A consolidação do uso do 5G permitirá o desenvolvimento de novas tecnologias e serviços digitais em todo o mundo. O novo padrão garante conexão mais rápida e de baixíssima latência, o que permitirá que robôs, carros autônomos, indústria 4.0 e soluções de telemedicina, dentre outras, sejam amplamente utilizados pela população.
O futuro do 5G será marcado também pelo uso de redes corporativas privadas. Empresas como a Huawei, por exemplo, já testam os impactos da internet mais veloz no gerenciamento de robôs.
Atualmente, a gigante chinesa utiliza o 5G para administrar máquinas automatizadas, que operam em um centro de logística localizado em Sorocaba (SP). A adoção do 5G no local permitiu que os robôs funcionassem sem a interrupção da internet, trazendo melhorias significativas para a empresa.
5G garante maior produtividade
No geral, a eficiência operacional do centro de logística da Huawei aumentou em 25% com o uso de robôs. O tempo do ciclo de produção foi reduzido em 30% com a adoção do novo padrão de conectividade, que impactou também a eficiência do giro de estoque em 20%.
A Huawei destacou ainda que a rede testada pela empresa eliminou totalmente o uso de papel no controle manual da logística de mercadorias. Além disso, os robôs erradicaram erros operacionais na unidade de Sorocaba.
Telemedicina e carros automatizados
O 5G será responsável pela ampliação de serviços de telemedicina no Brasil. A prática, regulamentada no país no início de 2022, deve ser aprimorada com o uso da internet de dados de baixa latência.
A estabilidade da rede 5G resultará na oferta de uma conexão mais segura, rápida e confiável para consultas online e cirurgias remotas. Em São Paulo, o projeto OpenCare 5G está testando a internet na automação do serviço de tomografia e de ultrassom no Hospital das Clínicas da Faculdade de Medicina da USP (HCFMUSP).
Foram instaladas duas antenas 5G no local e a performance da rede será avaliada pelo OpenCare 5G durante os próximos dois anos. A proposta do projeto é criar um serviço de avaliação remota de laudos médicos e exames.
Já na companhia Vale do Rio Doce, veículos automatizados estão se transformando em realidade com o uso de tecnologias disruptivas no Brasil. A empresa possui um projeto digital que gerencia um sistema de sete robôs móveis, no qual as máquinas operam inspecionando a manutenção de equipamentos da mineradora.
Embora o futuro do 5G represente um avanço tecnológico para empresas que apostam em inovação digital, a adoção da internet de dados de baixa latência acontece de forma gradativa no país.
Segundo entrevista de Giovanni Cerri, presidente dos Conselhos dos Institutos de Radiologia (InRad) e do InovaHC do HCFMUSP, para o Uol, o país necessita investir mais em infraestrutura da rede 5G.
Enquanto isso, a consultoria IDC Brasil realizou uma pesquisa chamada “Futuro da Conectividade do Consumidor na América Latina”, que mostra que apenas 22% dos entrevistados pretendem usar o 5G nos próximos dois meses.
Depois de muitas discussões, a LGPD (Lei Geral de Proteção aos Dados) entrou em vigor em 2020. Na prática, isso significa que todos os negócios que estão na internet estão ou serão impactados.
Independentemente de qual seja o tamanho da sua empresa, é importante estar por dentro das novas regras. Neste artigo, você entenderá sobre os aspectos principais da LGPD. Veja só!
O que é a LGPD e para que ela serve?
Durante muitos anos, a internet reinou sem regras específicas. Porém, conforme o número de internautas aumentou, governos de todo o mundo perceberam que era necessário criar dispositivos para o uso da rede.
Na União Europeia, os países passaram a adotar a General Data Protection Regulation (GDPR) — regulamento que inspirou a LGPD do Brasil. Aqui, as discussões começaram há anos, porém, a regulamentação foi sancionada em 2018 e começou a valer em 2020.
De forma resumida, pode-se dizer que a lei foi criada para proteger os dados dos usuários. Como as empresas costumam coletar diversas informações, agora, é necessário que os clientes aceitem isso.
Por causa dessas mudanças, quem tem negócios online precisa ter uma atenção redobrada. As estratégias devem ser focadas cada vez mais em gerar valor aos consumidores para que eles queiram disponibilizar os dados e manter contato com a empresa.
Quais são os pontos principais da Lei Geral de Proteção de Dados?
A LGPD tem diversos pontos que precisam ser entendidos. Para facilitar, você pode conferi-los abaixo:
Para que se aplica a lei?
A Lei Geral de Proteção de Dados será aplicada para todas as empresas, sejam elas públicas, privadas, pequenas, médias ou grandes. As normas valem para negócios que oferecem serviços ou produtos na internet e que, portanto, lidam com dados dos cidadãos brasileiros.
Quais são os dados?
Quando se fala em dados, é normal ter algumas dúvidas. Afinal, do que exatamente a lei está tratando? A LGPD trata dos dados pessoais e sensíveis. Os primeiros se referem às informações que podem identificar uma pessoa.
Já os dados sensíveis incluem registros relacionados com crenças, opiniões políticas, condições de saúde, entre outros.
Como a empresa é responsável pelos dados?
As empresas são responsáveis pelo acesso e armazenamento dos dados dos clientes. Caso haja o vazamento das informações, as pessoas envolvidas deverão ser comunicadas, assim como o órgão competente.
