Publicado em

DESCARTE DE DOCUMENTOS: POR QUE SUA EMPRESA NÃO PODE FAZER ISSO DE QUALQUER JEITO

Recentemente, veio a público o caso de uma delegacia que descartou de forma totalmente inadequada documentos sigilosos, incluindo boletins de ocorrência, dados pessoais, impressões digitais e fotos de investigados. Esses materiais foram encontrados em via pública, próximos à unidade policial. Embora tratada como um erro isolado, a situação revela uma falha séria de gestão documental e levanta preocupações reais sobre o risco de vazamento de informações.

A fase de descarte de documentos não deve ser tratada como uma formalidade. Trata-se do encerramento do ciclo de vida de um dado, e exige tanto cuidado quanto as etapas de coleta, uso e armazenamento. Dados pessoais continuam protegidos mesmo quando já não são mais necessários para a finalidade original. A Lei Geral de Proteção de Dados (LGPD) é explícita nesse ponto: o tratamento de dados inclui o descarte seguro e rastreável.

Descuidos nessa etapa podem gerar consequências sérias. A exposição de informações sensíveis compromete a privacidade dos envolvidos, pode resultar em incidentes de segurança, sanções legais e prejuízos reputacionais. Quando não há controle sobre o que é descartado e como isso é feito, a organização se expõe de maneira perigosa.

É fundamental que empresas, órgãos públicos e profissionais que lidam com dados adotem práticas claras de gestão documental. Isso envolve identificar quais documentos contêm informações pessoais, definir prazos legais de retenção, implementar protocolos de descarte como fragmentação ou incineração, manter registros do processo e capacitar as equipes envolvidas.

O erro não está apenas na exposição final, mas na ausência de uma política bem estruturada. O documento que já cumpriu sua função ainda exige cuidado, especialmente se contiver dados pessoais ou sensíveis. A proteção da informação vai além do uso ativo; ela se estende até o seu correto descarte.

Se sua organização ainda não possui procedimentos para eliminação segura de documentos, esse é o momento de agir. Prevenir vazamentos e respeitar a legislação não é apenas uma obrigação jurídica, mas também uma demonstração de responsabilidade institucional. Ao estruturar uma política documental eficiente, protegemos não apenas dados, mas também a confiança de todos que confiam seus dados às nossas mãos.

Publicado em

VAZAMENTO NO SISBAJUD EXPÕE MILHÕES DE CHAVES PIX E ACENDE ALERTA PARA PROTEÇÃO DE DADOS CADASTRAIS

Nos dias 20 e 21 de julho, um incidente de segurança comprometeu a integridade do Sistema de Busca de Ativos do Poder Judiciário (Sisbajud), resultando na exposição de dados associados a mais de 46 milhões de chaves Pix, vinculadas a aproximadamente 11 milhões de cidadãos. O episódio, que foi oficialmente comunicado no dia 23 por meio de nota conjunta entre o Banco Central e o Conselho Nacional de Justiça, atingiu dados cadastrais como CPF, instituição financeira relacionada e o nome do titular da chave.

É importante destacar que não houve violação de informações bancárias protegidas por sigilo, como saldos, senhas, extratos ou movimentações financeiras. Tampouco foi identificado qualquer tipo de acesso indevido a valores depositados em contas. No entanto, a divulgação de dados cadastrais, ainda que não sensíveis, pode abrir margem para tentativas de fraudes, especialmente por engenharia social. Daí a recomendação de reforço às práticas de segurança já divulgadas pelas instituições financeiras, tais como a verificação de remetentes de mensagens, cautela ao clicar em links suspeitos e não compartilhamento de informações pessoais por meios informais.

O Sisbajud, ferramenta desenvolvida para modernizar a interlocução entre o Poder Judiciário, o Banco Central e as instituições financeiras, substituiu o antigo Bacenjud em dezembro de 2019. Seu objetivo é dar maior celeridade ao cumprimento de decisões judiciais no âmbito financeiro, por meio de um fluxo digital padronizado. Com o sistema, magistrados podem enviar ordens de bloqueio de valores em contas correntes e aplicações, além de requisitar documentos como contratos bancários, extratos detalhados, faturas de cartão de crédito, e comprovantes relativos ao FGTS e PIS.

Entre os avanços proporcionados pelo Sisbajud, destaca-se a integração com o Sistema de Movimentação Bancária (Simba), utilizado pelo Ministério Público Federal, permitindo o acesso a dados bancários em formatos compatíveis com investigações mais aprofundadas.

