Publicado em

BOAS PRÁTICAS PARA USAR DADOS EM ESTRATÉGIAS COMERCIAIS

A prospecção é parte essencial da rotina de pequenas e médias empresas. Em busca de eficiência nesse processo, muitos empresários recorrem a ferramentas de segmentação para montar mailings personalizados. Mas o uso dessas listas exige atenção redobrada quanto à conformidade com a Lei Geral de Proteção de Dados Pessoais (LGPD).

Entre os recursos disponíveis no mercado, há soluções que permitem filtrar potenciais clientes com base em critérios como localização, faixa etária, perfil socioeconômico e indicadores de risco de inadimplência. Essas tecnologias oferecem ao empreendedor a possibilidade de construir uma base mais alinhada com o perfil do seu público-alvo, otimizando tempo e recursos.

Entretanto, a utilização de dados pessoais para fins comerciais precisa respeitar os parâmetros legais. A LGPD define diretrizes claras sobre o que pode ou não ser feito com informações de pessoas físicas. Isso inclui, por exemplo, a vedação ao uso de dados coletados para uma finalidade (como o CPF informado na nota fiscal) em outras atividades que não foram previamente autorizadas pelo titular.

Para empresas que operam com base em dados, é essencial compreender os fundamentos da lei:

  • A necessidade de informar ao titular o motivo pelo qual seus dados estão sendo utilizados;
  • O respeito aos princípios de finalidade, necessidade e transparência;
  • A obrigação de oferecer mecanismos para que o titular possa exercer seus direitos, como acesso, correção ou exclusão de dados.

Quando se trata de dados de pessoas jurídicas, o tratamento tende a ser menos restritivo, mas isso não dispensa a adoção de boas práticas de governança. Saber diferenciar os limites entre as bases PF e PJ pode fazer a diferença entre uma campanha de sucesso e uma infração administrativa.

A estruturação de um mailing bem segmentado, com base em critérios objetivos e dados públicos ou anonimizados, pode ser uma excelente estratégia de marketing, desde que se observe o respeito à legislação vigente. Para as empresas que desejam investir nesse tipo de prospecção, é recomendável contar com fornecedores confiáveis, adotar políticas claras de uso de dados e manter registros de consentimento quando exigido.

A adequação à LGPD é um caminho para torná-la mais ética, transparente e sustentável.

Publicado em

A RESPONSABILIDADE DAS FARMÁCIAS NO TRATAMENTO DE DADOS PESSOAIS E OS DIREITOS DOS CONSUMIDORES

Com a digitalização das relações de consumo, práticas antes restritas ao ambiente físico passaram a incorporar rotinas tecnológicas que, apesar de promoverem facilidades, também impõem riscos à privacidade. Hoje, uma simples ida à farmácia pode envolver o fornecimento de CPF, telefone e dados sobre a saúde do consumidor, muitas vezes sem a devida clareza sobre a forma e a finalidade desse uso.

Essa realidade impõe uma obrigação ainda maior às farmácias e drogarias no que se refere à conformidade com as normas de proteção de dados e de defesa do consumidor. Quando se trata da coleta de dados pessoais para aplicação de descontos ou cadastro em programas de benefícios, é imprescindível que as informações sejam prestadas de maneira clara, objetiva e acessível, permitindo ao consumidor uma escolha consciente e livre.

A Lei Geral de Proteção de Dados Pessoais, ao estabelecer fundamentos como a autodeterminação informativa, o respeito à privacidade e a transparência, exige que qualquer tratamento de dados pessoais esteja devidamente amparado por uma base legal. O consentimento, nesses casos, não pode ser presumido ou obtido por imposição disfarçada, tampouco condicionado ao fornecimento de um benefício cujo valor real não é previamente conhecido.

É comum que consumidores sejam levados a fornecer seu CPF em troca de supostos descontos que, ao final, não se concretizam de forma mensurável. Sem a apresentação clara do preço cheio e do valor efetivamente abatido, o que se configura é uma prática potencialmente enganosa, em afronta tanto ao Código de Defesa do Consumidor quanto à LGPD. A ausência de transparência nesses casos compromete a confiança na relação comercial e viola o direito do consumidor à informação adequada.

Adicionalmente, o fornecimento de dados pessoais como pré-requisito para consultar preços ou realizar compras sem que haja justificativa clara e base legal apropriada pode ser considerado abusivo. A prática fere princípios legais e éticos e representa um desrespeito à autonomia do consumidor, que deve poder avaliar as condições de compra antes de decidir compartilhar qualquer dado pessoal.

Outro aspecto que demanda atenção é a forma como as informações sobre a proteção de dados são disponibilizadas aos consumidores. A veiculação dessas informações por meio de QR Codes, que direcionam a textos extensos e de difícil compreensão, não cumpre a exigência legal de comunicação clara, ostensiva e acessível. A linguagem técnica ou excessivamente jurídica, além de inadequada para o público em geral, afasta o consumidor de seu direito à informação.

