Publicado em

FRAUDES VIRTUAIS CONTRA IDOSOS: CONHEÇA OS GOLPES MAIS COMUNS E COMO EVITÁ-LOS

O acesso à internet por pessoas idosas vem aumentando de maneira significativa, trazendo consigo novas oportunidades de interação, consumo e gestão da vida cotidiana. Hoje, uma parcela expressiva desse público utiliza redes sociais, realiza compras online e administra suas finanças por meio de aplicativos e sites. Ao mesmo tempo, persistem fragilidades: parte considerável ainda não faz uso de ferramentas de proteção digital e poucos ajustam corretamente as configurações de privacidade.

Outro fator relevante é a adaptação forçada a serviços digitais, como o recebimento de faturas exclusivamente por e-mail em substituição às versões impressas. Essa transição amplia a dependência de meios eletrônicos e, consequentemente, a exposição a riscos cibernéticos.

Golpes mais frequentes contra idosos

  1. Falsos atendentes de instituições financeiras
    Criminosos entram em contato alegando problemas na conta e solicitam informações sensíveis, como senhas e códigos de verificação, que são utilizados para realizar transferências ou saques indevidos.
  2. Promessas de prêmios em redes sociais
    Publicações e anúncios fraudulentos oferecem supostos prêmios ou benefícios financeiros, mas direcionam a vítima a páginas que coletam dados para práticas ilícitas.
  3. Mensagens de familiares pedindo dinheiro
    Golpistas usam aplicativos de mensagens para se passar por parentes em situação de emergência e solicitam transferências imediatas de valores.
  4. Uso de redes Wi-Fi públicas
    Conexões gratuitas em locais abertos podem ser monitoradas por terceiros mal-intencionados, que capturam dados bancários e senhas durante a navegação.
  5. Falsificação de identidade com inteligência artificial
    Técnicas de áudio e vídeo manipulados criam a ilusão de que pessoas conhecidas, autoridades ou figuras públicas estão oferecendo produtos ou pedindo auxílio, induzindo ao erro.

Como reduzir os riscos

  • Evite compartilhar informações pessoais: instituições sérias não solicitam senhas ou códigos por telefone ou mensagem. Em caso de dúvida, procure diretamente o canal oficial.
  • Atenção a mensagens incomuns: desconfie de pedidos urgentes de dinheiro ou de links que prometem vantagens exageradas. Textos com erros ou pressão por rapidez são indícios comuns de fraude.
  • Mantenha dispositivos atualizados: as atualizações de sistemas e aplicativos corrigem falhas de segurança e facilitam a usabilidade.
  • Utilize softwares de proteção e conexões seguras: antivírus e VPNs ajudam a resguardar dados pessoais, especialmente em redes públicas.
  • Não tome decisões precipitadas: golpistas exploram o fator emocional. Ao receber uma solicitação suspeita, respire, reflita e, se necessário, peça a opinião de alguém de confiança.
Publicado em

O PAPEL DA LEI NA PROTEÇÃO DE DADOS E NO USO DAS REDES SOCIAIS

A regulamentação da mídia digital tornou-se um dos pontos mais delicados do debate público contemporâneo. A transformação promovida pelas redes sociais no convívio social, na política e na economia expôs a necessidade de atualizar o arcabouço jurídico brasileiro, especialmente diante do impacto das grandes plataformas.

A Lei Geral de Proteção de Dados (LGPD), em vigor desde 2020, representou um avanço significativo ao definir parâmetros para o tratamento de informações pessoais. Seus princípios centrais (finalidade, necessidade, transparência, segurança e prevenção) estabeleceram limites claros para empresas físicas e digitais. Ao mesmo tempo, asseguraram ao cidadão direitos como acesso, correção e exclusão de dados. Assim, companhias globais como Meta, TikTok e X passaram a ter a obrigação de explicar de forma acessível como utilizam informações de usuários e a responder por eventuais vazamentos.

Ainda que essencial, a LGPD não esgota os desafios das plataformas digitais. Questões como moderação de conteúdo, liberdade de expressão, transparência de algoritmos e publicidade direcionada permanecem em aberto. A legislação protege contra abusos no tratamento de dados, mas não regula de modo completo a atuação das redes sociais.

Entre os riscos sociais e jurídicos que emergem desse vácuo regulatório, destacam-se:

  • Privacidade e segurança: vazamentos e uso indevido de dados;
  • Desinformação: ausência de parâmetros que, se mal conduzidos, podem dar margem à censura ou perseguições;
  • Exploração econômica: microdirecionamento de publicidade, manipulação de comportamento e concentração de poder por parte das plataformas.

