Publicado em

ATAQUE CIBERNÉTICO EXPÕE FRAGILIDADE EM SERVIÇOS TERCEIRIZADOS DO SISTEMA FINANCEIRO NACIONAL

Na terça-feira, 1º de julho, uma investida cibernética contra a C&M Software, empresa que presta serviços de liquidação interbancária para diversos participantes do sistema financeiro, desviou valores estimados em cerca de R$ 400 milhões mantidos em contas-reserva no Banco Central (BC). Essas contas funcionam como “cofres” exclusivos para acertos entre bancos, distantes dos depósitos de clientes e dos saldos de cartões ou investimentos.

Por que os usuários finais não correm risco imediato?
As contas-reserva não armazenam dados de titulares de conta corrente, nem transitam informações de cartão ou aplicações. A operação da C&M Software limita-se à compensação entre instituições, servindo de contrapeso a saques e depósitos diários. Até o momento não há sinais de vazamento de bases de dados comerciais ou pessoais. O BC, preventivamente, desconectou a empresa de seus sistemas até que a investigação esclareça a brecha explorada e defina correções.

Impacto para as instituições financeiras
O prejuízo atinge diretamente os participantes cujas contas foram alcançadas. Embora o montante seja expressivo, os bancos contam com reservas e seguros próprios para absorver perdas dessa natureza, evitando repasse aos consumidores. O foco agora está na apuração da vetorialidade do ataque: evidências apontam para um mapeamento minucioso da infraestrutura terceirizada, explorado no instante considerado mais vantajoso pelos criminosos.

Reflexos na confiança do mercado
Mesmo sem repercussão sobre correntistas, o evento macula a reputação do ambiente financeiro nacional, reconhecido mundialmente pela sofisticação de soluções como o Pix. O episódio mostra que a robustez tecnológica dos bancos precisa ser acompanhada por fiscalizações constantes sobre provedores terceirizados que movimentam sistemas sensíveis. Investimentos em resiliência cibernética, testes de intrusão contínuos e governança rígida sobre fornecedores tornaram-se imperativos.

Próximos passos
O Banco Central conduz a investigação em conjunto com órgãos de segurança e instaurou protocolos para bloquear tentativas de operação semelhantes. As instituições atingidas também realizam auditorias internas, revisam contratos com prestadores e fortalecem barreiras de autenticação.

Embora o público em geral esteja protegido nesta fase, o desdobramento servirá de termômetro para avaliar se processos de homologação e monitoramento de terceiros acompanham a velocidade de inovação do sistema de pagamentos brasileiro.

Publicado em

DIREITO DIGITAL E CRIMES CIBERNÉTICOS: QUALIFICAÇÃO PRÁTICA PARA NOVOS DESAFIOS DA ADVOCACIA

A transformação da vida social pela internet deslocou inúmeros conflitos para o ambiente virtual, exigindo da advocacia competências até então pouco exploradas. Questões como fraudes bancárias on-line, clonagem de perfis, remoção de conteúdos, vazamentos de dados e proteção da reputação digital passaram a integrar o cotidiano forense, tornando indispensável a habilidade de navegar entre normas tradicionais e novas regulações de plataformas e dados pessoais.

Nesse contexto, programas de capacitação focados na prática vêm se revelando instrumentos valiosos de atualização profissional. Há formações on-line estruturadas em dez módulos objetivos que disponibilizam modelos de petições e outras peças processuais prontos para adaptação, permitindo ao advogado aplicar o aprendizado de forma imediata. Além do conteúdo técnico, esses cursos abordam estratégias para captação e atendimento de clientes, oferecendo ao participante ferramentas de posicionamento no meio digital e técnicas específicas de relacionamento com públicos afetados por controvérsias virtuais.

A especialização em Direito Digital também estimula uma postura mais empreendedora. Ao dominar temas como crimes cibernéticos, difamação on-line, proteção de dados e responsabilidades de provedores, o profissional amplia o portfólio de serviços e se destaca em um mercado que valoriza respostas eficazes a litígios virtuais. Escritórios que adotaram esse enfoque já observam expansão da carteira de clientes e reforço da autoridade no segmento.

A necessidade de atualização é reforçada pela dinâmica jurisprudencial do Supremo Tribunal Federal, pela Lei Geral de Proteção de Dados e por normativos voltados à responsabilização de plataformas digitais. As demandas judiciais ligadas ao universo on-line tendem a aumentar, e a preparação adequada coloca o advogado em posição privilegiada para atuar tanto de forma independente quanto em estruturas maiores que buscam especialistas.

Como vantagem adicional, o acesso integralmente digital desses cursos permite que profissionais em qualquer região participem sem deslocamentos, conciliando estudo com a rotina do escritório. Linguagem clara, foco em resultados e aplicação prática garantem que o aprendizado se converta rapidamente em valor para o cliente—e, por consequência, em crescimento sustentável para a carreira jurídica.