Há infrações para o caso de não cumprimento?
Sim, a LGPD prevê que as empresas podem receber advertências e pagar multa de até 2% do faturamento, se não cumprirem as normas. Devido a isso, é necessário tomar bastante cuidado.
Quais são os direitos dos usuários?
Por sua vez, a lei também estipula quais são os direitos dos usuários, isso é, dos donos daqueles dados. Eles podem:
solicitar as informações que as empresas têm dele;
pedir a correção de um dado incorreto;
requerer a eliminação de uma informação;
permitir a portabilidade de acesso a outro provedor;
ter a ciência da finalidade para qual a informação será usada.
Quais são os princípios da LGPD?
A LGPD possui uma série de princípios, ou seja, de condutas que devem ser adotadas por todas as empresas. Saiba quais são:
Finalidade
É a regra mais importante. De acordo com o princípio da finalidade, nenhuma organização pode usar os dados como quiser. A empresa deve ter um motivo.
Necessidade
Será que a empresa precisa mesmo das informações? O ideal é que o uso de dados seja o menor possível e sempre com uma justificativa plausível.
Transparência
A empresa precisa ser a mais transparente possível para o público sobre o tratamento das informações. Uma forma de ajudar nisso é mantendo uma política de privacidade atualizada no site.
Consentimento
A partir de agora, os internautas precisam autorizar que uma empresa use ou não os dados deles. Esse é o caso dos cookies. Muitos sites já estão perguntando aos usuários se podem usar as informações dos cookies para fornecer propagandas.
O consentimento precisa ser claro. Ou seja, é necessário realmente perguntar para a pessoa sobre o uso das informações. Caso contrário, a empresa estará infringindo a lei.
Legítimo interesse
O princípio do legítimo interesse anda ao lado do consentimento, embora seja muito diferente. Imagine que uma empresa interaja com um grupo de consumidores, por exemplo. Ela costuma enviar e-mails marketing com novos produtos.
Um dia, ela se planeja para divulgar algo diferente que começará a vender. A finalidade do dado será a mesma, certo? Ou seja, passar informações ao público. Nesse caso, não será necessário solicitar o consentimento das pessoas para o envio de uma nova publicidade. O legítimo interesse, que já existe por conta do relacionamento, dará conta do recado.
Porém, caso a empresa queira usar os dados para algo diferente, então, apenas este princípio não servirá. Afinal, o público poderá se queixar de receber algo que não esperava, ou ter os dados usados de uma maneira que não foi autorizada.
Contratos
Outro cuidado que as empresas precisam ter é com o uso de informações dos contratos. Ninguém pode usar ou repassar os dados de um documento, sem que haja a autorização de todas as partes.
Por exemplo: um cliente assinou um serviço e, consequentemente, informou endereço, telefone, e-mail, etc. Essas informações são para a utilização exclusiva do negócio com quem fechou o acordo. Sem contar que para um novo uso será necessário informar o consumidor – atendendo ao princípio da transparência.
Como a sua empresa pode se preparar?
Como visto até aqui, a LGPD possui muitas regras que já eram esperadas – transparência do uso de dados, por exemplo – e alguns pontos que merecem atenção. Para quem ainda está se preparando para seguir a lei, vale pensar nisso:
ler toda a legislação, anotando as regras principais e compreendendo as obrigações legais;
nomear um encarregado, ou seja, alguém que será responsável por monitorar se todos estão seguindo a lei;
criar e divulgar uma política de privacidade ou atualizar a que já existe. Lembrando que isso deve ser o mais específico possível;
acompanhar de perto se todas as equipes estão preservando os dados dos clientes, afinal, é para isso que a lei foi criada.
As violações de dados são uma entre as várias ameaças on-line. Usar conexões de internet seguras, atualizar seu software, evitar e-mails fraudulentos e criar senhas fortes ajudará você a ficar mais seguro enquanto estiver on-line.
Cuidado com redes wi-fi públicas
Atualmente, você tem acesso ao wi-fi em praticamente qualquer lugar, mas as redes abertas tendem a ser as menos seguras e, portanto, as mais vulneráveis. Isso inclui o acesso wi-fi gratuito em restaurantes, bibliotecas, aeroportos e outros espaços públicos. Se você puder evitar, não use wi-fi público. Mais importante ainda: não use essas redes para fazer login em sites de bancos ou para fazer compras on-line. Existe a possibilidade de alguém estar verificando o tráfego wi-fi para ver quais sites você acessa. Se você fizer login em um wi-fi público falso sem perceber, a pessoa que o configurou poderá interceptar seu tráfego e eventualmente coletar informações importantes, como nomes de usuário e senhas. Em vez disso, recomendamos o uso de um proxy de rede seguro para navegar ou uma Rede Privada Virtual (VPN) para a conexão completa do dispositivo à rede. Esses serviços permitem que você use o wi-fi público com mais segurança e podem ajudar a manter suas atividades on-line privativas.
Faça as atualizações de software e de aplicativos assim que estiverem disponíveis
A atualização de software no seu computador, tablet e celular pode parecer um saco, mas é fundamental para manter esses dispositivos seguros. As atualizações corrigem bugs, vulnerabilidades de software e problemas de segurança. A atualização regular de aplicativos e sistemas operacionais de smartphones deixa seus dispositivos mais seguros. Melhor ainda: ative as atualizações automáticas. Você pode configurar seu computador, navegador, aplicativos e celular para fazer o update automaticamente assim que novas atualizações estiverem disponíveis. Configure e relaxe!
