Publicado em

COMO O CLIQUE EM ‘ACEITO OS TERMOS’ PODE COMPROMETER SEUS DADOS

O clique no botão “Aceito os termos” se tornou uma ação rotineira na vida digital de muitos usuários. Plataformas de redes sociais, aplicativos e sites frequentemente solicitam esse tipo de consentimento sem que os usuários se preocupem em ler os termos e condições que aceitam. Esse comportamento está se tornando cada vez mais comum, principalmente entre os jovens. Embora as plataformas ofereçam contratos digitais, muitos não têm plena consciência do que estão autorizando, o que pode gerar consequências negativas, especialmente no que diz respeito à privacidade de dados.

A Lei Geral de Proteção de Dados (LGPD), que entrou em vigor em 2020, exige que o consentimento do usuário seja claro, informado e inequívoco. O que significa que os usuários devem entender exatamente que dados estão sendo coletados, qual será a finalidade do uso e com quem as informações serão compartilhadas. No entanto, na prática, esse padrão de consentimento ainda não é amplamente seguido. A Autoridade Nacional de Proteção de Dados (ANPD) tem identificado casos em que a aceitação é feita sem a devida transparência, o que caracteriza um consentimento viciado e coloca as empresas em risco de responsabilidade legal.

A maioria dos termos de uso e políticas de privacidade permite que as empresas coletem uma ampla gama de dados. Esses dados podem incluir informações sobre a localização do usuário, hábitos de navegação, interações em redes sociais, e até conteúdos compartilhados, como fotos, vídeos e áudios. Além disso, aplicativos modernos, especialmente aqueles que integram sistemas de inteligência artificial, costumam incluir cláusulas que permitem o uso de conteúdo publicado para treinar algoritmos, uma prática que muitas vezes não é devidamente destacada no meio de contratos extensos.

Com a introdução da inteligência artificial em diversas plataformas, o uso de dados dos usuários para treinar sistemas de IA se tornou uma prática cada vez mais comum. Em muitos casos, os contratos exigem o aceite de forma automática para que o usuário tenha acesso ao serviço. No entanto, ao aceitar essas condições, o usuário muitas vezes não percebe que está permitindo o uso de suas informações pessoais para finalidades que vão além da interação básica com o serviço.

A LGPD garante aos titulares de dados uma série de direitos, como saber quais informações estão sendo coletadas, corrigir dados errados, limitar o uso de suas informações ou até mesmo pedir a exclusão dos registros. Contudo, para que o usuário possa exercer esses direitos, ele precisa primeiro compreender o que está realmente aceitando ao clicar no botão de consentimento. Muitos especialistas orientam os usuários a procurarem versões resumidas dos termos de uso e políticas de privacidade, revisar as permissões de acesso nos dispositivos e evitar fazer login em sites e aplicativos de terceiros por meio de redes sociais.

Além disso, a revogação do consentimento, quando possível, é uma recomendação importante, principalmente quando a finalidade do uso dos dados muda ao longo do tempo. Embora algumas plataformas já ofereçam ferramentas de privacidade mais acessíveis, o desconhecimento sobre os direitos garantidos pela LGPD ainda é elevado, o que dificulta a plena conscientização dos usuários.

Diante disso, é essencial que os usuários sejam mais críticos e informados sobre os termos e condições aos quais estão aderindo. As empresas, por sua vez, devem garantir que seus contratos digitais sejam claros, acessíveis e verdadeiramente informativos, evitando cláusulas abusivas e o uso inadequado de dados. O consentimento do usuário não deve ser um simples procedimento burocrático, mas um processo transparente e consciente que respeite os direitos dos titulares de dados.

Publicado em

7 DICAS ESSENCIAIS PARA GARANTIR A SEGURANÇA DOS SEUS DADOS AO VIAJAR PARA O EXTERIOR

Viajar para o exterior é uma experiência enriquecedora, mas também pode trazer riscos à segurança de nossos dados pessoais, especialmente quando se trata do uso de dispositivos móveis. Em países onde as regulamentações de proteção de dados não são tão rigorosas, a prudência se torna ainda mais importante. Para ajudar a proteger seus dados e informações, elaboramos algumas orientações que podem fazer uma diferença significativa durante a sua viagem internacional.

Primeiramente, realizar um backup do celular é uma das medidas mais importantes. Ao armazenar suas informações na nuvem antes de viajar, você garante que fotos, vídeos, contatos e outros dados essenciais possam ser recuperados em caso de perda ou dano do aparelho.

Outro ponto fundamental é ativar um rastreador, como o “Find My Device”. Ao habilitar essa função, é possível localizar seu celular em tempo real caso ele seja perdido ou roubado. A ativação do rastreador é uma ação simples, mas que pode proporcionar um nível extra de segurança.

A manutenção dos aplicativos e do sistema operacional do celular atualizados também é uma prática essencial. As atualizações frequentemente corrigem vulnerabilidades de segurança que podem ser exploradas por hackers. Antes de embarcar, certifique-se de que seus aplicativos estão na versão mais recente, minimizando os riscos de falhas de segurança.