Diante do incidente, permanece o desafio de equilibrar a eficiência na tramitação de ordens judiciais com a proteção rigorosa dos dados pessoais dos cidadãos. O caso reforça a necessidade de controles de segurança robustos, tanto nos sistemas utilizados pelo Judiciário quanto nas plataformas integradas ao Sistema Financeiro Nacional.

Publicado em

SEGURANÇA DIGITAL EMPRESARIAL: POR QUE A PREVENÇÃO AINDA É IGNORADA?

A segurança da informação ainda é tratada com descaso por parte significativa das empresas, que frequentemente deixam de incorporar práticas estruturadas de prevenção a vulnerabilidades. Embora os ataques cibernéticos estejam cada vez mais sofisticados e frequentes, a percepção equivocada de que não há risco iminente acaba por fomentar uma postura passiva diante de ameaças reais e recorrentes.

Dados recentes apontam que três em cada quatro organizações não mantêm um programa contínuo de gestão de vulnerabilidades. Essa omissão se reflete diretamente nos números alarmantes de tentativas de invasão: só no último ano, mais de 100 bilhões de ataques foram registrados no país. Ainda assim, a resposta empresarial continua marcada por improvisos e soluções pontuais, quando o que se exige é planejamento constante e ações articuladas.

Incidentes recentes envolvendo grandes companhias demonstram que a ausência de medidas preventivas não apenas compromete a integridade de dados, mas também acarreta danos financeiros expressivos e desgastes institucionais severos. A exposição de informações pessoais de milhões de usuários, multas de valores milionários e auditorias impostas por órgãos reguladores ilustram os efeitos de uma gestão falha ou inexistente.

No Brasil, casos de ataques por ransomware revelam um problema adicional: a baixa maturidade de muitas empresas no trato com a cibersegurança. Em vez de uma resposta estruturada e comunicada, opta-se, muitas vezes, pelo silêncio — uma estratégia que, longe de proteger a imagem da empresa, reforça a invisibilidade do problema. Sem transparência, o aprendizado coletivo se perde, e outras organizações permanecem despreparadas, acreditando estar protegidas apenas porque não foram ainda alvo de um ataque visível.

Segurança da informação não é responsabilidade exclusiva da área de tecnologia. Trata-se de uma engrenagem que exige sincronia entre ferramentas adequadas, processos bem definidos e pessoas capacitadas. Investir em softwares e firewalls é necessário, mas insuficiente, se os colaboradores não recebem formação adequada ou se não existem protocolos claros para prevenção e resposta.

Outro dado preocupante: quase metade das empresas sequer testa suas defesas periodicamente. E uma parcela significativa mantém brechas já identificadas sem qualquer correção. Essa desconexão entre conhecimento e ação revela um padrão de gestão que privilegia o conforto da inércia em detrimento da proteção efetiva.

A ilusão de segurança — alimentada pela ausência de eventos visíveis — é um fator determinante para a inação. Enquanto isso, as vulnerabilidades se acumulam, silenciosas, mas plenamente operacionais para agentes mal-intencionados. A resposta a essa ameaça não está apenas em reagir quando o problema se materializa, mas em adotar, de forma contínua, uma postura de vigilância, aprimoramento e prontidão.

Tratar a proteção digital como parte da estratégia organizacional não é apenas uma recomendação técnica. É uma exigência para qualquer entidade que deseja proteger seus dados, sua imagem e sua capacidade de operar com confiança e estabilidade.

Publicado em

VAZAMENTOS DE DADOS EXPÕEM FRAGILIDADE DAS EMPRESAS BRASILEIRAS FRENTE À LGPD

O Brasil ocupa atualmente a sétima posição entre os países com maior número de vazamentos de dados no mundo. Em 2024, o número de incidentes aumentou 24 vezes em relação ao ano anterior, de acordo com levantamento internacional. Além disso, registros de cookies de usuários brasileiros ultrapassam a marca dos 7 bilhões na dark web, evidenciando uma profunda exposição digital.

Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) represente um avanço normativo importante, sua efetividade esbarra em limitações práticas. Muitas empresas, especialmente de pequeno e médio porte, ainda não compreendem a amplitude das exigências legais, tratando a segurança da informação como uma simples aquisição de software. Esse equívoco compromete a capacidade de resposta às obrigações previstas em lei, que incluem políticas internas, registro de operações, controle de acessos, planos de resposta a incidentes e gestão contínua de riscos.

A ausência de uma cultura digital consolidada, somada à falta de orientação prática sobre como implementar a LGPD, tem contribuído para esse quadro. A norma impõe deveres técnicos e administrativos, mas não oferece um guia operacional direto, o que gera insegurança jurídica e interpretações incompletas sobre como garantir a conformidade.

