Publicado em Deixe um comentário

CRIMINOSOS USAM IDENTIDADE DE ROBERTO CARLOS PARA ENGANAR VÍTIMAS

Uma cidadã de Londrina, Paraná, foi vítima de um golpe conhecido como “golpe do amor”, um esquema onde estelionatários manipulam emocionalmente suas vítimas para obter vantagens financeiras. A mulher, ao perceber que havia sido enganada, recorreu à polícia local especializada em estelionatos.

O golpe envolveu um perfil falso de uma rede social, onde o criminoso se passava pelo cantor Roberto Carlos. Alegando enfrentar problemas financeiros devido ao bloqueio de sua conta bancária e à ação de hackers, o golpista afirmou que não conseguia acessar seus fundos. Essa abordagem criou um cenário de confiança que levou a vítima a acreditar na história.

Prometendo devolver o dinheiro e oferecendo a oportunidade de um encontro pessoal durante um cruzeiro organizado pelo suposto cantor, o estelionatário convenceu a mulher a realizar várias transferências. Na tentativa de ajudar, a vítima usou todas as suas economias e ainda contraiu empréstimos em seu nome. Apenas quando os prejuízos se acumularam e o contato foi interrompido, ela percebeu que havia caído em um esquema de fraude.

Apesar de a polícia estar investigando as transações bancárias para identificar os responsáveis, as chances de recuperar os valores são reduzidas, dada a dificuldade em rastrear o dinheiro nessas operações. O prejuízo financeiro, segundo as autoridades, é considerado expressivo, mas não foi detalhado.

Para alertar seus fãs sobre esse tipo de golpe, a equipe de Roberto Carlos publicou uma nota em sua conta oficial no Instagram, esclarecendo que o artista não mantém perfis secretos nas redes sociais e não faz contato direto com admiradores, muito menos solicita ajuda financeira.

O “golpe do amor” é uma prática que tem se espalhado pelo país, especialmente em casos onde os criminosos exploram a fragilidade emocional das vítimas, muitas vezes em busca de conexões pessoais ou atraídas por perfis de figuras públicas. A recomendação é sempre desconfiar de perfis não verificados e de pedidos de transferência de dinheiro, que podem ser indícios de ações fraudulentas.

Publicado em Deixe um comentário

CAIXA ALERTA BENEFICIÁRIOS DO BOLSA FAMÍLIA SOBRE FRAUDES

Atenção, beneficiários do Bolsa Família: a CAIXA Econômica Federal alerta sobre a crescente onda de golpes que tem circulado pelas redes sociais, SMS e WhatsApp. Os criminosos estão utilizando estratégias digitais para enganar usuários, enviando links fraudulentos com o objetivo de roubar informações pessoais e acessar contas bancárias.

É importante destacar que a CAIXA não envia links diretamente aos seus clientes. Qualquer comunicação oficial via e-mail é realizada apenas com autorização prévia do titular da conta.

Para sua proteção, seguem algumas recomendações essenciais:

  • Evite clicar em links suspeitos, especialmente aqueles que prometem benefícios ou soluções rápidas;
  • Nunca forneça suas senhas ou informações pessoais em sites e aplicativos desconhecidos;
  • Compartilhe links dos aplicativos da CAIXA apenas por meios oficiais e seguros;
  • Desconfie de mensagens que apresentem ofertas sensacionalistas ou que pareçam “boas demais para ser verdade”;
  • Mantenha suas senhas e dados bancários sob sigilo, não os repassando a terceiros.

A CAIXA reitera que realiza monitoramento contínuo de seus serviços e transações para garantir a segurança de seus clientes. A atenção constante dos usuários é fundamental para evitar cair em fraudes.

Publicado em Deixe um comentário

SBT ALERTA SOBRE TENTATIVA DE GOLPE ENVOLVENDO NOME DA FAMÍLIA ABRAVANEL

A recente morte do apresentador e empresário Silvio Santos, ocorrida no último sábado (17), foi rapidamente explorada por criminosos em um golpe disseminado pelo WhatsApp. No mesmo dia, uma captura de tela de uma suposta tentativa de fraude, utilizando o nome da família Abravanel, foi divulgada na rede social X (anteriormente conhecida como Twitter).

