Publicado em

DEEPFAKES E OS RISCOS À CONFIANÇA DIGITAL: DESAFIOS JURÍDICOS, FINANCEIROS E INSTITUCIONAIS

O avanço das técnicas de geração de imagens e vídeos por inteligência artificial trouxe não apenas aplicações inovadoras, mas também um campo fértil para práticas ilícitas. Entre os usos mais preocupantes estão os golpes financeiros, nos quais criminosos utilizam conteúdos falsificados para simular reuniões virtuais ou autorizações corporativas, induzindo empresas a realizar transferências milionárias para contas fraudulentas. Estimativas indicam prejuízos de dezenas de milhões de dólares associados a esse tipo de fraude.

Além do impacto econômico, a manipulação digital de vozes e imagens tem sido explorada em contextos de desinformação e até mesmo como instrumento de guerra psicológica. A criação de vídeos falsos envolvendo líderes políticos já foi usada para tentar influenciar percepções públicas e abalar a confiança em instituições, o que acendeu alertas em órgãos de segurança de diferentes países.

No campo privado, a apropriação indevida da imagem de figuras públicas em conteúdos publicitários ou em materiais de natureza íntima expõe não só os alvos diretos, mas também usuários comuns, que se tornam mais suscetíveis a golpes baseados em campanhas enganosas. Esse tipo de prática levanta sérias questões sobre direitos de personalidade e responsabilidade civil.

Desafios jurídicos e tecnológicos

A popularização das ferramentas de edição, somada à ausência de regulação específica em muitas jurisdições, aumenta a vulnerabilidade de indivíduos e organizações. Embora existam normas gerais de proteção de dados e mecanismos de tutela da honra e da imagem, a sofisticação das manipulações digitais exige respostas jurídicas e técnicas mais rápidas.

Do ponto de vista tecnológico, pesquisadores e empresas vêm desenvolvendo métodos para atestar a autenticidade de conteúdos digitais. Entre eles estão a marcação digital (watermarking), o uso de metadados criptográficos e até aplicações baseadas em blockchain. Também há investimento em sistemas de detecção apoiados em aprendizado de máquina, capazes de identificar padrões de manipulação, ainda que sujeitos a limitações de precisão e vieses.

Prevenção e conscientização

Nenhuma solução, isoladamente, é suficiente. O enfrentamento das deepfakes passa pela combinação de medidas legais, tecnológicas e educativas. A promoção da literacia digital é indispensável para que usuários consigam identificar indícios de manipulação e desconfiar de mensagens e conteúdos suspeitos. No ambiente empresarial, políticas internas de validação de transações financeiras e protocolos de segurança em comunicações virtuais podem reduzir os riscos de fraudes.

Mais do que uma ameaça ao patrimônio ou à reputação, as deepfakes representam um desafio de confiança no ambiente digital. Cabe ao direito, à tecnologia e à sociedade encontrar mecanismos que protejam a integridade das informações e a dignidade das pessoas diante dessa nova fronteira de manipulação.

Publicado em

GOLPISTAS USAM SPOOFING PARA ENGANAR VÍTIMAS COM NÚMEROS CLONADOS

Nos últimos meses, usuários de telefonia no Brasil têm relatado um tipo de ligação que chama atenção: chamadas recebidas de números quase idênticos ao da própria vítima, muitas vezes com o mesmo DDD e prefixo. Essa prática é fruto do chamado spoofing, recurso que manipula o identificador de chamadas para induzir a pessoa a acreditar que a ligação é legítima ou próxima de sua realidade.

A falsificação do número é possível graças a serviços de voz pela internet, que permitem configurar qualquer sequência como remetente da chamada. Ferramentas desse tipo, disponíveis até mesmo em aplicativos, acabam sendo exploradas por criminosos. O objetivo é simples: aumentar a chance de que a pessoa atenda, acreditando que se trata de uma ligação confiável.

Entre os golpes associados a esse recurso, destacam-se:

  • Falso banco: ligação que simula vir do número oficial de uma instituição financeira, solicitando senhas ou dados sigilosos.
  • Falsos fiscais: supostos agentes da Receita Federal exigindo pagamentos de tributos inexistentes.
  • Suporte técnico falso: interlocutores que se apresentam como técnicos de grandes empresas de tecnologia, oferecendo ajuda para resolver problemas inexistentes e pedindo acesso remoto ao dispositivo.
  • Mensagens fraudulentas (SMiShing): textos que imitam notificações de bancos ou promoções e que podem instalar aplicativos maliciosos.