A violação de dados, mesmo quando causada por terceiros, não isenta a empresa de responsabilidade se ficar demonstrada a omissão quanto aos deveres mínimos de proteção. O artigo 46 da LGPD exige a adoção de medidas eficazes de segurança, e sua comprovação em eventual fiscalização ou ação judicial. Ferramentas como logs de auditoria, mecanismos de autenticação robustos, soluções de gestão da privacidade e canais internos de denúncia contribuem para esse processo, mas só são eficazes se inseridas em um programa estruturado de governança de dados.

Transformar a conformidade com a LGPD em uma prática rotineira, integrada à estratégia da empresa, não é apenas uma questão regulatória. É uma medida que fortalece a reputação, reduz vulnerabilidades e permite ao negócio operar com maior previsibilidade. Em tempos de exposição constante, investir em segurança da informação deixou de ser diferencial para tornar-se condição elementar de continuidade empresarial.

Publicado em

POR QUE O DIREITO DIGITAL SE TORNOU INDISPENSÁVEL NA VIDA PROFISSIONAL E EMPRESARIAL

A tecnologia transformou profundamente a forma como nos comunicamos, consumimos e conduzimos negócios. Com isso, surgem novas demandas jurídicas que exigem do profissional do Direito uma compreensão técnica sobre o funcionamento do ambiente digital. Nesse contexto, o papel do advogado com especialização em Direito Digital torna-se cada vez mais necessário para lidar com as complexidades legais do mundo virtual.

A internet ampliou o alcance da informação, mas também criou espaços onde práticas ilícitas são facilmente disseminadas. Casos de ataques à reputação, fraudes eletrônicas, uso indevido de imagem, invasões de privacidade e vazamentos de dados se tornaram parte da realidade de empresas e indivíduos. Além disso, a entrada em vigor da Lei Geral de Proteção de Dados (LGPD) trouxe uma nova camada de responsabilidade jurídica às atividades digitais, exigindo adequação de processos, políticas internas e contratos.

Atuação prática e preventiva

A atuação jurídica nesse campo envolve tanto a defesa em litígios quanto o trabalho consultivo e preventivo. É comum a judicialização de condutas como calúnia e difamação em redes sociais, golpes que envolvem engenharia social e clonagem de aplicativos, além de demandas que exigem a remoção urgente de conteúdos ofensivos ou falsos. Nessas situações, o domínio das regras jurídicas aliadas ao entendimento sobre o funcionamento das plataformas digitais permite respostas mais eficazes e ágeis.

O trabalho preventivo é igualmente relevante. Empresas que utilizam a internet para promover seus produtos ou serviços precisam assegurar a conformidade com a legislação vigente, especialmente no tratamento de dados pessoais, na estruturação de contratos eletrônicos e no uso de assinaturas digitais. Políticas de segurança da informação, termos de uso, e protocolos internos para gestão de incidentes também devem ser elaborados sob orientação jurídica especializada.

Patrimônio digital: a dimensão jurídica dos ativos online

A atuação no Direito Digital também abrange a proteção de bens intangíveis como domínios, perfis em redes sociais, contas de anúncios e canais digitais com audiência consolidada. Esses ativos, embora muitas vezes negligenciados sob o aspecto jurídico, representam valor estratégico para as organizações e precisam estar formalmente resguardados. Problemas recorrentes ocorrem quando funcionários criam ou administram perfis corporativos e, ao se desligarem, levam consigo o controle das contas ou seu conteúdo.

Prever, em contratos de trabalho e documentos internos, cláusulas sobre a titularidade desses canais é uma medida preventiva essencial. Isso inclui a formalização da cessão de direitos, delimitação de responsabilidades e procedimentos para transferência de acesso em caso de desligamento.

A importância do domínio técnico-jurídico

Um diferencial desse ramo de atuação está na capacidade do profissional de transitar com desenvoltura entre o Direito e as tecnologias envolvidas. Conhecer a lógica dos algoritmos, entender o funcionamento de ferramentas de análise digital, saber como preservar e apresentar provas eletrônicas – tudo isso impacta diretamente na eficiência da resposta jurídica.

Quando se trata de mitigar riscos, agir com rapidez e fundamentar corretamente uma medida judicial pode ser determinante para evitar danos à imagem, ao patrimônio e à confiança de clientes ou parceiros.

A assessoria especializada como estratégia de proteção

A assessoria jurídica digital passou a ser uma necessidade constante para quem atua ou mantém presença relevante no ambiente online. O trabalho do advogado especializado nesse campo não se limita a reações diante de crises, mas contribui para a construção de estratégias preventivas que preservam a segurança jurídica da operação.