Na mensagem, os golpistas se passam por Patrícia Abravanel, filha de Silvio Santos, alegando dificuldades para acessar a herança e solicitando uma doação em dinheiro para cobrir os custos do funeral do apresentador. Este tipo de golpe, que envolve a falsa identidade e a solicitação de transferências via Pix, é recorrente em plataformas de comunicação como o WhatsApp.

Em resposta à situação, o SBT emitiu um comunicado oficial no domingo (18), durante a programação especial em homenagem ao fundador da emissora. Celso Portiolli, apresentador do Domingo Legal, alertou o público sobre a tentativa de golpe, ressaltando que a família Abravanel não está solicitando qualquer tipo de ajuda financeira e que qualquer pedido nesse sentido é fraudulento.

A mensagem golpista, que contém erros de português e inconsistências, não reflete a realidade da família Abravanel, que não enfrenta dificuldades financeiras para realizar os procedimentos funerários de Silvio Santos. O sepultamento do apresentador, cujo nome de batismo era Senor Abravanel, ocorreu no domingo, em uma cerimônia restrita a familiares e amigos próximos, conforme os ritos judaicos e o desejo pessoal do apresentador.

Publicado em Deixe um comentário

OPERAÇÃO EM CAMPOS DO JORDÃO PRENDE SUSPEITO DE TRÁFICO PELA INTERNET

Em uma operação realizada nesta terça-feira (13) em Campos do Jordão, a Polícia Civil, por meio da Delegacia Especializada de Investigações Criminais (Deic) de Taubaté, desarticulou uma rede de tráfico de drogas que operava de forma virtual, conhecida popularmente como “biqueira virtual”. A ação, que incluiu o cumprimento de mandados de busca e apreensão, teve como objetivo combater a venda de entorpecentes através de redes sociais e aplicativos de mensagens.

A operação contou com a colaboração do setor de investigações gerais da polícia civil de Campos do Jordão. Durante a diligência, o suspeito K. dos S. E. foi detido no local. No imóvel, os policiais encontraram cinco porções de uma substância que aparenta ser maconha, 37 porções possivelmente de haxixe, uma balança de precisão, sacos ziplock, rolo de plástico filme e uma tesoura — materiais frequentemente utilizados na preparação e venda de drogas. Além disso, foram apreendidas anotações que indicam o envolvimento do suspeito no comércio ilícito de entorpecentes.

O celular do indivíduo também foi confiscado pelas autoridades, e ele foi preso em flagrante, sendo conduzido para a delegacia de Taubaté para as devidas providências. As investigações continuam para identificar outros possíveis envolvidos na operação criminosa.

Publicado em Deixe um comentário

TSE REAFIRMA PROIBIÇÃO DE IMPULSIONAMENTO DE PROPAGANDA ELEITORAL NEGATIVA NAS REDES

A recente decisão do Tribunal Superior Eleitoral (TSE) trouxe à tona uma questão crucial sobre o impulsionamento de propaganda eleitoral negativa nas plataformas digitais. Em um caso emblemático, o TSE analisou o uso do YouTube para a disseminação de conteúdo desfavorável a um candidato à presidência da República, reforçando as diretrizes impostas pela legislação eleitoral brasileira.

De acordo com o artigo 57-C da Lei n. 9.504/1997, o impulsionamento de propaganda eleitoral é uma prática permitida apenas para promover ou beneficiar diretamente um candidato. Isso significa que o uso de recursos para impulsionar mensagens que ataquem ou denigram adversários políticos é vedado e sujeito a sanções. A legislação é clara ao estipular que qualquer desvio dessa norma pode resultar na aplicação de multas, conforme previsto em lei.

No julgamento realizado em 9 de maio de 2024, o TSE manteve a penalidade de multa para o caso em questão, reiterando sua posição firme contra o uso indevido de plataformas digitais para fins eleitorais negativos. O processo, relatado pelo Tribunal, seguiu precedentes estabelecidos em decisões anteriores, demonstrando a continuidade e a consistência da corte em zelar pela integridade do processo eleitoral.

Essa decisão reforça a importância de uma campanha eleitoral ética e alinhada com os preceitos legais, especialmente no contexto digital, onde a disseminação de informações pode ter impactos significativos na opinião pública e no resultado das eleições.