Publicado em

GOLPE DO “SUPORTE BANCÁRIO FALSO” SE TORNA O NOVO MÉTODO PARA DESVIAR VALORES VIA PIX NO BRASIL

Desde 2024, uma nova estratégia de fraude digital tem ganhado espaço no Brasil e já foi registrada mais de 10 mil vezes. O método consiste em ligações telefônicas em que criminosos se passam por atendentes de centrais bancárias, alegando falhas ou irregularidades na conta da vítima para induzi-la à instalação de um aplicativo legítimo de acesso remoto.

A técnica deriva de antigas práticas de engenharia social, que agora utilizam ferramentas reconhecidas e disponíveis nas lojas oficiais de aplicativos. Diferente das fraudes anteriores baseadas em malwares automatizados, essa abordagem foca no convencimento direto da vítima por meio de interações telefônicas personalizadas.

O processo começa com uma ligação, supostamente do banco, informando sobre problemas no app bancário ou indícios de uso indevido da conta. A vítima, preocupada, é levada a instalar um programa que permite o controle remoto do celular. Na sequência, os golpistas pedem que ela abra o aplicativo bancário, sob o pretexto de corrigir a falha informada. Uma vez que a vítima está logada, o acesso remoto permite que o criminoso realize transferências PIX em segundos, sem que a vítima perceba de imediato.

Na etapa final, solicita-se que a pessoa insira sua senha ou confirme uma suposta atualização do sistema, momento em que o desvio dos valores é efetivado. Quando o golpe é percebido, o valor já foi transferido e, normalmente, é difícil de ser recuperado.

Essas ações têm substituído outra forma de fraude que envolvia o redirecionamento automático de transferências via PIX. A mudança está diretamente relacionada à interrupção da distribuição de um software malicioso específico, que automatizava essas transações fraudulentas. Desde a segunda metade de 2024, os registros dessa modalidade diminuíram de forma expressiva.

A adaptação dos golpistas evidencia como essas práticas se renovam com rapidez e se aproveitam da confiança das vítimas. Embora o golpe anterior envolvesse a instalação de malwares, a nova abordagem se baseia em aplicativos legítimos, o que torna a fraude mais difícil de ser identificada no primeiro momento.

Para minimizar os riscos, recomenda-se atenção redobrada a qualquer contato telefônico não solicitado de instituições financeiras. Bancos não solicitam instalação de aplicativos nem pedem dados sensíveis por telefone. Caso receba uma ligação suspeita, a melhor atitude é encerrar a chamada e buscar contato diretamente pelos canais oficiais da instituição.

Adotar práticas de segurança digital, como o uso de senhas fortes, ativação de autenticação em dois fatores e instalação de soluções confiáveis de proteção contra ameaças digitais, é uma medida prudente para manter a integridade das informações pessoais e bancárias.

A rápida substituição de métodos fraudulentos reforça a necessidade de constante atualização sobre os riscos digitais. A informação, aliada a práticas conscientes de uso da tecnologia, continua sendo uma das formas mais eficazes de evitar prejuízos.

Publicado em

DESAFIOS DO BRASIL DIANTE DOS CRIMES DIGITAIS E DA SEGURANÇA CIBERNÉTICA

O Brasil permanece entre os países mais atingidos por ameaças virtuais em escala global. Dados recentes revelam mais de 700 milhões de ataques cibernéticos ao longo de 2023, o equivalente a quase 1.400 por minuto. Uma dessas ofensivas resultou no vazamento de mais de 16 bilhões de senhas e credenciais de acesso, conforme levantamento internacional. Paralelamente, a realidade nas ruas também expõe outro risco: mais de 100 celulares são furtados ou roubados a cada hora no país, o que abre caminho para acessos indevidos a contas bancárias e outros serviços digitais.

A vulnerabilidade estrutural do Brasil diante dos crimes digitais envolve todas as esferas do poder público. A União, responsável pela condução de políticas de proteção de dados e defesa cibernética, ainda encontra dificuldades para estabelecer alianças robustas, tanto em âmbito nacional quanto internacional. Faltam ações articuladas e investimentos capazes de fortalecer a segurança das redes governamentais, militares, financeiras e de serviços essenciais.

No âmbito legislativo, a lentidão em atualizar a regulação do espaço digital compromete a resposta institucional. A legislação que rege a internet no Brasil, embora pioneira à época de sua aprovação, já se mostra desatualizada diante dos novos métodos de ataque e manipulação digital. Propostas para criminalizar práticas modernas como o uso malicioso de inteligência artificial – casos de deep fake e deep nude – ainda tramitam sem definição. A ausência de uma legislação consolidada sobre o Direito Digital afeta diretamente a atuação dos demais poderes.

O Judiciário, por sua vez, atua de forma reativa, e encontra barreiras na aplicação de normas antigas a crimes modernos. A jurisprudência relacionada a delitos virtuais ainda é limitada, o que dificulta o enfrentamento jurídico adequado a condutas que envolvem redes de cibercriminosos, fraudes internacionais e cooperação transnacional. Os tribunais, especialmente os superiores, têm enfrentado dificuldades para consolidar entendimentos uniformes em temas que envolvem tecnologias emergentes.