Em tempos de conectividade plena, garantir a proteção da identidade digital, dos dados sensíveis e dos ativos de comunicação da empresa é uma tarefa que exige conhecimento jurídico profundo e alinhamento com a realidade técnica das plataformas digitais. Contar com um profissional que compreende essa interseção entre Direito e tecnologia não é apenas uma escolha prudente — é uma decisão estratégica para quem deseja atuar com solidez e segurança no mundo digital.

Publicado em

ADOÇÃO DA LGPD IMPULSIONA VOLUME DE DECISÕES JUDICIAIS NO BRASIL

Entre outubro de 2023 e outubro de 2024, o número de decisões judiciais envolvendo a Lei Geral de Proteção de Dados praticamente dobrou no Brasil, saltando de 7.503 para 15.921. Em um terço desses casos, a LGPD foi tratada como questão central, evidenciando o amadurecimento da discussão jurídica sobre proteção de dados no país.

Esse aumento pode ser atribuído a múltiplos fatores. A maior frequência de incidentes de segurança, como vazamentos de dados, tem levado titulares a buscar o Judiciário para a reparação de danos. Além disso, a atuação mais firme da Autoridade Nacional de Proteção de Dados tem impulsionado o cumprimento das normas legais e estimulado ações judiciais. A própria jurisprudência vem se consolidando, com decisões mais objetivas e previsíveis, o que encoraja novos litígios. Soma-se a isso uma população mais bem informada sobre seus direitos, especialmente no ambiente digital.

Os temas mais recorrentes nesses processos incluem indenizações por danos morais decorrentes de vazamento de dados, uso indevido de informações pessoais, campanhas publicitárias realizadas sem base legal válida, coleta e tratamento indevidos de dados biométricos em departamentos de recursos humanos, além de fraudes financeiras e golpes facilitados por falhas na proteção de dados.

Para as organizações, o caminho mais prudente é investir na prevenção. A revisão constante de processos internos, a capacitação adequada de profissionais responsáveis pela proteção de dados, a documentação de decisões e medidas adotadas, bem como o uso de tecnologias que apoiem a conformidade legal, são medidas que reduzem significativamente os riscos. A transparência com os titulares e a prontidão para auditorias externas também reforçam a confiança e podem evitar litígios.

A adoção de boas práticas jurídicas e tecnológicas não apenas reduz a exposição a processos, mas contribui para uma cultura organizacional mais comprometida com a ética digital e a responsabilidade no tratamento de dados pessoais.

Publicado em

CINCO SINAIS DE QUE A SUA EMPRESA ESTÁ EXPOSTA A RISCOS DIGITAIS

Vazamentos de credenciais se tornaram ocorrências frequentes nos noticiários de segurança digital. Informações como o comprometimento de milhares de contas em grandes plataformas já não surpreendem os profissionais da área. Esses eventos reiteram a necessidade de que empresas adotem políticas consistentes de segurança da informação, voltadas à prevenção de riscos, resposta a incidentes e alinhamento com as exigências da Lei Geral de Proteção de Dados Pessoais (LGPD).

Ainda é comum a ideia equivocada de que proteção digital é um tema exclusivo de grandes corporações. No entanto, estatísticas apontam que pequenas empresas, escritórios de advocacia e prestadores de serviços também estão entre os alvos frequentes de ataques cibernéticos. É indispensável investir em práticas acessíveis e eficazes, como autenticação de múltiplos fatores, rotinas automatizadas de backup, capacitação contínua dos colaboradores e revisões periódicas dos processos internos. Mais do que um dever legal, a conformidade com a LGPD representa um novo padrão de relacionamento com clientes e parceiros, baseado na transparência e na responsabilidade.

Para avaliar se a organização está exposta a riscos, é possível seguir cinco passos iniciais:

  1. Controle de acesso aos dados: verifique se apenas pessoas autorizadas, com funções específicas, têm acesso a informações sensíveis. A ausência de critérios claros de permissão é um fator de vulnerabilidade.
  2. Políticas internas sobre o uso de dados: empresas que não possuem diretrizes formais para coleta, armazenamento e tratamento de dados estão mais sujeitas a falhas. Documentos institucionais, treinamentos regulares e fluxos bem definidos são indicadores positivos de maturidade.
  3. Backups atualizados e testados: é importante manter cópias de segurança periódicas e verificar se essas cópias são funcionais. A falta de testes reduz a efetividade da recuperação em caso de incidente.
  4. Treinamento da equipe sobre segurança digital: colaboradores desinformados representam um risco direto à integridade dos dados. Capacitações sobre engenharia social, senhas seguras e boas práticas digitais devem fazer parte da rotina.
  5. Responsável técnico pela governança em privacidade: a ausência de uma pessoa ou equipe encarregada de mapear riscos e responder a incidentes indica desorganização. Ter um encarregado ou comitê dedicado é essencial para assegurar a conformidade.

