Connect with us

Chamadas

O que a LGPD tem em comum com a Lei das Fake News?

Published

on

O PL 2630/2020, aprovado no Senado Federal no início do mês de julho, tem o objetivo de criar a Lei Brasileira de Liberdade, Responsabilidade e Transparência na Internet, que ficou popularmente conhecida como Lei das Fake News. 

Segundo o próprio texto, seu objetivo é estabelecer regras e criar mecanismos de transparência para provedores de redes sociais (Facebook, Instagram, Youtube) e de serviços de mensageria privada (Whatsapp, Telegram) com mais de 2 milhões de usuários, com o intuito de garantir a segurança e a ampla liberdade de expressão, comunicação e manifestação do pensamento. 

A proposição surge em um contexto social denominado “Era da hiperinformação”, na qual há circulação de grande quantidade de notícias e informações, muitas vezes criadas sem lastro com a realidade e, em alguns casos, inclusive, com a finalidade de confundir e atender a interesses obscuros de grupos específicos, sem respeito à ética, à ciência e à transparência, o que possibilita que tal Era seja confundida com a denominada de Era da desinformação. 

No âmbito nacional, além do fortalecimento do cenário democrático de modo geral, a proposição é justificada como uma forma de combater a disseminação das chamadas “Fake News” em períodos de eleição, garantindo, assim, a isonomia do pleito e evitando que pairem máculas e dúvidas sobre os resultados, com base nos fundamentos que decidiram cada voto. 

Entre os principais pontos de atenção, acredito que a proposição do texto da Lei das Fake News é passível de uma série de críticas e apontamentos relacionados a aspectos variados, que vão desde seu processo legislativo até a existência de lacunas legais sobre o tema e que seriam de grande relevância para assunto.

Advertisement
publicidade

Há, inclusive, uma forte crítica relacionada à possível supressão de direitos e garantias fundamentais previstas em nossa Constituição Federal e que são relacionadas à possível invasão de privacidade e ameaças à liberdade de expressão. 

Ao se avaliar o PL 2630/2020, cuja proposição foi do Senador Alessandro Vieira (Cidadania/SE) e a relatoria do Senador Ângelo Coronel (PSD-BA), é possível identificar que houve um intervalo de menos de dois meses entre sua proposição e a aprovação do texto final, incluindo sessões nas comissões específicas, sessões deliberativas em plenário e avaliação de possíveis emendas ao texto final. 

Isso significa dizer que a sociedade civil de modo geral, representada por suas entidades, associações e especialistas no assunto, foi alijada do debate público, e o resultado disso foi a aprovação de um texto completamente desconexo das reais necessidades ligadas ao tema. 

Como ponto de comparação, as legislações recentes que tratam de temas relacionados ao mundo digital – a Lei do Marco Civil da Internet (Lei nº 12.965/2014) e a Lei Geral de Proteção de Dados (Lei nº 13.709/2018) – tiveram inúmeros debates públicos ao longo dos anos de suas respectivas tramitações, com ampla participação da sociedade civil e especialistas, o que contribuiu fundamentalmente para o amadurecimento do tema e do texto de modo geral, trazendo a segurança jurídica esperada para um tema tão sensível. 

Um aspecto técnico que o texto aprovado falha em pacificar, e talvez seja essa a grande lacuna no que diz respeito a este projeto de Lei sobre Fake News, diz respeito à ausência de sanções para quem dissemina notícias falsas propositadamente na internet. 

Advertisement
publicidade

Avaliando o capítulo específico que trata das sanções previstas é possível verificar que o texto sanciona e pune somente os provedores de redes sociais e de serviços de mensageria privada, sem existir qualquer tipo de previsão de punição para a pessoa que efetivamente dissemina as notícias falsas na internet, de forma proposital, o que, ao nosso ver, é uma grande falha em relação àquilo que a lei efetivamente deveria combater. 

Por último, e talvez o mais importante, da forma como está posto hoje o texto da lei vai frontalmente contra duas garantias constitucionais que estão entre as mais sensíveis dentro do Estado Democrático de Direito: as garantias da privacidade e sigilo e da liberdade de expressão. 