Essa defasagem institucional se reflete na posição do Brasil nos rankings mundiais de ataques digitais. A cada ano, o país figura entre os principais alvos da criminalidade eletrônica, uma posição que expõe a fragilidade de suas defesas virtuais.

Empresas privadas, órgãos públicos, instituições financeiras e operadoras de infraestrutura crítica são alvos preferenciais de grupos criminosos organizados que operam por meio da exploração de vulnerabilidades humanas e técnicas. Muitos ataques ocorrem através da engenharia social, uma estratégia que visa manipular o comportamento de colaboradores despreparados ou desatentos.

Os impactos são diversos: interrupções em sistemas, exclusão de dados, prejuízos financeiros e até mesmo o comprometimento de processos judiciais e administrativos. A perda de informações essenciais ou a adulteração de documentos eletrônicos pode gerar efeitos devastadores para a administração da justiça e para a confiança nas instituições.

Embora algumas iniciativas tenham sido adotadas, como a criação de comitês de segurança da informação no âmbito do Poder Judiciário, a resposta institucional ainda é insuficiente. A velocidade com que ocorrem os ataques exige uma resposta coordenada e imediata.

Há uma lacuna educacional relevante. A ausência de uma política pública de educação digital consistente impede que a população reconheça os riscos e saiba como se proteger. É necessário investir em programas permanentes de conscientização em escolas, empresas e repartições públicas. A proteção contra o crime cibernético começa pela informação e passa pela capacitação contínua dos profissionais que atuam em setores estratégicos.

É indispensável avançar em formação técnica, auditoria constante dos sistemas, testes de intrusão controlados e melhorias na arquitetura de segurança das redes. O país precisa fortalecer suas defesas institucionais para que não continue exposto e vulnerável a ofensivas que, além de prejudicarem a vida das pessoas, abalam a estrutura e a confiabilidade do Estado brasileiro.

Publicado em

USO DA IMAGEM DE EX-EMPREGADO APÓS RESCISÃO GERA DEVER DE INDENIZAR, DECIDE TRT-MG

A Justiça do Trabalho de Minas Gerais reafirmou a proteção à imagem do trabalhador ao condenar uma empresa ao pagamento de R$ 10 mil por danos morais, em razão da continuidade do uso da imagem de um ex-empregado em materiais promocionais mesmo após o término do vínculo empregatício.

A decisão foi proferida pelos julgadores da 11ª Turma do Tribunal Regional do Trabalho da 3ª Região, que mantiveram a sentença de primeira instância, proferida pela 2ª Vara do Trabalho de Pedro Leopoldo. O caso envolveu uma empresa do setor madeireiro sediada em Belo Horizonte, que veiculava vídeos e imagens do ex-colaborador em conteúdos institucionais e publicitários mesmo depois da rescisão contratual.

No processo, a empregadora alegou possuir autorização do trabalhador para uso da imagem, voz e textos, sem limite temporal ou geográfico, por quaisquer meios. A existência desse documento não foi contestada pelo autor da ação, que admitiu sua validade, mas sustentou que o consentimento estaria limitado à vigência do contrato de trabalho.

A decisão judicial se fundamentou na natureza personalíssima do direito à imagem, protegido constitucionalmente pelo artigo 5º, inciso X, da Constituição Federal, e, no plano infraconstitucional, pelos artigos 11 e 20 do Código Civil, além do artigo 2º da Lei Geral de Proteção de Dados Pessoais (Lei 13.709/2018).

A interpretação adotada considerou que os direitos da personalidade, por serem intransmissíveis e irrenunciáveis, não admitem utilização por tempo indeterminado sem autorização expressa e atual do titular. Ainda que o termo de cessão não estabelecesse prazo, entendeu-se que sua eficácia deveria estar limitada ao período de vigência do vínculo trabalhista, sobretudo diante da gratuidade da cessão e da relação de subordinação presente no contrato de trabalho.

A decisão reforça a importância de um tratamento cauteloso quanto à utilização de imagens e dados pessoais de colaboradores. Especialmente em contextos de encerramento de contrato, é recomendável revisar autorizações pré-existentes, considerando que o consentimento dado durante a vigência da relação empregatícia pode não se estender automaticamente para além dela.

A abordagem do tribunal também chama atenção para o desequilíbrio nas relações contratuais trabalhistas, nas quais o trabalhador nem sempre possui condições reais de recusar ou limitar o uso de seus direitos de personalidade.

O entendimento, que não é isolado na jurisprudência trabalhista, orienta empresas a adotarem práticas mais responsáveis na gestão da imagem de seus colaboradores, atentas à legislação civil, constitucional e às diretrizes da LGPD.

Publicado em

VÍRUS STILLER: O QUE VOCÊ PRECISA SABER SOBRE O VAZAMENTO DE DADOS DE GRANDES PLATAFORMAS

Mais de 16 bilhões de dados foram expostos em um vazamento que envolveu informações de plataformas como Google, Meta e Apple. A origem desse vazamento está ligada a um vírus chamado Stiller.

