Publicado em

ALERTA SOBRE GOLPE QUE UTILIZA SUPOSTA DOAÇÃO DE HERANÇA PARA ENGANAR VÍTIMAS NAS REDES SOCIAIS

Tem circulado pelas redes sociais uma tentativa de fraude que tem enganado usuários por meio de uma história elaborada, estruturada para gerar empatia e confiança. Trata-se de mensagens enviadas por perfis desconhecidos, geralmente apresentando uma narrativa comovente, que envolve uma mulher de idade avançada, supostamente residente em Portugal, alegando estar em estágio terminal de uma doença grave.

Segundo o relato, essa pessoa teria tido uma vida marcada por dificuldades emocionais — teria perdido o marido, com quem administrava um negócio de importação, e não teria deixado herdeiros. A mensagem é escrita com cuidado, apelando à compaixão do destinatário. O ponto central da comunicação é a intenção da remetente de doar sua herança a alguém honesto e digno de confiança.

Após despertar a atenção da vítima, a mensagem solicita que o destinatário entre em contato com um terceiro — apresentado como contador ou tabelião — que ficaria responsável por formalizar os trâmites da suposta doação. A comunicação passa, então, a ocorrer via WhatsApp, com o objetivo de dar aparência de legitimidade ao contato.

No decorrer das conversas, esse suposto representante da remetente apresenta documentos falsificados para dar credibilidade à narrativa. Em seguida, exige o pagamento de taxas administrativas, alegando que são exigidas para liberar os valores oriundos do exterior. Também solicita documentos pessoais, como cópias de RG, CPF, comprovante de residência e, em alguns casos, dados bancários.

É neste momento que a fraude se concretiza: a vítima, acreditando na promessa da herança, realiza pagamentos e entrega dados sensíveis, que podem ser utilizados em práticas criminosas como abertura de contas fraudulentas, solicitação de empréstimos ou outros golpes relacionados à identidade civil.

Diante dessa abordagem, a recomendação é clara: mensagens com propostas financeiras que envolvam heranças, doações ou prêmios, sobretudo vindas de pessoas desconhecidas ou sem vínculo prévio, devem ser ignoradas e excluídas. Em nenhuma hipótese se deve enviar documentos pessoais ou realizar depósitos sem verificar cuidadosamente a autenticidade da solicitação.

Caso tenha fornecido informações ou valores em resposta a esse tipo de mensagem, recomenda-se procurar imediatamente a autoridade policial e registrar um boletim de ocorrência, além de comunicar a instituição bancária, se houver risco de movimentações indevidas. O cuidado com a segurança digital e a proteção de dados é responsabilidade de todos, e a atenção diante de promessas vantajosas é sempre o melhor caminho para evitar prejuízos.

Publicado em

COMO A COMPUTAÇÃO EM NUVEM ESTÁ TRANSFORMANDO A GESTÃO DAS EMPRESAS

A transformação digital tem levado organizações de diversos setores a revisarem profundamente sua estrutura de tecnologia. Nesse processo, a computação em nuvem tem assumido papel central, não apenas como solução tecnológica, mas como instrumento estratégico para aprimorar a eficiência operacional, reduzir custos e ampliar a capacidade de adaptação das empresas.

Projeções de mercado indicam uma expansão significativa dos investimentos em infraestrutura baseada em nuvem. Estima-se que os valores destinados a esse segmento dobrarão nos próximos anos, evidenciando sua importância como vetor de inovação e sustentabilidade operacional. A ampliação dos gastos com serviços em nuvem é reflexo direto da busca por modelos mais eficientes de gestão de recursos tecnológicos.

Uma das principais vantagens dessa abordagem é o modelo de pagamento baseado no uso real dos serviços. Ao substituir despesas fixas por custos variáveis, as empresas conseguem maior controle sobre o orçamento de tecnologia, adequando seus investimentos à demanda efetiva. Essa flexibilidade é especialmente valiosa em períodos de instabilidade econômica, quando a previsibilidade financeira torna-se uma prioridade.

Além do ganho orçamentário, a nuvem oferece benefícios técnicos expressivos. A disponibilidade contínua de serviços, as atualizações automáticas, os mecanismos aprimorados de segurança e a mitigação de falhas operacionais fortalecem a capacidade das organizações de manter a continuidade dos negócios com maior confiabilidade e agilidade.