É dever do estabelecimento apresentar essas informações nos próprios espaços físicos da loja, de forma visível e compreensível. As políticas de privacidade precisam estar ao alcance do consumidor no momento da coleta de dados, e não apenas mediante redirecionamento para documentos digitais que não explicam de modo claro o que está sendo feito com as informações coletadas.

A legislação prevê, ainda, que o titular de dados pessoais pode peticionar diretamente aos responsáveis pelo tratamento ou acionar os órgãos de defesa do consumidor para garantir seus direitos. Isso demonstra que a proteção de dados não se limita à esfera administrativa da ANPD, mas também integra o campo das relações de consumo, sendo passível de fiscalização por Procons e outros entes públicos.

É nesse sentido que iniciativas locais, como normas emitidas por secretarias municipais, ganham relevância. A recente resolução conjunta publicada por dois órgãos da administração municipal de uma capital brasileira traz orientações específicas voltadas às farmácias, promovendo diretrizes claras sobre como o tratamento de dados deve ser realizado com respeito aos princípios legais. A norma estabelece, entre outras medidas, que não se pode condicionar o fornecimento de dados pessoais à consulta de preços, que a informação sobre o tratamento de dados deve ser prestada de forma acessível, e que a concessão de descontos precisa ser efetiva e transparente.

Importa destacar que essas exigências não impedem a coleta legítima de dados para programas de fidelidade, cadastro em clubes de benefícios ou aquisição de medicamentos controlados. O que se busca é assegurar que o consumidor tenha acesso à informação sobre as condições de uso dos dados antes de fornecê-los, podendo optar por aderir ou não a determinada proposta de forma consciente.

O prazo de adequação previsto na norma demonstra que a intenção não é punir o setor, mas sim promover uma transição orientada para o cumprimento da legislação. A medida confere tempo hábil às farmácias para reverem suas práticas, treinarem suas equipes e ajustarem sistemas, de modo a garantir uma experiência de compra que respeite os direitos do consumidor e do titular de dados pessoais.

Portanto, ao assumir uma posição ativa na regulamentação local do tratamento de dados pessoais, o poder público reforça a importância da ética e da responsabilidade nas relações de consumo. A proteção dos dados é, antes de tudo, uma proteção à dignidade do cidadão, e deve ser encarada com seriedade por todos os agentes envolvidos no comércio varejista, especialmente na área da saúde. Trata-se de um caminho necessário para assegurar transparência, segurança e confiança nas relações entre empresas e consumidores.

Publicado em

LGPD COMPLETA SETE ANOS: UM MARCO LEGAL AINDA EM CONSTRUÇÃO DIANTE DOS RISCOS DIGITAIS NO BRASIL

Completando sete anos desde sua sanção, a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018) representa uma das iniciativas mais relevantes no campo dos direitos fundamentais no Brasil contemporâneo. Inspirada em modelos internacionais, como o regulamento europeu, a LGPD foi concebida para garantir transparência, privacidade e segurança no tratamento de dados pessoais. No entanto, a realidade brasileira evidencia a persistência de desafios substanciais para sua consolidação como instrumento eficaz de proteção.

Entre os principais entraves está a frequência com que dados pessoais vêm sendo expostos. De janeiro a julho de 2024, o número de vazamentos registrados por órgãos federais superou o acumulado dos três anos anteriores. O volume impressiona e revela um ambiente onde estruturas públicas e privadas ainda operam com fragilidades técnicas e gerenciais graves. No mesmo período, registros de fraudes eletrônicas demonstram que o cidadão segue desprotegido diante de esquemas cada vez mais sofisticados de engenharia social.

Os dados, no entanto, não se limitam a números frios. Eles expressam o cotidiano de milhões de pessoas que veem suas informações trafegarem sem consentimento, muitas vezes sem saber como ou por quem estão sendo utilizadas. Isso reforça a necessidade de que a aplicação da LGPD ultrapasse o campo normativo e alcance efetividade prática, o que pressupõe uma atuação mais estruturada do órgão regulador e um compromisso político com a proteção de dados como direito fundamental.

Outro ponto que merece atenção é o avanço das tecnologias de vigilância em espaços públicos, especialmente aquelas baseadas em reconhecimento facial. A ausência de regulamentação específica para o uso dessas ferramentas, associada à baixa transparência sobre seus critérios de funcionamento, tem gerado preocupação. Há evidências de que determinados grupos populacionais são impactados de forma desproporcional por essas tecnologias, o que exige não apenas controle técnico, mas também reflexões éticas e sociais mais profundas.

Ao mesmo tempo, tramitam no Congresso propostas legislativas que visam disciplinar o uso de dados em investigações criminais. Uma delas, de ampla repercussão, abre a possibilidade de acesso a bases privadas sem salvaguardas mínimas de proteção, o que suscita dúvidas sobre sua compatibilidade com princípios constitucionais. A ausência de debate público qualificado sobre esses projetos também indica uma lacuna preocupante entre o avanço tecnológico e a deliberação democrática.