Ao identificar lacunas, o ideal é iniciar por medidas práticas de rápida implementação. Nomear um responsável interno pelo programa de proteção de dados, ainda que de forma inicial, é um passo estratégico. Em seguida, deve-se elaborar uma política objetiva e acessível sobre o uso de informações na empresa. A revisão de permissões e a ativação de autenticação em dois fatores são ações simples, com impacto significativo na redução de riscos.

Buscar orientação especializada e promover a educação contínua das equipes são elementos que fortalecem a cultura organizacional e favorecem o amadurecimento da governança em dados pessoais. A proteção da informação passou a ser requisito essencial para empresas que desejam manter sua reputação, sua operação e a confiança de seus públicos de interesse. Não se trata de uma formalidade, mas de um compromisso concreto com a integridade e a responsabilidade digital.

Publicado em

VIOLÊNCIA DIGITAL CONTRA MENORES: O PAPEL DO DIREITO NA PREVENÇÃO E RESPONSABILIZAÇÃO

A presença de crianças e adolescentes na internet tornou-se parte inseparável do cotidiano. As possibilidades de aprendizado, socialização e entretenimento são inegáveis. No entanto, essa mesma presença escancara uma série de riscos que exigem respostas mais efetivas do Direito. Práticas como o bullying virtual, o aliciamento para fins sexuais e a divulgação não consentida de imagens íntimas afetam diretamente a dignidade e a integridade emocional de jovens em fase de desenvolvimento.

Dados recentes indicam que a grande maioria dos adolescentes brasileiros entre 9 e 17 anos utiliza a internet com frequência, muitas vezes sem qualquer supervisão de adultos. Parte significativa desses jovens relata ter vivenciado experiências negativas no ambiente digital, como insultos, ameaças e contatos com desconhecidos com intenções dúbias. Essa exposição, somada à natural vulnerabilidade da faixa etária, abre espaço para condutas criminosas que, embora previstas na legislação, ainda enfrentam obstáculos práticos à repressão e à prevenção.

O bullying praticado por meios digitais, por exemplo, pode acarretar traumas profundos e sequelas psicológicas duradouras. Embora já exista tipificação penal específica para o bullying, as condutas cometidas por meio eletrônico muitas vezes esbarram na dificuldade de identificação dos responsáveis e na apuração da responsabilidade das plataformas digitais. Já o aliciamento de menores, que consiste na abordagem de crianças e adolescentes por adultos com fins sexuais, é penalizado de forma explícita desde 2017. Ainda assim, os relatos continuam a aumentar, com destaque para os números coletados por organizações voltadas à segurança na rede.

Também é preocupante o número de adolescentes vítimas do vazamento de imagens íntimas. Embora o ordenamento jurídico contemple a punição para essa conduta, inclusive com reconhecimento da responsabilidade civil e concessão de medidas protetivas, a realidade mostra que muitos desses casos ainda são tratados com negligência, seja por falta de estrutura investigativa, seja por ausência de orientação adequada às famílias.

A atuação do Judiciário tem avançado na garantia de reparações, mas o desafio vai além do processo judicial. É indispensável refletir sobre os limites entre liberdade de expressão, privacidade e dever de proteção à infância. Os instrumentos legais como o Marco Civil da Internet e as modificações no Estatuto da Criança e do Adolescente representam conquistas importantes, mas isoladas, não substituem a necessidade de uma articulação mais eficiente entre políticas públicas, escolas, profissionais da saúde, operadores do Direito e, sobretudo, famílias.

Promover a educação digital desde os primeiros anos escolares, capacitar professores, agentes públicos e responsáveis legais, além de fomentar campanhas permanentes de orientação, são medidas essenciais para que a internet seja um espaço seguro para os mais jovens. A proteção infantojuvenil no ambiente digital demanda vigilância constante e ação coordenada. Essa responsabilidade é compartilhada e deve ser assumida com o compromisso que a infância exige: prioridade absoluta.

Publicado em

FRAUDE NA TRANSFERÊNCIA DE VEÍCULOS: GOLPES COM VEÍCULOS USAM BRECHAS EM SISTEMAS PÚBLICOS E DADOS VAZADOS

A clonagem de veículos no Brasil assumiu contornos sofisticados, distantes da tradicional substituição de placas. Hoje, quadrilhas utilizam mecanismos digitais para efetuar transferências de propriedade sem sequer ter contato com o veículo original. Isso é possível graças ao uso indevido de dados extraídos de sistemas públicos, como os dos Detrans e do Contran, que permitem acesso a informações completas sobre veículos e seus proprietários.