Fique atento a e-mails que pareçam estranhos
Phishing (ou ciber-iscagem) é um tipo comum de golpe de e-mail. Nesses e-mails, os hackers representam um serviço, uma pessoa ou empresa em que você confia – ou eles podem até mesmo parecer vir de um de seus contatos. Eles parecem reais porque imitam o design de e-mails autênticos, como os do seu banco ou provedor de e-mails. O objetivo desses hackers é fazer com que você digite sua senha em um site falso sem saber ou faça o download de um programa de malware que pode infectar seu computador por meio de um anexo, como uma imagem ou documento. A maioria dos serviços on-line não solicita que você insira informações pessoais ou envie documentos por e-mail. Pense antes de preencher qualquer coisa. O e-mail parece inesperado? Parece que tem algo errado nele? Estão lhe pedindo para fazer login em uma conta para atualizar algo? Não clique e não digite sua senha ou informações em lugar nenhum. Abra o navegador e digite o endereço do site da empresa.
Conheça os sinais clássicos de um e-mail suspeito.
Exibe erros gramaticais ou de ortografia
Parece especialmente urgente ou requer ação imediata
O endereço do remetente parece incomum
Promete algo que parece bom demais para ser verdade
Solicita que você faça login do próprio e-mail
Solicita que você abra ou faça o download de um arquivo que não reconhece
Seja criterioso ao fornecer seu endereço de e-mail
Quanto mais contas on-line você cria, maior o risco de se envolver em uma violação de dados. Muitas empresas, serviços, aplicativos e sites solicitam seu e-mail. Mas nem sempre isso é necessário. Aqui estão algumas maneiras de evitar fornecer seu endereço de e-mail:
Não crie uma conta se não for necessário. Por exemplo, muitos portais de compras on-line permitem que você faça check-out como visitante.
Considere usar um endereço de e-mail alternativo para sites que exigem um e-mail. O Gmail, por exemplo, oferece um recurso que permite criar um número infinito de endereços de e-mail que você pode filtrar simplesmente anexando um sinal de adição e uma palavra para facilitar a filtragem.
Crie um e-mail diferente para se inscrever em promoções e boletins. Não inclua nenhuma informação pessoal que possa ser usada para identificá-lo nesse e-mail, como seu nome ou data de nascimento.
Por último, considere se você realmente precisa do serviço. Talvez o risco não valha a pena.
Use senhas fortes e exclusivas para cada conta
Uma das melhores maneiras de se proteger on-line é usar senhas diferentes em todas as suas contas on-line. Dessa forma, os hackers não terão as chaves de toda a sua vida digital se colocarem as mãos nessa senha que você usa em todos os lugares. Suas senhas também precisam ser fortes. Palavras simples (como admin, macaco ou futebol) resultam em senhas fracas. O mesmo ocorre com as 100 senhas mais usadas, incluindo senha e 123456. Evite referências a cultura pop, equipes esportivas e informações pessoais. Não use seu endereço, data de nascimento e nomes de parentes ou de animais de estimação. Quanto mais longas e únicas forem suas senhas, mais difícil será para os hackers as decifrarem.
Lembre-se de todas as suas senhas com um gerenciador de senhas
A boa notícia é que você não precisa guardar todas as suas senhas de cabeça. Os gerenciadores de senhas são aplicativos seguros e fáceis de usar que guardam por você. Eles ainda preenchem suas senhas em sites e aplicativos quando você precisa fazer login. Tudo o que você precisa guardar é apenas uma senha – a que você usa para desbloquear seu gerenciador de senhas. Alguns deles podem até gerar senhas difíceis de decifrar para tornar suas contas mais seguras. Todos os seus dados são criptografados, o que deixa os gerenciadores de senhas bastante seguros – mesmo que sejam invadidos.
Quando você ouve o termo inteligência artificial (IA), provavelmente pensa que é algo difícil de entender e acima do seu nível de compreensão. Mas, em última análise, IA são softwares capazes de reconhecer padrões. Aplicativos e outros produtos de tecnologia movidos por IA são capazes de fazer suposições fundamentadas sobre coisas com que nunca tiveram contato, a partir dos dados com que foram treinados. Aqui está um exemplo: digamos que uma cientista de dados ensine um aplicativo a diferenciar fotos de cães e gatos. Ela usa 1.000 imagens marcadas como “cachorro” ou “gato” para treinar o aplicativo para saber qual é qual. Depois que ela lança o aplicativo, uma pessoa pode carregar uma foto nele, que é então capaz de determinar se a imagem contém um cachorro ou um gato. Muito inteligente.
(Aprendiz visual? Vou deixar a pesquisadora Becca Ricks ajudar a explicar:)
O aprendizado de máquina é diferente da IA?
O termo “IA” é muito usado – é um daqueles termos que você vê escrito na parte de trás de uma caixa de brinquedos ou ouve em comerciais do Watson da IBM. Você provavelmente ouviu termos como “algoritmo” ou mesmo “modelo de aprendizado de máquina” muito menos vezes. Os algoritmos alimentam a IA – eles são os programas dentro do software que absorvem um monte de informações e processam os números. Um modelo de aprendizado de máquina é o que faz a previsão.