Evitar redes Wi-Fi públicas é outra recomendação importante. Muitas dessas redes oferecem baixa segurança, o que pode facilitar a interceptação de dados por criminosos. Se for necessário utilizar uma rede pública, prefira aquelas que oferecem criptografia WPA2 ou WPA3, pois elas garantem maior proteção nas transmissões de dados.

Além disso, a ativação da autenticação de dois fatores em aplicativos e no dispositivo móvel é uma camada adicional de segurança que pode proteger suas contas. Isso é particularmente importante para serviços de mensagens e e-mail, pois, em caso de perda ou roubo do aparelho, as informações pessoais ficam mais protegidas.

Ao acessar websites durante a viagem, sempre verifique se o endereço começa com “https://” e se há o ícone de cadeado ao lado da URL. Esses elementos indicam que o site é seguro e criptografa os dados transmitidos, protegendo-o contra golpes e vazamentos de informações sensíveis.

Por fim, uma medida simples, mas muito eficaz, é manter as redes sociais privadas durante a viagem. Muitos golpistas monitoram as publicações em tempo real para aplicar fraudes, se aproveitando da localização das postagens para enganar familiares e amigos com solicitações falsas de ajuda financeira.

Adotar essas medidas preventivas pode significar a diferença entre uma viagem tranquila e um episódio de roubo de dados ou fraude. A segurança digital deve ser uma prioridade, especialmente quando estamos fora do nosso país, onde as leis de proteção de dados podem ser mais flexíveis.

Publicado em

COMO AS IDENTIDADES SINTÉTICAS ESTÃO IMPACTANDO O MERCADO FINANCEIRO

As identidades sintéticas emergem como uma das fraudes digitais mais sofisticadas e preocupantes na atualidade, gerando preocupação entre autoridades, instituições financeiras e especialistas em segurança. Diferente das fraudes tradicionais, como a falsificação de documentos ou o roubo direto de dados pessoais, as identidades sintéticas se baseiam na combinação de dados reais com informações falsas, criando uma nova identidade de aparência legítima. Esse tipo de fraude é extremamente difícil de detectar, o que torna sua prevenção um desafio significativo.

Essas identidades podem ser compostas, por exemplo, de um CPF legítimo, pertencente a uma pessoa inativa como uma criança ou idoso, associado a um nome fictício, um endereço inventado e um e-mail recém-criado. O fraudador, ao construir essa nova identidade, consegue abrir contas bancárias, contratar crédito e realizar transações financeiras como se fosse uma pessoa real. O processo, por ser gradual e aparentemente inofensivo, permite que o criminoso atue por longos períodos sem ser descoberto.

O modus operandi dessa fraude segue algumas etapas bem definidas. Inicialmente, o fraudador coleta dados reais, muitas vezes obtidos por meio de vazamentos de informações ou mercados clandestinos. Em seguida, esses dados são combinados com informações fictícias, criando a identidade sintética. A partir disso, o criminoso começa a usar essa nova identidade de forma “moderada”, realizando pequenas transações e pagando dívidas em dia, o que permite a construção de um histórico de crédito confiável. Com o tempo, a confiança nas informações aumenta, permitindo que o fraudador realize empréstimos maiores e compras a prazo. Quando o limite de crédito é atingido, ele desaparece, deixando as instituições financeiras com o prejuízo.

Diferentemente de fraudes tradicionais, nas quais uma vítima específica sofre um prejuízo direto, as identidades sintéticas impactam principalmente as instituições financeiras. O prejuízo é diluído, mas significativo, com perdas que podem chegar a bilhões de reais. Indiretamente, os consumidores reais também são afetados, uma vez que as instituições financeiras repassam essas perdas aos clientes em forma de aumentos nas taxas de juros e encargos financeiros.

O maior desafio em identificar fraudes com identidades sintéticas é o fato de que, muitas vezes, não há uma “vítima” visível. No caso de um CPF de uma criança ou idoso ser utilizado, por exemplo, essa pessoa não sabe que seus dados foram usados de forma fraudulenta, o que dificulta a detecção. Além disso, muitos sistemas de verificação das instituições financeiras não estão preparados para cruzar dados de forma eficaz, o que permite que as inconsistências no comportamento da identidade sintética passem despercebidas.

Apesar de as instituições financeiras serem as principais vítimas, o impacto das identidades sintéticas se estende aos consumidores, que têm seus dados utilizados indevidamente. Nesse contexto, o papel do Judiciário é fundamental. O poder judiciário deve ser capaz de reconhecer a inexistência de vínculo contratual quando o CPF de uma pessoa é utilizado sem autorização e determinar a exclusão de registros fraudulentos em órgãos de proteção ao crédito. Em situações em que o nome ou o crédito de um consumidor real seja prejudicado, a indenização por danos morais deve ser considerada, garantindo a reparação de eventuais prejuízos à imagem e à confiança do indivíduo.

As identidades sintéticas representam um desafio crescente no universo das fraudes digitais, exigindo uma resposta integrada entre tecnologia, direito e políticas públicas. Para os consumidores, a principal recomendação é a vigilância constante sobre seus dados pessoais e históricos financeiros. Já para o Judiciário, a necessidade de adaptação às novas fraudes digitais é imperativa, garantindo uma proteção eficaz e uma responsabilização adequada das partes envolvidas.

