Em um mundo onde a tecnologia permeia todos os aspectos de nossas vidas, a segurança digital tornou-se uma prioridade essencial. Hoje, vamos desvendar um aspecto crucial dessa proteção: a invasão de câmeras em dispositivos móveis e como você pode se manter seguro.
Praticamente qualquer tentativa de invasão de um dispositivo requer algo conhecido como “execução de código”. Isso significa que computadores e smartphones dependem de instruções de programação para funcionar. Em termos simples, um hacker não pode simplesmente obter imagens da sua câmera sem instruir seu dispositivo a enviá-las.
Aqui entra a relação entre os “códigos” e os aplicativos. Os dispositivos móveis executam esses códigos por meio dos aplicativos. Portanto, se um hacker deseja acessar sua câmera, ele precisará de um código que comande seu celular a fazer isso. A lógica é clara: os códigos estão incorporados nos aplicativos e, portanto, um aplicativo espião seria a ferramenta do hacker.
Em resumo, tecnicamente, não é possível invadir uma câmera sem o uso de um aplicativo. O hacker necessita de um código que dê as instruções corretas ao celular para realizar tal ação.
Entretanto, a confusão surge quando se considera que o aplicativo espião nem sempre precisa ser instalado da maneira convencional. Além disso, fotos podem ser acessadas mesmo sem acesso direto à câmera.
É verdade que aplicativos geralmente são baixados de lojas oficiais, como a Play Store do Google ou a App Store da Apple. No entanto, um hacker não está limitado a essa abordagem. Se encontrar uma vulnerabilidade em seu dispositivo, ele pode explorá-la para “forçar” seu aparelho a executar códigos. Esses códigos podem até ser camuflados em outros aplicativos.
Em um caso emblemático de 2020, um pesquisador do Google demonstrou um ataque que, ao explorar sinais Wi-Fi e Bluetooth, conseguiu executar códigos em iPhones da Apple, possibilitando a cópia de fotos previamente capturadas pelo dispositivo.
Além disso, os serviços de armazenamento em nuvem também representam um possível caminho de acesso às suas fotos. Imagens enviadas para a nuvem podem ser acessadas por alguém com acesso à sua conta. Assim, a segurança das suas credenciais é crucial para evitar acessos não autorizados.
Na prática, manter seu sistema e aplicativos atualizados é a melhor maneira de evitar brechas que um invasor possa explorar para executar códigos ou instalar aplicativos não autorizados. Embora ataques sofisticados, como o que ocorreu com Jeff Bezos, sejam raros, não subestime a importância de proteger sua segurança digital.
Proteger seus dispositivos é proteger sua privacidade. Mantenha-se informado e vigilante em sua jornada digital.
Dentro de um horizonte de apenas 45 dias, o Tribunal de Justiça de São Paulo (TJ-SP) está prestes a marcar um marco inovador ao lançar um projeto pioneiro que faz uso da Inteligência Artificial (IA) para otimizar o processo de elaboração de despachos, sentenças e votos proferidos pelo órgão. Durante a solene cerimônia de instalação da 6ª Vara Cível do Fórum de Araçatuba, o presidente do tribunal, o desembargador Ricardo Mair Anafe, não deixou de realçar a importância dessa iniciativa para a evolução da instituição.
O desembargador explicou que, desde a implementação do processo eletrônico em 2012, houve um notável avanço. Agora, com a introdução da Inteligência Artificial, o objetivo é simplificar ainda mais os procedimentos, preparando previamente o material a ser analisado pelos juízes.
No entanto, é fundamental destacar que essa medida não tem a intenção de substituir a figura do juiz. O desembargador enfatizou que a IA será um instrumento de auxílio para o trabalho do magistrado, visando aumentar a eficiência. Ele fez questão de salientar que a eficiência, traduzida em qualidade e agilidade, é o foco. Entretanto, ele também esclareceu que a substituição completa de um juiz por uma IA levaria à necessidade de também substituir o Executivo e o Legislativo, algo que não é o objetivo.
O projeto-piloto, de acordo com o desembargador, terá seu início na capital paulista, buscando avaliar a implementação e, ao mesmo tempo, almejando proporcionar um sistema judiciário mais rápido e ágil. Com confiança na alta qualidade da Justiça, ele expressou a convicção de que, ao unir essa qualidade à celeridade, será possível alcançar uma eficiência muito aguardada.
Com o advento da internet, uma série de conveniências surgiu, contudo, essa nova era tecnológica trouxe consigo não apenas oportunidades, mas também um ambiente propício para golpes e atividades ilícitas. Embora os objetivos permaneçam os mesmos – a busca por ganhos financeiros ou dados valiosos -, os métodos se sofisticaram, tornando-se uma ameaça significativa para tanto os indivíduos comuns quanto para as grandes corporações.