Ao prever, por exemplo, no artigo 10, a possibilidade de manutenção por três meses dos registros de usuários que realizaram encaminhamentos para mais de cinco usuários, guardando a data e horário do encaminhamento, bem como a quantidade de pessoas que receberam tal mensagem, o texto não explica qual será o critério e muito menos a forma de saber se efetivamente trata-se da mesma mensagem encaminhada. 

Em resumo, só será possível saber se efetivamente se trata das mesmas mensagens caso se conheça efetivamente o inteiro teor das mensagens e é aí que encontramos a ameaça às garantias fundamentais da privacidade e sigilo e da liberdade de expressão. 

Somados aos destaques negativos mencionados acima, uma das críticas mais recorrentes ao se avaliar o texto do PL 2630/2020, é o seu desrespeito aos fundamentos previstos na Lei Geral de Proteção de Dados – LGPD. 

Advertisement
publicidade

Vale destacar que não há sobreposição entre a LGPD e o texto sobre o qual se debate a criação da Lei das Fake News que, caso aprovada, terá a mesma posição hierárquica no ordenamento jurídico nacional, que é a de lei ordinária.

Designed by @your_photo / Freepik
Designed by @your_photo / Freepik

Existe, todavia, conexão entre ambas, por abordarem temas relacionados ao mundo digital que, cada vez mais, produz efeitos relevantes sobre o mundo real. 

Tratando da interconexão de assuntos, e é neste ponto que é possível se verificar desrespeito aos fundamentos da LGPD, há uma passagem no artigo 10 do PL 2630/2020 que dispõe sobre a permissão de rastreabilidade de metadados, com a indicação dos usuários que realizaram encaminhamentos em massa da mensagem, com data e horário do encaminhamento e a quantidade total de usuários que receberam a mensagem. 

A possibilidade indicada nesse artigo desrespeita alguns dos princípios previstos no artigo 6º da LGPD, tais como o da segurança, da prevenção e não discriminação, que garantem ao titular do dado segurança e proteção contra o acesso de seus dados pessoais. 

Um exemplo prático sobre como o texto do PL 2630/2020 é precipitado pode ser visto com a aplicação do §1º do mesmo artigo 10, que prevê:    

“§ 1º Considera-se encaminhamento em massa o envio de uma mesma mensagem por mais de 5 (cinco) usuários, em intervalo de até 15 (quinze) dias, para grupos de conversas, listas de transmissão ou mecanismos similares de agrupamento de múltiplos destinatários”. 

Advertisement
publicidade

Por força do disposto neste parágrafo do artigo 10, campanhas espontâneas promovidas em diversas partes do Brasil e do mundo com a utilização de hashtags, tais como #Fiqueemcasa, #PolíticanoBrasil ou #BlacklivesMatter, têm o potencial de expor os usuários dessas mensagens ao rastreamento e à eventual exposição de dados pessoais, a depender do caso. 

No que diz respeito ao mundo corporativo, da forma como o texto aprovado no Senado está estruturado há previsões na proposição que certamente impactam diretamente as empresas em diversos momentos da Lei. 

Logo de início, ao analisarmos o texto do artigo 5º, onde há a conceituação dos termos e conceitos aplicáveis naquela norma, vemos que não há distinção entre pessoas físicas e jurídicas nas contas utilizadas em redes sociais e serviços de mensagens.

Além da inexistência de conceituação entre pessoas físicas e jurídicas, há um inciso no mesmo artigo que trata da existência de contas automatizadas para envio e recebimento de mensagens, as quais a prática do dia a dia nos mostra, em sua imensa maioria, estarem vinculadas a empresas e não pessoas físicas. 

Outros aspectos que demonstram o direcionamento da norma proposta também às empresas são os conceitos de conteúdo, publicidade e impulsionamento, cuja criação, operação e custos geralmente também estão relacionados às empresas.

Advertisement
publicidade

Ainda nesse sentido, há um capítulo especial no texto que dispõe sobre a obrigatoriedade de identificação de todos os conteúdos impulsionados e publicitários, permitindo a identificação da conta responsável pelo impulsionamento e o acesso ao responsável pela conta de impulsionamento ou anunciante. 

