Publicado em

CINCO SINAIS DE QUE A SUA EMPRESA ESTÁ EXPOSTA A RISCOS DIGITAIS

Vazamentos de credenciais se tornaram ocorrências frequentes nos noticiários de segurança digital. Informações como o comprometimento de milhares de contas em grandes plataformas já não surpreendem os profissionais da área. Esses eventos reiteram a necessidade de que empresas adotem políticas consistentes de segurança da informação, voltadas à prevenção de riscos, resposta a incidentes e alinhamento com as exigências da Lei Geral de Proteção de Dados Pessoais (LGPD).

Ainda é comum a ideia equivocada de que proteção digital é um tema exclusivo de grandes corporações. No entanto, estatísticas apontam que pequenas empresas, escritórios de advocacia e prestadores de serviços também estão entre os alvos frequentes de ataques cibernéticos. É indispensável investir em práticas acessíveis e eficazes, como autenticação de múltiplos fatores, rotinas automatizadas de backup, capacitação contínua dos colaboradores e revisões periódicas dos processos internos. Mais do que um dever legal, a conformidade com a LGPD representa um novo padrão de relacionamento com clientes e parceiros, baseado na transparência e na responsabilidade.

Para avaliar se a organização está exposta a riscos, é possível seguir cinco passos iniciais:

  1. Controle de acesso aos dados: verifique se apenas pessoas autorizadas, com funções específicas, têm acesso a informações sensíveis. A ausência de critérios claros de permissão é um fator de vulnerabilidade.
  2. Políticas internas sobre o uso de dados: empresas que não possuem diretrizes formais para coleta, armazenamento e tratamento de dados estão mais sujeitas a falhas. Documentos institucionais, treinamentos regulares e fluxos bem definidos são indicadores positivos de maturidade.
  3. Backups atualizados e testados: é importante manter cópias de segurança periódicas e verificar se essas cópias são funcionais. A falta de testes reduz a efetividade da recuperação em caso de incidente.
  4. Treinamento da equipe sobre segurança digital: colaboradores desinformados representam um risco direto à integridade dos dados. Capacitações sobre engenharia social, senhas seguras e boas práticas digitais devem fazer parte da rotina.
  5. Responsável técnico pela governança em privacidade: a ausência de uma pessoa ou equipe encarregada de mapear riscos e responder a incidentes indica desorganização. Ter um encarregado ou comitê dedicado é essencial para assegurar a conformidade.

Ao identificar lacunas, o ideal é iniciar por medidas práticas de rápida implementação. Nomear um responsável interno pelo programa de proteção de dados, ainda que de forma inicial, é um passo estratégico. Em seguida, deve-se elaborar uma política objetiva e acessível sobre o uso de informações na empresa. A revisão de permissões e a ativação de autenticação em dois fatores são ações simples, com impacto significativo na redução de riscos.

Buscar orientação especializada e promover a educação contínua das equipes são elementos que fortalecem a cultura organizacional e favorecem o amadurecimento da governança em dados pessoais. A proteção da informação passou a ser requisito essencial para empresas que desejam manter sua reputação, sua operação e a confiança de seus públicos de interesse. Não se trata de uma formalidade, mas de um compromisso concreto com a integridade e a responsabilidade digital.

Publicado em

VIOLÊNCIA DIGITAL CONTRA MENORES: O PAPEL DO DIREITO NA PREVENÇÃO E RESPONSABILIZAÇÃO

A presença de crianças e adolescentes na internet tornou-se parte inseparável do cotidiano. As possibilidades de aprendizado, socialização e entretenimento são inegáveis. No entanto, essa mesma presença escancara uma série de riscos que exigem respostas mais efetivas do Direito. Práticas como o bullying virtual, o aliciamento para fins sexuais e a divulgação não consentida de imagens íntimas afetam diretamente a dignidade e a integridade emocional de jovens em fase de desenvolvimento.

Dados recentes indicam que a grande maioria dos adolescentes brasileiros entre 9 e 17 anos utiliza a internet com frequência, muitas vezes sem qualquer supervisão de adultos. Parte significativa desses jovens relata ter vivenciado experiências negativas no ambiente digital, como insultos, ameaças e contatos com desconhecidos com intenções dúbias. Essa exposição, somada à natural vulnerabilidade da faixa etária, abre espaço para condutas criminosas que, embora previstas na legislação, ainda enfrentam obstáculos práticos à repressão e à prevenção.

O bullying praticado por meios digitais, por exemplo, pode acarretar traumas profundos e sequelas psicológicas duradouras. Embora já exista tipificação penal específica para o bullying, as condutas cometidas por meio eletrônico muitas vezes esbarram na dificuldade de identificação dos responsáveis e na apuração da responsabilidade das plataformas digitais. Já o aliciamento de menores, que consiste na abordagem de crianças e adolescentes por adultos com fins sexuais, é penalizado de forma explícita desde 2017. Ainda assim, os relatos continuam a aumentar, com destaque para os números coletados por organizações voltadas à segurança na rede.