A evolução tecnológica tem impulsionado um cenário onde o dinheiro, outrora tangível, se digitalizou progressivamente. No Brasil, a esmagadora maioria das transações financeiras já ocorre online. Esse fato, aliado ao valor cada vez maior dos dados, considerados o “ouro da internet”, transformou-os em alvo primordial para cibercriminosos.
Nesse cenário, tanto o cidadão comum quanto as empresas se tornaram alvos suscetíveis, enfrentando ameaças que vão desde a engenharia social até ataques altamente sofisticados. Essas táticas maliciosas se reinventam constantemente, assim como a própria tecnologia.
A engenharia social, em sua variante mais comum conhecida como “phishing”, ilustra bem esse cenário. Golpistas usam artimanhas para convencer vítimas a clicar em links adulterados, geralmente disfarçados como sites confiáveis. Essa técnica explora nomes de empresas renomadas e até personalidades famosas para transmitir credibilidade. Ao fazê-lo, cibercriminosos podem obter acesso a informações sensíveis, incluindo dados financeiros, expondo vítimas a perdas significativas.
Outro flagelo é o “ransomware”, uma modalidade em que dados da vítima são criptografados pelos hackers, exigindo um resgate para sua liberação. Grandes empresas e instituições tornaram-se vítimas frequentes, com os criminosos muitas vezes exigindo pagamentos em criptomoedas. Esse crime tem visto um crescimento alarmante, destacando-se como uma ameaça crítica.
A fraude de identidade, por sua vez, envolve a criação de perfis falsos em redes sociais para enganar usuários e persuadi-los a realizar transferências de dinheiro. Essa estratégia, frequentemente apoiada por mensagens alarmistas, pode evoluir para outros crimes cibernéticos, como phishing ou ransomware, agravando as consequências.
A ciberextorsão, similar ao ransomware, explora dados pessoais para compelir as vítimas a enviar dinheiro aos criminosos. A ameaça de exposição pública de informações privadas, muitas vezes sem que os criminosos realmente possuam esses dados, é uma tática intimidatória comumente usada.
Adicionalmente, os chamados “sites de venda falsos” prejudicam a confiança nas compras online. Eles promovem produtos de marcas conhecidas a preços atraentes, mas, na realidade, não entregam os produtos. Esses sites abusam da alta demanda por produtos populares, capturando dados pessoais e dinheiro de forma enganosa.
A batalha contra esses perigos digitais requer uma abordagem multifacetada, incluindo a conscientização das ameaças, a adoção de práticas de segurança cibernética robustas e a colaboração contínua entre indivíduos, empresas e autoridades. Enquanto a tecnologia continua a evoluir, a segurança da informação permanece como pilar fundamental para proteger os ativos digitais e garantir a integridade do mundo online.
Nesse panorama em constante evolução, a segurança da informação emerge como a defesa primordial contra as investidas dos cibercriminosos. Compreender os mecanismos dos ataques e estar ciente das ameaças é o primeiro passo para a proteção. A educação é a armadura do usuário comum e das empresas, capacitando-os a reconhecer as sutilezas dos golpes e a adotar precauções.
Empresas de tecnologia e instituições financeiras, cientes do valor da proteção dos dados, estão investindo em soluções que abordem esses desafios. O desenvolvimento de sistemas de segurança avançados, como firewalls robustos e métodos de autenticação multifatorial, é vital para deter os criminosos em sua jornada.
A disseminação de uma cultura de segurança também é imperativa. Capacitar os profissionais de todas as áreas para lidar com os desafios cibernéticos é uma estratégia proativa contra as ameaças em constante evolução. A conscientização sobre a importância de verificar a autenticidade dos sites antes de inserir dados pessoais e financeiros é essencial.
A crescente adoção de criptomoedas como forma de transação financeira adiciona um aspecto único ao desafio da cibersegurança. Enquanto essas moedas oferecem uma camada de anonimato e segurança, também podem ser exploradas por cibercriminosos. A aplicação rigorosa de medidas de segurança, como carteiras criptografadas e práticas de negociação seguras, é crucial para mitigar esses riscos.
No entanto, a responsabilidade não recai apenas sobre as empresas e instituições. Indivíduos também têm um papel vital a desempenhar. Estar ciente das ameaças, adotar senhas fortes e exclusivas, evitar clicar em links suspeitos e manter sistemas atualizados são passos fundamentais para garantir a segurança dos dados pessoais.
À medida que o mundo digital continua a expandir, a proteção contra crimes cibernéticos se torna uma necessidade urgente. Com a tecnologia e as táticas de ataque evoluindo, a segurança da informação deve permanecer uma prioridade inabalável. Assim, indivíduos, empresas e sociedade em geral podem navegar nas águas digitais com confiança, sabendo que estão protegidos contra as ameaças que espreitam no mundo virtual.