Publicado em

SEGURANÇA NAS COMPRAS ONLINE: COMO PROTEGER SUA EMPRESA E SEUS CLIENTES DE GOLPES

O avanço do comércio eletrônico tem transformado profundamente as relações de consumo, oferecendo praticidade, rapidez e alcance. No entanto, esse ambiente também tem se tornado alvo constante de fraudes digitais, que impactam tanto consumidores quanto empresas. A segurança nas transações online se consolidou como uma prioridade indispensável para a sustentabilidade do comércio digital.

Um dos golpes mais reportados no país é o do falso pagamento. Nesse tipo de fraude, criminosos simulam a realização de uma compra e encaminham aos vendedores comprovantes de pagamento falsificados, induzindo-os a liberar produtos sem que o valor tenha, de fato, sido creditado. Este método gera prejuízos financeiros diretos e compromete a confiança nas relações estabelecidas dentro das plataformas digitais.

Dados indicam que, em 2024, as perdas financeiras associadas a fraudes digitais no Brasil superaram a marca de R\$ 1,1 bilhão, representando um aumento de 12% em comparação ao ano anterior. Este dado reflete não apenas a expansão do comércio eletrônico, mas também a sofisticação das práticas criminosas, que se adaptam rapidamente às tecnologias e aos hábitos dos consumidores.

Além do falso pagamento, outros golpes se mostram igualmente recorrentes nas transações online. A invasão de contas é um deles, geralmente facilitada pela utilização de senhas comprometidas em vazamentos de dados. Há também o phishing, técnica em que criminosos criam páginas falsas ou enviam e-mails que imitam comunicações oficiais, induzindo as vítimas a fornecer informações sensíveis, como senhas, dados bancários ou documentos pessoais. Outro método bastante utilizado consiste na coleta indiscriminada de dados, que posteriormente são empregados em fraudes diversas.

Muitas dessas práticas se valem da chamada engenharia social, um conjunto de técnicas que explora aspectos comportamentais das vítimas, levando-as a confiar em mensagens, links ou contatos maliciosos. Por isso, além da implementação de tecnologias de proteção, a informação e a conscientização continuam sendo ferramentas indispensáveis na prevenção.

Para mitigar os riscos, tanto vendedores quanto consumidores devem adotar boas práticas de segurança. No caso dos vendedores, é fundamental confirmar a efetivação dos pagamentos diretamente nas plataformas ou nos sistemas bancários antes de liberar qualquer produto. As negociações e trocas de informações devem permanecer restritas aos canais oficiais das plataformas, evitando-se o uso de aplicativos de mensagens ou meios externos.

A proteção dos dados pessoais também deve ser uma prioridade. Recomenda-se a criação de senhas robustas, preferencialmente utilizando combinações de letras, números e símbolos, além de evitar a reutilização dessas senhas em múltiplos serviços. A autenticação em dois fatores deve ser adotada sempre que possível, pois adiciona uma camada extra de segurança às contas.

Outros cuidados simples também fazem a diferença, como verificar atentamente o endereço eletrônico de e-mails recebidos e acessar diretamente os sites das plataformas, sem clicar em links enviados por terceiros.

Observa-se ainda que estados como São Paulo, Rio de Janeiro e Minas Gerais concentram maior número de registros de fraudes digitais. Este fato se relaciona diretamente ao volume expressivo de transações online nessas regiões, fruto da alta densidade populacional e do dinamismo econômico local.

Apesar dos desafios impostos pelas fraudes digitais, é possível construir um ambiente mais seguro a partir da soma de esforços entre empresas, consumidores e instituições públicas. A adoção de boas práticas de segurança, aliada ao desenvolvimento de soluções tecnológicas e educativas, se mostra fundamental para a proteção das relações comerciais no ambiente digital.

Publicado em

SEGURANÇA DIGITAL: ESTRATÉGIAS PARA IDENTIFICAR GOLPES E EVITAR PREJUÍZOS NA INTERNET

Perfeito. Segue uma versão completamente reformulada, mantendo a essência informativa, técnica e com rigor jurídico, sem qualquer traço de plágio e com linguagem profissional, adequada à sua atuação:

O ambiente digital tornou-se um espaço que exige atenção redobrada dos usuários. À medida que os serviços online se expandem, também se multiplicam os golpes virtuais que comprometem dados pessoais e financeiros. Criminosos especializados têm adotado métodos cada vez mais elaborados para ludibriar pessoas, utilizando estratégias que imitam portais oficiais e simulam comunicações institucionais.

Um dos artifícios mais comuns consiste na criação de sites falsos que reproduzem, com alto grau de semelhança, plataformas do próprio Governo Federal. Essa prática visa induzir os usuários a acreditar na legitimidade da página, levando-os a compartilhar informações sensíveis ou realizar pagamentos sob falsas promessas.