Também é preocupante o número de adolescentes vítimas do vazamento de imagens íntimas. Embora o ordenamento jurídico contemple a punição para essa conduta, inclusive com reconhecimento da responsabilidade civil e concessão de medidas protetivas, a realidade mostra que muitos desses casos ainda são tratados com negligência, seja por falta de estrutura investigativa, seja por ausência de orientação adequada às famílias.

A atuação do Judiciário tem avançado na garantia de reparações, mas o desafio vai além do processo judicial. É indispensável refletir sobre os limites entre liberdade de expressão, privacidade e dever de proteção à infância. Os instrumentos legais como o Marco Civil da Internet e as modificações no Estatuto da Criança e do Adolescente representam conquistas importantes, mas isoladas, não substituem a necessidade de uma articulação mais eficiente entre políticas públicas, escolas, profissionais da saúde, operadores do Direito e, sobretudo, famílias.

Promover a educação digital desde os primeiros anos escolares, capacitar professores, agentes públicos e responsáveis legais, além de fomentar campanhas permanentes de orientação, são medidas essenciais para que a internet seja um espaço seguro para os mais jovens. A proteção infantojuvenil no ambiente digital demanda vigilância constante e ação coordenada. Essa responsabilidade é compartilhada e deve ser assumida com o compromisso que a infância exige: prioridade absoluta.

Publicado em

FRAUDE NA TRANSFERÊNCIA DE VEÍCULOS: GOLPES COM VEÍCULOS USAM BRECHAS EM SISTEMAS PÚBLICOS E DADOS VAZADOS

A clonagem de veículos no Brasil assumiu contornos sofisticados, distantes da tradicional substituição de placas. Hoje, quadrilhas utilizam mecanismos digitais para efetuar transferências de propriedade sem sequer ter contato com o veículo original. Isso é possível graças ao uso indevido de dados extraídos de sistemas públicos, como os dos Detrans e do Contran, que permitem acesso a informações completas sobre veículos e seus proprietários.

Com essas informações em mãos, criminosos realizam transferências eletrônicas diretamente nos sistemas, sem necessidade de vistoria ou apresentação física do automóvel. Essa prática tem afetado não apenas motoristas particulares, mas também grandes frotas de empresas, locadoras e até veículos de montadoras utilizados em ações promocionais.

O problema se agrava pela existência de brechas nos sistemas governamentais e pela atuação de agentes infiltrados que alimentam mercados paralelos, inclusive na chamada dark web, onde dados pessoais são comercializados de forma anônima e fora do alcance de fiscalização. O ambiente favorece práticas ilícitas, como a falsificação de documentos e a apropriação indevida de bens.

Esses golpes são praticados tanto por organizações criminosas estruturadas quanto por indivíduos que atuam de forma autônoma. Enquanto as quadrilhas utilizam os veículos clonados como parte de esquemas de lavagem de dinheiro, inserindo-os em empresas fictícias para justificar movimentações suspeitas, os estelionatários independentes exploram os veículos como garantia para obtenção de crédito fraudulento.

Entre os alvos mais visados estão as frotas internas de montadoras, especialmente aquelas associadas a ações de divulgação e campanhas de marketing, devido à ampla exposição de placas e dados nas redes sociais. Essa visibilidade facilita a coleta de informações para a clonagem. Em frotas corporativas, a fraude pode demorar mais a ser identificada, já que os veículos costumam circular por diversas regiões e a fiscalização interna nem sempre detecta inconsistências de imediato.

A descoberta da fraude normalmente ocorre quando o verdadeiro proprietário começa a receber notificações de infrações em locais onde o veículo jamais esteve ou ao ser surpreendido com alterações indevidas na titularidade junto aos órgãos de trânsito.

Para verificar se houve clonagem, é possível realizar uma consulta no site do Detran estadual ou no aplicativo Sinesp Cidadão, utilizando a placa, o número do Renavam ou, preferencialmente, o número do chassi. Essas ferramentas fornecem informações sobre o histórico do veículo, incluindo multas, registro de furto ou roubo e movimentações de propriedade, permitindo a detecção de irregularidades.

Diante da confirmação de fraude, a recomendação é registrar imediatamente um boletim de ocorrência e ingressar com pedido judicial para anulação da transferência indevida. Embora o processo possa ser iniciado nos Juizados Especiais sem a necessidade de advogado, a assistência de um profissional com experiência na área contribui significativamente para a celeridade e eficácia da resolução.

O núcleo do problema está na vulnerabilidade das instituições públicas quanto à proteção de dados. Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) estabeleça diretrizes claras para o tratamento de informações sensíveis, os principais vazamentos continuam a ter origem justamente em bases de dados públicas. Enquanto essa estrutura não for reformada e dotada de mecanismos de segurança adequados, a prática da clonagem digital de veículos continuará se repetindo com relativa facilidade.