Operação Policial Desmascara Gênio da Fraude em Barueri: Boneco e Fotos Enganavam Reconhecimento Facial de Aplicativos Bancários”
No desenrolar de uma impressionante operação na última sexta-feira (16/6), as autoridades da Polícia Civil de São Paulo lançaram uma ofensiva estratégica para desmantelar as artimanhas de um indivíduo astuto, de 34 anos, suspeito de orquestrar um intricado esquema de fraudes bancárias em Barueri, uma cidade na região metropolitana. Em uma reviravolta que ilustra uma nova era de golpes cibernéticos, o suspeito engenhosamente recorreu a um manequim modificado e fotografias de documentos pessoais das vítimas para driblar os sistemas de reconhecimento facial em aplicativos bancários, tramando golpes elaborados e audaciosos.
A busca minuciosa conduzida pelas autoridades resultou na descoberta de um vasto arsenal de elementos surpreendentes, incluindo não menos que 17 dispositivos de máquinas de cartão, uma série de fotografias dos rostos das vítimas, um cofre repleto de cartões, uma diversidade de documentos, munições de calibre 9mm e um aparelho celular.
Chamou atenção o fato de os agentes da Polícia Civil, perplexos diante da audácia dessa estratégia, compartilharem que o suspeito de fato conseguia acessar aplicativos bancários utilizando fotografias dos documentos pessoais e aplicando uma reviravolta digital engenhosa. Posicionando meticulosamente essas imagens no manequim, ele realizava um simulacro de reconhecimento facial que, por sua vez, lhe permitia abrir contas bancárias fraudulentas e até mesmo pleitear empréstimos, todos em nome das vítimas desafortunadas. Um dos agentes que participaram da operação expressou sua incredulidade: “O sujeito pegava a foto do documento, aplicava no boneco, acionava o reconhecimento facial, abria contas bancárias, pedia empréstimos… era como se desencadeasse o caos digital.”
Com o intuito de intensificar as investigações, as autoridades solicitaram a perícia do local, um testemunho da crescente complexidade do mundo das fraudes digitais. Esse caso impressionante foi devidamente registrado na Delegacia de Polícia de Barueri, servindo como um alerta vívido para os desafios crescentes da segurança digital em nossa sociedade moderna.
A Autoridade Nacional de Proteção de Dados Pessoais (ANPD) está atualmente em um processo de avaliação minuciosa, abrangendo 27 empresas em 16 processos distintos, com o propósito central de verificar o grau de conformidade com a Lei Geral de Proteção de Dados (LGPD). Dentre as organizações sob escrutínio, encontram-se notavelmente as redes sociais de ampla utilização, tais como Telegram, WhatsApp e TikTok. Este empenho investigativo contempla um espectro amplo de medidas corretivas, desde advertências até requerimentos para alterações operacionais. Além disso, também estão contempladas penalidades de cunho financeiro, incluindo a aplicação de multas, as quais podem atingir um percentual máximo de 2% sobre o faturamento da empresa, limitadas a um teto de R$ 50 milhões.
Na entrevista concedida à Jovem Pan News, Fabrício Lopes, o coordenador de fiscalização da ANPD, esclareceu a abordagem subjacente a essas investigações. Tais iniciativas foram instauradas a partir de diferentes origens, incluindo denúncias da Defensoria Pública do Rio de Janeiro e solicitações emanadas do Congresso Nacional. O cerne desta atividade está no compromisso de assegurar que as operações das empresas estejam plenamente alinhadas com as normativas da LGPD. O objetivo primordial é identificar, de forma ágil e eficaz, quaisquer questões relativas à conformidade, direcionando a atenção para a salvaguarda dos direitos fundamentais dos cidadãos.
Essa abordagem também estende-se ao domínio farmacêutico, onde destacadas cadeias de farmácias estão sob análise. Neste contexto, Alexander Coelho, um especialista em direito digital e proteção de dados, enfatiza a relevância dessas diligências. Ele destaca como, ao adquirir produtos em farmácias e fornecer informações como o CPF para usufruir de descontos, os consumidores inadvertidamente contribuem para a construção de um perfil de consumo detalhado. Isso assume implicações de considerável magnitude, uma vez que tais dados poderiam ser explorados indevidamente por entidades terceiras, como seguradoras de planos de saúde. A posse de informações médicas sigilosas poderia prejudicar o processo de renovação dos seguros, resultando potencialmente em aumentos substanciais nos custos para os segurados.