O que fazer diante dessas chamadas

A proteção contra essa modalidade de fraude está diretamente ligada à postura preventiva. Especialistas orientam a:

  1. Desconfiar de chamadas de números semelhantes ao seu ou desconhecidos.
  2. Jamais fornecer dados pessoais por telefone.
  3. Evitar retornar ligações de origem duvidosa.
  4. Confirmar a veracidade do contato diretamente nos canais oficiais da empresa ou órgão citado.

Assim, mais do que tecnologia, o cuidado no atendimento continua sendo a principal barreira contra golpes de engenharia social.

Publicado em

CRIMES DIGITAIS E EXPOSIÇÃO NAS REDES SOCIAIS: IMPACTOS NAS RELAÇÕES DE TRABALHO

A presença constante da tecnologia no cotidiano trouxe benefícios significativos para empresas e trabalhadores, mas também expôs novos riscos. As interações em redes sociais, o uso de aplicativos de mensagens e o acesso a sistemas corporativos ampliaram as fronteiras do ambiente de trabalho, tornando a conduta digital um fator cada vez mais relevante nas relações profissionais.

A digitalização da rotina corporativa exige maior cuidado com a proteção de dados e com a segurança da informação. Vazamentos, invasões de contas, roubo de credenciais e ataques cibernéticos deixaram de ser exceções para se tornar situações que afetam diretamente a confiança e a reputação das organizações. A legislação brasileira passou a responder a esse contexto, com normas específicas que tratam tanto de crimes virtuais quanto do tratamento adequado de dados pessoais.

Condutas digitais no ambiente de trabalho

No campo trabalhista, surgem situações frequentes que podem gerar repercussões jurídicas sérias. Entre elas estão publicações em redes sociais que atingem a imagem da empresa ou de colegas, a divulgação indevida de informações internas e o assédio virtual, que se manifesta em mensagens ofensivas, convites de natureza sexual ou outras práticas que atentam contra a dignidade do trabalhador.

O comportamento online do empregado pode refletir diretamente na reputação do empregador. Basta que o profissional se apresente publicamente como parte da organização para que suas postagens passem a ser associadas à marca. Casos comuns envolvem críticas públicas à empresa, comentários discriminatórios ou preconceituosos e até a exposição inadvertida de documentos e contratos em ambientes digitais.

Medidas disciplinares e limites de atuação

Empresas podem adotar medidas proporcionais diante de condutas que representem risco ou dano à sua imagem. Advertências, suspensões e, em casos mais graves, a dispensa por justa causa encontram respaldo quando existe nexo claro entre a atitude do empregado e o prejuízo causado.

Por outro lado, é necessário cautela. A tentativa de monitorar excessivamente a vida privada digital do trabalhador pode configurar violação à intimidade e gerar litígios. O equilíbrio entre a proteção da empresa e o respeito aos direitos individuais deve ser o princípio norteador da gestão de riscos.

Consequências jurídicas

As implicações podem atingir ambas as partes da relação de trabalho:

  • Para o empregado, a sanção mais severa é a rescisão motivada do contrato, nos casos em que sua conduta atinge a honra, a confidencialidade ou a disciplina no ambiente profissional.
  • Para o empregador, práticas abusivas podem ensejar pedido de rescisão indireta por parte do trabalhador, quando demonstrado que a empresa violou deveres básicos de respeito e proteção.
  • Para ambos, condutas ilícitas ou abusivas podem resultar em condenações ao pagamento de indenizações por danos morais ou materiais.

O uso consciente da tecnologia

A tecnologia, quando utilizada com responsabilidade, é instrumento de inovação e produtividade. No entanto, deve estar alinhada a valores como dignidade, privacidade e ética. Tanto empregados quanto empregadores precisam reconhecer que os atos praticados em ambientes digitais extrapolam o espaço virtual e podem gerar reflexos trabalhistas, cíveis e até penais.

A prevenção, apoiada por políticas internas claras, treinamentos de conscientização e cumprimento efetivo da legislação, é o caminho mais eficaz para reduzir litígios e preservar a saúde das relações de trabalho no mundo digital.

Publicado em

USO INDEVIDO DE INFORMAÇÕES PESSOAIS E PRÁTICAS DE PREVENÇÃO NA INTERNET

O uso indevido de dados pessoais e os riscos digitais

O roubo e a exposição de informações pessoais na internet continuam sendo um dos principais vetores para golpes. Dados recentes de pesquisa da Serasa Experian mostram que, em 2024, 16,3% dos entrevistados tiveram documentos extraviados ou roubados, enquanto 19% admitiram já ter fornecido seus dados a terceiros. Esse compartilhamento ocorreu, sobretudo, em compras online, abertura de contas bancárias e pedidos de empréstimo.