Diante disso, ganha força a ideia de um ecossistema normativo integrado, em que a LGPD se articule com o Marco Civil da Internet (2014), o Código de Defesa do Consumidor e propostas em discussão, como o PL 2630/2020 (Fake News), além dos debates sobre regulação de algoritmos e inteligência artificial.

Os pontos prioritários para uma futura regulação incluem:

  1. Transparência e moderação de conteúdo, com regras claras e garantias de defesa aos usuários;
  2. Proteção de dados pessoais, reforçando a responsabilização de redes sociais;
  3. Publicidade direcionada e algoritmos, limitando práticas de microdirecionamento político e restringindo o uso de dados sensíveis;
  4. Sanções proporcionais e relatórios periódicos, que ampliem a prestação de contas das plataformas;
  5. Educação digital e proteção de grupos vulneráveis, especialmente crianças, adolescentes e idosos.

Outro desafio relevante é o da competência jurídica. Embora as plataformas sejam globais, as leis têm alcance nacional. A LGPD, por exemplo, aplica-se a empresas estrangeiras que tratam dados de brasileiros, mas disputas sobre remoção de conteúdo ainda encontram resistência das big techs. Isso evidencia a necessidade de mecanismos mais eficazes para assegurar a aplicação do direito brasileiro.

Por fim, cabe observar que a Autoridade Nacional de Proteção de Dados (ANPD) cumpre papel essencial na fiscalização e orientação em matéria de privacidade. No entanto, a regulação de conteúdos precisa ser conduzida em conjunto com o Congresso Nacional e outros órgãos, sob pena de desequilíbrio entre proteção do usuário e preservação da liberdade de expressão. O desafio está em construir normas que garantam segurança jurídica sem restringir indevidamente o espaço democrático de participação e debate.

Publicado em

FRAUDES VIRTUAIS EM ALTA E O PAPEL DO SEGURO NA PROTEÇÃO DE DADOS

Nos últimos anos, os crimes virtuais se consolidaram como a principal forma de ataque contra a população brasileira, ultrapassando os delitos patrimoniais tradicionais. Pesquisas recentes mostram que um terço dos brasileiros sofreu golpes pela internet, o que representa dezenas de milhões de pessoas afetadas em apenas doze meses. Paralelamente, fraudes por meio de mensagens, ligações e contatos digitais suspeitos atingiram mais de um terço da população adulta, confirmando a centralidade do celular como instrumento do cotidiano e, ao mesmo tempo, alvo prioritário do crime organizado.

Esse movimento tem impacto direto no mercado segurador. A proteção já não pode se limitar ao aparelho físico: é necessário cobrir também os efeitos do uso criminoso das informações armazenadas e das transações realizadas a partir do dispositivo. As seguradoras começam a responder com apólices que incluem desde transferências bancárias não autorizadas até o roubo de dados pessoais, incorporando elementos de cibersegurança ao tradicional seguro de bens.

A resposta institucional e legislativa

Enquanto as seguradoras ampliam seu portfólio, o poder público também busca se adaptar. Nos últimos anos, registrou-se queda acentuada nos roubos a instituições financeiras físicas, em contraste com a alta constante dos estelionatos virtuais. Em resposta, o Congresso Nacional intensificou debates e criou estruturas permanentes para tratar da defesa cibernética. Estão em análise dezenas de projetos voltados à criminalidade digital, entre eles propostas que incluem a tipificação da extorsão digital e o aumento de penas em ataques contra serviços essenciais, como saúde e segurança pública.

Paralelamente, polícias civis vêm inaugurando departamentos especializados em crimes digitais. O exemplo mais recente é a criação de uma unidade dedicada exclusivamente a investigar invasões de sistemas, roubo de dados e golpes online. A medida sinaliza que tais crimes passaram a ser tratados com a mesma gravidade que delitos tradicionalmente considerados de maior impacto social.

Seguro cibernético em expansão

O avanço da criminalidade digital reflete-se no crescimento acelerado do seguro cibernético. De acordo com dados da confederação nacional do setor, a arrecadação desse produto multiplicou-se quase nove vezes em cinco anos. A procura é especialmente forte em grandes centros, mas cresce de forma expressiva em estados historicamente fora do eixo da inovação financeira, demonstrando que a preocupação já é nacional.

Relatórios internacionais indicam que o Brasil enfrenta custos médios superiores a sete milhões de reais por incidente de violação de dados, com impactos ainda maiores nos segmentos de saúde, financeiro e de serviços. Esse quadro pressiona empresas a buscarem soluções não apenas preventivas, mas também de mitigação financeira e reputacional.