Publicado em

COMÉRCIO ELETRÔNICO SOB ATAQUE: COMO A SEGURANÇA CIBERNÉTICA REDEFINE PRIORIDADES ESTRATÉGICAS

A transformação digital tem impulsionado a evolução do comércio eletrônico, mas também abriu espaço para o avanço de ameaças cibernéticas sofisticadas. Entre essas ameaças, o phishing se destaca como uma das principais preocupações do setor, afetando tanto consumidores quanto empresas. Estima-se que 13% de todas as campanhas de phishing realizadas no último ano tenham buscado se passar por marcas amplamente reconhecidas, como plataformas de marketplace e serviços de tecnologia. Essa prática não apenas compromete a experiência do usuário, mas impõe prejuízos financeiros expressivos, com estimativas de até cinco milhões de dólares por incidente de violação de dados.

O aperfeiçoamento das táticas utilizadas pelos cibercriminosos é notório. Houve um salto significativo na utilização de páginas falsas com certificação HTTPS, recurso antes associado à segurança, agora apropriado para fins ilícitos. Além disso, métodos como o uso de QR codes em materiais de divulgação foram incorporados às estratégias de fraude, replicando com fidelidade páginas legítimas e induzindo o consumidor a fornecer informações sensíveis, como dados bancários e credenciais de acesso.

Essas práticas afetam diretamente a confiança do consumidor nas relações digitais. Pesquisas indicam que mais da metade dos usuários se sente menos segura ao compartilhar informações com empresas que já foram alvo de vazamentos. Esse impacto é ainda mais sensível entre consumidores de faixas etárias mais conservadoras, que demonstram propensão maior a abandonar marcas após incidentes de segurança. Ainda assim, paradoxalmente, uma parcela significativa do público continua fornecendo dados pessoais mesmo diante de alertas de comprometimento, o que expõe as empresas a riscos adicionais de ordem reputacional e jurídica.

Diante desse contexto, empresas especializadas em segurança da informação têm desenvolvido respostas tecnológicas robustas, utilizando recursos de inteligência artificial capazes de detectar atividades suspeitas em tempo real. Ferramentas baseadas em aprendizado de máquina têm se mostrado eficazes especialmente contra fraudes envolvendo compromissos de e-mail corporativo e ataques direcionados à cadeia de suprimentos, áreas que concentram parte relevante dos prejuízos empresariais.

Outro ponto de atenção está na disseminação de sistemas de autenticação de múltiplos fatores. Embora essa medida já tenha demonstrado redução significativa nos índices de phishing, sua adoção por empresas de pequeno e médio porte ainda é limitada. A carência de estrutura e a falta de treinamento específico são entraves recorrentes. Nesse sentido, programas de capacitação para colaboradores, aliados ao monitoramento proativo de exposições de dados em redes ilícitas, vêm se consolidando como estratégias complementares de proteção.

A resposta regulatória também começa a tomar forma. Normas europeias já estabelecem prazos rigorosos para a comunicação de incidentes de phishing por parte de plataformas digitais. Iniciativas semelhantes têm sido debatidas em outros países, com propostas que envolvem investimentos públicos significativos em capacitação cibernética para empresas de menor porte.

Para investidores atentos à transformação digital e à necessidade de infraestrutura segura, este é um campo com possibilidades relevantes. Empresas consolidadas que oferecem soluções de detecção de ameaças e proteção contra phishing têm mantido crescimento constante, especialmente aquelas que atuam com foco no setor de comércio eletrônico e logística. Também há espaço para companhias menos conhecidas que oferecem soluções especializadas e que podem ganhar participação à medida que a conscientização sobre cibersegurança avança.

Diante de um ambiente digital onde as ameaças se tornam mais refinadas e a proteção dos dados é um elemento estratégico para a competitividade, torna-se cada vez mais necessário que empresas de todos os portes adotem uma postura ativa frente aos riscos cibernéticos. A consolidação da confiança digital, nesse contexto, depende não apenas da reação ao incidente, mas da estruturação de políticas preventivas, da educação dos usuários e da incorporação de tecnologias que aliem desempenho e proteção.

Publicado em

A INFORMALIDADE NO TRATAMENTO DE DADOS FACIAIS EM CONDOMÍNIOS

O uso de reconhecimento facial para controle de acesso em condomínios residenciais tem se tornado uma prática amplamente adotada no Brasil, mas sua implementação tem ocorrido sem o devido cuidado com os direitos dos titulares e com pouca ou nenhuma transparência no tratamento dos dados coletados. Estimativas apontam para a existência de aproximadamente um milhão de condomínios utilizando essa tecnologia, abrangendo inclusive dados de crianças, sem garantias adequadas de segurança, controle e fiscalização.

A coleta de dados como imagem do rosto, CPF, unidade residencial e registros de acesso diário configura um tratamento de dados pessoais sensíveis, conforme definido pela Lei Geral de Proteção de Dados Pessoais (LGPD). Apesar disso, o que se observa é uma informalidade generalizada: em muitos casos, o envio das imagens ocorre por aplicativos de mensagens, sem qualquer protocolo seguro, e os pedidos de exclusão de dados são tratados de forma verbal ou por simples mensagens eletrônicas, sem registros formais que comprovem o cumprimento da solicitação.

A responsabilidade legal sobre esse tratamento recai sobre os próprios condomínios, na figura do síndico, que, por vezes, delega à empresa fornecedora do sistema a guarda e o controle das informações sem qualquer supervisão adequada. Não é raro que as empresas mantenham os dados mesmo após a saída do morador, em desconformidade com os princípios da finalidade, necessidade e segurança previstos na LGPD.