Diante deste panorama, a Lei Geral de Proteção de Dados desempenha um papel fundamental na prevenção de eventuais abusos e infrações. A legislação visa garantir a preservação da privacidade e dos direitos individuais em um cenário cada vez mais digital e interconectado. Com base em dados da IBM, é notável o fato de que vazamentos de informações podem gerar impactos financeiros significativos para as empresas, o que ressalta ainda mais a importância do estrito cumprimento das disposições legais de proteção de dados. Vale destacar que, conforme um levantamento realizado pela Surfshark no ano passado, cerca de 286 mil brasileiros tiveram suas informações pessoais expostas online. Tal cenário reforça a necessidade contínua de uma vigilância rigorosa e de ações efetivas no âmbito da proteção de dados.
Em um movimento surpreendente, o governo do Japão recentemente reafirmou que não irá impor direitos autorais aos dados utilizados no treinamento de inteligência artificial (IA). A nova política permite que a IA utilize qualquer tipo de dado, “independentemente de ser para fins sem fins lucrativos ou comerciais, independentemente de ser um ato que não seja de reprodução, ou se é conteúdo obtido de sites ilegais ou não.” Keiko Nagaoka, Ministra Japonesa da Educação, Cultura, Esportes, Ciência e Tecnologia, confirmou essa postura audaciosa em uma reunião local, afirmando que as leis japonesas não protegerão materiais protegidos por direitos autorais utilizados em conjuntos de dados de IA.
Japão, IA e Direitos Autorais A cobertura em inglês sobre essa situação é limitada. Parece que o governo japonês acredita que preocupações com direitos autorais, especialmente relacionadas a animes e outras mídias visuais, têm limitado o progresso da nação na área de tecnologia de IA. Em resposta, o Japão está adotando uma abordagem sem direitos autorais para permanecer competitivo.
Essa notícia é parte do ambicioso plano do Japão para se tornar líder em tecnologia de IA. A Rapidus, uma empresa de tecnologia local conhecida por sua avançada tecnologia de chips de 2nm, está ganhando destaque como uma séria concorrente no mundo dos chips de IA. Com a situação política de Taiwan parecendo instável, a fabricação de chips japoneses pode se tornar uma aposta mais segura. Além disso, o Japão está se destacando para ajudar a moldar as regras globais para sistemas de IA dentro do G-7.
Artistas vs. Negócios (Artistas em Desvantagem) No entanto, nem todos no Japão concordam com essa decisão. Muitos criadores de animes e arte gráfica estão preocupados que a IA possa diminuir o valor de seus trabalhos. Em contrapartida, os setores acadêmico e empresarial estão pressionando o governo a aproveitar as leis de dados flexíveis do país para impulsionar o Japão à dominação global em IA.
Apesar de ter a terceira maior economia do mundo, o crescimento econômico do Japão tem sido lento desde a década de 1990. O Japão possui a menor renda per capita do G-7. Com a implementação eficaz da IA, o país poderia potencialmente aumentar seu PIB em 50% ou mais em pouco tempo. Para o Japão, que enfrenta anos de baixo crescimento, essa é uma perspectiva empolgante.
É Tudo Sobre os Dados O acesso aos dados ocidentais também é fundamental para as ambições de IA do Japão. Quanto mais dados de treinamento de alta qualidade estiverem disponíveis, melhor será o modelo de IA. Embora o Japão possua uma longa tradição literária, a quantidade de dados de treinamento em língua japonesa é significativamente menor em comparação aos recursos de língua inglesa disponíveis no Ocidente. No entanto, o Japão possui um tesouro de conteúdo de animes, que é popular globalmente. Parece que a posição do Japão é clara – se o Ocidente usa a cultura japonesa para treinamento de IA, os recursos literários ocidentais também devem estar disponíveis para a IA japonesa.
O Que Isso Significa Para o Mundo Em escala global, a decisão do Japão adiciona um novo ângulo ao debate sobre regulamentação. As discussões atuais têm se concentrado em um cenário de “nação rebelde”, onde um país menos desenvolvido pode ignorar um quadro global para obter vantagem. No entanto, com o Japão, vemos uma dinâmica diferente. A terceira maior economia do mundo está dizendo que não vai impedir a pesquisa e o desenvolvimento de IA. Além disso, está preparada para aproveitar essa nova tecnologia para competir diretamente com o Ocidente.
Quando um ataque cibernético bem-sucedido atinge uma empresa de capital aberto e se torna público, seus efeitos são imediatos e avassaladores. O valor das ações da empresa mergulha rapidamente, independente da tendência anterior, com uma queda média de 7,5%. A perda média de capitalização de mercado chega a impressionantes US$ 5,4 bilhões, conforme apontado em um estudo recente da Harvard Business Review, publicado em maio deste ano.