Um algoritmo é um software que pode examinar várias informações sobre um assunto e classificá-las. Então, quando esse algoritmo é aplicado a um grande conjunto daquilo que os especialistas chamam de dados de treinamento, ele produz um modelo de aprendizado de máquina. O modelo é aquilo que é capaz de receber novos dados e fazer escolhas com base nos dados à sua frente. Seu serviço de streaming sugeriu seu novo programa de TV favorito? Ele conseguiu fazer isso coletando dados sobre você (o que você está assistindo, em qual dispositivo está, o que outras pessoas semelhantes a você assistem, etc.). Com base nisso, o modelo de aprendizado de máquina da plataforma de streaming exibe seu novo programa favorito – Reality Show de Baixa Qualidade, 2ª temporada: Miami. (Entretanto, poucos chamariam sua atenção se você usasse o termo “IA” ou “sistema de recomendação” aqui, em vez de “modelo de aprendizado de máquina”).
Como é a IA no mundo real?
Você provavelmente já interagiu com a IA, quer tenha percebido ou não. Se alguma vez você já percorreu seu feed do Instagram e as postagens estavam organizadas em ordem de relevância e não em ordem cronológica, isso é a IA em ação. É aqui que as coisas ficam complicadas: quem você é, onde mora, onde costuma ir (na vida real e on-line) e uma série de outros fatores podem influenciar a decisão que um sistema de IA toma sobre você. Não em todos os casos, mas certamente em alguns. Às vezes, a IA pode afetar quais dos seus amigos veem aquela postagem no Facebook que você fez com tanto entusiasmo. Em outros casos, pode ter um efeito mais sério, como determinar quais recursos você recebe do governo local.
Então a IA é bem importante, né?
É. E conforme a IA se populariza, torna-se cada vez mais importante que todos nós entendamos a inteligência artificial e o impacto que ela pode ter. Quanto melhor a entendermos, mais garantiremos que a IA reflita as prioridades de todos, não apenas das poucas pessoas privilegiadas o suficiente para criá-la.
O medo leva à raiva. A raiva leva ao ódio. O ódio leva a… cliques?
A maioria dos vídeos que você encontra no YouTube é grátis para você e eu assistirmos. Como, então, o YouTube arrecadou US$ 6 bilhões em apenas três meses este ano? Como o site está a caminho de rivalizar com os ganhos da Netflix – um serviço que cobra uma taxa mensal de todos os seus assinantes?
O YouTube ganha bilhões a cada mês com a ajuda da propaganda. Quanto mais vídeos do YouTube um espectador consome, mais dinheiro com propaganda o Google (a empresa controladora do YouTube) pode arrecadar. Simplificando, quanto mais tempo o YouTube consegue manter você em seu site, melhor para os lucros. É por isso que, como mencionamos antes, o algoritmo de recomendação do YouTube tem como objetivo manter você no site assistindo a vídeos pelo maior tempo possível.
Isso nem sempre é ruim, mas muitas vezes pode ser. Por exemplo, o conteúdo que é divertido nem sempre é factualmente correto ou seguro. “O ódio é útil para induzir cliques”, como diz Guillaume Chaslot. O atual membro da Mozilla e ex-engenheiro do Google diz: “Esse ódio, em alguns casos, pode levar à radicalização – onde um espectador acaba caindo em um buraco cheio de informações enganosas e violentas, em alguns casos estimuladas pelo algoritmo de recomendação do YouTube.”
Os usuários podem cair rapidamente em um efeito dominó, no qual um vídeo de conspiração leva a outro. Na verdade, na série YouTube Regrets, se estuda exatamente isso. Perguntas feitas aos usuários sobre as vezes em que sentiram como se o algoritmo sugerisse conteúdo extremo e milhares deles responderam contando sobre os lugares estranhos para os quais foram conduzidos. De pesquisas simples de vídeos de dança que levaram a vídeos sobre lesões corporais a vídeos de autoestima de drag queens que acabaram levando a conteúdo anti-LGBTQ. Os usuários do YouTube foram levados a alguns cantos assustadores do site – tudo graças ao algoritmo de recomendação do YouTube. Olhando o panorama geral, essa sequência de eventos acontecendo repetidamente, embora lucrativa para o YouTube, pode ser perigosa para a sociedade.
Que fazemos então com esta situação? Para começar, você pode nos contar sobre uma ocasião em que o robô de sugestões do YouTube desviou você do caminho. Além disso, é recomendado que os reguladores intervenham e promulguem leis que comecem a restringir isso. Mas há algo que você também pode fazer – armar-se com conhecimento. “Quando você sabe que o YouTube está tentando manipulá-lo, ele não funciona tão bem”, diz Chaslot. O ódio leva a cliques, mas só você pode evitar virar para o lado negro.
Durante a Segunda Guerra Mundial, estatísticos da equipe de Abraham Wald analisavam todos os aviões que voltavam das batalhas e destavacam as áreas com mais marcas de balas, como na imagem que ilustra este post. O objetivo era identificar onde a estrutura dos aviões deveria ser reforçada da maneira mais eficiente: não muito a ponto de deixar o avião muito pesado, difícil de manobrar e consumindo mais combustível, e nem tão pouco a ponto de deixá-lo vulnerável.