Publicado em Deixe um comentário

RELATÓRIO REVELA AUMENTO DE GOLPES DIGITAIS ENTRE JOVENS CONSUMIDORES BRASILEIROS

Um recente relatório sobre e-commerce e práticas online dos consumidores brasileiros destaca que a geração Z é a mais afetada por golpes digitais. Os dados mostram que apenas 44,76% dos respondentes entre 18 e 24 anos e 45,33% daqueles entre 24 e 29 anos nunca sofreram um golpe, o que contrasta com a geração baby boomer (acima de 60 anos), onde 52,38% não foram vítimas.

Golpistas têm explorado plataformas populares entre os jovens, como Instagram e TikTok, para disseminar anúncios fraudulentos. Embora esses anúncios sejam eventualmente removidos, o dano já foi causado. A geração Z, definida como aqueles nascidos entre 1996 e 2012, enfrenta uma taxa de golpes 17% maior do que a geração baby boomer, uma tendência que se alinha com pesquisas globais.

Curiosamente, a geração Z, frequentemente vista como nativa digital, ainda assim é vulnerável a fraudes online. A falta de um ensino adequado de informática e a familiaridade restrita a dispositivos móveis, em vez de computadores, são fatores que contribuem para essa vulnerabilidade. Além disso, a rápida adoção de novas tecnologias, como o uso do Pix, também expõe essa geração a maiores riscos.

O relatório aponta que os métodos de golpe variam conforme a faixa etária. Os mais jovens são atraídos por inovações e, consequentemente, são alvos de golpes através de aplicativos de namoro, investimentos e emprego. Já os mais velhos tendem a evitar aplicativos bancários devido à desconfiança na tecnologia, reduzindo assim sua exposição a certos tipos de fraude.

A pesquisa também revelou hábitos de consumo online. O golpe mais comum relatado foi a compra de produtos que nunca são entregues, afetando um em cada quatro brasileiros, com a geração Z e os baby boomers sendo os mais impactados. O segundo golpe mais comum é a clonagem de cartões após compras online, com os baby boomers apresentando o dobro de chances de serem vítimas em comparação aos jovens adultos.

Além das questões de segurança, o estudo também explorou os hábitos de compra dos brasileiros. A maioria realiza compras online pelo menos uma vez por mês, com os millennials liderando esse comportamento. Notou-se também uma diferença geracional na preferência por sites de compras nacionais ou estrangeiros, especialmente no caso de eletrônicos.

Embora as gerações mais jovens sejam adeptas a novas tecnologias, elas não estão imunes aos fatores humanos que levam a cair em golpes. A confiança em novidades e em lojas menos conhecidas no Brasil expõe os jovens a riscos que poderiam ser mitigados com maior cautela e conhecimento sobre segurança digital.

Publicado em Deixe um comentário

DESAFIOS E NECESSIDADES DA SUCESSÃO DIGITAL NO CONTEXTO ATUAL

A presença crescente dos bens digitais no cotidiano tem gerado debates importantes sobre o patrimônio pessoal nos espaços virtuais, especialmente em casos de falecimento do proprietário. A chamada herança digital ainda carece de uma legislação específica que defina seu destino, deixando a cargo dos tribunais a responsabilidade de resolver controvérsias. Isso resulta em entendimentos divergentes, dificultando a tutela de direitos.

A herança digital abrange todo o patrimônio virtual deixado por uma pessoa, incluindo bens informacionais intangíveis associados a contas online, que podem ter conteúdo econômico, não econômico ou de caráter misto, como direitos autorais. Atualmente, um anteprojeto de Código Civil visa incluir o patrimônio virtual, compreendendo arquivos de texto, áudio, vídeo, imagens, dados pessoais e contas online. Esses dados podem ter valor econômico ou afetivo para os herdeiros, existindo apenas na forma eletrônica e exigindo um tratamento sucessório específico, não contemplado pela legislação brasileira atual.

O Desafio de Regular a Herança Digital

Os bens físicos são partilhados entre cônjuge sobrevivente e herdeiros conforme o regime de casamento e as regras de sucessão. Contudo, os bens digitais ainda carecem de regulamentação. A legislação atual foi criada em uma época em que os bens digitais eram inexistentes ou insignificantes. Com a evolução das redes sociais e a maior integração do dia a dia à internet, a digitalização dos bens criou uma nova realidade que ainda precisa de previsão jurídica adequada.