Apesar das dificuldades, é possível identificar esforços importantes. A publicação de resoluções normativas pela autoridade nacional, exigindo a comunicação de incidentes em prazo definido, fortalece a cultura de responsabilidade. Estudos técnicos sobre biometria, inteligência artificial e proteção de dados de crianças e adolescentes apontam para uma agenda regulatória que se alinha a práticas internacionais. Ao mesmo tempo, iniciativas de organizações sociais contribuem para ampliar o debate e fomentar a educação digital.

Mas os progressos institucionais só se sustentam quando acompanhados pela participação ativa da sociedade. O domínio técnico da lei precisa ser traduzido em consciência popular. O Brasil exige não apenas normas, mas também uma cultura de proteção de dados que permita ao cidadão exercer seu direito à privacidade de forma plena, segura e informada.

Ao completar sete anos, a LGPD exige mais do que celebração. Requer vigilância crítica, investimento em estruturas de fiscalização, compromisso público com os direitos informacionais e, sobretudo, educação digital como política de Estado. O respeito aos dados pessoais é uma extensão da dignidade humana, e o caminho para sua efetiva proteção ainda está em construção.

Publicado em

CUIDADO COM SITES FALSOS: SAIBA COMO EVITAR GOLPES AO COMPRAR PELA INTERNET

Com o aumento expressivo das compras realizadas pela internet, também se intensificaram os relatos de fraudes envolvendo sites falsos. É cada vez mais comum que consumidores façam pagamentos por produtos anunciados online e simplesmente não recebam o que foi prometido. Dados de uma pesquisa recente revelam que cerca de um terço dos brasileiros já foi vítima ou alvo de tentativa de golpe. Entre os que possuem maior escolaridade e renda, os índices sobem ainda mais, superando os 40%.

Os golpes são orquestrados com sofisticação. Os estelionatários criam páginas que imitam com precisão lojas conhecidas do varejo digital, utilizando nomes semelhantes e domínios quase idênticos aos originais, muitas vezes com alterações discretas como a troca de uma letra ou a inserção de símbolos. Os sites apresentam visual profissional e promoções chamativas, o que facilita a ilusão de segurança e conveniência. O consumidor, por sua vez, só percebe o engano após a ausência da entrega ou ao tentar entrar em contato com canais de atendimento que não existem.

A atuação policial e os órgãos de proteção ao consumidor têm intensificado os alertas, principalmente em estados com maior índice de tentativas de fraude. Apenas em 2024, foi identificado que mais de 1% de todas as transações realizadas no país foram, na verdade, tentativas de golpe. Algumas unidades da federação se destacam negativamente nesse contexto, figurando entre as mais afetadas.

Para reduzir os riscos, é fundamental adotar práticas seguras na hora de comprar. Antes de fechar qualquer pedido, recomenda-se verificar a existência do certificado de segurança (o ícone de cadeado na barra do navegador), consultar o CNPJ da empresa, buscar avaliações em sites independentes e desconfiar de ofertas com preços muito abaixo do valor praticado no mercado. Links recebidos por aplicativos de mensagem ou redes sociais devem ser tratados com cautela, já que frequentemente são usados como porta de entrada para fraudes. Medidas adicionais, como a ativação da autenticação em duas etapas e o cuidado em não fornecer dados pessoais ou bancários fora de ambientes seguros, também são indispensáveis.

Caso o consumidor perceba que foi enganado, a orientação é registrar imediatamente um boletim de ocorrência, comunicar o banco ou administradora do cartão utilizado na transação e buscar apoio jurídico especializado. A atuação técnica adequada pode ser determinante para viabilizar a reparação dos danos sofridos. O direito à proteção é garantido por lei, e o acesso a canais legítimos de reparação contribui para o fortalecimento da confiança nas relações digitais.

Publicado em

TRANSFORMAÇÃO DIGITAL E PROTEÇÃO CIBERNÉTICA NO SETOR DE AVIAÇÃO

A modernização dos aeroportos e a digitalização dos serviços transformaram radicalmente a experiência no setor aéreo. Sistemas integrados para controle de tráfego, check-in automatizado, gerenciamento de bagagens e bilhetagem eletrônica tornaram os processos mais eficientes e conectados. No entanto, essa interconexão ampliou significativamente os pontos de vulnerabilidade, exigindo um olhar mais atento à segurança da informação.

Com a dependência crescente de estruturas digitais, proteger o ambiente aeroportuário tornou-se uma necessidade operacional. O funcionamento seguro de áreas sensíveis, como salas de controle, servidores e redes internas, depende da adoção de medidas preventivas robustas, alinhadas às normas de proteção de dados e regulação da aviação civil. Neste contexto, o controle de identidade e acesso se apresenta como um dos principais pilares de proteção.