Esse malware funciona de forma silenciosa. Ao ser instalado no dispositivo, ele coleta dados como cookies e credenciais de acesso. Se você costuma manter suas contas logadas no navegador, como e-mail e redes sociais, essas informações ficam vulneráveis. Quem tiver acesso aos arquivos roubados consegue simular um login como se fosse você.

O que torna o Stiller ainda mais perigoso é a forma como age. Ele não altera arquivos nem causa lentidão perceptível. Usa recursos normais do sistema operacional, o que faz com que passe despercebido por boa parte dos antivírus.

A infecção costuma ocorrer por meio de programas piratas ou aplicativos que não vêm das lojas oficiais. Nesses casos, a única forma segura de remover o vírus é formatar o sistema do dispositivo.

Mas existem atitudes que ajudam a proteger seus dados. A primeira é apagar todas as senhas salvas no navegador. Depois disso, troque as senhas de e-mail, redes sociais e outros serviços importantes. E, daqui para frente, evite deixar contas logadas e nunca salve senhas automaticamente.

É importante destacar que serviços bancários costumam ter mais barreiras de proteção. Mesmo que a conta fique aberta no navegador, ela expira em poucos minutos e exige nova autenticação.

A melhor forma de evitar riscos é repensar os hábitos digitais. Deixar de instalar programas fora das lojas oficiais já reduz bastante a exposição a esse tipo de ameaça.

Publicado em

ARMAZENAMENTO PERMANENTE DE CONVERSAS: ATÉ ONDE A TECNOLOGIA PODE IR COM SEUS DADOS?

Uma decisão judicial proferida nos Estados Unidos reacendeu discussões importantes sobre a forma como plataformas de inteligência artificial tratam as interações com seus usuários. Ao determinar que uma popular ferramenta de IA poderá manter registros indefinidos das conversas realizadas, o tribunal lança luz sobre um tema que já preocupa profissionais do Direito, da tecnologia e da proteção de dados: a guarda permanente de informações pessoais em ambientes digitais.

Essa mudança de postura na retenção de dados exige atenção não apenas dos usuários, mas também das autoridades reguladoras e das empresas que operam sistemas baseados em inteligência artificial. A partir do momento em que essas interações deixam de ser transitórias e passam a integrar bancos de dados permanentes, surgem questionamentos legítimos sobre os limites éticos e legais para o uso, a reutilização e até mesmo a análise desses conteúdos.

Ainda que alguns entendam essa medida como um avanço no sentido da transparência e da melhoria de serviços, é preciso considerar os riscos envolvidos. A depender da forma como esses dados forem utilizados, armazenados e compartilhados, pode-se comprometer não apenas a privacidade dos indivíduos, mas também a confiança no uso da tecnologia.

No Brasil, a Lei Geral de Proteção de Dados Pessoais (LGPD) já prevê diretrizes claras quanto à necessidade de informar os titulares sobre o tratamento de seus dados, além de garantir direitos como acesso, retificação e exclusão. A decisão norte-americana levanta, portanto, a reflexão sobre como essas garantias se mantêm válidas quando o processamento de informações ocorre fora do território nacional, por plataformas com alcance global.

De forma semelhante, o Regulamento Geral sobre a Proteção de Dados (GDPR), vigente na União Europeia, reforça o direito do cidadão à autodeterminação informativa. A diferença de posturas entre jurisdições, no entanto, pode provocar um descompasso no grau de proteção efetiva assegurado aos usuários.

Outro ponto delicado está no impacto dessa decisão sobre a relação entre o usuário e a plataforma. Em um contexto onde a segurança das informações se tornou um ativo tão valioso quanto os próprios dados, a ausência de clareza sobre os critérios de retenção e uso pode afastar o público da tecnologia — justamente no momento em que ela se insere com mais intensidade no cotidiano.

Cabe, portanto, às empresas e aos legisladores ampliarem o debate sobre governança algorítmica, transparência e proteção de dados. A evolução tecnológica não pode se dar de forma dissociada da responsabilidade jurídica e ética no trato das informações que pertencem, em última instância, aos próprios cidadãos.

Este momento exige reflexão, responsabilidade e, sobretudo, um esforço conjunto para que o progresso da inteligência artificial se dê com respeito à privacidade, à liberdade e aos direitos fundamentais. Não se trata de frear a inovação, mas de garantir que ela sirva às pessoas, e não o contrário.

Publicado em

A FALTA DE MATURIDADE EM SEGURANÇA DIGITAL AINDA EXPÕE EMPRESAS A VULNERABILIDADES

A digitalização das rotinas empresariais tem ampliado não apenas as possibilidades de crescimento e inovação, mas também os pontos de vulnerabilidade das organizações brasileiras. Um levantamento realizado com quase 250 empresas de diferentes setores revelou que a maioria dos gestores reconhece o avanço das ameaças virtuais nos últimos anos. No entanto, esse reconhecimento ainda não se converte, de forma significativa, em medidas estruturadas de proteção.