Além da privacidade, um aspecto crucial na proteção de dados pessoais, há discussões sobre o papel das plataformas digitais no processo de sucessão. Os provedores de aplicação podem aplicar seus termos de uso, geralmente estipulando que os dados dos perfis pertencem à rede social, mesmo após o falecimento do proprietário. Contudo, não há consenso sobre essa prática.

O Anteprojeto de Reforma do Código Civil

A Lei Geral de Proteção de Dados Pessoais (13.709/2018) reforça o direito à proteção de informações pessoais dos titulares de dados. A Lei de Direitos Autorais (9.610/1998) oferece definições ao tema, estabelecendo tempo de proteção e direitos dos executores e produtores, mas sem previsões específicas sobre a sucessão digital. Dada a ausência de maior previsão legislativa sobre o tema no direito sucessório, o Instituto Brasileiro de Direito de Família (IBDFAM) editou o Enunciado nº 40, que integra a herança digital na sucessão do titular, ressalvadas hipóteses envolvendo direitos personalíssimos, direitos de terceiros e disposições de última vontade em sentido contrário.

O anteprojeto de reforma do Código Civil, aprovado em abril e enviado ao Senado, inseriu um novo livro denominado “do direito civil digital”, visando regular a face virtual da vida civil. Embora a Lei de Direitos Autorais e o Marco Civil da Internet (12.965/2014) ajudem no debate, eles não resolvem todas as especificidades exigidas para uma regulamentação adequada da sucessão dos bens virtuais. Grande parte da herança digital pode ter elevado valor afetivo para os familiares, e a ausência de regulamentação agrava o sofrimento da perda de um ente querido. A legislação deve determinar a destinação desses dados para evitar seu desvio ou mau uso, preservando a vontade e a privacidade do falecido. A regulamentação da herança digital é uma necessidade urgente para adaptar a legislação ao novo contexto tecnológico e garantir a proteção dos direitos e interesses dos herdeiros.

Publicado em Deixe um comentário

DECISÃO DO TSE REAFIRMA NECESSIDADE DE TRANSPARÊNCIA EM PROPAGANDA ELEITORAL NA INTERNET

Em recente decisão, o Tribunal Superior Eleitoral (TSE) destacou a importância da identificação clara e legível do responsável pelo impulsionamento de conteúdo eleitoral na internet. A ausência dessa identificação configura propaganda eleitoral irregular, de acordo com o Art. 57-C da Lei n. 9.504/1997 e o art. 29, § 5º, da Resolução-TSE n. 23.610/2019.

A questão central envolve a prática de impulsionamento de conteúdo nas redes sociais. O TSE concluiu que a mera disponibilização do CNPJ na biblioteca de anúncios de uma rede social não atende às exigências legais. A corte enfatizou que a identificação precisa e transparente dos responsáveis é crucial para garantir a lisura e a equidade no processo eleitoral.

Essa decisão se alinha com precedentes anteriores que reforçam a necessidade de transparência na identificação dos responsáveis por conteúdo eleitoral impulsionado. O objetivo é evitar irregularidades e assegurar que os eleitores tenham acesso a informações claras sobre quem está por trás das mensagens que recebem online.

A decisão do TSE sublinha a responsabilidade dos candidatos e partidos em seguir rigorosamente as regras de propaganda eleitoral na internet, promovendo um ambiente de campanha mais justo e transparente.

Publicado em Deixe um comentário

A DESCENTRALIZAÇÃO DAS REDES SOCIAIS: O FUTURO INEVITÁVEL CONTRA A REGULAÇÃO DE DIREITOS FUNDAMENTAIS

Introdução

O debate sobre a regulamentação das redes sociais tem sido um tema recorrente nos corredores legislativos ao redor do mundo. No Brasil, a trajetória regulatória encontra-se marcada por iniciativas como o Marco Civil da Internet de 2014, que, apesar de aparente regulação, ainda deixa lacunas significativas no que diz respeito ao controle e à gestão de dados em plataformas digitais. O futuro inevitável é transformar radicalmente este cenário é a descentralização das redes sociais através da tecnologia blockchain. 