As informações mais visadas incluem dados de identificação (nome, CPF, RG e data de nascimento), contatos (telefone, e-mail e endereço), além de credenciais financeiras, como cartões de crédito e contas bancárias. Senhas de e-mails, redes sociais e aplicativos também são alvo recorrente. Com esses elementos, fraudadores conseguem criar perfis falsos, solicitar financiamentos, abrir empresas, aplicar golpes digitais e movimentar valores em nome das vítimas.

Principais práticas fraudulentas

Entre os crimes mais praticados com dados clonados ou obtidos de forma ilícita, destacam-se:

  • Golpe do PIX: mensagens e e-mails falsos pedindo transferências urgentes.
  • Falso parente ou amigo: perfis falsos em aplicativos de mensagens, simulando conhecidos em situação emergencial.
  • Boleto fraudado: alteração de dados de cobrança para desviar pagamentos.
  • Portabilidade de número (SIM Swap): transferência indevida da linha telefônica para outro chip, permitindo acesso a aplicativos bancários e redes sociais.

Como os dados são obtidos

As técnicas mais usadas para acessar informações pessoais variam em sofisticação, mas têm em comum a exploração de descuidos cotidianos:

  • Phishing e Spear-Phishing: mensagens que imitam instituições conhecidas e induzem a vítima a inserir dados em sites falsos.
  • Vazamentos de bases de dados: ataques a empresas que armazenam informações de clientes, muitas vezes revendidas na dark web.
  • Malwares e spywares: softwares instalados em dispositivos que coletam senhas e dados financeiros sem que o usuário perceba.
  • Redes Wi-Fi públicas: pontos de acesso gratuitos onde criminosos podem interceptar o tráfego de dados.
  • Engenharia social: manipulação psicológica para convencer a vítima a entregar espontaneamente suas informações.

Medidas de prevenção

A proteção de dados exige práticas de segurança consistentes no dia a dia. Entre as medidas recomendadas estão:

  • Senhas fortes e exclusivas: utilizar combinações complexas e não repetir senhas em diferentes serviços, recorrendo a gerenciadores de senhas.
  • Autenticação em duas etapas (2FA): ativar sempre que possível para dificultar acessos indevidos.
  • Atenção a links e anexos: evitar clicar em mensagens ou e-mails de origem duvidosa.
  • Atualizações constantes: manter sistemas operacionais e aplicativos sempre corrigidos.
  • Cautela com redes públicas: priorizar dados móveis ou o uso de VPN.
  • Monitoramento contínuo: acompanhar movimentações vinculadas ao CPF e utilizar serviços que alertam sobre possíveis usos indevidos.

Esse conjunto de práticas não elimina totalmente os riscos, mas reduz significativamente as chances de exposição e permite reação rápida diante de uma tentativa de fraude.

Publicado em

CINCO GOLPES VIRTUAIS QUE MAIS ATINGEM OS BRASILEIROS E COMO EVITÁ-LOS

A internet se tornou parte indispensável da vida cotidiana. Compras, serviços, comunicação e até compromissos bancários podem ser resolvidos com alguns cliques. Essa praticidade, no entanto, abriu espaço para criminosos digitais que, aproveitando brechas de atenção dos usuários, buscam obter dinheiro ou informações pessoais por meio de armadilhas cada vez mais sofisticadas.

A seguir, apresento os cinco golpes mais recorrentes no ambiente virtual e oriento sobre como se proteger de cada um deles.

1. Golpe do falso parente

Nesse tipo de fraude, o criminoso entra em contato por telefone ou aplicativos de mensagem, fingindo ser um parente em apuros. O objetivo é sensibilizar a vítima e induzi-la a transferir valores para uma conta indicada pelo golpista.

Como se proteger: nunca realize transferências sem confirmar a identidade de quem pede ajuda. Uma chamada de vídeo costuma ser suficiente para desmascarar a fraude. Diante da suspeita, encerre o contato e comunique o ocorrido à polícia.

2. Phishing (mensagens fraudulentas)

Aqui, e-mails, SMS ou mensagens em redes sociais imitam comunicações oficiais de bancos, lojas ou órgãos públicos. O usuário é induzido a clicar em links ou fornecer dados pessoais, permitindo que os golpistas capturem informações sigilosas.

Como se proteger: desconfie de mensagens alarmistas ou urgentes. Nunca clique em links de origem duvidosa e digite manualmente o endereço de sites oficiais no navegador. Utilize antivírus atualizado com filtros de proteção contra phishing.

3. Falso Pix e “Pix premiado”

Muito comum em promoções falsas, o golpe exige um pagamento inicial via Pix para liberar um prêmio inexistente. Outra variação envolve o envio de comprovantes falsos de transferência em negociações de compra e venda.