Mais de três quartos dos executivos ouvidos afirmam que suas empresas estão hoje mais expostas a ataques cibernéticos do que no passado. Para dois terços deles, os riscos relacionados à segurança digital já ocupam lugar de destaque nas principais preocupações institucionais. Ainda assim, muitas organizações operam com fragilidades evidentes, especialmente quando se observa a ausência de planos testados de resposta a incidentes, a subutilização de ferramentas como o seguro cibernético e a falta de engajamento efetivo das lideranças com o tema.

Os dados mostram que ataques de phishing e ransomware estão entre as ameaças mais temidas. E com razão: além de causarem prejuízos financeiros, tais ataques comprometem dados estratégicos e minam a confiança de clientes e parceiros. Apesar disso, apenas um quarto das empresas consultadas conta com cobertura securitária específica para riscos digitais, e cerca de 33% sequer dispõe de um plano formal para resposta a incidentes.

Outro ponto que chama atenção é a baixa taxa de notificação dos eventos ocorridos. Quase 60% das empresas que passaram por algum tipo de incidente não informaram autoridades como a ANPD ou o Banco Central. Essa omissão, além de contrariar normas como a Resolução CD/ANPD nº 15/2024, representa um risco jurídico e reputacional significativo. Ainda é comum a falsa crença de que silenciar é proteger. Mas, na prática, a falta de transparência tende a agravar as consequências de um incidente.

Apesar de 83% das empresas declararem promover treinamentos sobre segurança, apenas uma em cada cinco avalia essas ações como realmente eficazes. A qualidade da capacitação, portanto, precisa ser repensada. Estratégias mais dinâmicas e alinhadas ao cotidiano dos colaboradores, como simulações e conteúdos interativos, costumam ter melhor adesão e resultados mais consistentes.

O que diferencia as empresas mais preparadas, segundo a análise dos dados, é o papel da alta gestão. Quando a liderança se envolve diretamente, os investimentos são mais bem direcionados, os riscos são mapeados com maior precisão e a resposta a crises se dá de forma mais coordenada. Por isso, a segurança cibernética precisa deixar de ser vista como um problema técnico e passar a ser entendida como uma responsabilidade estratégica. O primeiro passo é a criação de estruturas de governança claras, com definição de papéis, responsabilidades e metas.

Cinco medidas merecem atenção especial de qualquer empresa que deseje amadurecer suas práticas de proteção digital:

  1. Mapear vulnerabilidades de forma contínua, evitando a falsa sensação de segurança com diagnósticos esporádicos.
  2. Manter planos de resposta atualizados e testados periodicamente, com exercícios simulados que envolvam todos os setores.
  3. Adotar estruturas normativas reconhecidas, como a ISO/IEC 27001 e o NIST CSF 2.0, para orientar as políticas de segurança.
  4. Investir em capacitação segmentada e contínua, com formatos que gerem envolvimento real dos colaboradores.
  5. Considerar o seguro cibernético como elemento complementar, não como substituto da prevenção, mas como parte de uma gestão mais equilibrada de riscos.

A transformação digital precisa caminhar junto com o amadurecimento institucional em matéria de segurança. Essa evolução exige não apenas ferramentas tecnológicas, mas também mudança de cultura. Proteger a informação é proteger o próprio negócio, e isso exige atitude, estratégia e comprometimento.

Publicado em

O DESAFIO DA PROTEÇÃO DIGITAL NO BRASIL: O QUE OS ATAQUES CIBERNÉTICOS DIZEM SOBRE A NOSSA ESTRUTURA DE SEGURANÇA

Na última sexta-feira, 20 de junho de 2025, veio à tona a descoberta de um dos maiores vazamentos de credenciais da história da internet: mais de 16 bilhões de logins e senhas expostos, com 3,5 bilhões deles associados a usuários de língua portuguesa. O episódio, revelado por pesquisadores independentes, não se resume a números impressionantes — ele aponta diretamente para as limitações estruturais da segurança digital no país e levanta preocupações sobre nossa capacidade de resposta diante de ameaças dessa natureza.

O que mais chama atenção é o padrão técnico das informações vazadas: dados dispostos de forma organizada, no tradicional modelo URL-login-senha, que favorece ataques automatizados. Essas credenciais foram obtidas, em grande parte, por meio de métodos já conhecidos — como o uso de malwares e exploração de bases antigas — o que indica não só uma continuidade de práticas criminosas, mas também a sofisticação de ferramentas capazes de operar em múltiplas frentes simultaneamente.

Esse tipo de exposição não é uma novidade para o Brasil. Nosso país já ocupa posição de destaque negativo quando se trata de dados vazados, registrando mais de 7 bilhões de ocorrências. Ao mesmo tempo, os ataques cibernéticos têm se multiplicado rapidamente, com mais de 60 bilhões de tentativas detectadas somente no último ano. A combinação entre alta exposição e falta de barreiras eficazes cria um ambiente propício à ação de grupos mal-intencionados.