Tecnologia como aliada

O futuro do seguro digital passa pela integração com ferramentas tecnológicas. Já se vislumbra a inclusão de recursos como bloqueio remoto de aparelhos, monitoramento transacional em tempo real e parcerias com empresas de cibersegurança. A lógica é simples: proteger o patrimônio físico deixou de ser suficiente, pois o valor hoje está também nos dados e no acesso aos serviços digitais.

Um novo paradigma para o setor

A migração da criminalidade para o ambiente digital impõe ao setor de seguros a necessidade de reinventar-se. O produto de sucesso será aquele capaz de equilibrar a cobertura patrimonial com a proteção contra fraudes eletrônicas e violações de dados. Para isso, inovação em análise preditiva, sinistros mais ágeis e seguros modulares aparecem como caminhos viáveis.

O que está em jogo não é apenas a preservação de bens, mas a confiança do consumidor em um mundo no qual o celular se tornou extensão da própria identidade. Garantir essa proteção representa o próximo passo no amadurecimento do mercado segurador brasileiro.

Publicado em

DEEPFAKES E OS RISCOS À CONFIANÇA DIGITAL: DESAFIOS JURÍDICOS, FINANCEIROS E INSTITUCIONAIS

O avanço das técnicas de geração de imagens e vídeos por inteligência artificial trouxe não apenas aplicações inovadoras, mas também um campo fértil para práticas ilícitas. Entre os usos mais preocupantes estão os golpes financeiros, nos quais criminosos utilizam conteúdos falsificados para simular reuniões virtuais ou autorizações corporativas, induzindo empresas a realizar transferências milionárias para contas fraudulentas. Estimativas indicam prejuízos de dezenas de milhões de dólares associados a esse tipo de fraude.

Além do impacto econômico, a manipulação digital de vozes e imagens tem sido explorada em contextos de desinformação e até mesmo como instrumento de guerra psicológica. A criação de vídeos falsos envolvendo líderes políticos já foi usada para tentar influenciar percepções públicas e abalar a confiança em instituições, o que acendeu alertas em órgãos de segurança de diferentes países.

No campo privado, a apropriação indevida da imagem de figuras públicas em conteúdos publicitários ou em materiais de natureza íntima expõe não só os alvos diretos, mas também usuários comuns, que se tornam mais suscetíveis a golpes baseados em campanhas enganosas. Esse tipo de prática levanta sérias questões sobre direitos de personalidade e responsabilidade civil.

Desafios jurídicos e tecnológicos

A popularização das ferramentas de edição, somada à ausência de regulação específica em muitas jurisdições, aumenta a vulnerabilidade de indivíduos e organizações. Embora existam normas gerais de proteção de dados e mecanismos de tutela da honra e da imagem, a sofisticação das manipulações digitais exige respostas jurídicas e técnicas mais rápidas.

Do ponto de vista tecnológico, pesquisadores e empresas vêm desenvolvendo métodos para atestar a autenticidade de conteúdos digitais. Entre eles estão a marcação digital (watermarking), o uso de metadados criptográficos e até aplicações baseadas em blockchain. Também há investimento em sistemas de detecção apoiados em aprendizado de máquina, capazes de identificar padrões de manipulação, ainda que sujeitos a limitações de precisão e vieses.

Prevenção e conscientização

Nenhuma solução, isoladamente, é suficiente. O enfrentamento das deepfakes passa pela combinação de medidas legais, tecnológicas e educativas. A promoção da literacia digital é indispensável para que usuários consigam identificar indícios de manipulação e desconfiar de mensagens e conteúdos suspeitos. No ambiente empresarial, políticas internas de validação de transações financeiras e protocolos de segurança em comunicações virtuais podem reduzir os riscos de fraudes.

Mais do que uma ameaça ao patrimônio ou à reputação, as deepfakes representam um desafio de confiança no ambiente digital. Cabe ao direito, à tecnologia e à sociedade encontrar mecanismos que protejam a integridade das informações e a dignidade das pessoas diante dessa nova fronteira de manipulação.

Publicado em

GOLPISTAS USAM SPOOFING PARA ENGANAR VÍTIMAS COM NÚMEROS CLONADOS

Nos últimos meses, usuários de telefonia no Brasil têm relatado um tipo de ligação que chama atenção: chamadas recebidas de números quase idênticos ao da própria vítima, muitas vezes com o mesmo DDD e prefixo. Essa prática é fruto do chamado spoofing, recurso que manipula o identificador de chamadas para induzir a pessoa a acreditar que a ligação é legítima ou próxima de sua realidade.

A falsificação do número é possível graças a serviços de voz pela internet, que permitem configurar qualquer sequência como remetente da chamada. Ferramentas desse tipo, disponíveis até mesmo em aplicativos, acabam sendo exploradas por criminosos. O objetivo é simples: aumentar a chance de que a pessoa atenda, acreditando que se trata de uma ligação confiável.