Diante do contexto relacionado ao mercado de marketing, propaganda, redes sociais, geração de conteúdo e redes sociais, e dos termos e conceitos dispostos no texto, é seguro afirmarmos que o texto aprovado é sim aplicável às empresas. 

Outro ponto que deve ser observado com bastante atenção pelas empresas é o risco de funcionários utilizarem recursos, como computadores e internet corporativa para disseminar fakenews.

Neste caso, existe a possibilidade de exposição e danos à imagem de uma empresa, cujo funcionário utilize os recursos, contas e acessos para impulsionamento e disseminação de Fake News, considerando que os provedores de redes sociais deverão identificar os conteúdos impulsionados, expondo a conta responsável pelo impulsionamento e o contato da conta responsável para tanto. 

Na hipótese de o funcionário se utilizar de algum canal institucional da empresa para essa prática, é viável imaginar que os canais de comunicação da empresa ficarão expostos para responder sobre tal conteúdo. 

Advertisement
publicidade

É importante destacar que além dos danos à reputação e à imagem de uma corporação ao ser associada à disseminação de conteúdo falso, o que por si só já é motivo de grande vigilância e criação de mecanismos para vedação de tais práticas, não há, no texto aprovado, menção ou tentativa de punição ao agente que individualmente agiu de modo a disseminar conteúdo falso, o que, conforme apontado acima, é uma grande falha no texto debatido. 

Por: Dr. Marcio Luís Almeida dos Anjos, Advogado e sócio no escritório Maia & Anjos, especializado em Direito Empresarial e Tributário 

Chamadas

Governo avisa sobre mensagem de abertura das inscrições para o CNU 2025

O Concurso Nacional Unificado (CNU) é um das grandes oportunidades do atual governo para assumir um cargo público.

Published

on

Todo ano, milhares de concurseiros aguardam ansiosamente a abertura das inscrições para o Concurso Público Nacional Unificado (CNU), mas nem tudo que aparece na internet é confiável. Mas, desta vez, o alerta vem direto do Ministério da Gestão: mensagens circulando sobre a abertura do CNU 2025 são falsas e fazem parte de um golpe para roubar dados pessoais dos candidatos.

Golpe usa site falso para enganar concurseiros

O CNU ganhou destaque no cenário dos concursos públicos, unificando diversas vagas federais e atraindo milhões de candidatos. Mas o sucesso também atraiu golpistas. Com o grande número de interessados, criminosos criaram páginas que imitam o site oficial do concurso para induzir os candidatos a preencherem formulários fraudulentos com dados pessoais. Mas o problema não para por aí!

Os golpistas aproveitam a ansiedade dos candidatos para espalhar links falsos por redes sociais e aplicativos de mensagens, fingindo que as inscrições já estão abertas. Mas, segundo o Ministério da Gestão, até o momento, nenhuma informação oficial foi divulgada sobre o cronograma do CNU 2025.

Como identificar se a inscrição no CNU é verdadeira ou golpe?

A primeira regra é simples: informações sobre concursos públicos devem ser consultadas exclusivamente em canais oficiais. Mas como saber se uma mensagem é confiável? Confira algumas dicas:

Desconfie de links suspeitos – Antes de clicar em qualquer site que promete inscrição no CNU 2025, verifique se ele realmente pertence ao governo. O endereço oficial do governo federal sempre termina com “.gov.br”.

Consulte as redes sociais oficiais – O Ministério da Gestão e outros órgãos federais usam perfis verificados para divulgar informações verdadeiras. Se a informação não está lá, provavelmente é golpe.

Advertisement
publicidade

Não compartilhe informações sem checar – Mensagens sobre inscrições abertas podem parecer legítimas, mas se não forem confirmadas em fontes oficiais, melhor não repassar.

Fique de olho em erros – Sites falsos costumam ter erros de digitação, design duvidoso e pedidos estranhos, como solicitação de dados bancários. Mas se algum detalhe parecer suspeito, melhor não confiar.