Parte relevante dessas ações é atribuída aos chamados infostealers — programas maliciosos voltados à captura silenciosa de dados sensíveis. Muitos deles têm origem em códigos de malware já conhecidos há mais de uma década, que passaram por mutações ao longo dos anos, ganhando novas funcionalidades. No Brasil, esse tipo de ataque responde por uma parcela expressiva dos incidentes registrados, afetando principalmente setores estratégicos como órgãos públicos, instituições financeiras e empresas de tecnologia.

Do ponto de vista jurídico, o país já possui arcabouço normativo relevante, com destaque para a Lei Geral de Proteção de Dados Pessoais. No entanto, a aplicação prática ainda enfrenta obstáculos. A limitação de valores para sanções administrativas, a baixa frequência de fiscalizações e o número reduzido de casos judicializados reduzem a efetividade das regras já estabelecidas. Mesmo decisões recentes que reconhecem a responsabilidade objetiva de empresas por vazamentos ainda precisam ser acompanhadas de medidas mais robustas de supervisão.

O impacto econômico dessas falhas de segurança também não pode ser ignorado. Relatórios recentes mostram que criminosos digitais movimentaram bilhões de dólares explorando vulnerabilidades em sistemas ao redor do mundo. No Brasil, a maturidade digital das empresas ainda é limitada: boa parte delas não possui equipes ou políticas específicas voltadas à proteção de dados. Isso amplia os riscos e abre espaço para prejuízos financeiros e institucionais.

Além disso, um estudo com abrangência nacional revelou que menos de um quarto das administrações públicas estaduais contam com profissionais capacitados para responder a incidentes de segurança em larga escala. Essa carência de preparo contribui para a propagação de ataques e dificulta respostas coordenadas que poderiam conter ou mitigar os danos.

Mais do que um evento isolado, o vazamento recentemente divulgado é reflexo de uma estrutura frágil, que exige revisão urgente. O Brasil tem a chance de transformar esse episódio em um ponto de virada — um momento para investir em proteção, ampliar a fiscalização e integrar esforços entre governo, empresas e sociedade. A legislação já avançou. A jurisprudência aponta caminhos promissores. Falta agora compromisso prático com a execução e a fiscalização de medidas que protejam a integridade digital dos brasileiros.

Publicado em

RIFAS E SORTEIOS FALSOS: COMO IDENTIFICAR E SE PROTEGER DE FRAUDES ONLINE

Com o avanço das redes sociais e dos aplicativos de mensagens, novas formas de golpe passaram a circular com mais frequência no ambiente digital. Uma delas tem ganhado espaço nos últimos anos: as rifas e sorteios falsos. A promessa de prêmios atrativos, como veículos, smartphones ou grandes quantias em dinheiro, serve como isca para enganar usuários e coletar informações ou valores indevidos.

Essa prática se tornou ainda mais comum a partir de 2020, quando o uso da internet para entretenimento e consumo se intensificou. Com isso, surgiram inúmeras “promoções” que, na verdade, escondem esquemas fraudulentos cuidadosamente montados para parecer legítimos.

Como funcionam esses golpes?

Os golpistas utilizam anúncios chamativos, frequentemente acompanhados de imagens de prêmios e textos persuasivos. A divulgação pode ocorrer por redes sociais, aplicativos de mensagens ou e-mails. O objetivo é capturar a atenção do público e induzir o compartilhamento da suposta promoção, ampliando a visibilidade da fraude.

Após despertar o interesse da vítima, os criminosos solicitam ações como:

  • Preenchimento de formulários com dados pessoais;
  • Pagamento de uma taxa de inscrição;
  • Envio de comprovantes bancários ou cartões de crédito;
  • Compartilhamento do conteúdo com amigos para “validar” a participação.

Ao final, o prêmio nunca é entregue e, pior, as informações fornecidas podem ser reutilizadas em outras fraudes ou até vendidas.

Em muitos casos, os golpistas se passam por empresas conhecidas ou páginas de influenciadores, criando perfis falsos e campanhas promocionais falsas para transmitir uma aparência de autenticidade. Esse disfarce torna ainda mais difícil distinguir entre o que é legítimo e o que é golpe.

Sinais de alerta

Apesar da aparência convincente, há elementos que ajudam a identificar possíveis fraudes:

  • Cobrança de valores antecipados: promoções verdadeiras, em geral, não exigem qualquer tipo de pagamento para participação.
  • Solicitação de dados sensíveis: pedidos de informações como número de CPF, conta bancária ou senhas não são compatíveis com ações promocionais confiáveis.
  • Pressão para compartilhar o conteúdo: exigir o envio da promoção a diversos contatos pode ser uma tentativa de ampliar o golpe rapidamente.
  • Falta de transparência: ausência de regulamento, de identificação da empresa responsável (como CNPJ) ou de canais de contato claros é um sinal importante de alerta.
  • Perfis novos e com pouca interação: páginas recém-criadas, com poucos seguidores e sem histórico verificável, devem ser vistas com desconfiança.