Contudo, para que esses benefícios se traduzam em vantagem competitiva, é indispensável uma gestão consciente e estruturada. Isso envolve desde a escolha adequada entre ambientes híbridos ou multicloud até a implementação de mecanismos de controle sobre o consumo de recursos. Práticas como a automação de desligamentos fora do horário comercial e a revisão periódica da arquitetura de sistemas contribuem significativamente para a otimização do uso da nuvem.

A negociação de contratos com os fornecedores também merece atenção. Modelos baseados em uso prolongado, como instâncias reservadas, tendem a oferecer melhores condições financeiras, sobretudo quando alinhados às necessidades de médio e longo prazo da empresa. Investir na capacitação das equipes é igualmente relevante. Profissionais bem preparados operam os recursos com mais precisão, reduzem falhas e ampliam os resultados obtidos com as ferramentas disponíveis.

A adoção da nuvem já é, para muitas empresas, parte integrante de sua estrutura tecnológica. A diferença está na forma como esse recurso é explorado. O valor real da nuvem não se limita ao armazenamento ou à migração de sistemas. Ele reside na capacidade de utilizar seus recursos de maneira planejada, com foco na eficiência, na inovação e na sustentabilidade do negócio. Organizações que reconhecem esse potencial e atuam com planejamento estarão melhor posicionadas para responder às exigências de um mercado cada vez mais digital e competitivo.

Publicado em

GOLPES DIGITAIS EM FALSAS ENTREGAS: COMO RECONHECER E SE PROTEGER DA FRAUDE QUE IMITA OS CORREIOS

Com o aumento das compras pela internet, sobretudo em sites internacionais, surgiu um fenômeno preocupante: a prática de golpes virtuais que exploram a expectativa do consumidor em relação à entrega de seus pedidos. Um dos mais recorrentes é o chamado “golpe da entrega”, que simula comunicações oficiais de empresas de logística — em especial aquelas que atuam nacionalmente — para induzir o destinatário a fornecer dados pessoais ou efetuar pagamentos indevidos.

As mensagens, geralmente enviadas por e-mail, SMS ou aplicativos como WhatsApp, informam sobre um suposto problema com a entrega de um pacote. Entre os pretextos mais comuns estão a retenção na alfândega, a necessidade de atualização de dados cadastrais ou a exigência do pagamento de taxas adicionais. Ao clicar no link fornecido, o consumidor é direcionado a uma página que imita, com aparência bastante convincente, um site institucional, solicitando informações como CPF, número do cartão de crédito ou até a realização de transferências via Pix ou boleto.

A engenharia da fraude se baseia na aparência legítima da mensagem. Logotipos, cores e linguagem semelhantes àquelas utilizadas por empresas reais são reproduzidos para dar veracidade à abordagem. A intenção é clara: fazer com que a vítima acredite estar tratando com um canal oficial e, assim, compartilhe dados sensíveis ou realize pagamentos indevidos.

Esses golpes têm se tornado mais elaborados, dificultando a identificação imediata por parte do usuário. No entanto, alguns sinais podem servir de alerta:

  • Endereços eletrônicos alterados: páginas com URLs que contêm erros sutis ou domínios incomuns, ainda que visualmente pareçam confiáveis.
  • Solicitações de pagamento inesperado: empresas legítimas não exigem pagamento por links enviados por mensagem.
  • Tom alarmista: mensagens que apelam para o senso de urgência e ameaçam perda da encomenda se nenhuma ação for tomada rapidamente.
  • Erros de ortografia ou formatação: apesar de parecerem profissionais, muitas dessas mensagens apresentam falhas na escrita.
  • Canais de contato incompatíveis com os oficiais: remetentes com números genéricos ou e-mails sem domínio institucional.

Para evitar prejuízos, é recomendável que o consumidor siga algumas práticas simples, mas eficazes:

  1. Use canais oficiais para acompanhar suas encomendas. Nunca clique em links enviados por terceiros. Acesse diretamente o site da empresa responsável pela entrega.
  2. Não compartilhe dados sensíveis. Informações pessoais e bancárias devem ser fornecidas apenas em ambientes seguros e verificados.
  3. Desconfie de cobranças inesperadas. Taxas de entrega ou de liberação alfandegária são, quando aplicáveis, informadas diretamente pelas transportadoras nos canais oficiais.
  4. Confirme o remetente. Verifique se o e-mail ou número de contato pertence efetivamente à empresa citada.
  5. Reporte mensagens suspeitas. Utilize as ferramentas de denúncia disponíveis nos aplicativos e plataformas de e-mail para alertar sobre possíveis fraudes.