Dúvida? Acesse o portal do governo – O site oficial do CNU será divulgado diretamente pelo Ministério da Gestão. Para conferir qualquer novidade, acesse sempre o gov.br.

Golpes como esse são comuns, mas podem ser evitados

Essa não é a primeira vez que golpistas tentam enganar candidatos. Mas como o CNU tem sido um dos concursos mais esperados dos últimos anos, a criatividade dos criminosos aumentou. Em 2024, mais de 2,1 milhões de pessoas participaram da primeira edição do concurso, e o interesse para 2025 é ainda maior.

Mas não há motivo para pânico! Seguindo as orientações corretas e conferindo as informações nos canais certos, você não será enganado.

Advertisement
publicidade

Veja mais:

O que fazer se receber uma mensagem suspeita sobre o CNU?

Se você receber um link ou e-mail sobre a abertura das inscrições do CNU 2025, siga estes passos:

🔹 Não clique no link sem antes confirmar a informação em fontes oficiais.

🔹 Não informe seus dados em sites desconhecidos.

🔹 Denuncie o golpe para que outras pessoas não sejam enganadas. O ideal é reportar para a Polícia Federal, o Procon e o próprio Ministério da Gestão.

🔹 Oriente outros concurseiros – Compartilhe esse alerta com amigos e familiares para que mais pessoas fiquem atentas.

Advertisement
publicidade

Atenção redobrada para evitar fraudes com o CNU

O CNU 2025 promete ser mais um grande marco nos concursos públicos, mas qualquer informação sobre suas inscrições precisa vir de fontes oficiais. Mas, enquanto o edital não sai, a melhor estratégia é manter-se informado pelos canais do governo e evitar cair em golpes.

Portanto, se alguém te disser que o CNU já abriu as inscrições, desconfie! Mas se você seguir essas dicas, estará protegido e pronto para se inscrever de forma segura quando as inscrições forem oficialmente anunciadas.

Continue Reading

Chamadas

Como saber se alguém está usando seu celular corporativo remotamente

Está com o celular da empresa ou desconfia que alguém está suando o aparelho corporativo a distância? Cuidado!

Published

on

A tecnologia facilita a vida, mas também abre espaço para preocupações – principalmente quando o assunto é segurança digital. Mas se você acha que só hackers altamente treinados conseguem invadir um celular, é melhor repensar. O acesso remoto indevido a dispositivos corporativos pode acontecer de forma sorrateira, mas também pode deixar rastros.

Celulares de trabalho costumam conter informações sensíveis, mas muitas vezes não recebem o mesmo cuidado que notebooks ou computadores empresariais. Mas como saber se alguém está acessando seu smartphone sem permissão? Separamos alguns sinais que podem indicar invasões e algumas estratégias para reforçar a segurança do seu aparelho.

1. Impressões digitais que você não cadastrou no celular

Se o seu celular tem desbloqueio por biometria, você pode conferir rapidamente se há algo estranho. Mas como? Vá até as configurações de segurança e verifique as impressões digitais cadastradas. Se encontrar alguma que você não reconhece, pode ser um forte indício de que alguém tentou (ou conseguiu!) adicionar um acesso extra ao seu dispositivo.

Nesse caso, remova imediatamente as digitais suspeitas, troque sua senha e ative a autenticação em dois fatores sempre que possível.

2. Aplicativos recentes que você não usou

Seu celular pode estar te entregando pistas sem você perceber. Mas calma, não precisa ser especialista em tecnologia para investigar!

Dê uma olhada nos aplicativos abertos recentemente. Se houver algum que você não usou – especialmente apps de e-mail, gerenciadores de arquivos ou redes sociais –, isso pode ser um sinal de acesso indevido. Mas pode ser só um engano? Sim, mas se esse tipo de comportamento continuar acontecendo, vale ficar de olho.

Advertisement
publicidade

Uma boa estratégia é ativar o histórico de atividades, disponível em muitos sistemas operacionais, para monitorar quais aplicativos foram usados e em que horários.

