-se de imagens com v\u00e1rios \u00f3culos de sol da Ray-Ban, onde as pessoas s\u00e3o marcadas e aparecem na linha do tempo. O link leva a um site de vendas mal-intencionado, e envolver amigos e conhecidos em problemas financeiros pode ser problem\u00e1tico.<\/p>\n\n\n\n<p>As informa\u00e7\u00f5es pessoais podem ser divulgadas, e o dinheiro pode ser roubado atrav\u00e9s do vazamento de informa\u00e7\u00f5es do cart\u00e3o de cr\u00e9dito. H\u00e1 tamb\u00e9m a possibilidade de amigos e conhecidos serem v\u00edtimas de fraude, e muitos crimes cometidos por grupos de fraude especializados t\u00eam sido relatados. A fraude especializada refere-se a esquemas fraudulentos que enganam o dinheiro de um grande n\u00famero de pessoas desconhecidas sem enfrent\u00e1-las, usando meios de comunica\u00e7\u00e3o. Recentemente, fraudes especializadas envolvendo Facebook e LINE t\u00eam sido um problema. A fraude que \u00e9 particularmente problem\u00e1tica na fraude especializada \u00e9 a fraude usando dinheiro eletr\u00f3nico.<\/p>\n\n\n\n<p>O dinheiro eletr\u00f3nico \u00e9 f\u00e1cil de trocar e dif\u00edcil de rastrear, por isso os fraudadores se passam por familiares, amigos ou conhecidos e enviam mensagens como &#8220;Por favor, compre dinheiro eletr\u00f3nico como o iTunes e envie-me o n\u00famero no verso do cart\u00e3o&#8221;. Este \u00e9 um esquema que tem causado enormes danos. Tenha cuidado com os casos em que grupos de fraude especializados est\u00e3o a agir com o objetivo de obter dinheiro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Como_lidar_se_a_sua_conta_do_Facebook_for_invadida\"><\/span>Como lidar se a sua conta do Facebook for invadida<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Primeiro, deve reportar ao Facebook que houve um &#8220;acesso n\u00e3o autorizado&#8221;. Pode faz\u00ea-lo atrav\u00e9s do Centro de Ajuda, avan\u00e7ando para a op\u00e7\u00e3o de acesso n\u00e3o autorizado \u00e0 conta. Em seguida, deve alterar a sua palavra-passe. Se ainda consegue fazer login, significa que o invasor ainda n\u00e3o alterou a sua palavra-passe, por isso, deve alter\u00e1-la o mais r\u00e1pido poss\u00edvel para bloquear o acesso do invasor. Se n\u00e3o o fizer e a sua palavra-passe for alterada, a sua conta do Facebook pode ser completamente invadida e tornar-se inacess\u00edvel para si, o utilizador leg\u00edtimo. Se suspeitar de algo, altere a sua palavra-passe imediatamente. O Facebook tem uma funcionalidade de integra\u00e7\u00e3o de aplica\u00e7\u00f5es e, dependendo das permiss\u00f5es concedidas \u00e0 aplica\u00e7\u00e3o integrada, terceiros podem realizar v\u00e1rias opera\u00e7\u00f5es.<\/p>\n\n\n\n<p>A invas\u00e3o da sua conta do Facebook pode resultar na integra\u00e7\u00e3o de aplica\u00e7\u00f5es indesejadas, e o invasor pode partilhar links \u00e0 sua revelia para atingir os seus objetivos. Se desassociar as aplica\u00e7\u00f5es suspeitas, o problema ser\u00e1 resolvido, por isso, verifique as aplica\u00e7\u00f5es integradas e desassocie qualquer aplica\u00e7\u00e3o desconhecida ou suspeita. Al\u00e9m disso, deve &#8220;eliminar publica\u00e7\u00f5es&#8221;. Pode eliminar publica\u00e7\u00f5es de spam do seu pr\u00f3prio feed de not\u00edcias. No entanto, se estiver marcado numa publica\u00e7\u00e3o, n\u00e3o poder\u00e1 eliminar o conte\u00fado da publica\u00e7\u00e3o de um amigo e ter\u00e1 de esperar que o tempo passe.<\/p>\n\n\n\n<p>Por fim, deve pedir desculpas. Pe\u00e7a desculpa aos seus conhecidos e amigos pelo incidente e pelos inconvenientes causados pelas publica\u00e7\u00f5es de spam.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Usurpacao_de_Contas_do_Facebook_e_Questoes_Legais\"><\/span>Usurpa\u00e7\u00e3o de Contas do Facebook e Quest\u00f5es Legais<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/08\/shutterstock_667169638-1024x683.jpg\" alt=\"\" class=\"wp-image-4062\" \/><figcaption class=\"wp-element-caption\">Podem ser aplicadas penas de pris\u00e3o e multas em caso de acesso ilegal \u00e0 conta de outra pessoa.