Entre os golpes associados a esse recurso, destacam-se:

  • Falso banco: ligação que simula vir do número oficial de uma instituição financeira, solicitando senhas ou dados sigilosos.
  • Falsos fiscais: supostos agentes da Receita Federal exigindo pagamentos de tributos inexistentes.
  • Suporte técnico falso: interlocutores que se apresentam como técnicos de grandes empresas de tecnologia, oferecendo ajuda para resolver problemas inexistentes e pedindo acesso remoto ao dispositivo.
  • Mensagens fraudulentas (SMiShing): textos que imitam notificações de bancos ou promoções e que podem instalar aplicativos maliciosos.

O que fazer diante dessas chamadas

A proteção contra essa modalidade de fraude está diretamente ligada à postura preventiva. Especialistas orientam a:

  1. Desconfiar de chamadas de números semelhantes ao seu ou desconhecidos.
  2. Jamais fornecer dados pessoais por telefone.
  3. Evitar retornar ligações de origem duvidosa.
  4. Confirmar a veracidade do contato diretamente nos canais oficiais da empresa ou órgão citado.

Assim, mais do que tecnologia, o cuidado no atendimento continua sendo a principal barreira contra golpes de engenharia social.

Publicado em

O CPF NO CAIXA DO SUPERMERCADO E OS LIMITES DA PROTEÇÃO DE DADOS

Nos caixas de supermercados, tornou-se rotina o pedido do CPF do consumidor no momento da compra. Em geral, a prática é apresentada como forma de liberar descontos ou permitir a participação em programas de benefícios. O que parece uma formalidade simples, entretanto, envolve implicações relevantes em matéria de privacidade e proteção de dados.

A Lei Geral de Proteção de Dados, em vigor desde 2020, classifica o CPF como dado pessoal e impõe limites claros para sua utilização. Isso significa que, para coletar e tratar essa informação, o estabelecimento precisa de fundamento legal adequado, como o consentimento livre e informado do titular. Mais do que isso, deve deixar explícito como o dado será usado e quais são as garantias oferecidas quanto ao seu tratamento.

O uso do CPF sem transparência ou sem respaldo legal pode representar risco direto à privacidade do consumidor. Entre os direitos assegurados pela legislação, estão a confirmação sobre a existência do tratamento, o acesso às informações registradas, a correção de eventuais erros e a eliminação de dados utilizados de forma irregular. Cabe ao consumidor solicitar a exclusão de seus dados do cadastro da empresa quando verificar finalidades que não condizem com a lei ou quando o consentimento não tiver sido obtido de forma clara.

A fiscalização vem sendo fortalecida pela Autoridade Nacional de Proteção de Dados, que já dispõe de instrumentos para coibir práticas abusivas. Entre as sanções previstas, encontram-se advertências, multas que podem atingir valores expressivos e até a restrição do uso dos dados pessoais até a correção das falhas.

Em um contexto de intensificação do debate sobre privacidade, o simples ato de informar o CPF na hora da compra ganha novos contornos jurídicos e exige maior responsabilidade das empresas que coletam esses dados. O consumidor, por sua vez, tem instrumentos legais para assegurar que suas informações sejam tratadas de maneira correta e transparente.

Publicado em

USO INDEVIDO DE INFORMAÇÕES PESSOAIS E PRÁTICAS DE PREVENÇÃO NA INTERNET

O uso indevido de dados pessoais e os riscos digitais

O roubo e a exposição de informações pessoais na internet continuam sendo um dos principais vetores para golpes. Dados recentes de pesquisa da Serasa Experian mostram que, em 2024, 16,3% dos entrevistados tiveram documentos extraviados ou roubados, enquanto 19% admitiram já ter fornecido seus dados a terceiros. Esse compartilhamento ocorreu, sobretudo, em compras online, abertura de contas bancárias e pedidos de empréstimo.

As informações mais visadas incluem dados de identificação (nome, CPF, RG e data de nascimento), contatos (telefone, e-mail e endereço), além de credenciais financeiras, como cartões de crédito e contas bancárias. Senhas de e-mails, redes sociais e aplicativos também são alvo recorrente. Com esses elementos, fraudadores conseguem criar perfis falsos, solicitar financiamentos, abrir empresas, aplicar golpes digitais e movimentar valores em nome das vítimas.