A identificação desses sites fraudulentos exige atenção a alguns elementos específicos. Primeiramente, é imprescindível verificar o endereço eletrônico. Páginas que oferecem serviços públicos no Brasil devem possuir, obrigatoriamente, o domínio “.gov.br”. Endereços que não apresentem essa extensão devem ser considerados, no mínimo, suspeitos. Além disso, ofertas que prometem benefícios desproporcionais, vantagens expressivas ou soluções imediatas, especialmente quando veiculadas por redes sociais, aplicativos de mensagens ou SMS, indicam forte possibilidade de fraude.

Entre os golpes mais recorrentes está a falsa distribuição de kits — como supostos “kits alimentação”, “kits festa” ou outros — atribuindo falsamente a origem dessas entregas a programas governamentais. Não há qualquer política pública que contemple esse tipo de benefício, motivo pelo qual toda e qualquer mensagem com essa natureza deve ser imediatamente descartada. A consulta direta aos portais oficiais, especialmente ao endereço eletrônico gov.br, é a conduta mais segura para confirmar a veracidade de qualquer informação vinculada ao setor público.

Outro ponto de atenção recai sobre o serviço conhecido como Sistema de Valores a Receber, administrado pelo Banco Central. Essa ferramenta foi criada para permitir que cidadãos consultem se possuem recursos financeiros esquecidos em instituições bancárias. O acesso é feito de forma gratuita, exclusivamente pelo site oficial do Banco Central, e exige que o usuário possua cadastro no Gov.br, com nível de segurança prata ou ouro. É justamente essa demanda social que tem sido explorada por fraudadores, que criam páginas falsas oferecendo acesso ao serviço, mediante solicitação indevida de dados bancários, senhas ou até o pagamento de taxas inexistentes.

Diante de qualquer suspeita, é fundamental formalizar a denúncia. O canal Fala.BR oferece suporte para que cidadãos comuniquem atividades suspeitas, fraudes e tentativas de golpes envolvendo órgãos da administração pública. Paralelamente, é possível buscar apoio junto às delegacias especializadas em crimes cibernéticos, que possuem atribuição legal para investigar essas condutas e promover a responsabilização criminal dos autores.

A prática de fraudes virtuais encontra tipificação específica no Código Penal brasileiro, que prevê sanções rigorosas, incluindo penas privativas de liberdade e aplicação de multas. A proteção de dados pessoais e patrimoniais, portanto, não se resume à adoção de ferramentas tecnológicas, mas também demanda comportamento preventivo dos usuários. Atuar de forma cautelosa, desconfiar de mensagens não solicitadas e realizar consultas sempre por meios oficiais são atitudes indispensáveis para quem deseja preservar sua integridade no ambiente digital.

Publicado em

COMO PROTEGER SUA EMPRESA DOS ATAQUES DE RANSOMWARE

A ameaça do ransomware em 2025: tendências, riscos e medidas de prevenção

O Dia Internacional contra o Ransomware, celebrado em 12 de maio, marca um momento importante para refletir sobre os avanços dessa ameaça cibernética e os desafios enfrentados pelas organizações em todo o mundo. A data foi estabelecida para lembrar o ataque do tipo WannaCry, ocorrido em 2017, e tem por objetivo ampliar a conscientização sobre os riscos envolvidos e reforçar a importância da prevenção.

Na América Latina, observa-se um aumento na proporção de usuários afetados por ransomware, alcançando 0,33% entre 2023 e 2024. No Brasil, esse índice foi um pouco mais elevado, chegando a 0,39%. Apesar dos números aparentemente modestos, é característica desse tipo de ataque atingir alvos estratégicos, em vez de atuar em massa. Isso significa que, embora os incidentes sejam numericamente limitados, seu impacto costuma ser elevado, comprometendo a operação de organizações inteiras e exigindo respostas técnicas e jurídicas imediatas.

Setores como indústria, governo, agricultura, energia e comércio estão entre os mais visados, especialmente em países com maior volume de transformação digital e infraestrutura conectada. A ampliação da superfície de exposição digital torna essas estruturas mais vulneráveis a ataques sofisticados, realizados por grupos especializados que utilizam tecnologias cada vez mais avançadas.

Um dos modelos de operação mais comuns atualmente é o Ransomware as a Service (RaaS), no qual desenvolvedores de software malicioso oferecem suas ferramentas a outros criminosos em troca de uma porcentagem dos valores obtidos. Esse modelo facilita o acesso de indivíduos com pouco conhecimento técnico ao uso de ransomwares complexos, contribuindo para a disseminação dessa prática criminosa.

A sofisticação dos ataques também é impulsionada pelo uso de inteligência artificial, que permite a criação automatizada de códigos maliciosos, mais difíceis de detectar pelas ferramentas tradicionais de segurança. Alguns grupos têm adotado estratégias de ataque em volume, exigindo valores menores por resgate, mas multiplicando o número de vítimas, o que amplia significativamente a rentabilidade da operação criminosa.

As ameaças também estão se diversificando nos métodos de invasão. Além das técnicas convencionais, criminosos vêm utilizando dispositivos comuns, como webcams, roteadores mal configurados e até eletrodomésticos conectados à internet, como vetores de entrada em redes corporativas. Equipamentos de escritório desatualizados e sistemas mal segmentados ampliam ainda mais esses riscos. O uso de tecnologias como automação de processos (RPA) e plataformas de desenvolvimento simplificadas (LowCode) também tem sido explorado para facilitar a execução de ataques em larga escala.