Com essas informações em mãos, criminosos realizam transferências eletrônicas diretamente nos sistemas, sem necessidade de vistoria ou apresentação física do automóvel. Essa prática tem afetado não apenas motoristas particulares, mas também grandes frotas de empresas, locadoras e até veículos de montadoras utilizados em ações promocionais.

O problema se agrava pela existência de brechas nos sistemas governamentais e pela atuação de agentes infiltrados que alimentam mercados paralelos, inclusive na chamada dark web, onde dados pessoais são comercializados de forma anônima e fora do alcance de fiscalização. O ambiente favorece práticas ilícitas, como a falsificação de documentos e a apropriação indevida de bens.

Esses golpes são praticados tanto por organizações criminosas estruturadas quanto por indivíduos que atuam de forma autônoma. Enquanto as quadrilhas utilizam os veículos clonados como parte de esquemas de lavagem de dinheiro, inserindo-os em empresas fictícias para justificar movimentações suspeitas, os estelionatários independentes exploram os veículos como garantia para obtenção de crédito fraudulento.

Entre os alvos mais visados estão as frotas internas de montadoras, especialmente aquelas associadas a ações de divulgação e campanhas de marketing, devido à ampla exposição de placas e dados nas redes sociais. Essa visibilidade facilita a coleta de informações para a clonagem. Em frotas corporativas, a fraude pode demorar mais a ser identificada, já que os veículos costumam circular por diversas regiões e a fiscalização interna nem sempre detecta inconsistências de imediato.

A descoberta da fraude normalmente ocorre quando o verdadeiro proprietário começa a receber notificações de infrações em locais onde o veículo jamais esteve ou ao ser surpreendido com alterações indevidas na titularidade junto aos órgãos de trânsito.

Para verificar se houve clonagem, é possível realizar uma consulta no site do Detran estadual ou no aplicativo Sinesp Cidadão, utilizando a placa, o número do Renavam ou, preferencialmente, o número do chassi. Essas ferramentas fornecem informações sobre o histórico do veículo, incluindo multas, registro de furto ou roubo e movimentações de propriedade, permitindo a detecção de irregularidades.

Diante da confirmação de fraude, a recomendação é registrar imediatamente um boletim de ocorrência e ingressar com pedido judicial para anulação da transferência indevida. Embora o processo possa ser iniciado nos Juizados Especiais sem a necessidade de advogado, a assistência de um profissional com experiência na área contribui significativamente para a celeridade e eficácia da resolução.

O núcleo do problema está na vulnerabilidade das instituições públicas quanto à proteção de dados. Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) estabeleça diretrizes claras para o tratamento de informações sensíveis, os principais vazamentos continuam a ter origem justamente em bases de dados públicas. Enquanto essa estrutura não for reformada e dotada de mecanismos de segurança adequados, a prática da clonagem digital de veículos continuará se repetindo com relativa facilidade.

Publicado em

COMÉRCIO ELETRÔNICO SOB ATAQUE: COMO A SEGURANÇA CIBERNÉTICA REDEFINE PRIORIDADES ESTRATÉGICAS

A transformação digital tem impulsionado a evolução do comércio eletrônico, mas também abriu espaço para o avanço de ameaças cibernéticas sofisticadas. Entre essas ameaças, o phishing se destaca como uma das principais preocupações do setor, afetando tanto consumidores quanto empresas. Estima-se que 13% de todas as campanhas de phishing realizadas no último ano tenham buscado se passar por marcas amplamente reconhecidas, como plataformas de marketplace e serviços de tecnologia. Essa prática não apenas compromete a experiência do usuário, mas impõe prejuízos financeiros expressivos, com estimativas de até cinco milhões de dólares por incidente de violação de dados.

O aperfeiçoamento das táticas utilizadas pelos cibercriminosos é notório. Houve um salto significativo na utilização de páginas falsas com certificação HTTPS, recurso antes associado à segurança, agora apropriado para fins ilícitos. Além disso, métodos como o uso de QR codes em materiais de divulgação foram incorporados às estratégias de fraude, replicando com fidelidade páginas legítimas e induzindo o consumidor a fornecer informações sensíveis, como dados bancários e credenciais de acesso.