A ausência de regulamentação específica por parte da Autoridade Nacional de Proteção de Dados (ANPD) agrava a situação. Ainda que o órgão reconheça os desafios desse tipo de uso, não há até o momento regras claras sobre tempo de armazenamento, exigências técnicas de segurança ou medidas mínimas de transparência que os condomínios e prestadoras devam seguir. A fiscalização, por ora, depende exclusivamente de denúncias formais, sem atuação proativa por parte da Autoridade.

Essa lacuna regulatória se reflete diretamente no risco de exposição de dados pessoais. Há registros de vazamentos que envolvem dados completos de moradores, incluindo suas imagens faciais, divulgados em fóruns clandestinos da internet. Há também relatos de fraudes envolvendo o uso indevido de biometrias faciais para acesso a sistemas governamentais e obtenção de crédito fraudulento.

O reconhecimento facial, ao transformar o rosto em uma “chave” biométrica, exige um nível elevado de segurança, pois, diferentemente de uma senha, essa informação não pode ser modificada em caso de violação. Mesmo assim, muitos sistemas instalados em condomínios operam com o nível de segurança mais básico, propensos a falsos positivos e vulnerabilidades, o que compromete não apenas a eficácia do controle de acesso, mas também a integridade do tratamento dos dados.

A cadeia de responsabilidades entre o condomínio, as empresas que fornecem os equipamentos e aquelas que armazenam os dados é, em geral, mal definida. Em muitos contratos, não há exigência de relatórios técnicos, protocolos de exclusão de dados ou auditorias regulares. Esse vazio contratual e técnico abre espaço para práticas arriscadas e, muitas vezes, contrárias à lei.

Diante disso, algumas associações têm orientado síndicos a incluir nos contratos cláusulas que obriguem a apresentação periódica de relatórios sobre a gestão dos dados, contendo o fluxo de tratamento, medidas de segurança, histórico de acessos e incidentes, além de delimitar o tempo de guarda das informações. Essa prática, aprovada em assembleia, pode ser um primeiro passo em direção a uma governança mais responsável.

A situação atual exige que os condomínios e os profissionais envolvidos comecem a tratar a biometria facial com a seriedade que o tema exige. A proteção da identidade biométrica não pode ser baseada apenas na confiança informal entre síndico e prestadora de serviço, mas em protocolos claros, medidas de segurança auditáveis e, sobretudo, no respeito à legislação vigente.

Publicado em

LGPD EXIGE MATURIDADE DAS EMPRESAS DIANTE DO AVANÇO DOS VAZAMENTOS DE DADOS

O Brasil ocupa atualmente a sétima posição no ranking global de países com maior número de vazamentos de dados, de acordo com levantamento recente. Apenas em 2024, o número de incidentes envolvendo dados de brasileiros aumentou 24 vezes, revelando uma realidade preocupante sobre a forma como informações pessoais vêm sendo tratadas no ambiente digital. Além disso, o país lidera o ranking mundial de vazamento de cookies, com aproximadamente 7 bilhões de registros de usuários circulando na dark web.

Apesar da existência de uma legislação específica sobre o tema, como a Lei Geral de Proteção de Dados Pessoais (LGPD), os números indicam que ainda há um longo caminho a ser percorrido no que diz respeito à proteção efetiva de dados no Brasil. O que se percebe, especialmente entre pequenas e médias empresas, é uma compreensão limitada sobre o que a LGPD exige e como essas exigências devem ser aplicadas de forma contínua e estruturada.

É comum encontrar organizações que tratam a segurança da informação como uma questão meramente tecnológica, limitada à instalação de antivírus ou firewalls. Esse entendimento superficial ignora o fato de que a proteção de dados envolve também processos internos, gestão de riscos, capacitação de colaboradores, registro de operações e mecanismos de resposta a incidentes.

A LGPD, ao impor obrigações técnicas e administrativas, não detalha passo a passo o que deve ser feito. Esse grau de abstração exige que as empresas desenvolvam programas próprios de conformidade, adaptados à sua realidade. A ausência dessas iniciativas não apenas enfraquece a proteção das informações, como pode gerar responsabilidade civil e administrativa mesmo em situações nas quais a empresa foi vítima de um ataque externo.

Entre as medidas mais recomendadas estão o controle de acesso baseado em perfil de usuário, a manutenção de logs de auditoria, o uso de ferramentas de gestão de dados e a criação de canais independentes para denúncias internas. Esses elementos não apenas reduzem riscos operacionais, como também permitem comprovar diligência perante autoridades e titulares de dados, em conformidade com o artigo 46 da LGPD.

Tratar a proteção de dados como parte da governança corporativa é hoje uma exigência básica para qualquer empresa que deseje manter sua reputação, cumprir a lei e estabelecer relações comerciais confiáveis. A adequação à LGPD não se resume ao atendimento de uma obrigação legal. Quando bem estruturada, pode representar um diferencial competitivo no mercado e um pilar para a longevidade do negócio.