Outro ponto que merece atenção é a comercialização de ferramentas baseadas em modelos de linguagem treinados especificamente para atividades ilícitas. Esses modelos permitem criar com facilidade e-mails falsos, mensagens de phishing e até programas de ataque personalizados. A simplicidade dessas ferramentas pode colocar em risco empresas que ainda não contam com medidas robustas de prevenção.

Para enfrentar essas ameaças, recomenda-se uma abordagem estratégica baseada em múltiplas camadas de proteção. Isso inclui manter sistemas e softwares sempre atualizados, segmentar redes internas, utilizar backups offline e revisar rotineiramente o tráfego de rede em busca de conexões suspeitas. Além disso, é fundamental investir em soluções avançadas de detecção e resposta a ameaças, que possibilitem uma investigação aprofundada e ágil diante de qualquer incidente.

A capacitação contínua das equipes internas também deve ser prioridade. Manter profissionais atualizados sobre táticas, técnicas e procedimentos utilizados por agentes maliciosos fortalece a capacidade de resposta das organizações. Do mesmo modo, criar uma cultura de segurança cibernética entre todos os colaboradores é essencial para reduzir falhas humanas e proteger informações sensíveis.

Com a tendência de ataques cada vez mais personalizados e sofisticados, as empresas devem adotar uma postura proativa, combinando tecnologia, processos e educação digital. Proteger-se contra o ransomware é, hoje, uma medida indispensável para a continuidade dos negócios.

Publicado em

SEGURANÇA DIGITAL COMO DIFERENCIAL COMPETITIVO EM 2025

A transformação digital segue redefinindo os modelos de negócios e impulsionando a automação de processos, o que traz consigo um desafio estratégico para as empresas: a proteção de seus ativos digitais. Neste ano de 2025, a cibersegurança assume papel ainda mais relevante, impulsionada pela maior dependência de dados e pela ampliação de ambientes digitais complexos e distribuídos.

Dados divulgados por institutos internacionais indicam que os investimentos globais em segurança digital devem alcançar 212 bilhões de dólares, um aumento expressivo de 15,1% no comparativo anual. Entre os fatores que motivam esse avanço, destaca-se o uso de inteligência artificial generativa, que deve estar presente em aproximadamente 17% dos ciberataques realizados neste ano. A mesma tecnologia, amplamente adotada por empresas para otimizar operações, vem sendo explorada por agentes mal-intencionados para acelerar a identificação de vulnerabilidades e escalar ataques.

O mercado já percebe os impactos dessa transformação. Levantamentos mostram que 80% dos responsáveis pela segurança de bancos ao redor do mundo admitem enfrentar dificuldades para acompanhar o ritmo com que os cibercriminosos se utilizam de recursos baseados em inteligência artificial. A automação de ataques, portanto, não é mais uma possibilidade distante, mas uma realidade que desafia modelos tradicionais de defesa.

Diante desse panorama, modelos de segurança como o Zero Trust se consolidam como referência. A premissa é simples, embora tecnicamente robusta: não confiar automaticamente em nenhum usuário, dispositivo ou fluxo de dados, independentemente de sua localização. Essa abordagem vem se mostrando eficiente para proteger ambientes híbridos, operações em nuvem e colaboradores em regime remoto.

Além de investimentos tecnológicos, ganha força a percepção de que a proteção digital não pode ser tratada como uma ação isolada ou limitada a projetos específicos. A construção de uma cultura organizacional voltada à segurança, com treinamentos contínuos e processos bem definidos, torna-se fator determinante para mitigar riscos e fortalecer a resiliência empresarial.

Outro ponto de atenção está na cadeia de suprimentos. Fornecedores e parceiros comerciais passaram a ser alvos estratégicos, tornando-se porta de entrada para ameaças direcionadas a grandes organizações. Isso exige que empresas revisem contratos, adotem critérios rigorosos na gestão de terceiros e integrem políticas de segurança desde a base das operações.

O ambiente digital, especialmente os canais de atendimento, também se tornou vetor prioritário de proteção. A massiva circulação de dados entre empresas e consumidores exige não apenas a blindagem das infraestruturas críticas, mas também a adoção de práticas que garantam segurança e fluidez nas experiências omnichannel.

No Brasil, o setor acompanha essa movimentação global. Projeções indicam que o mercado nacional de cibersegurança deve alcançar 3,68 bilhões de dólares em 2025, superando os 3,3 bilhões registrados no ano anterior. Pequenas e médias empresas estão no centro desse debate, uma vez que boa parte delas ainda não conta com políticas robustas de segurança da informação, tornando-se alvos preferenciais de ataques.

O fortalecimento da cultura de segurança, aliado ao acesso a soluções adequadas à maturidade digital de cada organização, tem se mostrado essencial. A proteção de dados não é apenas uma exigência legal ou uma necessidade técnica, mas também um diferencial competitivo capaz de gerar valor, aumentar a confiança dos clientes e garantir a sustentabilidade dos negócios em ambientes cada vez mais digitais.