Essas práticas afetam diretamente a confiança do consumidor nas relações digitais. Pesquisas indicam que mais da metade dos usuários se sente menos segura ao compartilhar informações com empresas que já foram alvo de vazamentos. Esse impacto é ainda mais sensível entre consumidores de faixas etárias mais conservadoras, que demonstram propensão maior a abandonar marcas após incidentes de segurança. Ainda assim, paradoxalmente, uma parcela significativa do público continua fornecendo dados pessoais mesmo diante de alertas de comprometimento, o que expõe as empresas a riscos adicionais de ordem reputacional e jurídica.

Diante desse contexto, empresas especializadas em segurança da informação têm desenvolvido respostas tecnológicas robustas, utilizando recursos de inteligência artificial capazes de detectar atividades suspeitas em tempo real. Ferramentas baseadas em aprendizado de máquina têm se mostrado eficazes especialmente contra fraudes envolvendo compromissos de e-mail corporativo e ataques direcionados à cadeia de suprimentos, áreas que concentram parte relevante dos prejuízos empresariais.

Outro ponto de atenção está na disseminação de sistemas de autenticação de múltiplos fatores. Embora essa medida já tenha demonstrado redução significativa nos índices de phishing, sua adoção por empresas de pequeno e médio porte ainda é limitada. A carência de estrutura e a falta de treinamento específico são entraves recorrentes. Nesse sentido, programas de capacitação para colaboradores, aliados ao monitoramento proativo de exposições de dados em redes ilícitas, vêm se consolidando como estratégias complementares de proteção.

A resposta regulatória também começa a tomar forma. Normas europeias já estabelecem prazos rigorosos para a comunicação de incidentes de phishing por parte de plataformas digitais. Iniciativas semelhantes têm sido debatidas em outros países, com propostas que envolvem investimentos públicos significativos em capacitação cibernética para empresas de menor porte.

Para investidores atentos à transformação digital e à necessidade de infraestrutura segura, este é um campo com possibilidades relevantes. Empresas consolidadas que oferecem soluções de detecção de ameaças e proteção contra phishing têm mantido crescimento constante, especialmente aquelas que atuam com foco no setor de comércio eletrônico e logística. Também há espaço para companhias menos conhecidas que oferecem soluções especializadas e que podem ganhar participação à medida que a conscientização sobre cibersegurança avança.

Diante de um ambiente digital onde as ameaças se tornam mais refinadas e a proteção dos dados é um elemento estratégico para a competitividade, torna-se cada vez mais necessário que empresas de todos os portes adotem uma postura ativa frente aos riscos cibernéticos. A consolidação da confiança digital, nesse contexto, depende não apenas da reação ao incidente, mas da estruturação de políticas preventivas, da educação dos usuários e da incorporação de tecnologias que aliem desempenho e proteção.

Publicado em

A INFORMALIDADE NO TRATAMENTO DE DADOS FACIAIS EM CONDOMÍNIOS

O uso de reconhecimento facial para controle de acesso em condomínios residenciais tem se tornado uma prática amplamente adotada no Brasil, mas sua implementação tem ocorrido sem o devido cuidado com os direitos dos titulares e com pouca ou nenhuma transparência no tratamento dos dados coletados. Estimativas apontam para a existência de aproximadamente um milhão de condomínios utilizando essa tecnologia, abrangendo inclusive dados de crianças, sem garantias adequadas de segurança, controle e fiscalização.

A coleta de dados como imagem do rosto, CPF, unidade residencial e registros de acesso diário configura um tratamento de dados pessoais sensíveis, conforme definido pela Lei Geral de Proteção de Dados Pessoais (LGPD). Apesar disso, o que se observa é uma informalidade generalizada: em muitos casos, o envio das imagens ocorre por aplicativos de mensagens, sem qualquer protocolo seguro, e os pedidos de exclusão de dados são tratados de forma verbal ou por simples mensagens eletrônicas, sem registros formais que comprovem o cumprimento da solicitação.

A responsabilidade legal sobre esse tratamento recai sobre os próprios condomínios, na figura do síndico, que, por vezes, delega à empresa fornecedora do sistema a guarda e o controle das informações sem qualquer supervisão adequada. Não é raro que as empresas mantenham os dados mesmo após a saída do morador, em desconformidade com os princípios da finalidade, necessidade e segurança previstos na LGPD.

A ausência de regulamentação específica por parte da Autoridade Nacional de Proteção de Dados (ANPD) agrava a situação. Ainda que o órgão reconheça os desafios desse tipo de uso, não há até o momento regras claras sobre tempo de armazenamento, exigências técnicas de segurança ou medidas mínimas de transparência que os condomínios e prestadoras devam seguir. A fiscalização, por ora, depende exclusivamente de denúncias formais, sem atuação proativa por parte da Autoridade.