<\/figcaption><\/figure>\n\n\n\n<p>Que tipo de viola\u00e7\u00e3o legal constitui a usurpa\u00e7\u00e3o de contas do Facebook?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Lei_de_Proibicao_de_Acesso_Ilegal_e_Usurpacao_de_Contas\"><\/span>Lei de Proibi\u00e7\u00e3o de Acesso Ilegal e Usurpa\u00e7\u00e3o de Contas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Em primeiro lugar, o ato de fazer login ilegalmente na conta de outra pessoa no Facebook pode violar a Lei de Proibi\u00e7\u00e3o de Acesso Ilegal (nome oficial &#8220;Lei sobre a Proibi\u00e7\u00e3o de Acesso Ilegal&#8221;).<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Lei de Proibi\u00e7\u00e3o de Acesso Ilegal (Proibi\u00e7\u00e3o de Acesso Ilegal)<br> Artigo 3\u00ba Ningu\u00e9m deve realizar um ato de acesso ilegal.<br> Artigo 11\u00ba Quem violar as disposi\u00e7\u00f5es do Artigo 3\u00ba ser\u00e1 punido com pris\u00e3o at\u00e9 3 anos ou multa at\u00e9 1 milh\u00e3o de ienes.<\/p>\n\n\n\n<p><\/p>\n<\/blockquote>\n\n\n\n<p>Al\u00e9m disso, se voc\u00ea obter ilegalmente a senha de outra pessoa, pode ser punido com pris\u00e3o at\u00e9 1 ano ou multa at\u00e9 500.000 ienes.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Lei de Proibi\u00e7\u00e3o de Acesso Ilegal (Proibi\u00e7\u00e3o de Obten\u00e7\u00e3o Ilegal de C\u00f3digos de Identifica\u00e7\u00e3o de Outras Pessoas)<br>Artigo 4\u00ba Ningu\u00e9m deve obter o c\u00f3digo de identifica\u00e7\u00e3o de outra pessoa relacionado \u00e0 fun\u00e7\u00e3o de controle de acesso com o prop\u00f3sito de realizar um ato de acesso ilegal (limitado ao que se enquadra no item 1 do par\u00e1grafo 4 do Artigo 2. O mesmo se aplica nos Artigos 6 e 12, item 2).<br>Artigo 12\u00ba Qualquer pessoa que se enquadre em qualquer dos seguintes itens ser\u00e1 punida com pris\u00e3o at\u00e9 1 ano ou multa at\u00e9 500.000 ienes.<br> 1 Pessoa que violou as disposi\u00e7\u00f5es do Artigo 4<\/p>\n<\/blockquote>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"Wxpf22r7Mo\"><a href=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\">Atos proibidos pela &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Atos proibidos pela &#8216;Lei Japonesa de Proibi\u00e7\u00e3o de Acesso N\u00e3o Autorizado&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\" src=\"https:\/\/monolith.law\/pt\/it\/unauthorized-computer-access\/embed#?secret=0VFx0c2kwQ#?secret=Wxpf22r7Mo\" data-secret=\"Wxpf22r7Mo\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>O Tribunal Distrital de T\u00f3quio considerou culpado um funcion\u00e1rio de 29 anos (de Omura, Nagasaki) que foi preso por acessar ilegalmente as contas do Facebook e iCloud de 7 pessoas, incluindo as atrizes Masami Nagasawa e Keiko Kitagawa, 238 vezes, em agosto de 2016, por violar a Lei de Proibi\u00e7\u00e3o de Acesso Ilegal.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>O r\u00e9u, durante aproximadamente 1 ano e 3 meses, de agosto de 2014 (ano 26 da era Heisei) a novembro de 2015 (ano 27 da era Heisei), repetidamente acessou ilegalmente o Facebook e o iCloud de um total de 7 mulheres usando o computador de sua casa, totalizando 238 vezes. Durante esse tempo, o r\u00e9u tentou acessar ilegalmente outras mulheres com base nas informa\u00e7\u00f5es obtidas com sucesso atrav\u00e9s do acesso ilegal, procurou informa\u00e7\u00f5es que poderiam ser usadas como senha na internet, procurou respostas para perguntas secretas quando esqueceu a senha e usou a fun\u00e7\u00e3o de redefini\u00e7\u00e3o de senha, entre outras coisas, para realizar o acesso ilegal. O crime do r\u00e9u \u00e9 habitual e persistente, e \u00e9 um ato malicioso que prejudica seriamente a confian\u00e7a social na rede de computadores. <\/p>\n<cite>Julgamento do Tribunal Distrital de T\u00f3quio, 3 de agosto de 2016<\/cite><\/blockquote>\n\n\n\n<p>O Tribunal Distrital de T\u00f3quio, considerando a pena solicitada de 2 anos e 6 meses de pris\u00e3o, no