A distribuição das perfurações não era uniforme: as marcas em vermelho da figura representam as áreas atingidas mais frequentemente. Com base nestes dados, onde eles deviam reforçar?
Uma resposta automática, sem pensar muito seria “onde recebe mais tiros.” Até faz sentido: se estão atirando nas asas, é melhor blindá-las para evitar o estrago.
Quais foram as recomendações de Abraham Wald? 1) Não reforçar as áreas mais atingidas; 2) Blindar as áreas sem marca nenhuma, como os motores, por exemplo.
Os aviões que receberam mais tiros nas áreas destacadas foram capazes de voar de volta. Mas os que foram atingidos nas áreas sem marcas sequer voltaram.
Ninguém estava analisando as marcas de balas nos aviões que não voltaram.
Este caso ilustra o Viés de Sobrevivência (Survival Bias), bastante comum quando analisamos dados para testar uma hipótese: se usarmos a única fonte informação disponível como sendo suficiente, vamos ignorar grande parte das causas destes problemas. Às vezes, a resposta mais importante está na informação que está faltando.
Ao analisar uma base de dados, é preciso observar tanto o que está visível quanto o que não está sendo respondido à primeira vista. O que os dados não respondem é tão importante quanto o que eles respondem. Como a quantidade de informação faltante é sempre infinitamente maior do que a informação disponível, é preciso fazer as perguntas certas.
Quais são as perguntas certas? São as que restringem as suposições e aumentam as certezas.
Por exemplo, o proverbial pico de chamados na segunda-feira é um fenômeno típico no Service Desk de praticamente todas as empresas.
A primeira e principal razão apontada como causa do problema é que os funcionários das grandes empresas – principalmente aqueles que trabalham nos escritórios das grandes cidades – costumam fazer home office nas sextas, então o volume maior de acionamentos é na segunda-feira.
Mas será mesmo que é só por conta disso? Algumas perguntas certas que poderiam ser feitas nessa situação:
Quais são exatamente os problemas reportados com uma frequência tão maior na segunda-feira? Quais destes problemas também apresentam uma redução similar na sexta-feira?
Este tipo de problema só acontece quando o funcionário está no escritório, mas não quando ele está em casa? Um problema com a impressora multifuncional, por exemplo, é um caso desse tipo;
Se forem situações corriqueiras, quais problemas reportados na segunda-feira já estavam acontecendo desde a sexta-feira?
Por que os usuários esperaram até a segunda-feira para acionar o Service Desk e reportar esse problema? Será que os canais de acionamento do Service Desk para usuários fora do escritório é suficientemente amigável?
Há algum aumento nos chamados de dúvidas na operação de aplicações corporativas? Talvez o usuário estava esperando até a segunda-feira para pedir ajuda a um colega, e – se não obtendo sucesso – acabou acionando o Service Desk;
As respostas para estas perguntas vão ajudar a substituir as suposições por fatos:
Os canais de autoatendimento não são amigáveis ou não são acessíveis para o funcionário fora da rede corporativa, conectado por VPN;
Existem soluções de contorno não documentadas que os usuários descobriram para continuar o trabalho apesar dos problemas;
Os chamados de dúvidas seriam evitados com uma base de conhecimento – que também precisa ser acessível e amigável ao usuário remoto;
Algumas aplicações tem um uso tão baixo na sexta-feira que faz mais sentido realizar as manutenções programadas na quinta-feira à noite ao invés de fazer no final de semana;
O interessante é que estas perguntas e respostas nasceram de uma única fonte: o volume maior de chamados no Service Desk na segunda-feira.
Agora imagine o que é possível descobrir analisando as outras fontes de informação com esta mesma abordagem.
Preparamos uma lista com os nove principais crimes cibernéticos, explicamos como o golpe é feito, como evitar e o que fazer caso você tenha sido vítima de um crime. De acordo com a empresa Kaspersky o crime cibernético é uma atividade criminosa que tem como alvo ou faz uso de um computador, uma rede de computadores ou um dispositivo conectado em rede. Não todos, mas a maioria dos crimes cibernéticos é cometida por cibercriminosos ou hackers que querem ganhar dinheiro ou obter uma vantagem pessoal.
1. Fraudes bancárias
Como é feito o golpe: O estelionatário finge ser funcionário da instituição financeira e diz estar com problemas no cadastro ou irregularidades na conta. A vítima fornece informações sobre sua conta, e com isso o bandido realiza transações fraudulentas. Falso motoboy: Integrantes da quadrilha ligam para a vítima e dizem pertencerem à central de relacionamento do banco. Afirmam que houve problemas com o cartão da vítima e pedem que ela digite sua senha numérica no teclado do telefone. Na sequência, dizem que enviaram um motoboy na casa da vítima para pegar o cartão. Em posse do cartão e a senha, realizam operações espúrias. Phishing: O criminoso envia links, e-mails e SMS para a vítima com mensagens que, na maioria das vezes, exploram as emoções (curiosidade, oportunidade única, medo, etc.), fazendo com que ela clique nos links e anexos que subtraem dados pessoais ou induzem a realizar cadastros ou fornecer informações.