Publicado em

GESTÃO DE DADOS SENSÍVEIS NO RH: COMO PROTEGER SUA EMPRESA E SEUS COLABORADORES

A Lei Geral de Proteção de Dados (Lei nº 13.709/2018) trouxe uma transformação profunda na forma como empresas lidam com informações pessoais. No setor de Recursos Humanos, essa responsabilidade ganha ainda mais relevância, considerando que o departamento lida diariamente com dados que podem impactar diretamente a privacidade, a dignidade e os direitos dos colaboradores.

Entre esses dados, estão os chamados dados pessoais sensíveis, que exigem cuidados rigorosos, tanto na coleta quanto no armazenamento, uso e descarte. A correta gestão dessas informações não apenas preserva a segurança dos titulares, como também protege a empresa contra riscos legais, trabalhistas e reputacionais.

O que a LGPD entende como dados sensíveis

De acordo com a legislação, dados sensíveis são aqueles que revelam informações sobre origem racial ou étnica, convicções religiosas, opiniões políticas, filiação sindical, dados referentes à saúde, vida sexual, informações genéticas ou biométricas quando vinculadas a uma pessoa natural.

No ambiente do RH, essa definição se materializa em diversos documentos e registros, como exames admissionais, prontuários ocupacionais, dados biométricos utilizados para controle de ponto, informações sobre dependentes para plano de saúde, entre outros. Tratá-los de forma inadequada pode gerar não apenas desconforto ou constrangimento, mas também sérios prejuízos legais e financeiros.

Bases legais para tratamento de dados sensíveis no RH

A LGPD estabelece que o tratamento de dados sensíveis deve ser fundamentado em hipóteses legais muito bem definidas, especialmente no artigo 11. No âmbito trabalhista, as principais são:

  • Cumprimento de obrigações legais ou regulatórias;
  • Execução de políticas públicas determinadas em lei;
  • Necessidade para a execução de contrato de trabalho ou de procedimentos preliminares;
  • Proteção da vida ou da integridade física do titular ou de terceiros;
  • Consentimento do titular, utilizado apenas quando nenhuma das outras bases se aplica.

O uso do consentimento deve ser tratado com cautela. Sempre que houver uma base legal mais robusta e aplicável, ela deve ser priorizada, evitando a dependência do consentimento, que pode ser revogado a qualquer momento.

Diretrizes para proteger dados sensíveis no RH

Uma gestão eficiente de dados sensíveis começa pela organização e controle das informações que transitam pelo setor de Recursos Humanos. Para isso, recomenda-se:

1. Mapeamento dos dados sensíveis
É indispensável identificar quais dados são coletados em cada etapa da jornada do colaborador, desde o processo seletivo até o desligamento. Esse mapeamento permite entender finalidades, riscos e obrigações associadas.

2. Controle rigoroso de acessos
O acesso a dados sensíveis deve ser restrito exclusivamente aos profissionais que, de fato, necessitam dessas informações para desempenhar suas funções. Adoção de controles como autenticação multifator, senhas robustas e restrição por perfil é fundamental.

3. Medidas técnicas de segurança
O uso de criptografia, armazenamento em servidores seguros, proteção contra malware, firewalls e monitoramento constante são práticas indispensáveis. Informações sensíveis jamais devem ser mantidas em dispositivos pessoais, planilhas abertas ou plataformas sem certificação de segurança.

4. Políticas internas claras e aplicáveis
A elaboração de uma Política de Proteção de Dados específica para o setor de RH é altamente recomendada. Essa política deve estabelecer diretrizes sobre coleta, uso, compartilhamento, armazenamento e descarte, além de contar com termos de confidencialidade assinados pelos responsáveis.

5. Gestão de consentimento, quando aplicável
Nos casos em que o consentimento for a base legal adequada, este deve ser obtido de forma expressa, específica, destacada e documentada. O titular deve ser informado sobre a finalidade do tratamento, tempo de retenção, possibilidade de revogação e seus direitos.

Armazenamento seguro e prazos de retenção

O armazenamento seguro de dados sensíveis envolve a utilização de plataformas com certificações como ISO 27001 ou SOC 2, além de servidores protegidos com criptografia em repouso e em trânsito, e sistemas com logs de acesso e backup automático.

Quanto aos prazos, algumas informações possuem retenção definida pela legislação trabalhista. Por exemplo, dados de saúde ocupacional devem ser mantidos por até 20 anos, conforme normas regulamentadoras como a NR 7 e a NR 9. Já currículos e exames admissionais de candidatos não contratados podem ser armazenados por períodos mais curtos, geralmente entre 6 a 12 meses, desde que fundamentados em uma base legal adequada.

Finalizada a necessidade ou obrigação legal, é indispensável promover o descarte seguro ou a anonimização dos dados, evitando o acúmulo indevido de informações sensíveis.