Se, porventura, houver a percepção de que os dados foram comprometidos, o ideal é agir sem demora. Contatar a instituição financeira para bloqueio de cartões e contas, alterar senhas de acesso e registrar um boletim de ocorrência são medidas essenciais. Também é importante notificar órgãos de proteção ao consumidor e a própria transportadora mencionada na fraude.

A proteção contra golpes digitais exige vigilância constante e compromisso com boas práticas de segurança. Ao verificar informações diretamente com as fontes oficiais e desconfiar de abordagens fora do padrão, o consumidor reduz significativamente o risco de ser lesado. Além disso, compartilhar essas orientações com pessoas próximas contribui para a construção de um ambiente digital mais seguro e consciente.

Publicado em

CONTEÚDO ILEGAL E NOTIFICAÇÃO EXTRAJUDICIAL: UMA NOVA DIRETRIZ PARA A INTERNET BRASILEIRA

No dia 26/06/2025, o Supremo Tribunal Federal alterou a interpretação do artigo 19 do Marco Civil da Internet. A mudança permite que plataformas digitais sejam responsabilizadas civilmente por conteúdos ilegais graves, mesmo sem ordem judicial, desde que tenham sido notificadas extrajudicialmente. A decisão foi tomada por ampla maioria e inaugura um novo entendimento sobre o papel das redes sociais na moderação de conteúdos.

A partir de agora, empresas de tecnologia devem atuar com maior cuidado ao lidar com publicações que envolvam práticas como terrorismo, incitação ao suicídio, pornografia infantil, discurso de ódio ou ataques à ordem democrática. Uma vez notificadas sobre esse tipo de conteúdo, as plataformas devem agir prontamente para removê-lo. A omissão pode gerar responsabilização jurídica, inclusive quando houver impulsionamento, uso de bots ou disseminação em larga escala.

Essa reformulação do entendimento jurídico busca oferecer uma resposta mais eficaz a condutas extremas e nocivas, sem desproteger a liberdade de expressão. O Supremo estabeleceu distinções importantes: para crimes contra a honra — como calúnia, injúria e difamação — permanece necessária a ordem judicial. Nos demais casos considerados mais graves, a notificação extrajudicial passa a ser suficiente para exigir ação das plataformas.

Ainda assim, o debate jurídico permanece sensível. Há preocupações legítimas sobre o risco de que empresas privadas se tornem árbitras do que pode ou não circular online. A própria Corte reconheceu essa tensão, indicando a necessidade de que as plataformas criem canais transparentes, publiquem relatórios periódicos e ofereçam meios adequados para contestação de decisões. O cuidado, aqui, deve ser redobrado para que a remoção de conteúdo não se torne automática ou desprovida de ponderação.

Para influenciadores, criadores de conteúdo e usuários com alta visibilidade, a mudança representa um ponto de atenção. Conteúdos impulsionados ou monetizados tendem a ser analisados com mais rigor. Isso não significa censura, mas a expectativa de que quem publica — e lucra — também compreenda os limites jurídicos da expressão online.

Este novo modelo não elimina o Judiciário da equação, tampouco entrega às plataformas o poder absoluto sobre o debate público. Busca-se um ponto de equilíbrio: agir com mais eficiência diante de conteúdos graves, sem abrir mão do direito de defesa e do controle judicial quando necessário. A proposta é objetiva: mais responsabilidade, mais transparência e menos tolerância à omissão. Todos os envolvidos — empresas, usuários e criadores — precisam agora revisar suas práticas diante de um marco interpretativo mais exigente.

Publicado em

GOLPE DO “SUPORTE BANCÁRIO FALSO” SE TORNA O NOVO MÉTODO PARA DESVIAR VALORES VIA PIX NO BRASIL

Desde 2024, uma nova estratégia de fraude digital tem ganhado espaço no Brasil e já foi registrada mais de 10 mil vezes. O método consiste em ligações telefônicas em que criminosos se passam por atendentes de centrais bancárias, alegando falhas ou irregularidades na conta da vítima para induzi-la à instalação de um aplicativo legítimo de acesso remoto.