Principais práticas fraudulentas

Entre os crimes mais praticados com dados clonados ou obtidos de forma ilícita, destacam-se:

  • Golpe do PIX: mensagens e e-mails falsos pedindo transferências urgentes.
  • Falso parente ou amigo: perfis falsos em aplicativos de mensagens, simulando conhecidos em situação emergencial.
  • Boleto fraudado: alteração de dados de cobrança para desviar pagamentos.
  • Portabilidade de número (SIM Swap): transferência indevida da linha telefônica para outro chip, permitindo acesso a aplicativos bancários e redes sociais.

Como os dados são obtidos

As técnicas mais usadas para acessar informações pessoais variam em sofisticação, mas têm em comum a exploração de descuidos cotidianos:

  • Phishing e Spear-Phishing: mensagens que imitam instituições conhecidas e induzem a vítima a inserir dados em sites falsos.
  • Vazamentos de bases de dados: ataques a empresas que armazenam informações de clientes, muitas vezes revendidas na dark web.
  • Malwares e spywares: softwares instalados em dispositivos que coletam senhas e dados financeiros sem que o usuário perceba.
  • Redes Wi-Fi públicas: pontos de acesso gratuitos onde criminosos podem interceptar o tráfego de dados.
  • Engenharia social: manipulação psicológica para convencer a vítima a entregar espontaneamente suas informações.

Medidas de prevenção

A proteção de dados exige práticas de segurança consistentes no dia a dia. Entre as medidas recomendadas estão:

  • Senhas fortes e exclusivas: utilizar combinações complexas e não repetir senhas em diferentes serviços, recorrendo a gerenciadores de senhas.
  • Autenticação em duas etapas (2FA): ativar sempre que possível para dificultar acessos indevidos.
  • Atenção a links e anexos: evitar clicar em mensagens ou e-mails de origem duvidosa.
  • Atualizações constantes: manter sistemas operacionais e aplicativos sempre corrigidos.
  • Cautela com redes públicas: priorizar dados móveis ou o uso de VPN.
  • Monitoramento contínuo: acompanhar movimentações vinculadas ao CPF e utilizar serviços que alertam sobre possíveis usos indevidos.

Esse conjunto de práticas não elimina totalmente os riscos, mas reduz significativamente as chances de exposição e permite reação rápida diante de uma tentativa de fraude.

Publicado em

LGPD E DIREITO PENAL: ATÉ ONDE VAI A RESPONSABILIZAÇÃO POR INCIDENTES DE SEGURANÇA

A Lei Geral de Proteção de Dados Pessoais foi concebida para assegurar a privacidade e estabelecer regras rígidas quanto ao tratamento de informações pessoais. Sua estrutura normativa concentra-se em sanções administrativas e civis, aplicáveis sobretudo pela Autoridade Nacional de Proteção de Dados (ANPD) e pelo Judiciário em ações indenizatórias. Contudo, ainda que a lei não tenha criado crimes específicos, determinadas condutas relacionadas a vazamentos podem ser enquadradas em tipos penais já previstos no ordenamento jurídico brasileiro.

Quando o incidente resulta de falha técnica, descuido ou acidente, a consequência tende a ficar restrita à esfera administrativa e cível: multas, obrigação de comunicar os titulares e a ANPD, medidas de reparação e, eventualmente, indenização pelos prejuízos sofridos. Nessas hipóteses, inexiste crime, mas subsistem impactos relevantes para a empresa em termos de credibilidade e custos financeiros.

A responsabilidade criminal surge quando há dolo na manipulação, acesso ou divulgação dos dados. Casos de invasão de dispositivos, estelionato praticado em ambiente digital, concorrência desleal e outras práticas previstas no Código Penal e em leis especiais podem alcançar não apenas terceiros mal-intencionados, mas também controladores e operadores de dados que tenham participado, de forma direta ou indireta, do ilícito.

Para mitigar riscos, o caminho mais eficaz é a adoção de um programa estruturado de Compliance Digital. Esse modelo de governança envolve políticas internas claras, protocolos de segurança da informação, auditorias periódicas e, sobretudo, treinamento contínuo de colaboradores para que compreendam a relevância do correto manuseio de informações pessoais e sensíveis.

Entre as principais finalidades desse tipo de programa, destacam-se:

  • assegurar conformidade normativa no uso de tecnologias e dados;
  • garantir integridade e confidencialidade das informações tratadas;
  • reduzir riscos de incidentes como fraudes, vazamentos e ataques cibernéticos;
  • consolidar a reputação institucional e a confiança de clientes e parceiros.

A proteção de dados, portanto, não deve ser vista apenas como cumprimento de uma obrigação legal, mas como parte integrante da governança corporativa. Ao unir tecnologia, gestão e cultura organizacional, a empresa reduz substancialmente a probabilidade de vazamentos e se coloca em posição de defesa mais sólida diante de possíveis sanções administrativas, demandas indenizatórias e até repercussões criminais.