Como evitar o golpe:
a) Evite usar computadores públicos e redes abertas de wi-fi para acessar conta bancária ou fazer compras online;
b) NUNCA abra e-mails de origem ou de procedência duvidosa.
c) Não execute programas, abra arquivos ou clique em links que estejam anexados ou no corpo desses e-mails;
d) Delete esses e-mails e, caso tenha clicado em alguma parte deste e-mail e executado um programa, comunique imediatamente ao seu banco o ocorrido e altere todas as suas senhas de acesso à sua conta bancária em outro computador confiável, ou no mesmo, após uma verificação completa de infecção de vírus por um técnico confiável;
e) NUNCA utilize seu cartão para fazer compras em sites desconhecidos.
Caso você tenha sido a vítima, o que fazer:
a) Entre em contato com o banco e tente bloquear o valor;
b) Tire cópia do comprovante de pagamento e demais documentos correlatos;
c) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima Fraudes bancárias.
2. Golpes envolvendo PIX
As recomendações com relação às transações PIX são, em geral, as mesmas para proteger o acesso a serviços financeiros já utilizados, como TED e DOC. Não entre em sites ou instale no celular aplicativos desconhecidos; Não há sites ou aplicativos do Banco Central ou do PIX criados exclusivamente para cadastramento das chaves, nem para a realização das transações PIX; O cadastramento das chaves é realizado em ambiente logado no aplicativo ou site da sua instituição de relacionamento, o mesmo que já é utilizado para as demais transações financeiras, como consultar saldo, fazer transferências ou tomar dinheiro emprestado; O cadastramento das chaves requer o consentimento do cliente e para cadastrar a chave PIX é feita uma validação em duas etapas. O cadastro do número de celular ou do e-mail como chave PIX depende da confirmação por meio de um código que será enviado, por exemplo, por SMS ou para o e-mail informado. Já o CPF/CNPJ só pode ser usado como chave se estiver vinculado à conta, informação necessária no momento de sua abertura, comprovada por meio de documento. Se o usuário tem dúvidas, procure se informar através do site da sua instituição de relacionamento.
Como é feito o golpe: Da mesma forma dos outros crimes citados nos itens 1 e 2.
Caso você tenha sido a vítima, o que fazer:
1) Reunir toda documentação da transação (extratos, comprovantes, etc);
2) Registre um Boletim de Ocorrência presencialmente no Distrito Policial mais próximo;
3) Cientificar o prestador de serviço de pagamento para eventual ressarcimento, após análise dos documentos.
3. Sites de comércio eletrônico fraudulentos
Como é feito o golpe: Nesta modalidade, o golpista cria uma página na internet muito semelhante à verdadeira, levando a vítima a acreditar que está efetuando uma compra legítima. Após selecionar os produtos e efetuar o pagamento, a vítima não recebe a mercadoria, quando então percebe que “caiu em um golpe”. Para aumentar as chances de sucesso, o estelionatário utiliza artifícios, tais como: envio de spams, oferta de produtos com valor abaixo do valor de mercado, propagandas através de links patrocinados, dentre outros. Além do comprador, as empresas que tiveram seus nomes utilizados indevidamente, ou ainda, as pessoas que tiveram seus dados utilizados para criação do site ou para a abertura de “empresas fantasmas”, também são vítimas.
Como evitar o golpe:
a) Procure utilizar terminais (computador, smartphone, tablet) que sejam seguros;
b) Leia atentamente as informações dos sites e do produto que deseja comprar. Normalmente, sites fraudulentos podem conter erros de português ou ainda sobre as informações técnicas do produto. Verifique também se há CNJP cadastrado na página ou canais de comunicação;
c) Faça uma pesquisa de mercado do valor do produto que deseja adquirir. Desconfie de preços muito baixos;
e) Verifique se o site é seguro, localizando o ícone de um cadeado, ao lado do endereço do site (URL). Ao clicar no cadeado, será exibido o certificado de segurança da página;
f) Evite clicar em links que direcionam a navegação diretamente ao site de compras. Ao invés disso, prefira digitar o endereço do site (URL) junto à barra de endereço de seu navegador. Atenção: os sites fraudulentos geralmente possuem o endereço muito semelhante ao site verdadeiro. Exemplo: www.bancodobrasil.com.br (site verdadeiro) e www.bancobrasi.com.br (site falso, exemplo fictício – sem a letra l).
Caso você tenha sido a vítima, o que fazer:
a) Verifique se o site ainda está ativo e copie seu endereço (URL), link da internet;
b) Faça um print da página e do produto anunciado;
c) Providencie uma cópia do boleto ou dados bancários utilizados para o pagamento, bem como do comprovante do pagamento;
d) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima de sua casa ou dirija-se à Delegacia de Repressão a Crimes Cibernéticos Sites de comércio eletrônico fraudulentos.
4. Golpe do falso leilão ou falso empréstimo
Como é feito o golpe: Trata-se de crime praticado pela internet, no qual o estelionatário cria um site falso, contendo fotografias de veículo para simular um leilão online. Após efetuar o lance, a vítima recebe a informação de que venceu o leilão e recebe um termo de arrematação, contendo instruções para a retirada do veículo e pagamento. Após transferir o valor para a conta indicada no termo de arrematação, a vítima não consegue mais nenhuma forma de contato com a empresa que realizava o leilão, quando percebe que caiu em um “golpe”. Os falsos sites de leilão podem possuir informações de Leiloeiro que já atua no mercado, sem que ele tenha conhecimento de que seus dados estejam sendo utilizados indevidamente. As informações contidas nos sites falsos e os procedimentos adotados pela empresa durante o leilão induzem a vítima a acreditar que está realizando uma transação legítima. Assim como nos casos dos falsos sites de comércio eletrônicos, os preços baixos dos veículos leiloados atraem as vítimas.