A técnica deriva de antigas práticas de engenharia social, que agora utilizam ferramentas reconhecidas e disponíveis nas lojas oficiais de aplicativos. Diferente das fraudes anteriores baseadas em malwares automatizados, essa abordagem foca no convencimento direto da vítima por meio de interações telefônicas personalizadas.

O processo começa com uma ligação, supostamente do banco, informando sobre problemas no app bancário ou indícios de uso indevido da conta. A vítima, preocupada, é levada a instalar um programa que permite o controle remoto do celular. Na sequência, os golpistas pedem que ela abra o aplicativo bancário, sob o pretexto de corrigir a falha informada. Uma vez que a vítima está logada, o acesso remoto permite que o criminoso realize transferências PIX em segundos, sem que a vítima perceba de imediato.

Na etapa final, solicita-se que a pessoa insira sua senha ou confirme uma suposta atualização do sistema, momento em que o desvio dos valores é efetivado. Quando o golpe é percebido, o valor já foi transferido e, normalmente, é difícil de ser recuperado.

Essas ações têm substituído outra forma de fraude que envolvia o redirecionamento automático de transferências via PIX. A mudança está diretamente relacionada à interrupção da distribuição de um software malicioso específico, que automatizava essas transações fraudulentas. Desde a segunda metade de 2024, os registros dessa modalidade diminuíram de forma expressiva.

A adaptação dos golpistas evidencia como essas práticas se renovam com rapidez e se aproveitam da confiança das vítimas. Embora o golpe anterior envolvesse a instalação de malwares, a nova abordagem se baseia em aplicativos legítimos, o que torna a fraude mais difícil de ser identificada no primeiro momento.

Para minimizar os riscos, recomenda-se atenção redobrada a qualquer contato telefônico não solicitado de instituições financeiras. Bancos não solicitam instalação de aplicativos nem pedem dados sensíveis por telefone. Caso receba uma ligação suspeita, a melhor atitude é encerrar a chamada e buscar contato diretamente pelos canais oficiais da instituição.

Adotar práticas de segurança digital, como o uso de senhas fortes, ativação de autenticação em dois fatores e instalação de soluções confiáveis de proteção contra ameaças digitais, é uma medida prudente para manter a integridade das informações pessoais e bancárias.

A rápida substituição de métodos fraudulentos reforça a necessidade de constante atualização sobre os riscos digitais. A informação, aliada a práticas conscientes de uso da tecnologia, continua sendo uma das formas mais eficazes de evitar prejuízos.

Publicado em

INTELIGÊNCIA ARTIFICIAL E PECUÁRIA: O QUE PODEMOS REALMENTE ESPERAR?

Analisar mercados tem se mostrado a principal aplicação da inteligência artificial entre empresas do setor agropecuário, de acordo com levantamento recente realizado com cooperativas, propriedades e agroindústrias. No entanto, a compreensão de mercado ultrapassa a simples avaliação de preços. Envolve também o mapeamento de oportunidades e limitações ligadas à demanda interna e externa, identificação de caminhos para expansão e diversificação, e observação estratégica dos pontos fortes e fracos dos principais concorrentes.

Nesse contexto, resolvi aplicar uma ferramenta de inteligência artificial para avaliar o posicionamento da pecuária brasileira no mercado internacional. Com base em duas perguntas diretas, a análise permitiu observar como a tecnologia interpreta os desafios e os potenciais do setor.

Ao abordar as fortalezas da pecuária nacional, a IA destacou aspectos já reconhecidos por profissionais do campo: capacidade produtiva, clima favorável, disponibilidade de recursos naturais e avanços em tecnologia e pesquisa. São atributos que reforçam a posição do Brasil como protagonista na produção de proteína animal.

Por outro lado, a ferramenta indicou como limitações fatores como a deficiência logística e a disparidade no acesso à tecnologia entre produtores. Até aí, nada que surpreenda. No entanto, chamou a atenção a indicação de problemas ambientais e baixa rastreabilidade como pontos fracos estruturais. É justamente nesse ponto que a análise automatizada merece ser contraposta por quem vive o dia a dia do setor.