Descentralização via Blockchain

A Tecnologia de Registro Distribuído (DLT – Distributed Ledger Technology) refere-se a um consenso de registros replicados, compartilhados e sincronizados geograficamente dispersos, mantidos por membros distintos de uma rede. Ao contrário dos sistemas de registro tradicionais, centralizados em uma autoridade única (como um banco central, por exemplo), a DLT permite que a informação exista simultaneamente em múltiplos locais, sendo acessível e verificável por todos os participantes da rede sem a necessidade de uma entidade central de controle.

Características Principais:

Descentralização: A DLT opera em uma estrutura descentralizada, o que significa que os registros são mantidos em muitos computadores (nós) em toda a rede, em vez de ser armazenados em um local central. Isso ajuda a eliminar pontos únicos de falha e aumenta a resistência contra ataques cibernéticos através de características fundamentais: Primeiramente, a redundância de dados é garantida, pois cada nó na rede mantém uma cópia completa do registro, assegurando que a integridade do sistema seja preservada mesmo se alguns nós forem comprometidos. Além disso, a segurança dos dados é reforçada pelo uso de hashes criptográficos que interligam os blocos, tornando modificações retroativas computacionalmente inviáveis sem a recalculação de todos os blocos subsequentes. A maioria das redes DLT também exige um consenso para alterações, necessitando que a maioria dos participantes valide qualquer mudança, o que protege contra manipulações unilaterais. A transparência da rede permite uma auditoria constante por todos os usuários, facilitando a rápida detecção e correção de qualquer tentativa de fraude. Por fim, a ausência de um único ponto de controle dificulta enormemente a execução de ataques coordenados, tornando as plataformas baseadas em DLT particularmente seguras em comparação aos sistemas centralizados tradicionais.

Transparência e segurança: Cada transação no ledger é verificável por todos os participantes e deve ser confirmada por consenso da rede antes de ser permanentemente adicionada. Além disso, a utilização de criptografia assegura a integridade e a segurança das transações.
Imutabilidade: Uma vez que uma transação é registrada no ledger, ela não pode ser alterada ou apagada, garantindo um histórico transparente e auditável de todas as transações.
Consensos: A DLT utiliza mecanismos de consenso para validar transações. Estes mecanismos, que podem variar (como Proof of Work, Proof of Stake, entre outros), são fundamentais para manter a integridade e a confiança na rede.
Tipos de DLT:

Embora o blockchain seja o tipo mais conhecido de DLT, existem outras variações que se diferenciam principalmente no modo como os dados são estruturados e no mecanismo de consenso utilizado. Algumas dessas variações incluem:

Blockchain: Um tipo de DLT que organiza os dados em blocos encadeados cronologicamente. Blockchain é um tipo específico de Tecnologia de Registro Distribuído que organiza dados em blocos encadeados cronologicamente e que se tornou famoso principalmente pelo seu uso em criptomoedas como o Bitcoin. No entanto, as aplicações do blockchain vão muito além das criptomoedas.

Exemplo prático: Bitcoin

O Bitcoin, a primeira e mais conhecida criptomoeda, utiliza a tecnologia blockchain para facilitar e registrar transações financeiras de forma segura e descentralizada. Cada transação realizada com Bitcoin é verificada por uma rede de computadores (nodos) e, uma vez confirmada, é adicionada a um bloco de outras transações recentes. Uma vez que um bloco é preenchido, ele é adicionado ao final da cadeia de blocos existente, de maneira sequencial e imutável.

Esse processo não apenas garante a segurança das transações, impedindo fraudes e duplicidades (como o problema do gasto duplo), mas também elimina a necessidade de intermediários, como bancos ou governos, para validar ou facilitar as transações. O blockchain do Bitcoin é público, o que significa que qualquer pessoa na rede pode ver todas as transações que já foram feitas, garantindo transparência total, embora as identidades dos usuários permaneçam protegidas por meio de pseudônimos.

Através do Bitcoin, a tecnologia blockchain demonstrou a viabilidade de sistemas financeiros alternativos que são globais, acessíveis e significativamente menos suscetíveis à interferência externa ou à corrupção. Este exemplo pioneiro tem inspirado inúmeras outras aplicações em diversos setores, desde a logística até o registro de propriedades, destacando o potencial transformador do blockchain.