entanto, &#8220;o r\u00e9u n\u00e3o divulgou as informa\u00e7\u00f5es que espiou. Portanto, embora n\u00e3o seja permitido ver a responsabilidade criminal do r\u00e9u de forma leve, considerando a natureza do crime neste caso, ainda \u00e9 permitido suspender a execu\u00e7\u00e3o da pena contra o r\u00e9u&#8221; e suspendeu a execu\u00e7\u00e3o por 4 anos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Casos_em_que_o_Crime_de_Fraude_por_Uso_de_Computador_e_Aplicavel\"><\/span>Casos em que o Crime de Fraude por Uso de Computador \u00e9 Aplic\u00e1vel<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Al\u00e9m disso, se voc\u00ea cometer fraude atrav\u00e9s de phishing ou usurpa\u00e7\u00e3o de identidade, o Crime de Fraude por Uso de Computador pode ser aplicado.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Artigo 246-2 do C\u00f3digo Penal (Fraude por Uso de Computador)<br>Al\u00e9m do que \u00e9 estipulado no artigo anterior, quem der informa\u00e7\u00f5es falsas ou instru\u00e7\u00f5es ilegais a um computador usado para processamento de neg\u00f3cios de outra pessoa para criar um registro eletromagn\u00e9tico falso relacionado \u00e0 aquisi\u00e7\u00e3o ou altera\u00e7\u00e3o de direitos de propriedade, ou fornecer um registro eletromagn\u00e9tico falso relacionado \u00e0 aquisi\u00e7\u00e3o ou altera\u00e7\u00e3o de direitos de propriedade para o processamento de neg\u00f3cios de outra pessoa para obter ganhos ilegais de propriedade, ou fazer outra pessoa obter os mesmos, ser\u00e1 punido com pris\u00e3o at\u00e9 10 anos.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Identificacao_do_Autor_e_Reivindicacao_de_Indenizacao_em_Casos_Civis\"><\/span>Identifica\u00e7\u00e3o do Autor e Reivindica\u00e7\u00e3o de Indeniza\u00e7\u00e3o em Casos Civis<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Claro, se voc\u00ea for difamado por ter sua conta usurpada, tamb\u00e9m \u00e9 poss\u00edvel reivindicar indeniza\u00e7\u00e3o em um caso civil.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Artigo 709 do C\u00f3digo Civil<br>Quem violar os direitos ou interesses de outra pessoa que s\u00e3o protegidos por lei, intencionalmente ou por neglig\u00eancia, \u00e9 respons\u00e1vel por compensar os danos causados por isso.<\/p>\n<\/blockquote>\n\n\n\n<p>Primeiro, voc\u00ea solicita uma medida provis\u00f3ria para a divulga\u00e7\u00e3o de informa\u00e7\u00f5es do remetente ao Facebook, Inc. Se a ordem de medida provis\u00f3ria for concedida, o Facebook, Inc. divulgar\u00e1 as informa\u00e7\u00f5es, ent\u00e3o voc\u00ea processa o provedor de tr\u00e2nsito identificado para a divulga\u00e7\u00e3o de informa\u00e7\u00f5es do remetente, e identifica o nome real e o endere\u00e7o do remetente. Uma vez que o remetente \u00e9 identificado, se a postagem for difamat\u00f3ria, \u00e9 poss\u00edvel reivindicar indeniza\u00e7\u00e3o por danos.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/disclosure-of-the-senders-information[ja]<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Facebook, que se baseia no registo e utiliza\u00e7\u00e3o com nomes reais, est\u00e1 repleto de informa\u00e7\u00f5es pessoais, tornando a usurpa\u00e7\u00e3o de identidade e a tomada de conta, problemas comuns em outras redes sociai [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":59507,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[21,41],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58497"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=58497"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58497\/revisions"}],"predecessor-version":[{"id":59508,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/58497\/revisions\/59508"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/59507"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=58497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=58497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=58497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}