Hoje, a preocupação com a sustentabilidade e com práticas de governança já se consolidou entre as empresas do agro. Um levantamento voltado ao ESG no agronegócio confirma que grande parte das organizações prioriza práticas ambientais e de governança. A rastreabilidade, por exemplo, tem recebido investimentos constantes e vem sendo tratada como diferencial competitivo, sobretudo diante das exigências do mercado externo.

O que precisa de atenção urgente é o aspecto social. Ainda são poucos os investimentos voltados à inclusão de comunidades, melhoria das condições de trabalho e valorização da mão de obra rural. Embora menos visível aos olhos do consumidor final, esse fator tem ganhado importância em certificações internacionais e na reputação das marcas envolvidas na cadeia produtiva.

A inteligência artificial tem se mostrado uma ferramenta poderosa, mas ainda carente de vivência real com a produção. Para que seu uso seja mais eficiente, é necessário ir além da leitura de dados e estatísticas públicas. É preciso compreender a cultura do campo, seus ritmos, suas práticas e, principalmente, suas evoluções.

A IA pode apoiar a tomada de decisão e trazer agilidade às análises, mas só será verdadeiramente útil se conseguir traduzir a realidade rural com a mesma precisão com que processa informações. É preciso que ela conheça mais do pasto do que apenas o que está nos relatórios.

Publicado em

“GOLPE DO PIX ERRADO”: O QUE FAZER E COMO TENTAR RECUPERAR OS VALORES PERDIDOS

Ao perceber que foi vítima do chamado “golpe do Pix errado”, é fundamental agir com rapidez e estratégia. A primeira providência deve ser entrar em contato imediato com a instituição financeira responsável pela conta utilizada na transferência. A comunicação ágil pode permitir o registro da fraude e o acionamento do Mecanismo Especial de Devolução (MED), recurso do Banco Central destinado justamente a lidar com situações de transações indevidas ou fraudulentas.

Paralelamente à notificação ao banco, deve-se registrar um boletim de ocorrência junto à autoridade policial competente. Nesse momento, é importante reunir todas as evidências disponíveis: capturas de tela de conversas, comprovantes da transferência, nomes de usuários ou perfis envolvidos e o conteúdo trocado com o suposto beneficiário. Esses elementos servirão como base para a contestação formal da transação junto à instituição financeira.

A possibilidade de recuperar os valores dependerá de uma série de fatores, especialmente do tempo decorrido entre a transferência e o bloqueio solicitado. Isso porque, em muitos casos, os fraudadores agem de forma rápida para movimentar os valores recebidos, dificultando o rastreamento e a recuperação. No entanto, se o dinheiro ainda estiver na conta de destino, existe uma chance concreta de reaver os recursos transferidos.

É importante destacar que esse tipo de golpe tem se sofisticado. O modus operandi normalmente envolve o envio de uma transferência para a conta da vítima, seguido por um contato solicitando a devolução, sob a alegação de um engano. Ao mesmo tempo, o golpista já acionou o MED junto à própria instituição financeira, tentando reaver o valor inicialmente enviado. Quando a vítima, acreditando agir de forma correta, realiza a devolução manual, acaba enviando recursos próprios, e o valor sai duas vezes de sua conta.

Essa prática se enquadra como crime de estelionato, previsto no Código Penal brasileiro. A conduta fraudulenta consiste em induzir a vítima ao erro mediante ardil, com o objetivo de obter vantagem ilícita. Quando esse tipo de crime é cometido por meio eletrônico, como nas transações via Pix, a legislação prevê aumento da pena, que pode variar entre um e cinco anos de reclusão, com acréscimo de até um terço em caso de fraude digital.

A orientação, portanto, é sempre desconfiar de pedidos de devolução de valores, sobretudo quando feitos fora dos canais oficiais. Antes de qualquer movimentação, consulte sua instituição financeira e registre formalmente a ocorrência. A atuação rápida e bem fundamentada pode fazer toda a diferença para interromper o ciclo da fraude e tentar resgatar os recursos desviados.

Publicado em

DESAFIOS DO BRASIL DIANTE DOS CRIMES DIGITAIS E DA SEGURANÇA CIBERNÉTICA

O Brasil permanece entre os países mais atingidos por ameaças virtuais em escala global. Dados recentes revelam mais de 700 milhões de ataques cibernéticos ao longo de 2023, o equivalente a quase 1.400 por minuto. Uma dessas ofensivas resultou no vazamento de mais de 16 bilhões de senhas e credenciais de acesso, conforme levantamento internacional. Paralelamente, a realidade nas ruas também expõe outro risco: mais de 100 celulares são furtados ou roubados a cada hora no país, o que abre caminho para acessos indevidos a contas bancárias e outros serviços digitais.