O gerenciamento de quem acessa sistemas e ambientes restritos, sob quais condições, com quais credenciais e de onde, é peça-chave para garantir integridade e rastreabilidade. A particularidade do setor aéreo, que opera com milhares de funcionários e terceirizados em rodízios e turnos, eleva o desafio da gestão de acessos a um novo patamar. É indispensável que o controle seja não apenas rígido, mas também adaptável à operação.

A combinação entre conformidade legal, fluidez operacional e proteção de dados exige tecnologia capaz de balancear segurança e usabilidade. Ferramentas de autenticação baseadas em múltiplos fatores, políticas de acesso ajustadas por contexto e soluções desenvolvidas para ambientes com restrição de dispositivos móveis tornam-se componentes essenciais da estratégia digital. Nestes ambientes, cada ponto de entrada digital pode ser uma potencial porta aberta a ataques sofisticados.

Além disso, ameaças como ransomware, engenharia social contra colaboradores e tentativas de invasão a sistemas críticos não são mais hipótese remota. A estrutura aeroportuária, por ser vital, se tornou alvo prioritário de agentes mal-intencionados. Os sistemas de bagagens, os painéis de voos e até mesmo o tráfego aéreo já foram impactados em diversos países por falhas provocadas por ações maliciosas. Ainda que incidentes sejam mitigados, o impacto sobre a operação e a reputação institucional pode ser severo.

Nesse contexto, não basta controlar acessos. É necessário adotar criptografia avançada, monitoramento contínuo e uma abordagem de confiança zero, em que cada conexão e cada usuário são verificados antes de obter acesso a recursos sensíveis. A movimentação dos dados na nuvem exige atenção redobrada: soluções devem contemplar visibilidade em tempo real, segmentação de redes e governança rigorosa dos dados, em especial os dados pessoais dos passageiros.

A proteção digital de infraestruturas aeroportuárias já não pode ser tratada como uma responsabilidade isolada do setor de tecnologia. Trata-se de um componente estratégico do negócio. Empresas que compreendem essa realidade saem na frente: garantem confiabilidade, asseguram conformidade regulatória e, sobretudo, constroem relações sustentadas pela confiança dos usuários e parceiros comerciais.

Investir em cibersegurança é proteger o fluxo aéreo, preservar a integridade da operação e reforçar a soberania dos serviços prestados. O setor aéreo exige resiliência, e essa resiliência passa, inevitavelmente, pela segurança digital inteligente.

Publicado em

SEUS DADOS FORAM EXPOSTOS? SAIBA COMO REAGIR E PROTEGER SEUS DIREITOS

No início de julho, uma falha grave em uma empresa responsável por conectar instituições financeiras ao sistema Pix resultou em um ataque cibernético que desviou cerca de R$ 1 bilhão. O incidente comprometeu contas de liquidação junto ao Banco Central, revelando fragilidades técnicas significativas na base que sustenta o sistema de pagamentos brasileiro.

Apesar de o ataque ter se concentrado em contas operacionais entre instituições, os efeitos podem ultrapassar os limites técnicos. Falhas dessa natureza, se não forem devidamente contidas e comunicadas, geram instabilidade nos serviços, interrupções em operações financeiras e, sobretudo, riscos de exposição de dados que, utilizados de forma indevida, podem resultar em fraudes ao consumidor final.

A legislação brasileira é clara ao estabelecer a responsabilidade das empresas que tratam dados pessoais. A Lei Geral de Proteção de Dados (LGPD) determina que, havendo qualquer incidente de segurança, o controlador deve informar a Autoridade Nacional de Proteção de Dados (ANPD) sem demora. Dependendo da gravidade, também deve ser feita uma comunicação pública, de forma ampla e transparente, com medidas efetivas para contenção e mitigação dos danos.

Além disso, o titular dos dados tem o direito de saber como suas informações foram utilizadas e se houve falha na proteção. Pode, inclusive, solicitar esclarecimentos sobre o incidente, requerer cópia dos dados tratados e pedir revisão de decisões automatizadas com base nesses dados.

Ainda que o Poder Judiciário reconheça a gravidade dos vazamentos, o entendimento atual do Superior Tribunal de Justiça exige a comprovação de dano concreto para eventual indenização. Ou seja, não basta que os dados tenham sido expostos: é necessário demonstrar que houve prejuízo material ou moral diretamente relacionado ao incidente.

Caso o titular identifique que seus dados foram usados de forma indevida, ele pode exigir explicações da empresa, protocolar reclamação junto à ANPD e, se for o caso, recorrer ao Judiciário.

Mesmo que o impacto direto aos clientes ainda não tenha sido constatado, a obrigação de informar e agir com diligência permanece. Empresas e instituições financeiras devem reforçar seus protocolos de segurança, revisar suas práticas e manter vigilância constante. A confiança do cidadão depende não apenas da eficácia dos sistemas tecnológicos, mas da postura ética e preventiva de quem os opera. Quando esse compromisso falha, é sempre o consumidor que arca com as consequências.