Tangle: Utilizado pelo IOTA, organiza as transações em uma rede de nós interconectados, não necessariamente formando uma cadeia linear ou blocos. O Tangle, utilizado pela IOTA, representa uma abordagem inovadora ao descentralizar transações através de uma estrutura conhecida como DAG – Directed Acyclic Graph, divergindo do tradicional blockchain que organiza transações em blocos lineares. No Tangle, cada transação é conectada individualmente a duas outras anteriores, não formando blocos ou cadeias lineares, mas uma rede interconectada. Este método de validação descentralizada requer que cada nova transação valide duas transações prévias, contribuindo para a segurança e reduzindo a possibilidade de spam e ataques. Essa estrutura promove maior velocidade e eficiência, escalando positivamente à medida que o volume de transações aumenta, o que contrasta com os blockchains tradicionais que podem sofrer com lentidão e congestionamento. Além disso, o Tangle elimina a necessidade de mineradores, reduzindo significativamente o consumo de energia e os custos de transação, tornando-o ideal para microtransações e aplicações em IoT – Internet das Coisas, onde pequenos dispositivos realizam frequentes transações de dados ou micro-pagamentos. A robustez, a segurança e a escalabilidade sem taxas fazem do Tangle uma solução atraente para a crescente demanda por eficiência em transações digitais descentralizadas.


Hashgraph: Usa uma estrutura de grafos acíclicos dirigidos para alcançar consenso, prometendo ser mais rápido e eficiente em termos de energia do que as blockchains tradicionais. Hashgraph se destaca como uma tecnologia de consenso baseada em uma estrutura de grafos acíclicos dirigidos (DAG), prometendo superar as blockchains tradicionais em termos de velocidade e eficiência energética. Diferente do blockchain, que organiza dados em blocos sequenciais, o Hashgraph permite que múltiplas transações ocorram simultaneamente, sem necessidade de formação de blocos ou mineração. Esta característica resulta em um processo de consenso muito mais rápido e com menor consumo de energia, tornando-o ideal para aplicações que exigem grande volume de transações em alta velocidade. Além disso, o Hashgraph é projetado para fornecer um alto grau de segurança e justiça, assegurando que todas as transações sejam tratadas na mesma sequência em que foram recebidas, evitando manipulações e garantindo a integridade dos dados. Por essas razões, Hashgraph é visto como uma alternativa promissora às tecnologias de registro distribuído convencionais, oferecendo uma solução escalável e eficiente para o crescente universo das transações digitais.
A tecnologia blockchain é fundamentalmente uma base de dados distribuída, caracterizada pela sua robustez e transparência. Cada “bloco” na “cadeia” contém um número de transações, e uma vez que um bloco é completado, ele se junta à cadeia de forma permanente e inalterável. Na prática, isto significa que a tecnologia não é controlada por uma única entidade, mas sim distribuída entre todos os participantes da rede.

Aplicado às redes sociais, o blockchain permitiria que cada postagem, comentário ou curtida fosse registrado em um bloco, eliminando a necessidade de servidores centralizados controlados por uma empresa específica. Isso não apenas aumenta a segurança contra ataques cibernéticos, mas também promove uma maior privacidade do usuário, visto que seus dados não estariam armazenados em um servidor central susceptível a exploração comercial ou vigilância governamental.

Implicações Regulatórias

No Brasil, o contexto regulatório é particularmente complexo. Embora o Marco Civil da Internet de 2014 tenha sido um marco na definição de direitos e deveres para usuários e provedores de internet, ele não conseguiu antecipar o surgimento e as implicações de redes sociais descentralizadas. Durante a elaboração desta legislação, observou-se um intenso lobby por parte das grandes empresas de tecnologia, que influenciou significativamente o texto final da lei. Essa interferência levanta preocupações legítimas sobre a possibilidade de um cenário semelhante ocorrer em futuras tentativas de regulamentação das plataformas digitais.

Além disso, o crescente debate sobre a regulamentação das redes sociais frequentemente parece menos sobre a proteção dos usuários e mais sobre a tentativa de controlar o discurso público. As redes sociais, ao democratizar a produção e distribuição de informação, reduziram significativamente o monopólio tradicionalmente detido pelos grandes veículos de mídia. Isso elevou a liberdade de expressão do cidadão comum, que agora pode expressar, debater e disseminar ideias sem os filtros editoriais das mídias tradicionais. Neste contexto, é essencial questionar se a regulamentação proposta busca genuinamente proteger os direitos dos usuários ou se, por outro lado, reflete uma tentativa de reconquistar o controle sobre o fluxo de informações e, consequentemente, sobre a opinião pública.