Como evitar o golpe:
a) Procure utilizar terminais (computador, smartphone, tablet) que sejam seguros;
b) Leia atentamente as informações contidas no site e do veículo que deseja arrematar. Normalmente sites fraudulentos podem conter erros de português e erros nas especificações técnicas do veículo leiloado;
c) Pesquise o CNPJ e do endereço informados junto ao site;
d) Desconfie de preços muito baixos e faça uma pesquisa em relação ao veículo que deseja arrematar;
f) Verifique se o site é seguro, localizando o ícone de um cadeado, ao lado do endereço do site (URL). Ao clicar no cadeado, será exibido o certificado de segurança da página;
g) Confira para quem o pagamento está sendo realizado. No termo de arrematação, a conta bancária informada para a transferência deve estar em nome do Leiloeiro. Não efetue o pagamento, caso haja qualquer divergência;
h) Evite clicar em links que direcionam a navegação diretamente ao site de leilão online. Ao invés disso, prefira digitar o endereço do site (URL) junto à barra de endereço de seu navegador.
Os sites fraudulentos geralmente possuem o endereço muito semelhante ao site verdadeiro, sendo modificado de forma quase imperceptível, portanto, verifique atentamente o endereço a fim de se certificar se o site em que está se conectando é o site verdadeiro.
Caso você tenha sido a vítima, o que fazer:
a) Verifique se o site ainda está ativo e copie seu endereço (URL);
b) Faça um print da página e do produto anunciado;
c) Providencie uma cópia do termo de arrematação, boleto ou dados bancários utilizados para o pagamento, bem como do comprovante do pagamento;
d) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima Importante: Realize contato com a instituição bancária utilizada para efetuar o pagamento, para verificar a possibilidade de bloquear o valor na conta beneficiada. Falso leilão ou falso empréstimo.
5. Crimes contra a honra
Como é feito o golpe: As redes sociais têm sido utilizadas por pessoas inescrupulosas para ofender a honra de outrem ou até mesmo para cometer ameaças a integridade física de pessoas de bem. A honra, na concepção comum, pode ser entendida como um conjunto de atributos morais, intelectuais e físicos de uma pessoa. O Direito Penal protege o bem jurídico da honra objetiva, por meio da caracterização do crime de calúnia, que diz respeito a conduta da pessoa que imputa, falsamente, fato tipificado e penalizado como crime a outrem. Da mesma forma há reprimenda legal para conduta da pessoa que denegrir a imagem ou reputação de outra pessoa, divulgando algum fato ofensivo, assim estaremos diante do delito de difamação. Agora, quem ofende o decoro de outrem, incitando atributos ou qualidades negativas, defeitos, poderá responder pelo crime de injúria.
Caso você tenha sido a vítima, o que fazer:
a) Se a conversa ocorreu em rede social, salve o nome do perfil e o link completo do perfil (endereço completo que aparece ao se clicar na barra de endereço);
b) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima de sua casa;
c) O Código Civil assegura a reparação dos danos morais e físicos sofridos e oriundos de ato ilícito, portanto, procure um advogado para ingressar com ação civil pertinente. Crimes contra a honra.
6. Extorsão por material íntimo pessoal
Como é feito o golpe: As vítimas podem compartilhar uma imagem por um impulso, podem ter tido um relacionamento com o agressor, ou apenas acreditam que ele já tenha alguma imagem íntima delas porque ele insiste que tem; há casos de adolescentes que acreditam estarem conversando com outros adolescentes e enviam fotos íntimas, mas na verdade estão conversando com um criminoso. A obtenção de imagens ou vídeos íntimos também pode acontecer após invasão de contas ou dispositivos(hack), ou ainda, mediante falsas ofertas de emprego em agências de modelos, em que se pedem fotos e vídeos íntimos. Após obtenção do conteúdo íntimo, as vítimas são ameaçadas para enviarem mais fotos/vídeos, para participarem de um encontro sexual real ao vivo ou para pagarem determinada quantia em dinheiro, tudo em troca de não terem suas imagens íntimas expostas.
Como evitar o golpe:
a) Evite compartilhar fotos e vídeos íntimos;
b) Evite manter fotos e vídeos íntimos em seu celular – caso ele seja roubado o criminoso poderá ter acesso a esse conteúdo;
c) Desconfie de pedidos de amizade vindos de desconhecidos;
d) Evite participar de chamadas de vídeo com desconhecidos e lembre-se que a imagem da pessoa que você está vendo pode ser falsa!
e) Tenha sempre antivírus instalado em seu terminal.
Caso você tenha sido a vítima, o que fazer:
a) Não apague as conversas mantidas com o criminoso;
b) Se a conversa ocorreu em rede social, salve o nome do perfil e o link completo do perfil (endereço completo que aparece ao se clicar na barra de endereço);
c) Em caso de contato por telefone, faça uma relação todos os números de telefone utilizados pelo criminoso, contendo data e horário das conversas;
d) Anote os dados de eventuais contas bancárias informados pelo criminoso;
e) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima e relate a extorsão sexual.