Publicado em

PERSPECTIVAS E DESAFIOS DA CIBERSEGURANÇA NO BRASIL: ENTRE A TRANSFORMAÇÃO DIGITAL E A NECESSIDADE DE COORDENAÇÃO NACIONAL

A transformação digital permeia hoje todas as dimensões da vida em sociedade. A consolidação do uso de tecnologias da informação e comunicação como base para interações pessoais, econômicas e institucionais não apenas moldou novos modos de viver, mas também tornou visível a urgência da proteção desse ambiente. Se a digitalização tornou-se um vetor de desenvolvimento, a segurança desse meio se impõe como requisito fundamental para sua continuidade.

A confiança nas tecnologias depende diretamente da sua segurança. Sistemas instáveis, sujeitos a invasões, fraudes e paralisações, comprometem desde o acesso a serviços públicos até o funcionamento de infraestruturas essenciais, o que torna indispensável o fortalecimento das políticas de cibersegurança. Ao longo das duas últimas décadas, diversas iniciativas foram estruturadas para responder a esse desafio, incluindo estratégias nacionais, políticas públicas e mecanismos de coordenação interinstitucional.

Dentre os avanços mais relevantes, destacam-se a formulação da política nacional de cibersegurança e a criação de um comitê responsável por sua implementação. Esse comitê é composto por representantes do poder público, da sociedade civil organizada, da academia e do setor privado, o que demonstra a tentativa de consolidar uma abordagem multissetorial para o tema. A partir de sua instalação, grupos técnicos passaram a atuar em diferentes frentes, como a revisão de estratégias, a proposição de estruturas institucionais e a atuação internacional do país.

Há, contudo, um ponto de inflexão importante. Embora o arcabouço normativo tenha evoluído, a ausência de um marco legal aprovado pelo Parlamento e de uma entidade com autoridade legal para coordenar e executar as políticas públicas limita a eficácia das ações. A fragmentação entre diferentes órgãos e esferas da administração dificulta a articulação e a execução de medidas integradas. A proteção de ativos digitais não pode mais depender apenas de estratégias esparsas ou respostas reativas.

A proposta de criação de uma entidade própria para tratar da governança da cibersegurança no Brasil encontra eco em diferentes setores. Modelos de autarquia especializada ou agência reguladora têm sido debatidos com maior intensidade, com base na compreensão de que a proteção do espaço digital exige competências específicas, capacidade técnica e autonomia decisória. As diferentes propostas formuladas já foram encaminhadas para avaliação e, à medida que se avança nesse debate, aumenta-se também a responsabilidade dos Poderes Executivo e Legislativo em estruturar essa política de forma duradoura.

Um país com a dimensão do Brasil e sua complexidade federativa não pode depender apenas de medidas infralegais para enfrentar riscos cibernéticos. A resiliência digital precisa ser tratada como uma política de Estado, com articulação entre os entes federativos, mecanismos permanentes de governança e instrumentos legais que promovam direitos, obrigações e parâmetros técnicos claros.

A realidade internacional reforça a urgência do tema. Casos recentes em outros países mostraram o impacto econômico profundo de ataques cibernéticos. Estima-se que as perdas globais causadas por incidentes digitais ultrapassam trilhões de dólares por ano, e alguns governos já apontaram perdas bilionárias associadas à falta de prevenção e resposta eficiente. A ausência de uma estrutura nacional de cibersegurança pode representar não apenas risco operacional, mas também ameaça à estabilidade econômica e à confiança da população.

No âmbito legislativo, a criação de uma frente parlamentar dedicada à cibersegurança e à defesa digital demonstra que há espaço para avanços institucionais. Essa convergência de esforços entre o Poder Executivo e o Parlamento abre uma oportunidade rara para consolidar um modelo funcional, estável e adaptado à realidade brasileira. A experiência recente demonstra que ações fragmentadas e reativas não têm sido suficientes. É necessário, portanto, um novo patamar de atuação.

A construção de uma política nacional de cibersegurança eficiente requer, além de coordenação institucional, investimentos contínuos em capacitação, educação digital e conscientização pública. A criação de materiais educativos, guias técnicos para setores estratégicos e centros de compartilhamento de informações são passos relevantes nesse caminho, mas ainda dependem de uma estrutura normativa sólida que sustente essas iniciativas a longo prazo.

Tratar a cibersegurança como um componente essencial da vida moderna é mais do que uma escolha política. É uma necessidade jurídica, econômica e social. O momento atual exige coragem institucional e compromisso intersetorial para transformar diretrizes em estruturas permanentes, com base legal robusta e gestão eficiente. O Brasil tem a oportunidade de avançar nesse campo, desenvolvendo uma política própria, voltada à sua realidade e capaz de proteger seu ecossistema digital de forma abrangente e eficaz.