Como se proteger: jamais pague para receber prêmios. Verifique se a promoção existe nos canais oficiais da empresa. Ao negociar, confirme no aplicativo bancário se o valor realmente foi creditado antes de liberar produtos ou serviços.

4. Sites de compras falsos

Páginas fraudulentas simulam lojas virtuais conhecidas ou oferecem produtos por preços irreais. O consumidor paga e não recebe nada ou recebe mercadorias diferentes das anunciadas. Há ainda páginas falsas de concursos e taxas públicas.

Como se proteger: desconfie de preços muito abaixo do mercado. Confira se o site utiliza conexão segura (HTTPS), pesquise o CNPJ e avaliações de consumidores. Prefira métodos de pagamento que ofereçam maior proteção, como cartões virtuais ou intermediadores confiáveis.

5. Boleto falso

Fraudadores criam páginas falsas para gerar boletos que direcionam o pagamento para contas de criminosos. O golpe é frequente em períodos de tributos como IPVA e IPTU, mas também pode envolver inscrições em concursos ou taxas de serviços.

Como se proteger: confira sempre se o site de emissão pertence ao órgão oficial. Digite o endereço diretamente na barra do navegador e evite links patrocinados ou recebidos por terceiros. Em caso de dúvida, valide a autenticidade junto ao banco ou à instituição responsável.

Atenção redobrada no ambiente digital

O crime virtual se expandiu de forma significativa após a pandemia, quando boa parte das interações e transações passou a ocorrer pela internet. Os fraudadores compreenderam que o espaço digital oferece maior alcance e retorno financeiro do que práticas ilícitas no ambiente físico.

Assim como ninguém atravessaria uma rua deserta à noite sem cautela, é preciso ter a mesma prudência no universo digital: evitar links suspeitos, sites sem credibilidade e contatos inesperados que tentam induzir decisões apressadas.

Como denunciar

Caso identifique ou seja vítima de golpe, procure imediatamente uma delegacia. É importante registrar a ocorrência para auxiliar nas investigações e impedir que outras pessoas sejam enganadas.

Publicado em

GOLPES POR VOZ CLONADA: COMO IDENTIFICAR E SE PROTEGER

As chamadaAs chamadas telefônicas em que o usuário atende e não ouve nada do outro lado já não podem ser vistas apenas como um incômodo trivial. Para especialistas em segurança digital, esse comportamento pode ser a fase inicial de uma fraude sofisticada: a clonagem de voz com apoio de inteligência artificial.

O mecanismo funciona da seguinte forma: basta que a vítima pronuncie um simples “alô” para que softwares especializados captem características sonoras suficientes para reproduzir, com alto grau de fidelidade, a voz dessa pessoa. De posse desse material, criminosos conseguem simular conversas inteiras, apresentando-se como familiares, colegas de trabalho ou mesmo superiores hierárquicos, sempre em busca de vantagem ilícita.

Fraudes desse tipo já resultaram em transferências bancárias realizadas por parentes enganados, em pedidos falsos de ajuda emergencial e até em tentativas de acesso a ambientes corporativos que utilizam autenticação por voz. A combinação entre facilidade de acesso às ferramentas de IA e sua precisão crescente tem ampliado os riscos para cidadãos e empresas.

Boas práticas de prevenção
Para mitigar esse tipo de golpe, algumas medidas simples são recomendadas:

  • Desligar imediatamente chamadas silenciosas ou suspeitas.
  • Evitar repassar informações pessoais, bancárias ou corporativas por telefone.
  • Confirmar pedidos de auxílio por meios alternativos, como videochamadas ou contato direto.
  • Compartilhar essas orientações com familiares, colegas e colaboradores, fortalecendo a consciência coletiva sobre o risco.

A clonagem de voz não é uma ameaça distante; ela já faz parte da realidade digital contemporânea. A informação continua sendo o principal recurso de defesa: quanto maior o nível de conscientização, menores as chances de que indivíduos e organizações sejam manipulados por falsos áudios.

Publicado em

A TRANSFORMAÇÃO DAS FRAUDES E O IMPACTO DAS NOVAS LEIS SOBRE O SETOR EMPRESARIAL

Nos últimos anos, as fraudes migraram gradualmente do meio físico para o ambiente digital, exigindo que empresas, órgãos públicos e cidadãos adotem novas estratégias de proteção.

Dados recentes indicam que, entre 2022 e 2023, os golpes cometidos pela internet aumentaram mais de 13%, enquanto crimes como roubos a bancos e instituições financeiras tiveram queda expressiva, próxima de 30%. Ao mesmo tempo, o país registrou, apenas em 2022, mais de 103 bilhões de tentativas de ataques cibernéticos. Para 2024, estima-se que as perdas decorrentes de violações de dados ultrapassem R$ 2 trilhões, refletindo o nível de organização e sofisticação desses delitos.