A vulnerabilidade estrutural do Brasil diante dos crimes digitais envolve todas as esferas do poder público. A União, responsável pela condução de políticas de proteção de dados e defesa cibernética, ainda encontra dificuldades para estabelecer alianças robustas, tanto em âmbito nacional quanto internacional. Faltam ações articuladas e investimentos capazes de fortalecer a segurança das redes governamentais, militares, financeiras e de serviços essenciais.

No âmbito legislativo, a lentidão em atualizar a regulação do espaço digital compromete a resposta institucional. A legislação que rege a internet no Brasil, embora pioneira à época de sua aprovação, já se mostra desatualizada diante dos novos métodos de ataque e manipulação digital. Propostas para criminalizar práticas modernas como o uso malicioso de inteligência artificial – casos de deep fake e deep nude – ainda tramitam sem definição. A ausência de uma legislação consolidada sobre o Direito Digital afeta diretamente a atuação dos demais poderes.

O Judiciário, por sua vez, atua de forma reativa, e encontra barreiras na aplicação de normas antigas a crimes modernos. A jurisprudência relacionada a delitos virtuais ainda é limitada, o que dificulta o enfrentamento jurídico adequado a condutas que envolvem redes de cibercriminosos, fraudes internacionais e cooperação transnacional. Os tribunais, especialmente os superiores, têm enfrentado dificuldades para consolidar entendimentos uniformes em temas que envolvem tecnologias emergentes.

Essa defasagem institucional se reflete na posição do Brasil nos rankings mundiais de ataques digitais. A cada ano, o país figura entre os principais alvos da criminalidade eletrônica, uma posição que expõe a fragilidade de suas defesas virtuais.

Empresas privadas, órgãos públicos, instituições financeiras e operadoras de infraestrutura crítica são alvos preferenciais de grupos criminosos organizados que operam por meio da exploração de vulnerabilidades humanas e técnicas. Muitos ataques ocorrem através da engenharia social, uma estratégia que visa manipular o comportamento de colaboradores despreparados ou desatentos.

Os impactos são diversos: interrupções em sistemas, exclusão de dados, prejuízos financeiros e até mesmo o comprometimento de processos judiciais e administrativos. A perda de informações essenciais ou a adulteração de documentos eletrônicos pode gerar efeitos devastadores para a administração da justiça e para a confiança nas instituições.

Embora algumas iniciativas tenham sido adotadas, como a criação de comitês de segurança da informação no âmbito do Poder Judiciário, a resposta institucional ainda é insuficiente. A velocidade com que ocorrem os ataques exige uma resposta coordenada e imediata.

Há uma lacuna educacional relevante. A ausência de uma política pública de educação digital consistente impede que a população reconheça os riscos e saiba como se proteger. É necessário investir em programas permanentes de conscientização em escolas, empresas e repartições públicas. A proteção contra o crime cibernético começa pela informação e passa pela capacitação contínua dos profissionais que atuam em setores estratégicos.

É indispensável avançar em formação técnica, auditoria constante dos sistemas, testes de intrusão controlados e melhorias na arquitetura de segurança das redes. O país precisa fortalecer suas defesas institucionais para que não continue exposto e vulnerável a ofensivas que, além de prejudicarem a vida das pessoas, abalam a estrutura e a confiabilidade do Estado brasileiro.

Publicado em

STJ RECONHECE VALIDADE DE PROVAS DIGITAIS OBTIDAS VIA COOPERAÇÃO COM A FRANÇA

O Superior Tribunal de Justiça, por meio de decisão da Sexta Turma, reafirmou a validade de provas digitais obtidas por autoridades francesas no âmbito de investigação internacional que envolvia o uso do aplicativo SKY ECC, uma plataforma criptografada utilizada por organizações criminosas dedicadas ao tráfico de drogas e à lavagem de capitais.