Como evitar cair nesse tipo de fraude

A prevenção ainda é a forma mais eficaz de proteção. Algumas atitudes simples podem ajudar:

  • Confirme a origem: busque a divulgação da promoção nos canais oficiais da empresa ou pessoa mencionada.
  • Desconfie de prêmios exageradamente vantajosos: desproporcionalidade entre o prêmio e a complexidade da participação costuma indicar fraude.
  • Evite fornecer dados pessoais em sites não verificados.
  • Pesquise antes de participar: avaliações, comentários e alertas de outros usuários ajudam a verificar a autenticidade da ação.
  • Denuncie perfis suspeitos: as redes sociais oferecem ferramentas para denunciar conteúdos enganadores.

E se você já caiu no golpe?

Nesse caso, é importante agir com rapidez:

  1. Reúna provas – registre conversas, comprovantes de pagamento e capturas de tela.
  2. Procure a delegacia – o ideal é fazer um boletim de ocorrência em uma unidade especializada em crimes digitais.
  3. Avise sua instituição bancária – especialmente se dados financeiros foram informados.
  4. Comunique pessoas próximas – isso pode impedir que o golpe atinja outros contatos.

O número de fraudes digitais exige atenção constante. Ao se deparar com qualquer promoção online, vale sempre lembrar: prêmios fáceis demais geralmente têm um custo oculto. Informação, verificação e cautela são os melhores aliados de quem deseja navegar de forma segura na internet.

Publicado em

GOLPES FINANCEIROS NO BRASIL: ENTENDA OS RISCOS E ADOTE MEDIDAS DE PREVENÇÃO

A digitalização das relações pessoais e comerciais transformou positivamente muitas rotinas, mas também expôs cidadãos e empresas a riscos que exigem atenção redobrada. Em 2024, mais de um terço dos brasileiros foram vítimas ou alvos de tentativas de fraude, o que revela a necessidade de ampliar o debate sobre proteção de dados e comportamento digital seguro.

Golpe ou Fraude? Conceitos e consequências

Ainda que os termos golpe e fraude sejam muitas vezes tratados como equivalentes, há diferenças importantes entre eles. A fraude ocorre sem a participação direta da vítima, geralmente envolvendo uso indevido de dados pessoais obtidos de forma ilícita. Já o golpe é baseado na manipulação da vítima, que é levada a entregar informações ou a realizar ações que favorecem o criminoso.

Por trás desses crimes está a chamada engenharia social. Trata-se da habilidade de induzir comportamentos ou decisões por meio de artifícios emocionais, como urgência, medo, empatia ou confiança. Os fraudadores assumem identidades de bancos, repartições públicas, parentes e até colegas de trabalho, construindo narrativas convincentes para explorar fragilidades humanas.

Táticas mais usadas pelos golpistas

Diversas estratégias têm sido identificadas, e elas se adaptam rapidamente. Algumas das mais recorrentes incluem:

  • Perfis falsos no WhatsApp: Os golpistas utilizam foto e nome de uma pessoa conhecida para solicitar transferências financeiras. Ativar a verificação em duas etapas no aplicativo é medida recomendada.
  • Falsas centrais de atendimento: Chamadas telefônicas com falsos alertas de movimentações suspeitas, em que o interlocutor solicita dados sensíveis ou orienta a realizar transferências para supostas “contas seguras”.
  • Phishing: Mensagens por e-mail ou SMS com links maliciosos, que direcionam a páginas falsas ou instalam programas espiões.
  • Boletos alterados: Contas de consumo adulteradas com códigos de barras redirecionados para contas bancárias dos criminosos.
  • Ofertas de investimentos milagrosos: Promessas de altos lucros, principalmente com criptomoedas ou sistemas de marketing em rede, costumam ocultar fraudes financeiras sofisticadas.
  • Troca de cartão e motoboys falsos: Golpes presenciais em que o cartão é trocado sem que a vítima perceba, ou é recolhido por um suposto funcionário de banco.
  • Entregas falsas com coleta de biometria: Em datas comemorativas, pedidos de fotos ou pagamentos para receber um presente fictício são usados para obter imagem facial ou dados bancários.

Quem são as vítimas?

Há uma percepção equivocada de que idosos seriam os principais alvos. No entanto, levantamentos recentes mostram que jovens adultos, especialmente entre 16 e 29 anos, estão no grupo mais atingido. Isso está associado à maior exposição a interações digitais e ao engajamento com ofertas pouco verificadas, como vagas de emprego falsas ou promoções irreais.

Além disso, dados de 2025 indicam que o PIX vem sendo usado de forma recorrente em golpes com valores médios altos, enquanto o cartão de crédito ainda lidera em número de ocorrências.

O impacto da inteligência artificial nas fraudes

Ferramentas baseadas em inteligência artificial vêm sendo utilizadas tanto para o ataque quanto para a defesa. Do lado dos golpistas, há o uso de deepfakes e sistemas automatizados que simulam interações humanas. Já empresas do setor financeiro estão investindo em algoritmos que detectam padrões suspeitos e interrompem transações em tempo real.