Essa lacuna regulatória se reflete diretamente no risco de exposição de dados pessoais. Há registros de vazamentos que envolvem dados completos de moradores, incluindo suas imagens faciais, divulgados em fóruns clandestinos da internet. Há também relatos de fraudes envolvendo o uso indevido de biometrias faciais para acesso a sistemas governamentais e obtenção de crédito fraudulento.

O reconhecimento facial, ao transformar o rosto em uma “chave” biométrica, exige um nível elevado de segurança, pois, diferentemente de uma senha, essa informação não pode ser modificada em caso de violação. Mesmo assim, muitos sistemas instalados em condomínios operam com o nível de segurança mais básico, propensos a falsos positivos e vulnerabilidades, o que compromete não apenas a eficácia do controle de acesso, mas também a integridade do tratamento dos dados.

A cadeia de responsabilidades entre o condomínio, as empresas que fornecem os equipamentos e aquelas que armazenam os dados é, em geral, mal definida. Em muitos contratos, não há exigência de relatórios técnicos, protocolos de exclusão de dados ou auditorias regulares. Esse vazio contratual e técnico abre espaço para práticas arriscadas e, muitas vezes, contrárias à lei.

Diante disso, algumas associações têm orientado síndicos a incluir nos contratos cláusulas que obriguem a apresentação periódica de relatórios sobre a gestão dos dados, contendo o fluxo de tratamento, medidas de segurança, histórico de acessos e incidentes, além de delimitar o tempo de guarda das informações. Essa prática, aprovada em assembleia, pode ser um primeiro passo em direção a uma governança mais responsável.

A situação atual exige que os condomínios e os profissionais envolvidos comecem a tratar a biometria facial com a seriedade que o tema exige. A proteção da identidade biométrica não pode ser baseada apenas na confiança informal entre síndico e prestadora de serviço, mas em protocolos claros, medidas de segurança auditáveis e, sobretudo, no respeito à legislação vigente.

Publicado em

LGPD EXIGE MATURIDADE DAS EMPRESAS DIANTE DO AVANÇO DOS VAZAMENTOS DE DADOS

O Brasil ocupa atualmente a sétima posição no ranking global de países com maior número de vazamentos de dados, de acordo com levantamento recente. Apenas em 2024, o número de incidentes envolvendo dados de brasileiros aumentou 24 vezes, revelando uma realidade preocupante sobre a forma como informações pessoais vêm sendo tratadas no ambiente digital. Além disso, o país lidera o ranking mundial de vazamento de cookies, com aproximadamente 7 bilhões de registros de usuários circulando na dark web.

Apesar da existência de uma legislação específica sobre o tema, como a Lei Geral de Proteção de Dados Pessoais (LGPD), os números indicam que ainda há um longo caminho a ser percorrido no que diz respeito à proteção efetiva de dados no Brasil. O que se percebe, especialmente entre pequenas e médias empresas, é uma compreensão limitada sobre o que a LGPD exige e como essas exigências devem ser aplicadas de forma contínua e estruturada.

É comum encontrar organizações que tratam a segurança da informação como uma questão meramente tecnológica, limitada à instalação de antivírus ou firewalls. Esse entendimento superficial ignora o fato de que a proteção de dados envolve também processos internos, gestão de riscos, capacitação de colaboradores, registro de operações e mecanismos de resposta a incidentes.

A LGPD, ao impor obrigações técnicas e administrativas, não detalha passo a passo o que deve ser feito. Esse grau de abstração exige que as empresas desenvolvam programas próprios de conformidade, adaptados à sua realidade. A ausência dessas iniciativas não apenas enfraquece a proteção das informações, como pode gerar responsabilidade civil e administrativa mesmo em situações nas quais a empresa foi vítima de um ataque externo.

Entre as medidas mais recomendadas estão o controle de acesso baseado em perfil de usuário, a manutenção de logs de auditoria, o uso de ferramentas de gestão de dados e a criação de canais independentes para denúncias internas. Esses elementos não apenas reduzem riscos operacionais, como também permitem comprovar diligência perante autoridades e titulares de dados, em conformidade com o artigo 46 da LGPD.

Tratar a proteção de dados como parte da governança corporativa é hoje uma exigência básica para qualquer empresa que deseje manter sua reputação, cumprir a lei e estabelecer relações comerciais confiáveis. A adequação à LGPD não se resume ao atendimento de uma obrigação legal. Quando bem estruturada, pode representar um diferencial competitivo no mercado e um pilar para a longevidade do negócio.