Publicado em

STARTUPS NA MIRA DOS CIBERCRIMES: COMO EMPRESAS ENXUTAS PODEM SE BLINDAR JURIDICAMENTE E TECNICAMENTE

O Brasil está entre os países mais afetados por ataques cibernéticos no mundo. Entre agosto de 2023 e julho de 2024, foram mais de 700 milhões de tentativas de invasão, o que equivale a quase 1.400 ataques por minuto. Além da frequência assustadora, o impacto financeiro também chama atenção: o custo médio de uma violação de dados no país já ultrapassa R$ 6 milhões, segundo estudos especializados.

Apesar disso, muitas startups e pequenas empresas ainda tratam a segurança digital como uma preocupação secundária — uma escolha que pode custar caro. Investir na proteção de dados e no fortalecimento jurídico das operações é uma medida que pode significar a continuidade ou o fim de um negócio.

O engano da falsa sensação de anonimato

Pequenas estruturas não passam despercebidas pelos cibercriminosos. Pelo contrário: empresas em fase de crescimento são alvos frequentes por apresentarem menor maturidade técnica e jurídica. Com rotinas aceleradas e foco total na expansão, essas organizações acabam deixando brechas que facilitam invasões.

Além disso, muitas vezes integram redes de relacionamento com empresas maiores, funcionando como porta de entrada para ataques indiretos a parceiros e fornecedores de maior porte.

As armadilhas mais comuns

Empresas de menor porte estão especialmente expostas a golpes como:

  • Phishing, com envio de mensagens fraudulentas que induzem colaboradores a revelar senhas ou clicar em links perigosos;
  • Ransomware, um tipo de sequestro de dados com cobrança de resgate;
  • Invasão de servidores e vazamento de dados de clientes;
  • Ataques de negação de serviço (DDoS), que derrubam sites e sistemas;
  • Furto de propriedade intelectual, como códigos, algoritmos e ideias estratégicas.

Não bastasse isso, ainda há riscos internos, como fraudes praticadas por funcionários, espionagem empresarial e destruição da reputação digital por meio de avaliações falsas em plataformas de busca e redes sociais.

Impactos legais e comerciais

Uma empresa atingida por incidente de segurança pode ter que lidar com processos judiciais, sanções administrativas da Autoridade Nacional de Proteção de Dados (ANPD), e queda brusca na confiança de investidores e consumidores. A LGPD prevê multas de até R$ 50 milhões por infração, além da possibilidade de responsabilização civil e penal.

Boas práticas que funcionam

É possível adotar estratégias eficazes sem grandes investimentos. Abaixo, cinco práticas essenciais para estruturar uma base de proteção jurídica e digital:

  1. Formalize e aplique normas internas de segurança
    Estabeleça regras claras para o uso de sistemas, acesso a informações e comportamentos esperados desde o primeiro dia do colaborador. Um documento bem elaborado é útil apenas se for vivido no cotidiano da empresa.
  2. Utilize autenticação multifator (2FA)
    Essa medida simples impede que o acesso a sistemas seja feito apenas com senha, exigindo uma segunda confirmação e reduzindo drasticamente o risco de invasões.
  3. Faça backups regulares e seguros
    Armazene cópias dos dados em locais protegidos, de preferência fora do ambiente principal da empresa. Criptografia e acesso restrito são indispensáveis.
  4. Capacite o time de forma contínua
    A maioria das falhas decorre de erros humanos. Por isso, mantenha a equipe sempre atualizada quanto a práticas seguras, como a identificação de mensagens suspeitas e o uso de senhas fortes.
  5. Fiscalize contratos com parceiros de tecnologia
    Não adianta proteger a própria casa se o fornecedor deixar a porta aberta. É necessário revisar cláusulas, cobrar conformidade com a LGPD e exigir medidas de segurança compatíveis.

Pequenas empresas não precisam de grandes estruturas para se proteger. Precisam, sim, de organização, consciência jurídica e responsabilidade com os dados que tratam. Afinal, no mundo digital, negligência custa caro — e conhecimento continua sendo o melhor escudo.

Publicado em

BOLETOS FALSOS E A IMPORTÂNCIA DA PROTEÇÃO DE DADOS NA PREVENÇÃO DE FRAUDES EMPRESARIAIS

Empresas de todos os setores vêm enfrentando desafios significativos relacionados à segurança financeira, especialmente diante da alta incidência de fraudes associadas a boletos falsos. Dados apontam que milhões de tentativas ocorrem anualmente, gerando impactos bilionários. Quando negligenciam a proteção da informação, as organizações não apenas se expõem a prejuízos diretos, como também comprometem sua credibilidade perante clientes, parceiros e o mercado.

Nesse contexto, a Lei Geral de Proteção de Dados Pessoais (LGPD) deixa de ser apenas um instrumento regulatório para assumir papel estratégico na mitigação de riscos. A correta aplicação dos princípios da LGPD fortalece os controles internos e contribui para a criação de ambientes digitais mais confiáveis e resilientes.