As análises gráficas desses incidentes revelam um aspecto ainda mais preocupante: o impacto não é apenas de curto prazo, mas também de médio prazo. Segundo levantamento do Security Design Lab (SDL), uma rede global de pesquisa e desenvolvimento em cibersegurança, essa queda mais expressiva nas ações das empresas geralmente ocorre no 59º dia após o ataque. O Morningstar Sustainalytics também corroborou esses achados em outubro de 2022. Mesmo um ano depois, sete em cada dez empresas afetadas ainda enfrentam dificuldades para se reerguer e recuperar seus patamares setoriais.
Paulo Moura, co-fundador do SDL na França, destaca que a diferença na recuperação das empresas está diretamente relacionada ao nível de conformidade com as melhores práticas, políticas de segurança e legislação de proteção de dados. Empresas mais avançadas em medidas preventivas e reativas, que investem em segurança cibernética e compliance, mantêm o ritmo de seu benchmark setorial mesmo um ano após os ataques. Em contrapartida, as empresas com menor conformidade apresentam um desempenho significativamente inferior, com uma queda máxima de até 62% em comparação com as empresas altamente conformes.
O SDL, em colaboração com a Associação Brasileira das Companhias Abertas (Abrasca), está conduzindo a primeira pesquisa sobre cibersegurança entre empresas de capital aberto no Brasil, denominada Cyber Score. O objetivo é compreender a maturidade das empresas nesse aspecto e apoiar as áreas técnicas e de compliance na disseminação da importância da cibersegurança entre os principais executivos e acionistas. Esse esforço visa também contribuir para o desenvolvimento de políticas públicas que garantam mais segurança tanto para as empresas quanto para os investidores.
Os dados compilados pelo SDL revelam que empresas que sofrem violações significativas de dados apresentam um desempenho inferior ao índice NASDAQ em 8,6% após um ano do incidente, podendo aumentar para 11,9% após dois anos.
Exemplos concretos ilustram essa realidade. Na Austrália, o ataque cibernético à Medibank (ASX:MPL) resultou em uma queda de 15% no preço das ações após uma semana de suspensão da venda, e o valor permanece abaixo do pré-ataque. No Brasil, o Grupo Fleury (FLRY3) foi alvo de dois ataques em 2021 e 2023, resultando em uma queda de 12% no lucro líquido no último trimestre de 2022. As Lojas Renner (BVMF:LREN3) também enfrentaram ataques cibernéticos, resultando em uma queda de 1,5% no preço das ações após o anúncio.
Flávia Brito, CEO da Bidweb, enfatiza que o sequestro de dados pode afetar toda a cadeia de suprimentos de uma empresa, ampliando em até 26 vezes o impacto no ecossistema de negócios.
O custo de uma violação de dados é significativo e em constante crescimento. O Relatório de Custo da Violação de Dados da IBM Security destaca que o custo médio global de uma violação atingiu US$ 4,35 milhões em 2022 e continua aumentando. Isso engloba desde pagamentos de resgate e perda de receitas até tempo de inatividade da empresa e honorários advocatícios. Além disso, as despesas com auditoria após um ataque podem ser 13,5% mais altas do que aquelas para empresas não afetadas. A falta de segurança cibernética também pode resultar em rebaixamento da classificação de crédito e afetar a capacidade de financiamento da empresa.
O cenário global de cibercrimes é alarmante, com um custo anual superior a US$ 1 trilhão, representando cerca de 1% do PIB global. O Brasil figura como o segundo país mais atingido da América Latina, com mais de 103 bilhões de tentativas de ataques cibernéticos em 2022, um aumento de 16% em relação ao ano anterior.
Em suma, a ameaça dos ciberataques e suas consequências devastadoras destacam a importância crítica da cibersegurança para as empresas de capital aberto. A adoção de melhores práticas, políticas de segurança e conformidade com regulamentações desempenham um papel fundamental na proteção do valor das empresas e na confiança dos investidores.
Em uma importante reviravolta legal, a juíza distrital dos Estados Unidos, Yvonne Gonzalez Rogers, emitiu uma decisão crucial rejeitando o pedido do Google para arquivar um processo que alega invasão de privacidade. A gigante da tecnologia está sendo acusada de rastrear secretamente o uso da internet de milhões de pessoas, sem obter consentimento adequado para a coleta de informações.
A sentença da magistrada destacou a ausência de referências explícitas que confirmem o consentimento dos usuários para a coleta de dados pelo Google. A ação coletiva, que busca US$ 5 bilhões em danos, foi proposta por usuários preocupados com a ampla capacidade da empresa de monitorar suas atividades online, inclusive quando utilizam modos de navegação supostamente privados, como o “modo incógnito” no navegador Chrome.
O advogado David Boies, representante dos usuários na ação, celebrou a decisão da juíza, considerando-a um “passo importante na proteção dos interesses de privacidade de milhões de americanos”. Os queixosos alegam que o Google coleta informações sobre suas preferências, interesses e até mesmo suas pesquisas mais íntimas, criando um “tesouro inexplicável de informações detalhadas e expansivas”.