3. Ícones e widgets mudando de lugar no celular

Você abre a tela inicial e percebe que os ícones estão bagunçados, widgets desapareceram ou novos atalhos foram criados. Mas você não lembra de ter feito isso! Esse é um sinal clássico de que alguém pode ter acessado seu celular sem você saber.

Além disso, alterações em configurações de notificações, permissões de aplicativos ou até mudanças no papel de parede podem indicar que algo está errado.

4. Conversas estranhas e mudanças de comportamento

Já aconteceu de alguém te mencionar um assunto muito específico que só você deveria saber? Se alguém próximo começa a comentar sobre detalhes de e-mails, mensagens ou arquivos que estavam no seu celular, ligue o alerta. Mas não precisa sair acusando todo mundo sem provas!

Esse tipo de situação pode indicar que houve um acesso não autorizado às suas informações. Se isso acontecer, verifique os históricos de login de aplicativos e serviços conectados ao celular.

Advertisement
publicidade

Veja mais:

5. Histórico de atividades no Google ou iCloud

Para usuários de Android, o Google mantém um registro de atividades que pode ser consultado em Minha Atividade no Gerenciador de Contas Google. Para quem usa iPhone, o iCloud também registra acessos e alterações importantes. Mas e se você encontrar algo suspeito?

Se houver logins de locais ou dispositivos que você não reconhece, é recomendável alterar a senha imediatamente e ativar notificações de segurança para novos acessos.

6. Ferramentas de segurança para capturar invasores de celular

Se você quer um nível extra de proteção, pode instalar aplicativos que detectam tentativas de acesso indevido. O Intruder Detect, por exemplo, tira fotos de quem tenta desbloquear seu celular sem sucesso. Mas, se seu celular for corporativo, consulte o setor de TI da empresa antes de instalar qualquer ferramenta extra.

Como evitar futuros acessos indevidos?

Agora que você já sabe como identificar invasões, é importante tomar algumas medidas preventivas:

Troque suas senhas regularmente e evite usar combinações óbvias como “123456” ou sua data de nascimento.
Ative a autenticação em dois fatores para que qualquer tentativa de login precise de um código extra.
Revise os dispositivos conectados à sua conta Google ou Apple e remova os que não reconhecer.
Evite usar redes Wi-Fi públicas sem proteção, pois elas podem facilitar ataques remotos.
Sempre bloqueie o celular ao deixá-lo longe de você, principalmente em ambientes de trabalho compartilhados.

Advertisement
publicidade

Pode parecer paranoia, mas proteger seu celular corporativo não é exagero, e sim uma necessidade. O uso indevido do seu aparelho pode comprometer informações sensíveis, causar vazamento de dados e até prejudicar sua reputação profissional.

Se notar qualquer sinal de atividade suspeita, não ignore. Mas antes de entrar em desespero, siga os passos acima para verificar o que está acontecendo. E se precisar, envolva o setor de TI da sua empresa para garantir que seu dispositivo esteja seguro. Afinal, prevenir sempre será melhor do que remediar.

Continue Reading

Chamadas

5 etapas para passar na entrevista de empreso neste ano

A entrevista de emprego é o maior desafio para sua contratação ultimamente? Aprenda o que fazer para conseguir a vaga.

Published

on

Conseguir um emprego é um desafio, mas passar na entrevista pode ser ainda mais difícil. Mas não precisa entrar em pânico! A entrevista não é apenas um teste técnico, mas um momento de conexão entre você e a empresa. O recrutador quer saber se você se encaixa no time, mas também se a vaga faz sentido para você. E isso exige preparação, mas também autenticidade.

Muitas pessoas se preocupam apenas com o que falar, mas esquecem que a forma como falam também conta muito. Então, se você quer mandar bem e garantir aquela vaga dos sonhos, siga estas 5 etapas essenciais para impressionar os recrutadores!

1. Conheça bem a empresa e a vaga de emprego

Parece básico, mas muitos candidatos chegam à entrevista sem saber quase nada sobre a empresa. Mas o recrutador percebe isso rapidinho. Então, antes do grande dia, mergulhe na pesquisa!