Exemplos Internacionais

Olhando para as iniciativas internacionais, como a União Europeia com o GDPR – Regulamento Geral sobre a Proteção de Dados, vemos uma clara demanda por transparência e consentimento no tratamento de dados pessoais, princípios que poderiam ser naturalmente assegurados pelo uso de blockchain em redes sociais. Esta tecnologia garante que as transações de dados sejam rastreáveis e inalteráveis, oferecendo uma nova camada de segurança e privacidade que está em total alinhamento com as diretrizes do GDPR.

Em contraste, regimes autoritários como o da China apresentariam um cenário completamente diferente. Dada a natureza centralizada e controladora do governo chinês sobre a informação e a comunicação, é altamente improvável que uma tecnologia que promove a descentralização, como o blockchain, seja permitida para redes sociais dentro de suas fronteiras. O regime comunista da China depende de um controle rigoroso sobre a mídia e a expressão pública para manter a ordem e a conformidade, e uma rede social descentralizada seria inerentemente subversiva a esse controle, oferecendo aos cidadãos uma plataforma incontrolável e livre de censura estatal. Portanto, é de se esperar que tais tecnologias sejam categoricamente rejeitadas ou severamente limitadas pelo governo chinês.

Conclusão

A descentralização das redes sociais não só oferece novas perspectivas em termos de privacidade e segurança dos dados, como também redefine o papel dos governos na regulamentação desses ambientes digitais. Esta tecnologia traz consigo múltiplas vantagens, mas também desafios significativos, especialmente no campo da regulamentação. A descentralização de qualquer grande rede social usando DLT não seria apenas uma mudança técnica, mas também uma transformação cultural e estrutural significativa tanto para a empresa quanto para os usuários. Envolveria superar desafios técnicos, legais e de usabilidade, mas poderia potencialmente levar a uma internet mais segura, privada e democrática, onde os usuários têm controle real sobre seus dados e interações. 

Antes mesmo de considerar a implementação de qualquer tipo de regulamentação, os governos enfrentariam um obstáculo formidável: o poderoso lobby das grandes corporações tecnológicas, que historicamente têm exercido uma influência substancial sobre as políticas e legislações. Mesmo superando essa barreira, os governos se deparariam com a robustez da DLT. A natureza intrinsecamente resistente e autônoma da DLT desafia qualquer tentativa de imposição autoritária, pois não está à mercê de sistemas obsoletos ou controles centralizados. O caminho à frente exige um diálogo aberto e contínuo entre tecnólogos, legisladores e a sociedade civil para abordar completamente as implicações desta evolução tecnológica inevitável, afinal a tecnologia não perdoa.

Publicado em Deixe um comentário

A VULNERABILIDADE DA GERAÇÃO Z AOS GOLPES ONLINE

De acordo com um estudo recente da American National Cybersecurity Alliance, a geração Z, composta por indivíduos nascidos entre 1997 e 2010, figura como o grupo mais suscetível a cair em fraudes virtuais.

Estudos adicionais, como o divulgado pelo portal IGN Brasil, revelam hábitos peculiares dessa geração, como uma proficiência em operar smartphones contrastada com uma relativa falta de familiaridade com computadores. Este fator pode contribuir para a vulnerabilidade digital da geração Z. Conforme o estudo da American National Cybersecurity Alliance, 34% das vítimas de phishing online e 37% das vítimas de ciberbullying pertencem a essa faixa etária. Em comparação, os Millennials também apresentam uma vulnerabilidade significativa, com 20% dos casos de roubo de identidade ocorrendo entre eles.

Por que a geração Z é tão vulnerável? Diferente dos Millennials, que testemunharam a transição tecnológica, a geração Z nasceu no auge do boom digital, sendo classificados como “nativos digitais”. Estes jovens, atualmente com idades entre 14 e 27 anos, cresceram imersos na tecnologia, utilizando a internet de forma constante e estando permanentemente conectados.

