Gli smartphone rappresentano la scatola nera della nostra vita perché contengono informazioni strettamente riservate oltre che tutti i dati di accesso ai vari servizi on line.
Per tale motivo potrebbero essere presi di mira da hacker interessati accedere ai nostri conti correnti bancari o ai nostri cloud al fine di ricattarci con foto e messaggi compromettenti.
Tra l’altro nel telefonino c’è un intero mondo di relazioni, sentimenti ed emozioni, che vorremmo rimanessero privati anche nei confronti della nostra famiglia che, per nessun motivo, è legittimata ad accedere ai nostri smartphone contro la nostra volontà.
Il progresso tecnologico ha favorito tali comportamenti criminosi. Sono infatti numerose le applicazioni e i software utili a controllare illegalmente i cellulari.
Esistono vari indizi che possono far sospettare un utente che il proprio dispositivo mobile sia sotto controllo. I dispositivi compromessi spesso mostrano un aumento dell’uso delle risorse, causando surriscaldamento e una diminuzione della durata della batteria. Se lo smartphone si scarica più rapidamente del solito, potrebbe essere infettato da un software spia che opera in background per acquisire e trasmettere informazioni a un server remoto.
Altri segnali di possibile sorveglianza includono il rallentamento durante lo spegnimento del telefono e la ricezione di messaggi da numeri anonimi. Per proteggersi da malware in grado di spiare lo smartphone, è consigliabile utilizzare applicazioni in grado di rilevare eventuali accessi non autorizzati al dispositivo.
Installare un software spia su uno smartphone integra il reato di interferenze illecite nella vita privata altrui.
È inoltre importante sottolineare che è considerato reato anche il monitoraggio delle comunicazioni di qualcuno senza l’utilizzo di software spia. Non è infatti possibile controllare il cellulare altrui senza preventivo consenso. Anche se il profilo risulta aperto e non protetto da password!
Se invece lo smartphone è utilizzabile solo previo inserimento delle credenziali di accesso potrebbe configurarsi anche il reato di accesso abusivo e violazione di corrispondenza. Ciò indipendentemente dal fatto che la password sia stata precedentemente comunicata alla persona responsabile della violazione. Il reato sussiste anche se ad accedere è il proprio partner!
Contattami qui per comprendere come proteggere la tua privacy
Si precisa che le consulenze non vengono rese gratuitamente ma solo dopo accettazione di preventivo scritto che verrà inviato previa descrizione del caso sottoposto