  • Acesse o site da empresa e entenda seus valores, missão e cultura.
  • Veja as redes sociais para saber como a empresa se comunica e quais novidades estão em alta.
  • Leia sobre a vaga e veja quais habilidades são mais exigidas.

Assim, quando perguntarem “Por que quer trabalhar aqui?”, você terá uma resposta certeira e alinhada com o que a empresa busca. Mas, mais do que impressionar, isso ajuda você a entender se realmente quer estar nesse ambiente de trabalho.

2. Treine suas respostas (de preferência, falando em voz alta!)

Na hora da entrevista, muita gente trava, mas isso acontece porque não treinaram antes. E improvisar pode ser arriscado! Então, pegue um espelho, ligue a câmera do celular e grave suas respostas para ver como está seu tom de voz, postura e clareza.

Aqui estão algumas perguntas clássicas que você pode treinar:

Advertisement
publicidade
  • Fale um pouco sobre você.
  • Quais são seus pontos fortes e fracos?
  • Onde você se vê em cinco anos?

O segredo não é decorar um texto pronto, mas estruturar uma resposta coerente. Mas lembre-se: o recrutador quer autenticidade, então nada de parecer um robô recitando frases decoradas.

3. Use o método STAR para brilhar nas perguntas difíceis

O recrutador pode perguntar algo como “Me fale sobre um momento em que você teve que resolver um problema difícil no trabalho.” E se você não souber estruturar a resposta, pode acabar se enrolando.

Mas existe um truque para evitar isso: o método STAR!

  • Situação: Explique o contexto.
  • Tarefa: Qual era seu papel?
  • Ação: O que você fez?
  • Resultado: Qual foi o impacto positivo?

Exemplo: Se perguntarem como você lida com prazos apertados, ao invés de responder “eu sou muito organizado”, você pode dizer:

“Em um antigo projeto, tínhamos um prazo muito apertado. Eu reorganizei as tarefas, dividi responsabilidades com a equipe e conseguimos entregar no prazo, sem comprometer a qualidade. Isso aumentou a produtividade da equipe em 20%.”

Isso mostra que você não apenas sabe resolver problemas, mas tem resultados concretos para comprovar.

Veja mais:

4. A linguagem corporal fala mais do que você imagina no emprego

Você pode ter as melhores respostas do mundo, mas se sua postura estiver desalinhada, isso pode prejudicar sua entrevista. Mas calma, não precisa virar um ator profissional – pequenos ajustes já fazem toda a diferença!

  • Mantenha contato visual para mostrar confiança (mas sem encarar demais, claro).
  • Evite cruzar os braços, pois isso pode demonstrar resistência ou insegurança.
  • Sorria e demonstre interesse, porque recrutadores valorizam energia positiva.
  • No caso de entrevistas online, escolha um local silencioso e bem iluminado, com a câmera na altura dos olhos.

Pode parecer detalhe, mas essas pequenas atitudes fazem o recrutador se sentir mais confortável com você.

5. Faça perguntas ao recrutador (isso conta pontos!)

Muita gente acha que a entrevista termina quando o recrutador para de fazer perguntas, mas essa é a hora perfeita para mostrar interesse e engajamento!

Advertisement
publicidade

Aqui estão algumas perguntas inteligentes que você pode fazer no final:

  • Quais são as principais expectativas para essa função nos primeiros meses?
  • Como a equipe trabalha no dia a dia?
  • Quais são as possibilidades de crescimento dentro da empresa?

Isso demonstra que você não quer apenas um emprego, mas uma oportunidade de evolução.

A preparação na entrevista de emprego é sua maior aliada

A entrevista de emprego pode parecer intimidadora, mas com preparação e estratégia, tudo fica mais fácil. Não se trata apenas de responder perguntas, mas de mostrar quem você é e o que pode agregar à empresa.

Se você seguir essas cinco etapas – conhecer bem a empresa, treinar suas respostas, estruturar seus exemplos, cuidar da linguagem corporal e fazer boas perguntas – estará um passo à frente da concorrência.

Continue Reading

@2025 - Todos os direitos reservados. Projetado e desenvolvido por Jornal Contábil