Publicado em

O FUTEBOL E OS BASTIDORES JURÍDICOS DO STREAMING: O QUE A FINAL DO MUNDIAL TRANSMITIDA POR INFLUENCIADORES NOS ENSINA SOBRE DIREITO DIGITAL

Durante a final do Mundial, a transmissão realizada por Casimiro, via CazéTV, atraiu milhões de espectadores e pode ter gerado, em poucas horas, uma receita superior a R$ 3,7 milhões. Mais do que um evento esportivo, o episódio ilustra com clareza a transformação radical que a chamada creator economy tem promovido no ecossistema da comunicação digital. O que antes era controlado exclusivamente por grandes emissoras, agora passa pelas mãos de influenciadores que operam com contratos complexos, audiências massivas e relevância comercial expressiva.

Esse novo cenário não é apenas tecnológico ou midiático — ele é também jurídico. Onde há audiência, monetização e dados pessoais circulando, há responsabilidades legais que envolvem diretamente o direito digital e a proteção de dados.

Do ponto de vista jurídico, algumas questões se destacam.

Contratos de transmissão e licenciamento de imagem
Influenciadores como Casimiro não transmitem jogos livremente. Há contratos com federações ou detentores de direitos, como a FIFA, que impõem regras rígidas sobre o uso das imagens, limitações de exibição, cláusulas de monetização e penalidades por descumprimento contratual. O entretenimento transmitido ao vivo é, na prática, a execução de um contrato cuidadosamente negociado.

Tratamento de dados pessoais
Quando um espectador comenta, curte ou realiza uma doação no chat, está fornecendo dados à plataforma e, potencialmente, a terceiros parceiros. Isso desencadeia obrigações previstas na Lei Geral de Proteção de Dados Pessoais (LGPD), que impõe deveres de transparência, finalidade e segurança quanto ao uso dessas informações.

Publicidade e responsabilidade sobre anúncios
A monetização no ambiente digital ocorre por meio de múltiplas frentes — publicidade automática da plataforma, contratos com patrocinadores, promoções e parcerias comerciais. Cada forma de veiculação deve seguir normas claras, tanto da própria plataforma quanto do Conselho Nacional de Autorregulamentação Publicitária (CONAR), sob pena de sanções.

Discurso e moderação de conteúdo
Ainda que os influenciadores não sejam os autores diretos das manifestações de seus espectadores, o canal pode ser responsabilizado por conteúdos ilícitos, discursos de ódio ou práticas abusivas veiculadas no ambiente do chat. A moderação não é apenas uma questão ética, mas também de compliance.

A transmissão da final, portanto, representa mais do que uma mudança de tela — é o reflexo de uma nova realidade jurídica que acompanha o entretenimento digital. Advogados atentos a essas transformações percebem que o campo do direito digital se tornou indispensável para a atuação estratégica em um ambiente onde comunicação, tecnologia e responsabilidade caminham lado a lado.

Dr. Lécio Machado,
Advogado Criminalista e Especialista em Direito Digital

LGPD na prática | Comunicação jurídica estratégica

Publicado em

CIBERSEGURANÇA EMPRESARIAL: POR QUE TREINAR SUA EQUIPE É UMA MEDIDA ESTRATÉGICA E INDISPENSÁVEL

A digitalização das rotinas empresariais, embora represente ganhos expressivos em agilidade e competitividade, também impõe desafios relevantes no campo da proteção de dados. Cada novo sistema, plataforma ou ferramenta conectada amplia a superfície de exposição a riscos cibernéticos. Diante disso, a segurança da informação deve ser compreendida como elemento estruturante da gestão organizacional.

Entre os muitos fatores que compõem a estrutura de defesa de uma empresa, um dos mais sensíveis é o comportamento humano. As equipes internas, especialmente aquelas que lidam com informações sensíveis e canais digitais, figuram como pontos vulneráveis quando não devidamente orientadas. O erro humano, ainda hoje, figura entre as principais causas de incidentes de segurança digital.

Relatórios especializados têm apontado que grande parte dos ataques bem-sucedidos foram facilitados por falhas operacionais, como o clique em links fraudulentos, a abertura de anexos contaminados por malwares ou o fornecimento de credenciais em páginas falsas. Esses dados, por si só, evidenciam o impacto que a falta de preparo técnico e comportamental pode gerar.

Além disso, há um número expressivo de empresas brasileiras que sofreram prejuízos decorrentes de fraudes com boletos falsos. Esses ataques, muitas vezes bem elaborados, resultam não apenas em perdas financeiras, mas também em danos reputacionais que afetam a relação da empresa com seus parceiros e clientes.

Mesmo com o uso de sistemas avançados de proteção, como firewalls e softwares de monitoramento, a eficácia das barreiras tecnológicas está diretamente relacionada à conduta dos usuários. Uma equipe consciente e bem treinada funciona como camada adicional de segurança, capaz de identificar tentativas de golpe e adotar medidas corretas diante de situações suspeitas.