7. Golpe do amor
Como é feito o golpe: Pessoas que estão em busca de um relacionamento amoroso, utilizam plataformas digitais para encontrar o par perfeito. Os criminosos sabem disso e criam perfis falsos nesses sites de relacionamento e, a princípio, por meio de conversas sedutoras e juras de amor, tentam ganhar a confiança da vítima. Em um segundo momento, após envolver a vítima com declarações de amor, o golpista cria inverdades com intuito de obter vantagem econômica, em prejuízo da vítima. As mentiras utilizadas pelos criminosos são as mais diversas como, por exemplo, usar a desculpa de que deseja conhecer pessoalmente a vítima e então pedir dinheiro emprestado a ela para comprar supostas passagens; ou então o estelionatário diz que está enviando um presente (joias, ouro, dólares), mas que para retirar o pacote será necessário pagar uma taxa, fornecendo então uma conta bancária de pessoas de confiança do próprio golpista.
Como evitar o golpe:
a) Procure marcar encontros pessoais com o namorado(a) e, preferencialmente, em locais públicos;
b) Desconfie da solicitação de empréstimo de altos valores, independentemente da situação relatada;
c) Dialogue com parentes e amigos sobre o seu relacionamento e peça opinião deles sobre qualquer pedido de valor.
Caso você tenha sido a vítima, o que fazer:
a) Não apague nenhuma das conversas realizadas com o possível criminoso;
b) Tire cópia de todas estas conversas e comprovantes de depósitos ou transferências bancárias realizadas;
c) Anote os dados das contas bancárias para as quais o dinheiro foi enviado, entre em contato com o gerente de sua conta bancária e tente bloquear o valor.
d) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima Golpe do amor / Golpe Don Juan / Golpe sentimental.
8. Ransonware (criptografia e sequestro de dados)
Como é feito o golpe: O ransomware é um malware que “criptografa” os arquivos do dispositivo eletrônico até que haja o pagamento de um resgate. Na maioria das vezes um e-mail é enviado com o malware, que se instala no dispositivo, e, o processo de criptografia ocorre no período da noite ou madrugada. Ao acessar o dispositivo após tal procedimento, a vítima receberá uma mensagem de que seus dados foram criptografados e se ela não realizar um pagamento, normalmente em bitcoins, a vítima perderá todos os dados do dispositivo invadido.
Como evitar o golpe:
a) Mantenha backup atualizado do computador, de preferência em HD externo, pen-drive; drive na nuvem confiável: “dropbox, one drive, google drive, icloud, etc) e nunca os conectados no computador, pois também poderão ser invadidos ou infectados;
b) Mantenha antivírus e firewalls sempre ativados e atualizados;
c) Evite acesso a sites suspeitos;
d) Não clique em links duvidosos de e-mails suspeitos.
Caso você tenha sido a vítima, o que fazer:
a) Não apague os e-mails e/ou mensagens recebidas do criminoso;
b) Se houver conversa com o criminoso via rede social, salve o nome do perfil e link completo do perfil (endereço completo que aparece ao se clicar na barra de endereço);
c) Em caso de contato por telefone, faça uma relação todos os números de telefone utilizados pelo criminoso, contendo data e horário das conversas;
d) Anote os dados de eventuais contas bancárias, inclusive carteiras eletrônicas de bitcoins informados pelo criminoso;
e) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima e relate o Ransonware.
9.Clonagem do Whatsapp
Como é feito o golpe: O criminoso liga ou envia uma mensagem se passando por um conhecido de um amigo, por um influenciador digital, por um funcionário de site de compra ou de um banco e diz que estará encaminhando um código para evento, código promocional ou código de confirmação. Ele pede para que a vítima informe esse código, ocorre que, na verdade, o código se trata da verificação do Whatsapp e com ele o criminoso consegue clonar a conta da vítima. Após a clonagem, o criminoso passa a enviar mensagens para os contatos da vítima, se passando por ela, pedindo dinheiro. As desculpas para solicitar dinheiro emprestado são as mais diversas, e na maioria das vezes os alvos principais da investida são os parentes mais próximos e amigos que, acreditando na mensagem, acabam depositando ou transferindo valores seguindo as coordenadas do criminoso.
b) NUNCA forneça o código verificador recebido via SMS em seu celular, a quem quer que seja;
c) Não instale apps sem saber a procedência, ou, compartilhe informações pessoais a pedido de ninguém pelo Whatsapp;
d) Desconfie de situações em que a pessoa solicita a realização de transferências e pagamentos em caráter de urgência;
e) Ligue para a pessoa que solicitou o dinheiro e verifique se realmente é ela quem está solicitando a transação;
Caso você tenha sido a vítima, o que fazer:
a) Envie um e-mail para support@whatsapp.com com o assunto “CONTA HACKEADA – DESATIVAÇÃO DE CONTA”. Relate o ocorrido e siga as instruções do provedor;
b) Em posse de todas essas informações, procure a Delegacia de Polícia mais próxima de sua casa;
c) Peça para amigos e familiares excluírem o telefone clonado de grupos e alertarem o máximo de contatos em comum sobre o ocorrido;
Vítima foi quem fez o pagamento
a) Entre em contato com o banco e tente bloquear o valor;
b) Providencie cópia (prints) das conversas realizadas, bem como do comprovante de pagamento.
c) Em posse dessas informações, procure uma Delegacia de Polícia para o registro de Boletim de Ocorrência. Clonagem de Whatsapp.