Boas práticas de proteção

A defesa começa pela adoção de comportamentos preventivos. Algumas orientações incluem:

  1. Proteção de Informações Pessoais: Evitar o compartilhamento excessivo de dados e manter documentos seguros. Senhas e números bancários nunca devem ser informados por canais não verificados.
  2. Fortalecimento da Segurança Digital: Utilizar senhas seguras, autenticação em dois fatores e manter dispositivos protegidos por antivírus confiáveis.
  3. Verificação de Fontes: Conferir a origem de mensagens, verificar links e buscar informações diretamente nos canais oficiais antes de realizar qualquer ação.
  4. Monitoramento Contínuo: Acompanhar movimentações financeiras e manter atenção redobrada a qualquer notificação ou transação fora do padrão.
  5. Educação Constante: Atualizar-se sobre novas formas de ataque ajuda a identificar riscos com mais agilidade.

O que fazer em caso de golpe

A resposta imediata pode reduzir significativamente os danos. É recomendado:

  • Comunicar imediatamente o banco ou instituição financeira.
  • Registrar boletim de ocorrência, inclusive por meio de delegacias online.
  • Alertar órgãos de proteção ao crédito e revisar senhas de contas potencialmente expostas.

Responsabilidade compartilhada

A proteção contra fraudes não é responsabilidade apenas dos usuários. O setor público e as instituições privadas têm papel ativo na regulação, prevenção e orientação. Ferramentas para denúncia e verificação de ofertas estão sendo criadas para empoderar o consumidor digital.

Fortalecer a segurança no ambiente online exige esforço coletivo. A conscientização, a adoção de hábitos seguros e o uso responsável da tecnologia são os caminhos mais eficazes para mitigar riscos e proteger patrimônio e identidade digital.

Publicado em

SOBERANIA DIGITAL: O QUE O BRASIL PRECISA FAZER PARA PROTEGER SEUS PRÓPRIOS DADOS?

A relação entre soberania digital e política de dados no Brasil tem se tornado cada vez mais complexa. A ausência de uma estratégia tecnológica articulada a um projeto de desenvolvimento econômico tem deixado o país em posição de dependência no que se refere ao controle e uso dos dados gerados internamente.

Nos últimos anos, a governança internacional da tecnologia passou a ser um campo de disputa entre grandes potências. Os Estados Unidos e a China consolidaram-se como polos dominantes, enquanto a União Europeia, diante da ausência de gigantes tecnológicos próprios, optou por exercer influência por meio da regulação. A legislação europeia sobre proteção de dados, por exemplo, influenciou diretamente normas adotadas em outras regiões, inclusive no Brasil.

Esse movimento global colocou em xeque o papel tradicional dos Estados como principais agentes reguladores. À medida que as corporações transnacionais ampliaram seu poder sobre fluxos de dados e infraestrutura digital, os Estados passaram a dividir espaço com empresas que operam, muitas vezes, com maior influência que governos nacionais. Essas companhias, apesar de privadas, se envolvem diretamente em questões públicas, operando como verdadeiros centros de poder global.

O Brasil, nesse contexto, ainda apresenta deficiências na construção de uma política nacional de dados. Há carência de incentivos para o desenvolvimento de infraestrutura local, como centros de dados e serviços de nuvem operados internamente. Apesar de existirem empresas nacionais com capacidade para atuar nesse setor, as políticas públicas têm favorecido a entrada de capital e tecnologia estrangeiros sem assegurar mecanismos de controle nacional.

Enquanto outras nações buscam preservar sua autonomia digital por meio de investimentos públicos e desenvolvimento tecnológico interno, a estratégia brasileira recente tem se orientado pela facilitação de investimentos externos, inclusive com propostas que priorizam atores já consolidados globalmente. Isso pode ampliar a dependência tecnológica do país e reduzir sua capacidade de autogerir os dados que circulam em seu território.

Além da infraestrutura física, existe um componente jurídico relevante: muitas das empresas que prestam serviços de armazenamento e processamento de dados no Brasil estão sujeitas a leis internacionais que permitem que governos estrangeiros solicitem acesso às informações armazenadas, mesmo que fora de seu território. Isso compromete a efetividade de legislações nacionais voltadas à proteção de dados.

Para que o país avance em direção a uma autonomia digital efetiva, seria necessário estruturar uma política pública integrada que promovesse o fortalecimento de soluções nacionais, o uso de software livre, a proteção da jurisdição sobre dados sensíveis e o investimento em infraestrutura própria. A conectividade existente, com redes de fibra óptica e tecnologia 5G já em funcionamento, oferece uma base sólida. Falta, no entanto, uma articulação estratégica que una esses recursos a um projeto nacional de soberania digital.

Diante das escolhas que vêm sendo feitas, cabe refletir sobre o papel do Brasil nesse novo mapa de poder tecnológico global. Persistir como mero consumidor de soluções externas ou como fornecedor de matéria-prima digital representa um risco à autonomia. Ao contrário, promover o desenvolvimento de uma economia digital robusta e inclusiva, com estímulo à inovação local e preservação dos interesses públicos, pode colocar o país em rota de maior protagonismo e independência.