Publicado em

CPF NA HORA DA COMPRA: DIREITOS E LIMITES NA EXIGÊNCIA DO DADO

É comum, ao efetuar uma compra, ser questionado sobre o número do CPF. Entretanto, a solicitação desse dado pessoal só é permitida quando existir uma finalidade legítima, clara e previamente informada ao consumidor, conforme previsto no Código de Defesa do Consumidor (CDC) e na Lei Geral de Proteção de Dados (LGPD).

A LGPD estabelece que qualquer coleta de dados pessoais precisa estar amparada por consentimento ou por hipótese legal que justifique o tratamento. Assim, o fornecedor deve informar por que precisa do CPF, de que forma utilizará essa informação e quais medidas de segurança adota para protegê-la.

Há situações em que o fornecimento do CPF é indispensável, como:

  • emissão de nota fiscal nominal;
  • compras parceladas ou a prazo, que exigem consulta a órgãos de proteção ao crédito;
  • entrega de produtos adquiridos online, para viabilizar a execução do contrato;
  • participação em programas de fidelidade ou cashback, mediante consentimento.

Por outro lado, exigir o CPF para compras à vista sem nota fiscal nominal ou como condição para entrar em estabelecimentos físicos é prática abusiva. O consumidor pode, inclusive, solicitar à empresa informações sobre quais dados mantém, para que finalidade são utilizados, com quem são compartilhados e requerer a exclusão ou restrição de uso para fins de publicidade ou venda de informações.

Empresas que tratam dados pessoais de forma indevida estão sujeitas a sanções administrativas aplicadas pela Autoridade Nacional de Proteção de Dados (ANPD), além de medidas previstas no CDC. A legislação protege o consumidor contra condutas que violem princípios como a boa-fé, a transparência e o direito à informação.

Em caso de irregularidades, o consumidor pode recorrer aos Procons e à ANPD para apuração e eventual responsabilização do fornecedor.

Publicado em

GOLPE DOS BOLETOS FALSOS EM CONSÓRCIOS EXIGE ATENÇÃO REDOBRADA DOS CONSUMIDORES

O consórcio se consolidou como uma alternativa de aquisição de bens e serviços sem juros, mas essa popularidade também atraiu golpistas. Uma das fraudes mais recorrentes hoje é o envio de boletos falsos para pagamento de parcelas, utilizando técnicas sofisticadas de falsificação para enganar o consumidor.

O golpe consiste na produção de documentos que reproduzem fielmente o layout da administradora do consórcio, com logotipos, cores e informações semelhantes às originais. A armadilha está no código de barras, que é alterado para direcionar o valor pago a contas de terceiros, sem qualquer vínculo com a administradora. Frequentemente, a fraude se apoia em mensagens de urgência ou ameaças veladas de cancelamento da cota, estimulando o pagamento imediato e sem verificação.

Como identificar e evitar a fraude

Para minimizar riscos, o consumidor deve adotar medidas simples, mas eficazes:

  1. Analise remetente e aparência do boleto – Desconfie de mensagens enviadas por e-mails ou aplicativos com endereços estranhos, erros de digitação, imagens borradas ou fontes diferentes do padrão.
  2. Verifique o código de barras – Os primeiros números devem corresponder ao banco emissor (por exemplo: 001 para Banco do Brasil, 237 para Bradesco, 341 para Itaú). Sequências diferentes podem indicar adulteração.
  3. Confirme dados do beneficiário – Nome, CPF ou CNPJ precisam coincidir exatamente com os da administradora. Diferenças, mesmo sutis, são sinal de alerta.
  4. Confira valores e datas – Qualquer divergência no valor ou no vencimento, em relação ao histórico habitual, merece atenção.
  5. Cuidado com links e anexos – Não clique ou baixe arquivos de remetentes desconhecidos, pois podem instalar programas maliciosos ou direcionar para sites falsos.
  6. Use canais oficiais – Em caso de dúvida, contate a administradora por telefone ou aplicativo oficial. Jamais utilize números ou endereços que constem apenas no boleto suspeito.
  7. Prefira internet banking ou app oficial – Além de mais seguro, o ambiente do seu banco permite conferência direta dos dados antes do pagamento.
  8. Mantenha dispositivos protegidos – Use antivírus atualizado e evite acessar documentos suspeitos em redes públicas ou aparelhos sem segurança adequada.