Os especialistas apontam que essa exposição intensa ao ambiente online, especialmente às redes sociais, abre mais oportunidades para cibercriminosos que monitoram o comportamento digital. Consequentemente, quanto mais tempo uma pessoa passa navegando na internet, maior é o risco que corre.

O paradoxo é que, teoricamente, a geração Z deveria ser a mais preparada para enfrentar ameaças digitais. Muitos receberam orientações sobre segurança online e têm acesso a ferramentas de proteção contra cibercrimes.

No entanto, a única forma eficaz de garantir segurança na internet é adotando hábitos de defesa robustos, implementando medidas de segurança eficazes, moderando o tempo de uso nas redes sociais e evitando interações suspeitas. Esses cuidados são essenciais para todas as gerações, não apenas para a geração Z.

Portanto, a conscientização e a prática de uma navegação segura são imperativas para mitigar os riscos associados ao uso constante da tecnologia.

Publicado em Deixe um comentário

ANA HICKMANN ALERTA SOBRE GOLPE COM USO INDEVIDO DE SUA IMAGEM

Na segunda-feira, 17/06, Ana Hickmann utilizou suas redes sociais para alertar seus seguidores sobre um golpe que envolve o uso de sua imagem e a de seu namorado, o chef de cozinha Edu Guedes, para a venda de produtos. A modelo informou que pessoas estão utilizando suas fotos e nomes para promover produtos não associados a eles ou a seus parceiros comerciais.

“Recebi uma notícia muito chata e triste. Descobrimos que está rolando um golpe com minha imagem e do Edu. As pessoas estão tentando vender produtos que não fazem parte da nossa vida, de nenhum cliente e nenhuma empresa. Muito menos de nenhum parceiro com que a gente trabalha”, afirmou Ana.

Ela também compartilhou orientações para ajudar os fãs a identificarem e evitarem esses golpes: “Por isso, vou deixar aqui algumas dicas para vocês. Se receber qualquer notificação e anúncio de produto, antes de comprar, de entrar [no link], de aceitar, por favor, cheque na minha rede pessoal, na do Edu, ou dos nossos parceiros. Se essa rede tiver parceria com a gente, vai estar ligada. Aí sim, você pode ter certeza que é produto nosso e que é ok. Tem que ser conta verificada. Caso contrário, sai fora porque é golpe”.

Com essas dicas, Ana busca proteger seus seguidores e garantir que não sejam enganados por falsos anúncios que utilizam indevidamente sua imagem e a de Edu Guedes.

Publicado em Deixe um comentário

FIM DOS COOKIES: COMO EMPRESAS BRASILEIRAS PODEM SE BENEFICIAR DA MUDANÇA

Com o adiamento da descontinuação dos cookies de terceiros pelo Google para 2025, a transição para uma publicidade digital mais orientada à privacidade permanece em foco. Esses cookies, que têm sido a base da personalização de anúncios, estão sendo gradualmente eliminados, desafiando os profissionais de marketing a encontrar novas formas de acessar dados detalhados dos usuários.

É importante enfatizar que as empresas brasileiras devem aproveitar esse tempo adicional para otimizar o uso de dados primários e se preparar para um ambiente publicitário sem cookies.

A tendência do mercado brasileiro de adotar uma abordagem de “último minuto” pode, paradoxalmente, ser uma vantagem neste contexto.

O prazo estendido também possibilita mais testes dentro do Privacy Sandbox, uma iniciativa do Google que visa estabelecer novos padrões para a publicidade personalizada. Além disso, permite que os anunciantes se preparem para outras estratégias, como a utilização de dados primários para addressability.

Uma dúvida recorrente entre os profissionais de marketing é sobre a eficácia do Privacy Sandbox. Os resultados não devem ser o único foco. É necessário que mais anunciantes testem o Privacy Sandbox para alcançar a significância estatística necessária para avaliar se as APIs são alternativas viáveis aos cookies de terceiros. Apesar dos desafios, o futuro sem cookies traz consigo enormes oportunidades.

Para navegar nesse novo cenário, é fundamental explorar abordagens alternativas, como e-mails criptografados (hashed e-mails), Retail Media e redes sociais. Preparar-se meticulosamente para o futuro sem cookies permitirá uma estratégia de addressability dinâmica e multifacetada.