Nesse contexto, torna-se altamente recomendável adotar ações estruturadas voltadas à educação digital dentro da organização. Algumas medidas que podem ser implementadas incluem:

1. Capacitação periódica: É importante manter uma rotina de treinamentos que abordem temas como fraudes eletrônicas, engenharia social, proteção de senhas e segurança em ambientes digitais. A atualização dos conteúdos deve acompanhar as mudanças nas táticas utilizadas por cibercriminosos.

2. Simulações e testes práticos: Exercícios como campanhas de phishing simulado permitem identificar vulnerabilidades reais no comportamento dos colaboradores. Os resultados dessas ações ajudam a direcionar novas capacitações com base em situações vivenciadas.

3. Recursos informativos acessíveis: Cartilhas, vídeos curtos, fluxogramas e murais informativos são instrumentos valiosos para reforçar boas práticas no cotidiano da equipe. O conteúdo deve ser simples, direto e orientado à prevenção.

4. Valorização da conduta segura: Estimular a troca de informações, o relato imediato de situações suspeitas e o diálogo aberto sobre cibersegurança contribui para a construção de um ambiente mais vigilante e colaborativo.

A segurança digital, portanto, vai além da tecnologia. Ela depende da conscientização de cada pessoa envolvida nas rotinas corporativas. O investimento em capacitação não deve ser tratado como despesa, mas como política de proteção de patrimônio, confiança institucional e continuidade dos negócios.

Empresas que escolhem atuar de forma preventiva e educativa em relação à proteção digital colhem os frutos de uma estrutura mais sólida e preparada para os desafios do ambiente empresarial moderno. É a postura de quem compreende que a verdadeira proteção não está apenas nos sistemas, mas, sobretudo, nas atitudes.

Publicado em

IA GENERATIVA E COMPLIANCE: COMO INTEGRAR INOVAÇÃO E RESPONSABILIDADE NAS ORGANIZAÇÕES

A adoção da inteligência artificial generativa (IAGen) deixou de ser tendência e passou a compor a rotina de departamentos de design, marketing e desenvolvimento de novos modelos de negócios. Levantamento publicado pela McKinsey mostra que, em 2024, aproximadamente 72 % das companhias em todo o mundo já utilizavam esse tipo de ferramenta. À medida que a tecnologia se integra às operações, também se intensificam as preocupações jurídicas, éticas e regulatórias.

Temas como direitos autorais, tratamento de dados pessoais sem consentimento e responsabilização por decisões automatizadas, especialmente em crédito, saúde e recrutamento, dominam as conversas entre gestores e áreas de compliance. Fica cada vez mais evidente que não basta a IA funcionar; ela precisa ser explicável, auditável e isenta de preconceitos estruturais. Caso contrário, a reputação do negócio pode sofrer danos significativos.

Na prática, a IAGen oferece avanços notáveis, mas carrega riscos equivalentes. O desafio consiste em promover inovação sem comprometer transparência e ética. Enquanto o Marco Legal da Inteligência Artificial (PL 2338/2023) aguarda tramitação, cabe às organizações adotar políticas robustas de governança, capazes de assegurar a confiança de consumidores, parceiros e reguladores.

Caminhos para harmonizar IAGen e compliance

A experiência em projetos de governança de IA indica que algumas medidas são particularmente eficazes:

  1. Definir princípios éticos claros
    Transparência, justiça, privacidade e responsabilidade devem orientar todo o ciclo de vida da tecnologia, desde a escolha de modelos até a entrega de resultados.
  2. Implantar uma política de governança algorítmica
    É essencial documentar quais modelos são utilizados, com que finalidade, quais dados os alimentam e quais riscos envolvem. A gestão precisa ser multidisciplinar, reunindo áreas técnica, jurídica e de gestão de riscos.
  3. Realizar auditorias periódicas
    A revisão regular dos algoritmos ajuda a identificar e mitigar vieses, falhas e desvios de uso. Auditoria não significa desconfiança da ferramenta, mas sim garantia de confiabilidade e conformidade.
  4. Utilizar apenas dados obtidos legalmente e, sempre que possível, anonimizados
    O tratamento deve observar a Lei Geral de Proteção de Dados, zelando por consentimento, minimização e segurança das informações.
  5. Instituir um comitê interno de ética em IA
    Um grupo formado por especialistas em tecnologia, jurídico, RH e compliance avalia casos, aprova projetos e orienta decisões estratégicas.
  6. Fortalecer a cultura organizacional
    Programas de capacitação periódica sobre boas práticas e riscos associados à IA tornam as equipes aliadas fundamentais da governança.
  7. Acompanhar normas e padrões internacionais
    Quem já adota boas práticas globais sai na frente, evita retrabalho e reduz exposição a futuros passivos regulatórios.
  8. Assegurar rastreabilidade das decisões automatizadas
    Quando um sistema de IA nega crédito ou recomenda a contratação de um candidato, deve ser possível compreender os motivos que levaram à conclusão.
  9. Manter supervisão humana
    A IA deve complementar, e não substituir integralmente, o juízo humano. Pessoas continuam sendo a camada final de responsabilidade.
  10. Atualizar rotineiramente as políticas de compliance digital
    O ambiente tecnológico muda em velocidade elevada. Políticas rígidas, mas dinâmicas, acolhem inovações sem perder o rigor jurídico.