Essa decisão ressalta a crescente preocupação com a privacidade online em um mundo cada vez mais conectado. Os usuários estão cada vez mais cientes da necessidade de controlar o acesso às suas informações pessoais, especialmente quando confiam em empresas de tecnologia para proteger seus dados sensíveis. A decisão da juíza Gonzalez Rogers coloca em evidência a importância de empresas como o Google garantirem que seus métodos de coleta de dados sejam transparentes e que o consentimento dos usuários seja obtido de maneira clara e inequívoca.
Enquanto o caso continua a se desenrolar nos tribunais, ele lança luz sobre a discussão em curso sobre os limites da coleta de dados por empresas de tecnologia e a necessidade de um equilíbrio entre a inovação tecnológica e a proteção da privacidade dos usuários. A decisão judicial reforça a mensagem de que nenhuma empresa está acima da lei quando se trata de proteger os direitos fundamentais dos consumidores.
A 2ª Turma Recursal do Poder Judiciário de Santa Catarina manteve uma decisão que responsabiliza duas empresas por um ataque hacker devido à falta de cuidados na contratação de um firewall para proteção do ambiente de rede. A invasão resultou em um prejuízo de R$ 3,9 mil, levando à sentença do Juizado Especial Cível de São Miguel do Oeste que determinou que cada empresa pagasse metade do prejuízo.
No caso, uma empresa do setor atacadista e varejista firmou um contrato com uma empresa que administra máquinas de pagamento por cartão de crédito. A invasão ao sistema ocorreu em janeiro de 2022, quando funcionários da empresa de atacado enfrentaram dificuldades para acessar a conta. A invasão resultou na transferência de R$ 3,9 mil para um indivíduo não autorizado.
O atacadista moveu uma ação de danos materiais contra a empresa de cartão de crédito, buscando a devolução dos fundos indevidamente transferidos. A empresa de cartão alegou culpa de terceiros e a inaplicabilidade do Código de Defesa do Consumidor.
A responsabilização das empresas baseou-se na falha concorrente, onde a empresa de cartão foi condenada a pagar R$ 1.950 ao atacadista. A operadora da máquina de cartão recorreu à Turma Recursal, mas teve seu pedido negado. A decisão destacou que a empresa atacadista foi negligente ao não contratar um firewall de proteção para a rede e ao não verificar as tentativas de acesso ao sistema. Além disso, a empresa de cartão contribuiu para o incidente devido à segurança insuficiente do sistema, incluindo senhas fracas e falta de monitoramento de IPs.
Nesse contexto, é importante ressaltar a relevância das práticas de segurança da informação, como o uso de senhas fortes, para proteger dados pessoais e informações sensíveis. A Lei 13.709/2018, conhecida como Lei Geral de Proteção de Dados (LGPD), estabelece diretrizes para a segurança e proteção de dados, e empresas que negligenciam essas práticas podem enfrentar sanções administrativas e multas.
A Associação Nacional dos Profissionais de Privacidade de Dados (ANPPD®) também destaca a importância do entendimento e discussão sobre a privacidade de dados, buscando melhorias na lei e promovendo o papel dos agentes de privacidade de dados. A adoção de medidas rigorosas de segurança da informação não apenas evita prejuízos financeiros, mas também auxilia as empresas a estarem em conformidade com a LGPD, protegendo os direitos dos titulares de dados e mantendo a confiança dos clientes.
Uma pesquisa recente revelou uma descoberta alarmante: hackers têm a capacidade de rastrear suas vítimas através de mensagens de texto. A brecha no sistema de mensagens permite que criminosos monitorem a localização dos usuários, utilizando apenas o número de celular da vítima e o acesso à rede.
Diante dessa situação preocupante, o pesquisador responsável decidiu tomar medidas proativas para proteger os usuários contra possíveis ataques futuros. Ele optou por compartilhar suas descobertas com a GSMA, uma organização global que supervisiona o ecossistema móvel, buscando uma iniciativa conjunta para tomar medidas preventivas.
A GSMA, ciente da gravidade da vulnerabilidade e de suas implicações para a privacidade dos usuários, recebeu o relatório do pesquisador com seriedade e prontamente iniciou um processo de avaliação das informações. A organização está trabalhando em estreita colaboração com suas afiliadas, operadoras móveis, fabricantes de dispositivos e desenvolvedores de aplicativos de mensagens para investigar a questão e identificar soluções eficazes.
A proteção da privacidade dos usuários é fundamental e, como tal, a GSMA está empenhada em acelerar a identificação e correção dessa vulnerabilidade. A organização entende a importância de manter o ecossistema móvel seguro e confiável para os bilhões de usuários que dependem diariamente de seus dispositivos móveis.