Esse alinhamento entre prevenção, conformidade e segurança não só resguarda juridicamente a organização, como preserva um dos ativos mais valiosos no ambiente empresarial contemporâneo: a confiança.

Publicado em

O TRATAMENTO DE DADOS PESSOAIS NO MERCADO DE ARTE E SEUS DESAFIOS JURÍDICOS

O mercado de arte costuma ser retratado de maneira quase mítica: grandes leilões, cifras milionárias, compradores discretos e destinos incertos para as obras. No entanto, a prática revela outra realidade. A maior parte das galerias brasileiras é de pequeno ou médio porte, com equipes enxutas e volumes de negociação bem mais modestos do que a percepção pública sugere. Pesquisas recentes apontam que a maioria dessas empresas movimenta até R$ 5 milhões ao ano, com colecionadores que compram obras de valores relativamente acessíveis, em geral abaixo de R$ 50 mil.

Um elemento central nas transações é a chamada trajetória da obra, que reúne registros sobre propriedade, circulação, exposições, restaurações e valores praticados ao longo do tempo. Esse histórico influencia diretamente a precificação, funcionando, em certo sentido, como a matrícula de um imóvel. Do ponto de vista jurídico, esse conjunto de informações envolve o tratamento de dados pessoais de diversos titulares, com armazenamento de longo prazo e muitas vezes indeterminado. Surge, então, o desafio: como compatibilizar a necessária divulgação desses dados com a proteção legal da privacidade e com o sigilo que muitos compradores exigem?

Além disso, o setor lida com pressões por maior transparência, seja em razão da assimetria de informações comerciais, seja pela necessidade de atender a normas de prevenção à lavagem de dinheiro. No Brasil, os negociantes devem estar inscritos no CNART e comunicar operações em espécie acima de R$ 10 mil. Já na Europa, regulações mais severas exigem a adoção de políticas de identificação de clientes e monitoramento contínuo de transações. Nessas situações, a hipótese legal que legitima o tratamento de dados é a obrigação regulatória, prevista na LGPD.

Ainda que o regulamento da ANPD para agentes de pequeno porte conceda certa flexibilidade – como o uso de registros simplificados e a dispensa formal de um encarregado de dados – as galerias permanecem responsáveis por assegurar medidas mínimas de segurança da informação. Isso inclui não apenas a gestão de cadastros de clientes e fornecedores, mas também cuidados com possíveis transferências internacionais de dados, comuns em operações de exportação de obras ou uso de sistemas estrangeiros.

Nesse contexto, tecnologias como o blockchain têm sido apontadas como alternativa promissora. A possibilidade de registrar a trajetória de obras em uma rede digital descentralizada oferece segurança contra fraudes e falsificações, ao mesmo tempo em que mantém a rastreabilidade das informações. Porém, surgem novas questões jurídicas, especialmente quando se considera o direito de exclusão ou retificação de dados em um ambiente de registros imutáveis.

O fato é que o mercado de arte se encontra diante de um ponto de inflexão: busca tornar-se mais transparente e moderno, ao mesmo tempo em que precisa respeitar os limites da proteção de dados pessoais. A adequação às normas não deve ser vista apenas como obrigação, mas como oportunidade de profissionalizar ainda mais um setor que, embora marcado pela tradição, depende cada vez mais da confiança, da ética e da inovação tecnológica para sustentar sua relevância global.

Publicado em

A EXCLUSÃO DE DADOS PESSOAIS NO BRASIL: O QUE A LGPD GARANTE AO TITULAR

O avanço da tecnologia da informação trouxe para o centro das relações sociais e econômicas um bem intangível, mas extremamente valioso: os dados pessoais. Nesse novo paradigma, ganha relevância a discussão sobre até que ponto o titular pode controlar as informações que circulam a seu respeito, sobretudo no ambiente digital.

Origem do conceito e influências internacionais

O chamado “direito ao esquecimento digital” ganhou contornos jurídicos na Europa, quando tribunais reconheceram a possibilidade de cidadãos exigirem a retirada de links com informações antigas ou desatualizadas, ainda que lícitas. Posteriormente, esse entendimento foi incorporado ao regulamento europeu de proteção de dados, que prevê expressamente o “direito ao apagamento”.

O tratamento da questão na legislação brasileira

No Brasil, embora a expressão “direito ao esquecimento” não conste da legislação, a Lei Geral de Proteção de Dados trouxe dispositivos que permitem ao titular solicitar a eliminação de seus dados, especialmente quando o tratamento se dá com base no consentimento.