A inteligência artificial generativa oferece ganhos competitivos inegáveis, mas só trará valor sustentável às organizações que aliarem inovação tecnológica a práticas sólidas de governança e compliance. Ao adotar diretrizes éticas, criar estruturas de supervisão e assegurar transparência em cada decisão automatizada, as empresas pavimentam um caminho seguro para explorar todo o potencial transformador dessa tecnologia.

Publicado em

DADOS EXPOSTOS? ENTENDA SEUS DIREITOS E MEDIDAS POSSÍVEIS SEGUNDO A LGPD

Na última semana, veio a público um incidente de segurança que comprometeu uma fornecedora de tecnologia responsável pela integração de instituições financeiras ao sistema Pix. O ataque cibernético, que desviou valores expressivos de contas vinculadas ao Banco Central, revelou vulnerabilidades profundas nas engrenagens técnicas que sustentam o sistema financeiro nacional.

Diferentemente de falhas pontuais em aplicativos ou sistemas isolados, esse tipo de incidente atinge estruturas de infraestrutura que deveriam ser protegidas por padrões elevados de segurança, supervisão e governança. O acesso indevido ocorreu por meio de uma brecha explorada na integradora tecnológica, afetando diretamente contas utilizadas para liquidações financeiras entre instituições e o Banco Central.

Embora o impacto inicial tenha se concentrado em contas institucionais, é necessário reconhecer o potencial reflexo sobre usuários finais. Instabilidades em sistemas de pagamento, eventuais bloqueios operacionais e o possível comprometimento de dados transacionais são riscos que não podem ser descartados. Dados operacionais expostos, se não forem corretamente tratados após o incidente, podem ser utilizados de forma fraudulenta em outras esferas do sistema bancário.

Nessas situações, a Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece obrigações objetivas para as organizações envolvidas. Entre elas, está o dever de comunicar prontamente à Autoridade Nacional de Proteção de Dados (ANPD) a ocorrência do incidente, além de, conforme a gravidade, informar os titulares e adotar medidas para mitigar os efeitos do vazamento.

A legislação assegura ainda ao titular o direito de acessar informações sobre o tratamento de seus dados e sobre o incidente ocorrido. É possível, por exemplo, solicitar detalhes sobre a extensão da exposição, os dados afetados e as medidas tomadas para correção e prevenção. O titular também pode solicitar cópias dos dados tratados e exigir revisão de decisões automatizadas que envolvam seus dados pessoais.

Caso haja indício de uso indevido dos dados — como fraudes bancárias, abertura de contas indevidas ou empréstimos não autorizados — o titular pode apresentar reclamação à ANPD e, se necessário, acionar o Poder Judiciário para buscar reparação. Contudo, decisões recentes do Superior Tribunal de Justiça indicam que a simples exposição dos dados, por si só, não gera o dever automático de indenização. É preciso comprovar um dano efetivo e o nexo com o incidente de segurança.

Diante disso, é recomendável que o cidadão que suspeita de envolvimento em um incidente de segurança:

  1. Solicite informações formais à instituição envolvida sobre a possível exposição de seus dados;
  2. Monitore movimentações bancárias e financeiras, com especial atenção a tentativas de fraude;
  3. Formalize reclamação junto à ANPD caso a empresa não forneça os esclarecimentos devidos;
  4. Em caso de dano material ou moral, avalie o ajuizamento de ação judicial com base nos direitos previstos pela LGPD.

A confiança no sistema financeiro digital repousa, em grande parte, na capacidade das instituições de prevenir, detectar e responder de forma transparente a situações como essa. O dever de proteger os dados dos cidadãos permanece, mesmo quando falham os mecanismos de segurança. E é justamente nesse ponto que os direitos do titular devem ser plenamente respeitados e exercidos.

Publicado em

DIREITO DIGITAL E CRIMES CIBERNÉTICOS: QUALIFICAÇÃO PRÁTICA PARA NOVOS DESAFIOS DA ADVOCACIA

A transformação da vida social pela internet deslocou inúmeros conflitos para o ambiente virtual, exigindo da advocacia competências até então pouco exploradas. Questões como fraudes bancárias on-line, clonagem de perfis, remoção de conteúdos, vazamentos de dados e proteção da reputação digital passaram a integrar o cotidiano forense, tornando indispensável a habilidade de navegar entre normas tradicionais e novas regulações de plataformas e dados pessoais.

Nesse contexto, programas de capacitação focados na prática vêm se revelando instrumentos valiosos de atualização profissional. Há formações on-line estruturadas em dez módulos objetivos que disponibilizam modelos de petições e outras peças processuais prontos para adaptação, permitindo ao advogado aplicar o aprendizado de forma imediata. Além do conteúdo técnico, esses cursos abordam estratégias para captação e atendimento de clientes, oferecendo ao participante ferramentas de posicionamento no meio digital e técnicas específicas de relacionamento com públicos afetados por controvérsias virtuais.