A controvérsia residia na alegação defensiva de que não teria havido autorização judicial formal na França para a extração dos dados, o que, segundo a tese, comprometeria a legalidade da prova e a preservação da cadeia de custódia. No entanto, o entendimento adotado pelo STJ seguiu uma linha jurídica consistente com os tratados internacionais de cooperação jurídica penal em vigor, particularmente o Decreto 3.324/1999, que internaliza o acordo de assistência mútua entre Brasil e França.

A Corte ressaltou que os atos investigatórios foram realizados por autoridades judiciais francesas, nos moldes da legislação daquele país. Por esse motivo, aplicou-se o princípio da lex loci diligentiae, previsto na Lei de Introdução às Normas do Direito Brasileiro (LINDB), segundo o qual a validade dos atos jurídicos é aferida conforme a norma do local em que foram praticados.

A documentação correspondente foi devidamente incorporada aos autos, com amplo acesso à defesa, inclusive em meio eletrônico. Diante disso, o Tribunal afastou qualquer nulidade, destacando que não compete ao Judiciário brasileiro revisar ou invalidar atos praticados por autoridade estrangeira com base apenas em questionamentos genéricos.

Também se enfatizou que o fato de as provas conterem dados sensíveis ou sigilosos não afasta, por si só, sua admissibilidade, quando obtidas de forma legal no país de origem.

A decisão contribui para reafirmar a confiança nos instrumentos de cooperação jurídica internacional e delimita com clareza os contornos do controle de legalidade da prova penal obtida no estrangeiro, sempre com respeito à soberania e aos limites institucionais de cada país envolvido.

Publicado em

USO DA IMAGEM DE EX-EMPREGADO APÓS RESCISÃO GERA DEVER DE INDENIZAR, DECIDE TRT-MG

A Justiça do Trabalho de Minas Gerais reafirmou a proteção à imagem do trabalhador ao condenar uma empresa ao pagamento de R$ 10 mil por danos morais, em razão da continuidade do uso da imagem de um ex-empregado em materiais promocionais mesmo após o término do vínculo empregatício.

A decisão foi proferida pelos julgadores da 11ª Turma do Tribunal Regional do Trabalho da 3ª Região, que mantiveram a sentença de primeira instância, proferida pela 2ª Vara do Trabalho de Pedro Leopoldo. O caso envolveu uma empresa do setor madeireiro sediada em Belo Horizonte, que veiculava vídeos e imagens do ex-colaborador em conteúdos institucionais e publicitários mesmo depois da rescisão contratual.

No processo, a empregadora alegou possuir autorização do trabalhador para uso da imagem, voz e textos, sem limite temporal ou geográfico, por quaisquer meios. A existência desse documento não foi contestada pelo autor da ação, que admitiu sua validade, mas sustentou que o consentimento estaria limitado à vigência do contrato de trabalho.

A decisão judicial se fundamentou na natureza personalíssima do direito à imagem, protegido constitucionalmente pelo artigo 5º, inciso X, da Constituição Federal, e, no plano infraconstitucional, pelos artigos 11 e 20 do Código Civil, além do artigo 2º da Lei Geral de Proteção de Dados Pessoais (Lei 13.709/2018).

A interpretação adotada considerou que os direitos da personalidade, por serem intransmissíveis e irrenunciáveis, não admitem utilização por tempo indeterminado sem autorização expressa e atual do titular. Ainda que o termo de cessão não estabelecesse prazo, entendeu-se que sua eficácia deveria estar limitada ao período de vigência do vínculo trabalhista, sobretudo diante da gratuidade da cessão e da relação de subordinação presente no contrato de trabalho.

A decisão reforça a importância de um tratamento cauteloso quanto à utilização de imagens e dados pessoais de colaboradores. Especialmente em contextos de encerramento de contrato, é recomendável revisar autorizações pré-existentes, considerando que o consentimento dado durante a vigência da relação empregatícia pode não se estender automaticamente para além dela.

A abordagem do tribunal também chama atenção para o desequilíbrio nas relações contratuais trabalhistas, nas quais o trabalhador nem sempre possui condições reais de recusar ou limitar o uso de seus direitos de personalidade.

O entendimento, que não é isolado na jurisprudência trabalhista, orienta empresas a adotarem práticas mais responsáveis na gestão da imagem de seus colaboradores, atentas à legislação civil, constitucional e às diretrizes da LGPD.

Publicado em

POR QUE AINDA É TÃO DIFÍCIL ESTUDAR COM A AJUDA DA INTERNET?