O artigo 18 assegura esse direito de forma clara, e o artigo 16 complementa ao estabelecer limites temporais e hipóteses de conservação de informações. Assim, mesmo sem a nomenclatura europeia, o ordenamento brasileiro contempla a ideia de exclusão de dados, aproximando-se da lógica do direito ao esquecimento.

O contraponto com outros direitos fundamentais

Nem toda pretensão de exclusão pode ser atendida de maneira automática. A legislação impõe limites quando o interesse público, a liberdade de expressão ou a necessidade de cumprimento de obrigação legal se sobrepõem ao direito individual à eliminação de dados.

O equilíbrio exige análise caso a caso, observando critérios como a atualidade da informação, sua relevância social e o papel desempenhado pela pessoa envolvida. É a aplicação concreta do princípio da proporcionalidade na ponderação entre privacidade e liberdade de expressão.

A jurisprudência brasileira e seus contornos

O Supremo Tribunal Federal, ao julgar o tema do direito ao esquecimento, concluiu que ele não encontra amparo direto na Constituição quando se trata da divulgação de fatos verídicos e lícitos. Contudo, esse posicionamento não elimina a possibilidade de responsabilização por abusos, nem afasta a aplicação das garantias trazidas pela LGPD, que regula de maneira específica o tratamento de dados pessoais.

Na prática, permanece o espaço para que o direito de eliminação previsto na LGPD seja aplicado de forma autônoma, especialmente em situações de consentimento revogado, anonimização ou bloqueio de informações.

Os desafios tecnológicos

Implementar o apagamento de dados não é tarefa simples. A natureza descentralizada da internet, a facilidade de replicação de informações, a possibilidade de reidentificação por meio da inteligência artificial e a imutabilidade de tecnologias como o blockchain são obstáculos relevantes.

Essas barreiras demandam soluções técnicas, como mecanismos de controle de acesso mais sofisticados, práticas de descarte seguro e métodos de “desaprendizado” em sistemas de inteligência artificial. O avanço normativo, portanto, precisa caminhar ao lado do desenvolvimento tecnológico.

O direito à eliminação de dados, ainda que não receba no Brasil a nomenclatura de “direito ao esquecimento digital”, existe e se encontra positivado na LGPD. Sua efetividade depende não apenas da interpretação constitucional e legal, mas também do compromisso dos agentes que tratam dados pessoais em implementar práticas que respeitem a dignidade da pessoa humana.

Em última análise, a comparação entre a legislação europeia e a brasileira revela mais convergências do que divergências: ambas buscam colocar o indivíduo no centro das decisões sobre seus próprios dados. O desafio brasileiro é consolidar uma cultura de proteção de dados capaz de transformar a letra da lei em garantia concreta.

Publicado em

LGPD, DIPLOMACIA DIGITAL E O DESAFIO DAS TRANSFERÊNCIAS INTERNACIONAIS DE DADOS

A revolução digital deste século, marcada pela massificação da internet e pela circulação de informações em escala nunca vista, inaugurou uma nova ordem jurídica para a proteção da privacidade. Os dados pessoais passaram a ser compreendidos como ativos estratégicos, comparados ao “novo petróleo”, exigindo normas específicas para equilibrar inovação tecnológica, segurança e direitos fundamentais.

Foi nesse contexto que surgiram legislações como o Regulamento Europeu de Proteção de Dados (GDPR), em vigor desde 2018, e a Lei Geral de Proteção de Dados (LGPD) no Brasil, que entrou em plena aplicação em 2020. Ambas compartilham a missão de proteger liberdades individuais e assegurar tratamento responsável de dados pessoais, estabelecendo padrões que influenciam empresas em todo o mundo.

Um levantamento recente da International Association of Privacy Professionals aponta que 144 países já contam com normas nacionais de proteção de dados. Isso significa que mais de 6,6 bilhões de pessoas — aproximadamente 82% da população mundial — estão hoje abrangidas por algum tipo de legislação sobre o tema.

Transferências internacionais e soberania regulatória

A LGPD trouxe diretrizes rigorosas para a transferência de dados pessoais ao exterior. Tais fluxos somente são permitidos se o país de destino demonstrar nível de proteção equivalente ao brasileiro ou se forem adotadas salvaguardas específicas, como cláusulas contratuais padrão, regras corporativas globais ou certificações.

Em 2024, a Autoridade Nacional de Proteção de Dados (ANPD) editou resolução que define os critérios de “nível adequado de proteção” e estruturou mecanismos legais para validar transferências internacionais. Trata-se de um movimento alinhado ao que a legislação europeia também exige, ao condicionar a exportação de dados a garantias sólidas de conformidade.