A cadeia de segurança da informação tem como ponto mais sensível o fator humano. Colaboradores, consumidores e prestadores de serviço, quando mal orientados ou sem capacitação adequada, podem inadvertidamente abrir portas para golpes sofisticados. Treinamentos contínuos, políticas de segurança bem definidas e práticas de governança digital tornam-se, portanto, indispensáveis para prevenir incidentes relacionados ao uso indevido de dados.

Conformidade com a LGPD como diferencial empresarial

Além de atender a exigências legais, a conformidade com a legislação de proteção de dados proporciona benefícios reputacionais e operacionais. Empresas que demonstram responsabilidade com a privacidade das informações conquistam maior confiança do consumidor e reduzem a exposição a litígios judiciais. Transparência, consistência e rastreabilidade nos processos são aspectos valorizados por parceiros comerciais e pelo próprio mercado.

A prevenção de fraudes exige mais do que ferramentas tecnológicas. É necessário um compromisso organizacional com processos seguros, monitoramento contínuo e governança orientada pela proteção da informação. A adoção das diretrizes da LGPD deve ser compreendida como parte integrante da estratégia empresarial, sendo a segurança dos dados tão relevante quanto qualquer outro ativo de valor.

A cultura de proteção de dados não apenas fortalece o ecossistema digital da organização, como também projeta um posicionamento ético e responsável frente às transformações regulatórias e tecnológicas da sociedade atual.

Publicado em

GOLPE DO “MORANGO DO AMOR” USA PROMOÇÕES FALSAS PARA ENGANAR CONSUMIDORES NA INTERNET

Com a recente popularização do chamado “morango do amor” nas redes sociais, não demorou para que golpistas encontrassem uma nova oportunidade para enganar consumidores desatentos. A sobremesa viralizou, especialmente entre jovens, e passou a ser comercializada por confeitarias artesanais com forte apelo visual e valor agregado. No entanto, criminosos digitais passaram a utilizar páginas falsas e perfis clonados para simular a venda do doce e aplicar fraudes financeiras.

Sites fraudulentos estão se passando por lojas legítimas e oferecendo preços significativamente abaixo dos praticados no mercado. Em geral, são divulgadas ofertas como três unidades por R$ 19,90 ou kits com até doze unidades por R$ 49,90, acompanhadas de promessas de frete grátis e promoções por tempo limitado. Para tornar a fraude mais convincente, essas páginas utilizam imagens reais de sobremesas, retiradas de perfis autênticos, e apresentam avaliações falsas de supostos clientes satisfeitos.

O golpe costuma seguir um padrão: após escolher o produto, o consumidor é redirecionado a um ambiente de pagamento que simula uma interface segura, geralmente com um QR Code para transferência via Pix. O nome do recebedor, muitas vezes identificado como “Transação Segura”, visa transmitir confiança. Após o pagamento, no entanto, a página permanece em carregamento contínuo e a encomenda nunca chega. A vítima, então, descobre que foi enganada sem possibilidade imediata de reembolso.

Para evitar esse tipo de fraude, é importante adotar práticas simples de verificação. Antes de realizar uma compra, busque o site oficial da confeitaria ou perfil verificado nas redes sociais. Preste atenção a pequenas variações nos nomes de usuários e desconfie de anúncios que prometem preços muito abaixo do mercado. Avaliações suspeitas, repetitivas ou feitas por perfis com pouca atividade também devem acender o sinal de alerta.

Outra recomendação é verificar a reputação da loja em plataformas independentes, como o Reclame Aqui, bem como observar se há canais de atendimento acessíveis, telefone fixo, endereço físico e horário de funcionamento. Em pagamentos via Pix, confira atentamente o nome do destinatário e o banco antes de concluir a transação. E jamais forneça senhas ou dados pessoais em conversas com desconhecidos ou por meio de links recebidos fora dos canais oficiais.

Embora a aparência profissional das páginas falsas possa confundir, um olhar mais atento às informações disponíveis pode evitar prejuízos. Atenção e prudência continuam sendo os melhores aliados na proteção contra golpes virtuais.

Publicado em

SEGURANÇA DIGITAL: ENTENDA COMO FUNCIONA O ATAQUE POR WI-FI CONHECIDO COMO “GÊMEO MALVADO”

Entre os diversos métodos utilizados por criminosos digitais, um dos mais sorrateiros e eficazes é o ataque conhecido como Evil Twin, que em tradução livre significa “gêmeo malvado”. Trata-se da criação de uma rede de Wi-Fi falsa, deliberadamente configurada para se parecer com uma rede legítima, com o objetivo de capturar dados de usuários desatentos que se conectam a ela.

Essas redes falsas são, em geral, montadas em locais com grande circulação de pessoas e onde há redes públicas disponíveis, como aeroportos, cafés, hotéis ou centros comerciais. O golpista configura uma rede com o mesmo nome — ou com uma variação quase imperceptível — do ponto de acesso legítimo. Muitas vezes, o nome exibido no dispositivo do usuário parece confiável, o que favorece a armadilha.