Enquanto a GSMA trabalha para resolver o problema, os especialistas em segurança cibernética recomendam aos usuários a adoção de práticas seguras para proteger suas informações pessoais. É importante ser cauteloso ao compartilhar detalhes sensíveis através de mensagens de texto e estar atento a qualquer atividade suspeita em suas contas telefônicas.
Além disso, a conscientização sobre as ameaças cibernéticas atuais é crucial. Os usuários devem estar informados sobre possíveis riscos e padrões de comportamento incomuns em seus dispositivos móveis. Utilizar aplicativos de mensagens que ofereçam criptografia de ponta a ponta e manter seus dispositivos móveis atualizados com as últimas correções de segurança também são medidas importantes para proteger-se contra ataques potenciais.
Enquanto a GSMA e a comunidade de segurança cibernética unem esforços para mitigar essa vulnerabilidade, a mensagem para os usuários é clara: a proteção de sua privacidade é uma responsabilidade compartilhada. Ao estar vigilante e adotar práticas seguras, podemos fortalecer a segurança do ecossistema móvel e garantir que nossos dispositivos permaneçam como ferramentas confiáveis e seguras em nosso cotidiano cada vez mais conectado.
A circular emitida pela Comissão de Valores Mobiliários (CVM) aborda minuciosamente a classificação dos tokens no Brasil, considerando-os como operações de securitização ou contratos de investimento coletivo. Ao serem oferecidos publicamente, esses tokens são enquadrados como valores mobiliários, conforme a Lei nº 6.385/76. Tal classificação submete esses ativos digitais às mesmas regras e regulamentações aplicáveis a outras formas de valores mobiliários, tais como ações e títulos. Consequentemente, a CVM possui jurisdição sobre a oferta pública desses tokens.
A regulamentação também aborda as ofertas públicas de certos tipos de instrumentos de crédito. Isso é especialmente relevante para empresas e indivíduos que almejam levantar capital por meio da emissão de tokens. A Instrução CVM 400, que regula as ofertas públicas de distribuição de valores mobiliários nos mercados primário ou secundário, é aplicável nessas circunstâncias.
Interpretação da Resolução CVM No. 88/22 em Ofertas de Tokens
A Resolução CVM No. 88/22 é um documento fundamental que estabelece as diretrizes e regulamentações para a oferta de tokens no cenário brasileiro. A circular fornece valiosas interpretações sobre a aplicação dessa resolução em ofertas de tokens relacionados a recebíveis ou renda fixa. Esse esclarecimento auxilia as empresas e investidores a compreender como a regulamentação se aplica a esses ativos digitais específicos.
A Oferta Pública de Tokens como Valores Mobiliários
Com base na classificação como operações de securitização ou contratos de investimento coletivo, a emissão de tokens é considerada uma oferta pública de valores mobiliários. Isso implica que tais ofertas estão sujeitas à regulamentação da CVM, conforme estabelecido pela Lei nº 6.385/76.
Necessidade de Avaliação por Parte dos Ofertantes
A circular destaca a responsabilidade dos ofertantes de investimentos de avaliar cuidadosamente a aderência total ou parcial de suas ofertas às orientações do PO 40, do OC 4/23 e do presente Ofício Circular. Essa análise é crucial para determinar se a regulação da CVM se aplica às ofertas, com base na classificação do token em questão.
Aprofundando na complexidade do Real Digital, urge a análise minuciosa da legislação que o regirá. Essa estrutura legal não apenas garantirá o adequado funcionamento do Real Digital, mas também assegurará os direitos dos usuários, mitigando os riscos associados à sua utilização.
O arcabouço regulatório para o Real Digital ainda está em construção pelo Banco Central do Brasil, um trabalho meticuloso e multifacetado, considerando que se trata de um conceito inédito no país. Nesse sentido, espera-se que o marco regulatório do Real Digital seja norteado pelos princípios e normas já estabelecidos pelo ordenamento jurídico brasileiro, bem como por padrões internacionais, dada a natureza global das moedas digitais.
Em âmbito internacional, o Banco de Compensações Internacionais (BIS), juntamente com o Fórum de Estabilidade Financeira (FSB), têm fornecido diretrizes para a emissão e gestão de moedas digitais de bancos centrais (CBDCs), orientando, assim, os países interessados em seguir essa direção. Portanto, o BIS e o FSB delineiam aspectos cruciais que devem ser considerados, como a segurança da moeda digital, sua interoperabilidade com outras moedas e a proteção da privacidade dos usuários, entre outros.