A especialização em Direito Digital também estimula uma postura mais empreendedora. Ao dominar temas como crimes cibernéticos, difamação on-line, proteção de dados e responsabilidades de provedores, o profissional amplia o portfólio de serviços e se destaca em um mercado que valoriza respostas eficazes a litígios virtuais. Escritórios que adotaram esse enfoque já observam expansão da carteira de clientes e reforço da autoridade no segmento.

A necessidade de atualização é reforçada pela dinâmica jurisprudencial do Supremo Tribunal Federal, pela Lei Geral de Proteção de Dados e por normativos voltados à responsabilização de plataformas digitais. As demandas judiciais ligadas ao universo on-line tendem a aumentar, e a preparação adequada coloca o advogado em posição privilegiada para atuar tanto de forma independente quanto em estruturas maiores que buscam especialistas.

Como vantagem adicional, o acesso integralmente digital desses cursos permite que profissionais em qualquer região participem sem deslocamentos, conciliando estudo com a rotina do escritório. Linguagem clara, foco em resultados e aplicação prática garantem que o aprendizado se converta rapidamente em valor para o cliente—e, por consequência, em crescimento sustentável para a carreira jurídica.

Publicado em

DESAFIOS DO BRASIL DIANTE DOS CRIMES DIGITAIS E DA SEGURANÇA CIBERNÉTICA

O Brasil permanece entre os países mais atingidos por ameaças virtuais em escala global. Dados recentes revelam mais de 700 milhões de ataques cibernéticos ao longo de 2023, o equivalente a quase 1.400 por minuto. Uma dessas ofensivas resultou no vazamento de mais de 16 bilhões de senhas e credenciais de acesso, conforme levantamento internacional. Paralelamente, a realidade nas ruas também expõe outro risco: mais de 100 celulares são furtados ou roubados a cada hora no país, o que abre caminho para acessos indevidos a contas bancárias e outros serviços digitais.

A vulnerabilidade estrutural do Brasil diante dos crimes digitais envolve todas as esferas do poder público. A União, responsável pela condução de políticas de proteção de dados e defesa cibernética, ainda encontra dificuldades para estabelecer alianças robustas, tanto em âmbito nacional quanto internacional. Faltam ações articuladas e investimentos capazes de fortalecer a segurança das redes governamentais, militares, financeiras e de serviços essenciais.

No âmbito legislativo, a lentidão em atualizar a regulação do espaço digital compromete a resposta institucional. A legislação que rege a internet no Brasil, embora pioneira à época de sua aprovação, já se mostra desatualizada diante dos novos métodos de ataque e manipulação digital. Propostas para criminalizar práticas modernas como o uso malicioso de inteligência artificial – casos de deep fake e deep nude – ainda tramitam sem definição. A ausência de uma legislação consolidada sobre o Direito Digital afeta diretamente a atuação dos demais poderes.

O Judiciário, por sua vez, atua de forma reativa, e encontra barreiras na aplicação de normas antigas a crimes modernos. A jurisprudência relacionada a delitos virtuais ainda é limitada, o que dificulta o enfrentamento jurídico adequado a condutas que envolvem redes de cibercriminosos, fraudes internacionais e cooperação transnacional. Os tribunais, especialmente os superiores, têm enfrentado dificuldades para consolidar entendimentos uniformes em temas que envolvem tecnologias emergentes.

Essa defasagem institucional se reflete na posição do Brasil nos rankings mundiais de ataques digitais. A cada ano, o país figura entre os principais alvos da criminalidade eletrônica, uma posição que expõe a fragilidade de suas defesas virtuais.

Empresas privadas, órgãos públicos, instituições financeiras e operadoras de infraestrutura crítica são alvos preferenciais de grupos criminosos organizados que operam por meio da exploração de vulnerabilidades humanas e técnicas. Muitos ataques ocorrem através da engenharia social, uma estratégia que visa manipular o comportamento de colaboradores despreparados ou desatentos.

Os impactos são diversos: interrupções em sistemas, exclusão de dados, prejuízos financeiros e até mesmo o comprometimento de processos judiciais e administrativos. A perda de informações essenciais ou a adulteração de documentos eletrônicos pode gerar efeitos devastadores para a administração da justiça e para a confiança nas instituições.

Embora algumas iniciativas tenham sido adotadas, como a criação de comitês de segurança da informação no âmbito do Poder Judiciário, a resposta institucional ainda é insuficiente. A velocidade com que ocorrem os ataques exige uma resposta coordenada e imediata.

Há uma lacuna educacional relevante. A ausência de uma política pública de educação digital consistente impede que a população reconheça os riscos e saiba como se proteger. É necessário investir em programas permanentes de conscientização em escolas, empresas e repartições públicas. A proteção contra o crime cibernético começa pela informação e passa pela capacitação contínua dos profissionais que atuam em setores estratégicos.

É indispensável avançar em formação técnica, auditoria constante dos sistemas, testes de intrusão controlados e melhorias na arquitetura de segurança das redes. O país precisa fortalecer suas defesas institucionais para que não continue exposto e vulnerável a ofensivas que, além de prejudicarem a vida das pessoas, abalam a estrutura e a confiabilidade do Estado brasileiro.