Ao se conectar, o usuário pode ser direcionado a uma página de login clonada, semelhante às que são usadas em redes públicas para liberar o acesso à internet. Essa página fraudulenta serve como porta de entrada para a coleta de informações, como dados de autenticação, e-mails, senhas ou números de cartões de crédito. Em alguns casos, o simples tráfego de dados na rede já permite ao atacante monitorar o que está sendo acessado e, com isso, extrair dados sensíveis.

Além do roubo de credenciais, há o risco de instalação silenciosa de softwares maliciosos, comprometendo o funcionamento do dispositivo e abrindo portas para outras formas de invasão. Nem sempre o usuário percebe imediatamente que foi alvo de um golpe. Os sinais surgem mais tarde, com acessos indevidos em contas bancárias, movimentações financeiras suspeitas ou tentativas de login em redes sociais e e-mails.

A proteção contra esse tipo de ataque começa pela atenção. É recomendável verificar o nome exato da rede antes de se conectar, especialmente em ambientes onde há muitas opções disponíveis. Também é aconselhável desabilitar a opção de conexão automática a redes Wi-Fi, impedindo que o dispositivo se conecte inadvertidamente a um ponto de acesso fraudulento.

Evitar acessar contas bancárias ou realizar pagamentos enquanto estiver em uma rede pública é uma prática prudente. Ferramentas de segurança, como uma VPN confiável, aumentam a proteção ao criptografar o tráfego de dados. Sites com protocolo HTTPS também oferecem uma camada adicional de segurança, além da autenticação em dois fatores, que dificulta o acesso não autorizado às contas mesmo quando as credenciais são comprometidas.

Em tempos em que a conectividade se tornou essencial, entender os mecanismos de fraude digital é parte da responsabilidade de quem utiliza a tecnologia. O cuidado com a segurança deve acompanhar a conveniência do acesso à internet. Afinal, nem toda rede com nome conhecido é, de fato, confiável.

Publicado em

FRAUDE COM RECONHECIMENTO FACIAL: COMO IDOSOS ESTÃO SENDO ENGANADOS NAS RUAS E EXPOSTOS A GOLPES FINANCEIROS

Tem se tornado cada vez mais comum a abordagem de pessoas idosas nas ruas por estranhos que, de maneira aparentemente amistosa, solicitam uma foto. O que parece um gesto inocente — um simples registro fotográfico — esconde uma intenção fraudulenta. A vítima, ao aceitar posar para a câmera, acaba fornecendo material valioso para criminosos que buscam burlar sistemas de reconhecimento facial usados em plataformas digitais e instituições financeiras.

Esse tipo de fraude se aproveita da boa-fé dos idosos. Os golpistas, muitas vezes em tom cordial, pedem que a pessoa fique séria e retire os óculos ou outros acessórios do rosto. Em seguida, insistem em tirar diversas fotos, alegando problemas técnicos. O pedido pode vir acompanhado de alguma justificativa, como a promessa de um benefício ou ajuda, o que aumenta a sensação de legitimidade da abordagem.

Além das fotos faciais, os criminosos solicitam, de maneira dissimulada, os documentos pessoais da vítima. Alegando a necessidade de comprovação de identidade para liberar algum tipo de benefício, fotografam RGs, CPFs ou cartões de benefício, completando assim o pacote de informações necessário para aplicar fraudes — geralmente empréstimos consignados em nome do idoso.

Esses dados são utilizados para acessar aplicativos e sistemas de autenticação biométrica, como o Meu INSS, contas bancárias e plataformas de serviços públicos. A exigência de expressão neutra e ausência de adornos nesses sistemas é exatamente o que os fraudadores reproduzem ao tirar as fotos. Com o rosto capturado sob as condições ideais e documentos em mãos, o acesso indevido se torna viável, permitindo contratações fraudulentas de crédito.

Para evitar esse tipo de golpe, é fundamental adotar algumas posturas preventivas:

  • Recuse pedidos de estranhos para tirar fotos, especialmente se houver insistência quanto à retirada de óculos, chapéus ou outros itens que cubram o rosto.
  • Caso aceite tirar uma foto, mantenha um sorriso. Isso dificulta o uso da imagem em sistemas que exigem neutralidade facial.
  • Evite permitir que o rosto seja fotografado de forma próxima e em sequência. Se for inevitável, priorize fotos em que o corpo inteiro ou a parte superior esteja visível.
  • Nunca entregue seus documentos pessoais para que terceiros os fotografem ou registrem imagens deles, independentemente da justificativa apresentada.
  • Desconfie de abordagens que oferecem brindes, cestas básicas ou qualquer vantagem em troca de fotos e dados pessoais.

A proteção contra esse tipo de golpe passa pelo fortalecimento da consciência digital e da prudência cotidiana. Especialmente no caso de pessoas idosas, o cuidado precisa ser redobrado. Familiares, cuidadores e instituições de apoio devem orientar sobre esses riscos e incentivar a adoção de medidas preventivas. A segurança, nesse contexto, começa com a informação e se mantém com a atenção aos detalhes.