No contexto nacional, o Banco Central do Brasil instituiu, por meio da Portaria nº 108.092/20, um grupo de trabalho com a missão de estudar a emissão do Real Digital. Essa Portaria sinaliza um movimento significativo em direção à efetivação desse projeto. Adicionalmente, vale mencionar que outras normas correlatas ao sistema financeiro nacional, como a Lei nº 12.865/13 (que trata, entre outros assuntos, dos arranjos de pagamento no Brasil) e a Resolução Conjunta nº 01/2020 do Conselho Monetário Nacional (que regulamenta o Sistema de Pagamentos Instantâneos – Pix), também deverão ser observadas e adaptadas para incorporar o novo Real Digital.
A formulação de uma legislação específica para o Real Digital não é um processo isolado, mas faz parte de um ecossistema regulatório mais amplo, que abrange normas e princípios de Direito Digital, Direito Financeiro, Direito Bancário, Direito do Consumidor, Direito da Privacidade e Proteção de Dados, entre outros. Portanto, a criação do Real Digital está longe de ser um simples exercício tecnológico, mas uma verdadeira empreitada jurídica, exigindo uma harmonização profunda entre variados ramos do Direito.
Distinção Jurídica entre o Real Digital e as Criptomoedas
Para compreender a distinção jurídica entre o Real Digital e as criptomoedas, é essencial examinar os diferentes princípios e estruturas que fundamentam cada um desses ativos digitais.
As criptomoedas, como o Bitcoin e o Ethereum, são ativos digitais descentralizados, baseados em tecnologia de blockchain. São emitidas e controladas por uma rede de computadores dispersa globalmente, em vez de serem reguladas por uma autoridade centralizada. A natureza descentralizada dessas moedas significa que suas transações são, na maioria das vezes, anônimas e irreversíveis. Embora isso possa oferecer vantagens em termos de privacidade e segurança, também pode facilitar atividades ilícitas, como lavagem de dinheiro e financiamento ao terrorismo.
No Brasil, a Instrução Normativa RFB nº 1.888/2019 determina a obrigação de prestação de informações relativas às operações realizadas com criptoativos à Receita Federal. Essa Instrução Normativa define o conceito de “criptoativo” como sendo “a moeda virtual utilizada em plataformas eletrônicas com a finalidade de investimento, como ativo, instrumento de transferência de valores ou acesso a serviços, e que não constitui moeda de curso legal”.
Já o Real Digital é uma moeda digital do Banco Central do Brasil. Como tal, é centralizada e emitida exclusivamente pelo órgão regulador monetário do país. Sua emissão e uso são rigorosamente regulamentados, garantindo a segurança das transações e a prevenção de atividades ilícitas. A confiabilidade do Real Digital é assegurada pela reputação e credibilidade do Banco Central.
A diferença mais significativa, no entanto, é que o Real Digital será uma representação digital da moeda de curso legal brasileira, o real. Enquanto as criptomoedas não possuem o status de moeda de curso legal e, portanto, não são aceitas obrigatoriamente em todas as transações e não são garantidas por nenhuma entidade governamental. Essas diferenças fundamentais influenciam diretamente o status jurídico de cada uma dessas moedas digitais. O Real Digital, como uma extensão da moeda fiduciária, será regido pelas leis bancárias e financeiras do Brasil, enquanto as criptomoedas operam em uma área cinzenta da lei, sendo objeto de regulamentações diversas e muitas vezes fragmentadas.
Nesse contexto, é essencial considerar as implicações jurídicas e regulatórias que acompanham o Real Digital. A legislação que regerá essa nova forma de moeda digital deve assegurar a proteção dos direitos dos usuários e a integridade do sistema financeiro. A garantia da segurança cibernética, a prevenção da lavagem de dinheiro e do financiamento ao terrorismo, bem como a proteção dos dados pessoais dos usuários são aspectos cruciais que devem ser contemplados na legislação pertinente.
Além disso, é fundamental que haja uma abordagem regulatória que considere a inclusão financeira e a acessibilidade do Real Digital para todos os brasileiros. A legislação deve ser projetada de forma a incentivar e facilitar o uso da moeda digital por pessoas que atualmente não têm acesso a serviços bancários tradicionais, promovendo a equidade no acesso aos recursos financeiros.
A implementação do Real Digital é um desafio complexo que requer uma abordagem cuidadosa e multidisciplinar. A colaboração entre especialistas em Direito Digital, Direito Financeiro, Direito Bancário, Direito do Consumidor e Direito da Privacidade e Proteção de Dados será fundamental para a elaboração de um marco legal sólido e eficiente para o Real Digital.
Nesse sentido, é importante que o Banco Central do Brasil e os órgãos reguladores trabalhem em conjunto com profissionais do Direito, da área financeira e da tecnologia para garantir que o Real Digital seja implementado de forma segura, justa e eficaz. Somente com uma abordagem abrangente e consciente dos aspectos jurídicos e regulatórios envolvidos, o Real Digital poderá alcançar seu potencial de transformação na vida financeira dos brasileiros e contribuir para o desenvolvimento econômico e social do país.