Nesse contexto, iniciativas legislativas vêm sendo estruturadas para modernizar a resposta penal. Entre as propostas em análise, destacam-se alterações no Código Penal para incluir a extorsão digital, com aumento de pena quando houver paralisação de serviços essenciais; a tipificação do sequestro de dados, com agravamento da pena quando houver invasão de dispositivos para captura de informações pessoais; e a majoração de sanções quando o delito for cometido contra autoridades, utilizando recursos de inteligência artificial ou partindo de servidores estrangeiros.

Essas mudanças ampliam a possibilidade de responsabilização criminal das pessoas jurídicas, que poderão ser investigadas e processadas quando, direta ou indiretamente, contribuírem para a prática das infrações. As penalidades previstas incluem desde multas proporcionais ao faturamento até restrições contratuais com o poder público e perda de benefícios fiscais.

O impacto prático é evidente: falhas na preservação de registros digitais ou vulnerabilidades em sistemas corporativos podem enquadrar a empresa em condutas tipificadas como crime, especialmente se houver omissão diante de ataques como o ransomware. Nesses casos, a ausência de reação imediata e eficaz pode levar à imputação de coautoria ou participação.

Diante desse quadro, torna-se indispensável que organizações adotem medidas técnicas e jurídicas integradas, incluindo planos de resposta a incidentes, gestão de riscos e programas de compliance digital. Mais do que proteger a reputação, trata-se de assegurar a continuidade das operações e evitar repercussões penais e econômicas severas.

O alinhamento entre o setor produtivo, especialistas em segurança da informação e assessoria jurídica é hoje um elemento estratégico para que as empresas consigam atender às novas exigências legais e demonstrar, de forma documentada, que atuam de maneira diligente para prevenir, detectar e reagir a ameaças virtuais.

Publicado em

LGPD COMPLETA SETE ANOS: UM MARCO LEGAL AINDA EM CONSTRUÇÃO DIANTE DOS RISCOS DIGITAIS NO BRASIL

Completando sete anos desde sua sanção, a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018) representa uma das iniciativas mais relevantes no campo dos direitos fundamentais no Brasil contemporâneo. Inspirada em modelos internacionais, como o regulamento europeu, a LGPD foi concebida para garantir transparência, privacidade e segurança no tratamento de dados pessoais. No entanto, a realidade brasileira evidencia a persistência de desafios substanciais para sua consolidação como instrumento eficaz de proteção.

Entre os principais entraves está a frequência com que dados pessoais vêm sendo expostos. De janeiro a julho de 2024, o número de vazamentos registrados por órgãos federais superou o acumulado dos três anos anteriores. O volume impressiona e revela um ambiente onde estruturas públicas e privadas ainda operam com fragilidades técnicas e gerenciais graves. No mesmo período, registros de fraudes eletrônicas demonstram que o cidadão segue desprotegido diante de esquemas cada vez mais sofisticados de engenharia social.

Os dados, no entanto, não se limitam a números frios. Eles expressam o cotidiano de milhões de pessoas que veem suas informações trafegarem sem consentimento, muitas vezes sem saber como ou por quem estão sendo utilizadas. Isso reforça a necessidade de que a aplicação da LGPD ultrapasse o campo normativo e alcance efetividade prática, o que pressupõe uma atuação mais estruturada do órgão regulador e um compromisso político com a proteção de dados como direito fundamental.

Outro ponto que merece atenção é o avanço das tecnologias de vigilância em espaços públicos, especialmente aquelas baseadas em reconhecimento facial. A ausência de regulamentação específica para o uso dessas ferramentas, associada à baixa transparência sobre seus critérios de funcionamento, tem gerado preocupação. Há evidências de que determinados grupos populacionais são impactados de forma desproporcional por essas tecnologias, o que exige não apenas controle técnico, mas também reflexões éticas e sociais mais profundas.

Ao mesmo tempo, tramitam no Congresso propostas legislativas que visam disciplinar o uso de dados em investigações criminais. Uma delas, de ampla repercussão, abre a possibilidade de acesso a bases privadas sem salvaguardas mínimas de proteção, o que suscita dúvidas sobre sua compatibilidade com princípios constitucionais. A ausência de debate público qualificado sobre esses projetos também indica uma lacuna preocupante entre o avanço tecnológico e a deliberação democrática.

Apesar das dificuldades, é possível identificar esforços importantes. A publicação de resoluções normativas pela autoridade nacional, exigindo a comunicação de incidentes em prazo definido, fortalece a cultura de responsabilidade. Estudos técnicos sobre biometria, inteligência artificial e proteção de dados de crianças e adolescentes apontam para uma agenda regulatória que se alinha a práticas internacionais. Ao mesmo tempo, iniciativas de organizações sociais contribuem para ampliar o debate e fomentar a educação digital.