Consequências do descuido no tratamento de dados sensíveis

As sanções previstas na LGPD incluem multas que podem chegar a 2% do faturamento da empresa, limitadas a R$ 50 milhões por infração. Além disso, há riscos de indenizações por danos morais, bloqueio de operações envolvendo dados, exigências de adequação impostas pela Autoridade Nacional de Proteção de Dados (ANPD) e impactos reputacionais que podem comprometer a confiança de colaboradores, clientes e parceiros.

A proteção de dados sensíveis é uma obrigação ética, legal e estratégica

Cuidar dos dados pessoais sensíveis no RH vai muito além do cumprimento da lei. É uma demonstração clara de respeito aos direitos dos colaboradores e de comprometimento com boas práticas corporativas.

Se sua empresa busca apoio para revisar os processos de tratamento de dados e implementar soluções jurídicas e tecnológicas alinhadas à LGPD, entre em contato com um de nossos especialistas. Estamos prontos para orientar sua organização na construção de uma cultura de privacidade, segurança e conformidade.

Publicado em

COMO A CLONAGEM DE APLICATIVOS DE MENSAGENS AMEAÇA AS EMPRESAS

O ambiente digital tem se consolidado como ferramenta indispensável na comunicação corporativa. No entanto, junto aos benefícios proporcionados pela tecnologia, surgem desafios que exigem atenção constante, especialmente no que diz respeito à segurança da informação. Entre as práticas ilícitas que vêm se destacando, está a clonagem de aplicativos de mensagens, como WhatsApp, utilizada por criminosos para aplicar golpes contra empresas e seus colaboradores.

O modus operandi desses indivíduos consiste, inicialmente, em obter indevidamente o controle de uma conta de aplicativo vinculada a um executivo, gerente ou até mesmo a setores estratégicos da empresa, como financeiro, compras ou recursos humanos. De posse da conta, passam a interagir com outros colaboradores, fornecedores ou parceiros, simulando diálogos rotineiros e legítimos.

O objetivo, quase sempre, é induzir a vítima ao erro. Solicitações de transferências bancárias, envio de dados sensíveis, informações comerciais sigilosas ou até credenciais de acesso são feitas de forma convincente, explorando a urgência, a autoridade e a confiança que naturalmente existem nas relações profissionais.

Esse tipo de fraude tem causado impactos expressivos, tanto financeiros quanto reputacionais. Empresas de diversos portes têm sido surpreendidas, muitas vezes porque ainda não estruturaram protocolos adequados para validar ordens, confirmar solicitações ou estabelecer canais seguros de comunicação.

O enfrentamento desse risco passa, necessariamente, pela conscientização dos colaboradores. É indispensável que todos estejam preparados para adotar procedimentos simples, porém eficazes, como a verificação por meio de chamadas telefônicas diretas, a confirmação com múltiplos responsáveis e a desconfiança diante de pedidos fora do padrão habitual.

Além disso, é responsabilidade das empresas investir em camadas adicionais de segurança, como autenticação em dois fatores, controle rigoroso de acessos e treinamentos periódicos em segurança da informação. Da mesma forma, contar com políticas internas claras sobre fluxos de aprovação financeira e gestão de informações confidenciais torna-se medida de proteção indispensável.

Portanto, a proteção contra a clonagem de aplicativos de mensagens não se limita a questões tecnológicas. Trata-se de um compromisso contínuo com a cultura de segurança, capaz de preservar a integridade dos processos, a confiança nas relações comerciais e, sobretudo, a sustentabilidade da própria atividade empresarial.

Publicado em

COMO CRIMINOSOS CRIAM IDENTIDADES FALSAS PARA ENGANAR EMPRESAS

O desenvolvimento de tecnologias de inteligência artificial e automação trouxe não apenas avanços significativos, mas também desafios relevantes para empresas de todos os setores. Um dos fenômenos que exige atenção é a utilização de dados sintéticos — informações fictícias, porém extremamente verossímeis, criadas para simular identidades reais.

Esses dados são elaborados a partir de combinações estatísticas, padrões de comportamento e modelos matemáticos capazes de gerar perfis completos. Nome, CPF, endereço, dados bancários e até históricos de consumo são artificialmente construídos para simular pessoas que, na realidade, não existem. Embora a aplicação legítima de dados sintéticos seja comum em ambientes de teste de softwares e desenvolvimento de sistemas, sua utilização indevida tem alimentado práticas ilícitas que impactam diretamente empresas e instituições financeiras.

No ambiente corporativo, esses perfis falsificados vêm sendo empregados para burlar sistemas de validação de identidade, com o objetivo de obter acesso indevido a serviços, abrir contas bancárias, solicitar linhas de crédito ou efetuar compras fraudulentas. A sofisticação dos algoritmos empregados permite que essas informações superem barreiras tradicionais de segurança, passando despercebidas em processos de onboarding digital e análise de risco.

Além do evidente prejuízo econômico, essa prática representa uma ameaça à integridade dos processos empresariais, exigindo a adoção de novos mecanismos de controle, autenticação e validação de identidade. Ferramentas como biometria comportamental, análise preditiva de fraudes e integração com bases oficiais de dados se tornam cada vez mais necessárias para mitigar riscos.