A fraude só prospera quando a vítima é levada a agir rapidamente e sem conferência. A orientação é desacelerar, verificar cada detalhe e, sempre que possível, confirmar as informações por canais legítimos.

Consumidores que já identificaram ou foram alvo desse tipo de tentativa devem compartilhar a experiência com familiares e amigos, ampliando a rede de proteção. Atenção, conferência e prevenção são as chaves para manter seu consórcio seguro e longe de golpes.

Publicado em

ENGENHARIA SOCIAL: COMO GOLPES DIGITAIS USAM A PSICOLOGIA PARA ENGANAR

Quando se fala em crimes digitais, é comum imaginar códigos, softwares maliciosos e invasões complexas. No entanto, há uma técnica que dispensa qualquer linha de programação e se apoia unicamente na interação humana: a engenharia social. Trata-se de um método de persuasão e manipulação psicológica usado para induzir pessoas a revelar informações confidenciais, executar ações prejudiciais ou permitir acesso a sistemas restritos.

O diferencial dessa prática é que ela atua diretamente sobre o comportamento humano, explorando confiança, medo, urgência e empatia. Ao invés de forçar tecnicamente uma invasão, o golpista direciona seus esforços para influenciar decisões, valendo-se de dados reais obtidos de forma ilícita ou por exposição pública nas redes sociais. É um ataque silencioso, mas altamente efetivo, justamente por utilizar informações que a vítima não imagina estarem comprometidas.

Entre as estratégias mais comuns estão anúncios falsos, links enganosos, mensagens persuasivas e até contatos presenciais. Técnicas como clickbait, campanhas falsas e anúncios patrocinados simulam comunicações legítimas para atrair a atenção e induzir respostas rápidas. A lógica é simples: é mais fácil convencer alguém a abrir a porta do que arrombá-la.

Dentro desse método, destacam-se algumas modalidades frequentes:

  • Phishing: envio de e-mails ou mensagens falsas que direcionam a vítima para páginas clonadas de bancos, órgãos públicos ou empresas conhecidas, explorando sentimentos como medo ou urgência.
  • Vishing: golpes aplicados por voz, geralmente com o criminoso se passando por funcionário de instituições financeiras para solicitar dados ou transferências.
  • Smishing: fraude por mensagens de texto (SMS), normalmente com links maliciosos ou instruções falsas.
  • Clonagem de WhatsApp: acesso à conta da vítima após obtenção do código de verificação, permitindo pedidos de transferência de valores para contatos próximos.
  • Falsa central de atendimento: ligação fraudulenta informando supostas irregularidades na conta da vítima, induzindo-a a fornecer senhas, tokens ou a transferir valores para contas de terceiros.

Do ponto de vista jurídico, a prática pode se enquadrar em diferentes tipos penais. O estelionato, previsto no artigo 171 do Código Penal, é o mais comum, caracterizado pela obtenção de vantagem ilícita mediante fraude. Também podem ser aplicados dispositivos que tratam da invasão de dispositivo informático (art. 154-A), falsidade ideológica ou documental, além de sanções previstas no Marco Civil da Internet e na Lei Geral de Proteção de Dados, quando há uso indevido de informações pessoais.

A prevenção exige atenção redobrada. Desconfiar de solicitações urgentes, verificar a autenticidade de links e contatos, confirmar informações diretamente pelos canais oficiais e adotar autenticação em dois fatores são medidas eficazes para reduzir riscos. Também é recomendável limitar a exposição de dados pessoais na internet e manter hábitos de navegação mais criteriosos.

No ambiente corporativo, a proteção vai além de ferramentas tecnológicas. É essencial promover treinamentos periódicos para que colaboradores reconheçam sinais de manipulação, realizem simulações de ataques para aumentar a capacidade de detecção e implementem protocolos claros de verificação de identidade. Limitar o acesso a dados sensíveis e estabelecer regras rígidas para comunicações externas são práticas que fortalecem a segurança e reduzem a margem de ação dos criminosos.

A engenharia social demonstra que, no campo da cibersegurança, o elo humano continua sendo um ponto de vulnerabilidade. Reconhecer isso e adotar uma postura preventiva é o primeiro passo para dificultar a ação de quem busca explorar falhas comportamentais antes mesmo de enfrentar barreiras técnicas.