Pressões comerciais dos Estados Unidos

O debate ganhou contornos geopolíticos com a decisão recente do governo norte-americano de instaurar investigação formal contra o Brasil, com base na Seção 301 da Lei de Comércio de 1974. O argumento central é de que a legislação brasileira seria restritiva em excesso, dificultando a livre circulação de dados para os Estados Unidos e impondo barreiras a empresas daquele país.

Para Washington, os requisitos da LGPD podem atrapalhar operações comerciais rotineiras, inviabilizando a prestação de serviços a partir de servidores próprios e comprometendo a integração transfronteiriça. O embate revela como a proteção de dados ultrapassa as fronteiras da privacidade e passa a ocupar espaço estratégico no comércio internacional.

Contrastes com a União Europeia

A situação chama atenção especialmente quando se observa que Estados Unidos e União Europeia assinaram, em 2023, um novo acordo de transferência de dados — o Data Privacy Framework — com o objetivo de restaurar a segurança jurídica para fluxos transatlânticos.

Entretanto, a regulação norte-americana permanece fragmentada e setorial, sem a existência de uma lei federal geral de proteção de dados. Essa ausência cria dificuldades para que outros países reconheçam equivalência de padrões, em especial aqueles que se inspiraram no modelo europeu, como o Brasil.

Desafios e perspectivas

A disciplina sobre transferências internacionais de dados cumpre papel estratégico: preserva a privacidade dos cidadãos, fortalece a soberania normativa e cria previsibilidade para empresas globais. Ao mesmo tempo, estimula a elevação de padrões internacionais e consolida um ambiente digital mais seguro e confiável.

A atuação da ANPD, nesse contexto, tem buscado construir um equilíbrio entre segurança jurídica e valores democráticos, reforçando a ideia de que a regulação de dados não é apenas uma questão técnica, mas também de política pública e diplomacia econômica.

A história do direito ensina que a cada transformação social e tecnológica surgem novas demandas de proteção. Hoje, o desafio é ajustar a legislação ao ritmo das inovações digitais, sem perder de vista a defesa da dignidade humana. O direito da privacidade, que já foi redefinido tantas vezes ao longo dos séculos, continua a se expandir para responder às exigências de um mundo hiperconectado.

Publicado em

ATAQUES DIGITAIS EM ALTA: POR QUE AS EMPRESAS BRASILEIRAS PRECISAM REVER SUA DEFESA CIBERNÉTICA

O Brasil registrou, em 2024, mais de 350 bilhões de tentativas de ataques cibernéticos — um número que mostra o quanto as ofensivas digitais estão mais elaboradas e persistentes. Desde 2022, houve um salto de 180% nas investidas, segundo levantamento de uma das maiores empresas globais de telecomunicações. Em escala mundial, as perdas ligadas a crimes digitais já superam os US$ 10 trilhões, conforme estimativa de consultorias internacionais. O impacto vai além do financeiro: compromete operações, mina a reputação e abala a confiança de clientes e parceiros. A própria IBM aponta que o custo médio de uma violação ultrapassa os US$ 6 milhões.

As pequenas e médias empresas são as que mais sofrem. Relatório de 2025 do Fórum Econômico Mundial mostra que muitas já operam no limite da capacidade de proteção, e 71% dos especialistas apontam esse grupo como o mais vulnerável. Nesse contexto, algumas diretrizes podem fazer diferença:

1. Regras para dispositivos móveis e trabalho remoto

O uso intensivo de celulares e computadores pessoais para atividades corporativas aumenta os pontos de exposição. Para reduzir riscos, é fundamental criar normas específicas, adotar soluções de gerenciamento de dispositivos móveis (MDM) e manter softwares atualizados. Isso fecha brechas que podem ser exploradas por invasores.

2. Atualizações automáticas de sistemas

Muitos ataques exploram falhas já conhecidas em programas desatualizados. As correções lançadas pelos fabricantes são, muitas vezes, a primeira barreira de defesa. Automatizar esse processo garante proteção contínua e reduz a dependência de ações manuais.

3. Monitoramento contínuo da infraestrutura

Ter visibilidade em tempo real sobre aplicações, servidores e serviços em nuvem é indispensável para detectar comportamentos fora do padrão e reagir com rapidez. Plataformas de observabilidade não apenas ajudam na segurança, como também evitam desperdício de recursos e aumentam a confiabilidade operacional.

As empresas que compreendem a gravidade do risco digital percebem que segurança não é gasto, mas investimento. Incorporar práticas de monitoramento, automação e gestão de acessos é fortalecer a própria capacidade de crescimento sustentável. Afinal, em um ambiente de negócios cada vez mais conectado, proteger dados significa proteger o futuro.