Mas os progressos institucionais só se sustentam quando acompanhados pela participação ativa da sociedade. O domínio técnico da lei precisa ser traduzido em consciência popular. O Brasil exige não apenas normas, mas também uma cultura de proteção de dados que permita ao cidadão exercer seu direito à privacidade de forma plena, segura e informada.

Ao completar sete anos, a LGPD exige mais do que celebração. Requer vigilância crítica, investimento em estruturas de fiscalização, compromisso público com os direitos informacionais e, sobretudo, educação digital como política de Estado. O respeito aos dados pessoais é uma extensão da dignidade humana, e o caminho para sua efetiva proteção ainda está em construção.

Publicado em

FRAUDE COM RECONHECIMENTO FACIAL: COMO IDOSOS ESTÃO SENDO ENGANADOS NAS RUAS E EXPOSTOS A GOLPES FINANCEIROS

Tem se tornado cada vez mais comum a abordagem de pessoas idosas nas ruas por estranhos que, de maneira aparentemente amistosa, solicitam uma foto. O que parece um gesto inocente — um simples registro fotográfico — esconde uma intenção fraudulenta. A vítima, ao aceitar posar para a câmera, acaba fornecendo material valioso para criminosos que buscam burlar sistemas de reconhecimento facial usados em plataformas digitais e instituições financeiras.

Esse tipo de fraude se aproveita da boa-fé dos idosos. Os golpistas, muitas vezes em tom cordial, pedem que a pessoa fique séria e retire os óculos ou outros acessórios do rosto. Em seguida, insistem em tirar diversas fotos, alegando problemas técnicos. O pedido pode vir acompanhado de alguma justificativa, como a promessa de um benefício ou ajuda, o que aumenta a sensação de legitimidade da abordagem.

Além das fotos faciais, os criminosos solicitam, de maneira dissimulada, os documentos pessoais da vítima. Alegando a necessidade de comprovação de identidade para liberar algum tipo de benefício, fotografam RGs, CPFs ou cartões de benefício, completando assim o pacote de informações necessário para aplicar fraudes — geralmente empréstimos consignados em nome do idoso.

Esses dados são utilizados para acessar aplicativos e sistemas de autenticação biométrica, como o Meu INSS, contas bancárias e plataformas de serviços públicos. A exigência de expressão neutra e ausência de adornos nesses sistemas é exatamente o que os fraudadores reproduzem ao tirar as fotos. Com o rosto capturado sob as condições ideais e documentos em mãos, o acesso indevido se torna viável, permitindo contratações fraudulentas de crédito.

Para evitar esse tipo de golpe, é fundamental adotar algumas posturas preventivas:

  • Recuse pedidos de estranhos para tirar fotos, especialmente se houver insistência quanto à retirada de óculos, chapéus ou outros itens que cubram o rosto.
  • Caso aceite tirar uma foto, mantenha um sorriso. Isso dificulta o uso da imagem em sistemas que exigem neutralidade facial.
  • Evite permitir que o rosto seja fotografado de forma próxima e em sequência. Se for inevitável, priorize fotos em que o corpo inteiro ou a parte superior esteja visível.
  • Nunca entregue seus documentos pessoais para que terceiros os fotografem ou registrem imagens deles, independentemente da justificativa apresentada.
  • Desconfie de abordagens que oferecem brindes, cestas básicas ou qualquer vantagem em troca de fotos e dados pessoais.

A proteção contra esse tipo de golpe passa pelo fortalecimento da consciência digital e da prudência cotidiana. Especialmente no caso de pessoas idosas, o cuidado precisa ser redobrado. Familiares, cuidadores e instituições de apoio devem orientar sobre esses riscos e incentivar a adoção de medidas preventivas. A segurança, nesse contexto, começa com a informação e se mantém com a atenção aos detalhes.

Publicado em

POR QUE O DIREITO DIGITAL SE TORNOU INDISPENSÁVEL NA VIDA PROFISSIONAL E EMPRESARIAL

A tecnologia transformou profundamente a forma como nos comunicamos, consumimos e conduzimos negócios. Com isso, surgem novas demandas jurídicas que exigem do profissional do Direito uma compreensão técnica sobre o funcionamento do ambiente digital. Nesse contexto, o papel do advogado com especialização em Direito Digital torna-se cada vez mais necessário para lidar com as complexidades legais do mundo virtual.