A disseminação acelerada da tecnologia criou um paradoxo delicado: embora o saber circule com liberdade inédita, muitos continuam distantes das oportunidades oferecidas pelo universo digital. No século XXI, possuir conexão de qualidade e aparelhos adequados permanece privilégio de poucos, ameaçando ampliar disparidades educacionais que já eram profundas.

Falar em inclusão digital é ir além do fornecimento de infraestrutura. Trata-se de assegurar participação efetiva na cultura tecnológica. Isso significa condições de acesso, mas também desenvolvimento de competências que permitam a cada estudante aprender com apoio de recursos digitais, adquirir fluência em ferramentas contemporâneas e exercer plenamente sua cidadania em uma sociedade interligada.

A experiência da pandemia de COVID-19 expôs, com clareza dolorosa, as consequências da exclusão. Alunos sem rede, sem equipamentos ou sem orientação adequada viram as portas da aprendizagem se fecharem. Transformar essa lição em ação exige mais do que digitalizar a escola; é preciso democratizá-la.

Programas públicos de conectividade universal representam um ponto de partida, mas não bastam. As instituições devem estar equipadas, os docentes precisam de formação voltada ao uso pedagógico da tecnologia e os currículos devem contemplar a educação digital como direito básico. Hoje, ler e escrever inclui saber lidar com dispositivos, software e informação em múltiplos formatos.

A inclusão digital também reflete questões sociais mais amplas. Desigualdades econômicas, raciais e territoriais influenciam diretamente o acesso e o uso das ferramentas tecnológicas. Portanto, conquistar equidade nesse campo requer investimentos direcionados, ações afirmativas e diálogo permanente com as comunidades escolares.

Quando bem estruturada, a inclusão digital expande o horizonte educativo. Permite personalizar percursos de aprendizagem, unir saberes diversos, aproximar estudantes de realidades distintas e preparar jovens para mercados de trabalho em mutação constante. Entretanto, a tecnologia precisa estar a serviço de um projeto pedagógico comprometido com justiça social. Uma escola verdadeiramente inclusiva não apenas acolhe: ela assegura participação efetiva e oportunidades de sucesso a todos os seus alunos.

Garantir inclusão digital é garantir o direito à educação plena. Não se deve permitir que a revolução tecnológica aprofunde o abismo entre quem possui recursos e quem não os tem. Construir uma escola conectada — à internet, aos contextos de vida dos alunos e ao futuro que os aguarda — é passo fundamental para transformar trajetórias por meio do conhecimento.

Publicado em

VÍRUS STILLER: O QUE VOCÊ PRECISA SABER SOBRE O VAZAMENTO DE DADOS DE GRANDES PLATAFORMAS

Mais de 16 bilhões de dados foram expostos em um vazamento que envolveu informações de plataformas como Google, Meta e Apple. A origem desse vazamento está ligada a um vírus chamado Stiller.

Esse malware funciona de forma silenciosa. Ao ser instalado no dispositivo, ele coleta dados como cookies e credenciais de acesso. Se você costuma manter suas contas logadas no navegador, como e-mail e redes sociais, essas informações ficam vulneráveis. Quem tiver acesso aos arquivos roubados consegue simular um login como se fosse você.

O que torna o Stiller ainda mais perigoso é a forma como age. Ele não altera arquivos nem causa lentidão perceptível. Usa recursos normais do sistema operacional, o que faz com que passe despercebido por boa parte dos antivírus.

A infecção costuma ocorrer por meio de programas piratas ou aplicativos que não vêm das lojas oficiais. Nesses casos, a única forma segura de remover o vírus é formatar o sistema do dispositivo.

Mas existem atitudes que ajudam a proteger seus dados. A primeira é apagar todas as senhas salvas no navegador. Depois disso, troque as senhas de e-mail, redes sociais e outros serviços importantes. E, daqui para frente, evite deixar contas logadas e nunca salve senhas automaticamente.

É importante destacar que serviços bancários costumam ter mais barreiras de proteção. Mesmo que a conta fique aberta no navegador, ela expira em poucos minutos e exige nova autenticação.

A melhor forma de evitar riscos é repensar os hábitos digitais. Deixar de instalar programas fora das lojas oficiais já reduz bastante a exposição a esse tipo de ameaça.