A responsabilidade sobre esse desafio não recai apenas sobre os setores de tecnologia, mas também sobre os departamentos jurídicos e de compliance, que precisam garantir que as práticas de verificação estejam alinhadas às exigências legais, como a Lei Geral de Proteção de Dados (LGPD), e às melhores práticas de governança corporativa.

O enfrentamento desse problema exige uma combinação de tecnologia, conscientização e estratégias jurídicas robustas. Empresas que investem em processos de segurança cibernética, capacitação de equipes e revisão constante dos seus protocolos de validação estão mais preparadas para enfrentar esse tipo de fraude, protegendo não apenas seus ativos, mas também a relação de confiança construída com seus clientes e parceiros comerciais.

Publicado em

OS IMPASSES LEGAIS NA PERSEGUIÇÃO PENAL DE CRIMES VIRTUAIS TRANSNACIONAIS

A investigação de crimes cibernéticos que atravessam fronteiras nacionais representa um dos maiores obstáculos jurídicos contemporâneos enfrentados por autoridades públicas e por sistemas judiciais em todo o mundo. O caráter intangível e veloz das infraestruturas digitais, somado à facilidade com que agentes mal-intencionados ocultam sua localização, desafia os fundamentos tradicionais do Direito Penal e Processual Penal, que historicamente operam com base no princípio da territorialidade.

Quando um ataque digital tem origem em um país, utiliza servidores situados em outros e atinge vítimas em jurisdições distintas, a simples definição de qual legislação deve ser aplicada torna-se uma tarefa complexa. Soma-se a isso o fato de que muitos países ainda não dispõem de legislação específica sobre delitos cibernéticos ou, quando possuem, divergem amplamente quanto à definição típica de condutas e às penas aplicáveis.

Outro entrave recorrente é a obtenção de provas. Registros eletrônicos, logs de conexão e metadados muitas vezes estão sob guarda de empresas privadas localizadas em países com legislações protetivas rígidas quanto à privacidade e ao sigilo de dados. Nessas hipóteses, o acesso à prova depende de instrumentos de cooperação jurídica internacional, como cartas rogatórias ou acordos multilaterais, cuja tramitação pode ser demorada, burocrática e, em certos casos, até mesmo infrutífera. A morosidade em obter esses elementos probatórios muitas vezes compromete o sucesso da persecução penal.

Além disso, a ausência de harmonização legislativa entre os Estados compromete a eficácia da cooperação internacional. Países que não reconhecem determinadas condutas como crime — como, por exemplo, ataques de negação de serviço ou fraudes via redes sociais — podem negar auxílio jurídico, limitando severamente a atuação de autoridades de outros territórios. Em paralelo, mesmo os acordos existentes, como a Convenção de Budapeste sobre o Cibercrime, não contam com adesão universal, o que limita seu alcance e efetividade.

Por outro lado, iniciativas conjuntas entre organismos policiais e judiciais têm avançado, ainda que timidamente. Plataformas de intercâmbio de informações e grupos de trabalho regionais têm buscado acelerar respostas conjuntas e fomentar uma cultura de colaboração. No entanto, tais medidas ainda carecem de padronização normativa e de garantias adequadas que preservem os direitos fundamentais dos investigados, evitando abusos e excessos estatais no manuseio de dados sensíveis.

A investigação de crimes cibernéticos transnacionais impõe, assim, um desafio duplo: modernizar as legislações internas e construir uma estrutura de cooperação entre Estados que seja funcional, eficiente e compatível com os princípios do devido processo legal. Isso exige investimento institucional, capacitação técnica e disposição política para enfrentar uma realidade que já afeta, de maneira concreta, a segurança jurídica de pessoas, empresas e instituições públicas em escala mundial.

Publicado em

COMO PROTEGER OS DADOS DA SUA EMPRESA COM FUNCIONÁRIOS REMOTOS

A adoção do trabalho remoto proporcionou maior flexibilidade às organizações e aos seus colaboradores. No entanto, esse modelo também exige atenção redobrada quanto à segurança da informação. O ambiente doméstico, diferentemente do corporativo, pode carecer de mecanismos adequados de proteção digital, o que expõe a empresa a riscos relacionados ao acesso indevido, perda de dados e incidentes cibernéticos.

É fundamental que os colaboradores remotos façam uso de redes privadas virtuais (VPNs), que permitem uma conexão segura aos sistemas da empresa, mesmo a partir de redes externas. Da mesma forma, é importante que os dispositivos pessoais utilizados no desempenho das funções profissionais contem com ferramentas atualizadas de segurança, como antivírus, firewalls e autenticação em duas etapas.

Outro ponto fundamental é a conscientização. Investir em treinamentos regulares sobre boas práticas de segurança da informação contribui para que os colaboradores reconheçam e evitem condutas que possam comprometer os dados corporativos. A criptografia de arquivos e comunicações também é uma medida eficaz para preservar a confidencialidade e a integridade das informações sensíveis.

Proteger os dados da empresa em contextos de trabalho remoto demanda planejamento, tecnologia adequada e capacitação contínua da equipe. Essas medidas, quando aplicadas de forma integrada, favorecem a continuidade das atividades com segurança e responsabilidade.