A internet ampliou o alcance da informação, mas também criou espaços onde práticas ilícitas são facilmente disseminadas. Casos de ataques à reputação, fraudes eletrônicas, uso indevido de imagem, invasões de privacidade e vazamentos de dados se tornaram parte da realidade de empresas e indivíduos. Além disso, a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) trouxe uma nova camada de responsabilidade jurídica às atividades digitais, exigindo adequação de processos, políticas internas e contratos.

Atuação prática e preventiva

A atuação jurídica nesse campo envolve tanto a defesa em litígios quanto o trabalho consultivo e preventivo. É comum a judicialização de condutas como calúnia e difamação em redes sociais, golpes que envolvem engenharia social e clonagem de aplicativos, além de demandas que exigem a remoção urgente de conteúdos ofensivos ou falsos. Nessas situações, o domínio das regras jurídicas aliadas ao entendimento sobre o funcionamento das plataformas digitais permite respostas mais eficazes e ágeis.

O trabalho preventivo é igualmente relevante. Empresas que utilizam a internet para promover seus produtos ou serviços precisam assegurar a conformidade com a legislação vigente, especialmente no tratamento de dados pessoais, na estruturação de contratos eletrônicos e no uso de assinaturas digitais. Políticas de segurança da informação, termos de uso, e protocolos internos para gestão de incidentes também devem ser elaborados sob orientação jurídica especializada.

Patrimônio digital: a dimensão jurídica dos ativos online

A atuação no Direito Digital também abrange a proteção de bens intangíveis como domínios, perfis em redes sociais, contas de anúncios e canais digitais com audiência consolidada. Esses ativos, embora muitas vezes negligenciados sob o aspecto jurídico, representam valor estratégico para as organizações e precisam estar formalmente resguardados. Problemas recorrentes ocorrem quando funcionários criam ou administram perfis corporativos e, ao se desligarem, levam consigo o controle das contas ou seu conteúdo.

Prever, em contratos de trabalho e documentos internos, cláusulas sobre a titularidade desses canais é uma medida preventiva essencial. Isso inclui a formalização da cessão de direitos, delimitação de responsabilidades e procedimentos para transferência de acesso em caso de desligamento.

A importância do domínio técnico-jurídico

Um diferencial desse ramo de atuação está na capacidade do profissional de transitar com desenvoltura entre o Direito e as tecnologias envolvidas. Conhecer a lógica dos algoritmos, entender o funcionamento de ferramentas de análise digital, saber como preservar e apresentar provas eletrônicas – tudo isso impacta diretamente na eficiência da resposta jurídica.

Quando se trata de mitigar riscos, agir com rapidez e fundamentar corretamente uma medida judicial pode ser determinante para evitar danos à imagem, ao patrimônio e à confiança de clientes ou parceiros.

A assessoria especializada como estratégia de proteção

A assessoria jurídica digital passou a ser uma necessidade constante para quem atua ou mantém presença relevante no ambiente online. O trabalho do advogado especializado nesse campo não se limita a reações diante de crises, mas contribui para a construção de estratégias preventivas que preservam a segurança jurídica da operação.

Em tempos de conectividade plena, garantir a proteção da identidade digital, dos dados sensíveis e dos ativos de comunicação da empresa é uma tarefa que exige conhecimento jurídico profundo e alinhamento com a realidade técnica das plataformas digitais. Contar com um profissional que compreende essa interseção entre Direito e tecnologia não é apenas uma escolha prudente — é uma decisão estratégica para quem deseja atuar com solidez e segurança no mundo digital.

Publicado em

FRAUDE NA TRANSFERÊNCIA DE VEÍCULOS: GOLPES COM VEÍCULOS USAM BRECHAS EM SISTEMAS PÚBLICOS E DADOS VAZADOS

A clonagem de veículos no Brasil assumiu contornos sofisticados, distantes da tradicional substituição de placas. Hoje, quadrilhas utilizam mecanismos digitais para efetuar transferências de propriedade sem sequer ter contato com o veículo original. Isso é possível graças ao uso indevido de dados extraídos de sistemas públicos, como os dos Detrans e do Contran, que permitem acesso a informações completas sobre veículos e seus proprietários.

Com essas informações em mãos, criminosos realizam transferências eletrônicas diretamente nos sistemas, sem necessidade de vistoria ou apresentação física do automóvel. Essa prática tem afetado não apenas motoristas particulares, mas também grandes frotas de empresas, locadoras e até veículos de montadoras utilizados em ações promocionais.

O problema se agrava pela existência de brechas nos sistemas governamentais e pela atuação de agentes infiltrados que alimentam mercados paralelos, inclusive na chamada dark web, onde dados pessoais são comercializados de forma anônima e fora do alcance de fiscalização. O ambiente favorece práticas ilícitas, como a falsificação de documentos e a apropriação indevida de bens.

Esses golpes são praticados tanto por organizações criminosas estruturadas quanto por indivíduos que atuam de forma autônoma. Enquanto as quadrilhas utilizam os veículos clonados como parte de esquemas de lavagem de dinheiro, inserindo-os em empresas fictícias para justificar movimentações suspeitas, os estelionatários independentes exploram os veículos como garantia para obtenção de crédito fraudulento.

Entre os alvos mais visados estão as frotas internas de montadoras, especialmente aquelas associadas a ações de divulgação e campanhas de marketing, devido à ampla exposição de placas e dados nas redes sociais. Essa visibilidade facilita a coleta de informações para a clonagem. Em frotas corporativas, a fraude pode demorar mais a ser identificada, já que os veículos costumam circular por diversas regiões e a fiscalização interna nem sempre detecta inconsistências de imediato.

A descoberta da fraude normalmente ocorre quando o verdadeiro proprietário começa a receber notificações de infrações em locais onde o veículo jamais esteve ou ao ser surpreendido com alterações indevidas na titularidade junto aos órgãos de trânsito.

Para verificar se houve clonagem, é possível realizar uma consulta no site do Detran estadual ou no aplicativo Sinesp Cidadão, utilizando a placa, o número do Renavam ou, preferencialmente, o número do chassi. Essas ferramentas fornecem informações sobre o histórico do veículo, incluindo multas, registro de furto ou roubo e movimentações de propriedade, permitindo a detecção de irregularidades.

Diante da confirmação de fraude, a recomendação é registrar imediatamente um boletim de ocorrência e ingressar com pedido judicial para anulação da transferência indevida. Embora o processo possa ser iniciado nos Juizados Especiais sem a necessidade de advogado, a assistência de um profissional com experiência na área contribui significativamente para a celeridade e eficácia da resolução.

O núcleo do problema está na vulnerabilidade das instituições públicas quanto à proteção de dados. Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) estabeleça diretrizes claras para o tratamento de informações sensíveis, os principais vazamentos continuam a ter origem justamente em bases de dados públicas. Enquanto essa estrutura não for reformada e dotada de mecanismos de segurança adequados, a prática da clonagem digital de veículos continuará se repetindo com relativa facilidade.

Publicado em

GOLPE DURANTE O ENEM 2024 CAUSA GRANDE PREJUÍZO FINANCEIRO E EXCLUI CANDIDATOS

Durante o período de inscrições para o Exame Nacional do Ensino Médio (Enem) de 2024, um esquema fraudulento causou prejuízos expressivos a milhares de estudantes em todo o país. Uma investigação da Polícia Federal revelou que páginas falsas foram criadas na internet, simulando o portal oficial do Inep, com o objetivo de enganar candidatos e induzi-los ao pagamento indevido da taxa de inscrição.

A fraude consistiu na criação de sites com aparência idêntica à do canal oficial do Governo Federal, o que levou mais de 35 mil pessoas a realizarem transferências via Pix para contas vinculadas a uma empresa que não possuía qualquer autorização para intermediar inscrições. Estima-se que o valor desviado tenha ultrapassado os R$ 3 milhões.

A apuração resultou no cumprimento de mandados de busca e apreensão em Praia Grande, no estado de São Paulo. Bens pertencentes aos suspeitos foram bloqueados judicialmente, com o intuito de garantir futura reparação aos prejuízos causados. Também foram recolhidos documentos, equipamentos eletrônicos e registros considerados relevantes para aprofundar as investigações. Um dos indivíduos apontados como líder da estrutura criminosa já possuía antecedentes por crimes semelhantes.

O impacto para os estudantes atingidos vai além do prejuízo financeiro. Aqueles que efetuaram o pagamento por meio dos canais falsos não tiveram sua inscrição efetivada, ficando impedidos de participar do exame. Como consequência, perderam a oportunidade de concorrer a vagas em programas educacionais como o Sisu, o Prouni e o Fies, o que compromete diretamente seus planos acadêmicos.

As autoridades responsáveis alertam para a importância de se utilizar, exclusivamente, os canais oficiais de comunicação e inscrição, reconhecíveis por sua extensão “gov.br”. A recomendação é que qualquer dúvida sobre prazos, taxas ou etapas do exame seja esclarecida diretamente com os órgãos competentes.

Este episódio revela o grau de sofisticação com que grupos criminosos têm atuado no ambiente digital e reforça a urgência de medidas de prevenção, fiscalização e educação digital para proteger a população, especialmente os jovens, em processos que envolvem dados sensíveis e decisões com efeitos duradouros. A Polícia Federal continua empenhada na identificação de demais envolvidos e na recuperação dos valores indevidamente apropriados.