Saiba os 10 golpes com criptomoedas e o que fazer caso for uma vítima

A popularização das criptomoedas tem chamado a atenção dos criminosos. O FBI já informou que as criptos tem se tornando o meio de pagamento preferencial para a maior parte dos scams (golpes digitais).

Nos Estados Unidos, um em cada cinco americanos já utilizam as criptomoedas, o que representa algo em torno de 59 milhões de pessoas. Segundo a FTC, nos primeiros quatro meses de 2022, mais de 46.000 pessoas reportaram perdas que somam 1 bilhão em fraudes com criptomoedas.

Os reguladores americanos já advertiram os bancos que lidam com criptomoedas sobre os vetores de riscos. Dentre alguns motivos que favorecem a fraude, podemos citar a ausência de uma entidade central para análise e bloqueio de fraudes, a impossibilidade de reversão de transações e o grau de conhecimento das pessoas, que ainda não estão familiarizadas com a tecnologia.

No Brasil, igualmente, as fraudes com criptomoedas estarão em alta. Listamos abaixo os principais golpes com criptomoedas para ficar atento e evitar ser vítima:

  • Golpes de investimento: São os golpes que promete, que a pessoa irá ficar rica, sem qualquer risco, ou grandes rentabilidades. As vítimas são assediadas por meio de redes sociais ou mesmo aplicativos de relacionamento. As vítimas são motivadas a comprar criptomoedas e conectar aplicativos maliciosas na wallet, permitindo o furto. Em outros casos, transferem voluntariamente para a carteira do atacante, acreditando na estória contada.
  • Golpes de romance: Após se conectarem com as vítimas e ganharem a confiança em aplicativos de encontros, os contatos informam que são especialistas em investimentos e convencem a vitima a transferir criptos, motivadas por promessas de bons lucros e pela paixão.
  • Golpes da falsificação de identidade ou emprego: Criminosos se passam por governos, empresas ou bancos e convencem usuários a comprar criptomoedas emitidas por estas empresas. Estas criptomoedas são normalmente falsas. Pessoas chegam a pagar criptos, igualmente, para conseguir uma oportunidade de trabalho ou emprego.
  • Golpes Rug Pull: Os criminosos propõem à vitima uma nova oportunidade em criptomoedas ou tokens não fungíveis (NFTs) que precisam de investimento inicial. Quando os iniciadores do projeto recebem os fundos, desaparecem deixando os investidores sem qualquer retorno.
  • Phising Scam: O Phishing scam se vale de e-mails e mensagens com links maliciosos para coletar a key de wallets ou mesmo permitir conexões diretas de uma aplicação descentralizada na wallet vítima, fazendo com que ela perca seus tokens.
  • Social Media Scam: Os criminosos também se valem de anúncios patrocinados, postagens ou mensagens nas redes sociais para lesar vítimas. As plataformas mais usadas são Facebook, Whatsapp e Telegram.
  • Pirâmides ou Esquemas Ponzi: Esquemas de pirâmides são ilegais e via de regra os fundos dos investidores recentes vão para os antigos e não ocorre a sustentação.
  • Golpes de upgrades: Os criminosos enviam para as vítimas falsos anúncios de plataformas, exchanges ou wallets de “atualização”. Quando a vitima instala o “upgrade”, pode coletar as credenciais de acesso.
  • Sim-swap: Embora não seja um golpe específico de criptomoedas, este golpe é listado considerando que os criminosos, a partir do momento que conseguem clonar o celular da vítima, vão tentar acessar ou resetar as senhas de exchanges e wallets, já que comumente tem acesso ao segundo fator de autenticação.
  • Falsas wallets ou exchanges: Usuários menos experientes podem ser conduzidos a investirem em uma “oportunidade” de uma Exchange, porém estas oportunidades não existem. Outra submodalidade é o golpe do pool de mineração, onde criminosos usam a identidade visual de grandes exchanges para roubar as vítimas. Em alguns casos as vítimas serão conduzidas a acessar ou baixar uma aplicação que se conecta na wallet e tira todo o dinheiro.

Algumas orientações são muito importantes e podem evitar que pessoas sejam vítimas destes crimes digitais envolvendo criptomoedas:

  1. Somente fraudadores prometem retornos surreais e lucratividade, já que não existem garantias em investimentos com criptomoedas;
  2. Nenhuma entidade irá requerer que você faça compra de criptomoedas;
  3. Não confunda relacionamentos com investimentos. Se um relacionamento amoroso está lhe pedindo para investir em cripto, fuja;
  4. O governo ou empresas não tem legitimidade para lhe mandar e-mails ou mensagens para você comprar criptomoedas;
  5. Nunca clique em links que receber sobre o tema em mensageiros e redes sociais;
  6. Nenhuma empresa pede criptomoedas para que você participe de processo seletivo;
  7. Jamais conecte uma aplicação de investimentos na sua wallet, sem uma análise detalhada;
  8. Nunca pague mais criptomoedas para ter direito a “sacar” o investido ou “roubado”;
  9. Sempre cheque o endereço de destino colado ou lido via qr-code antes de transferir criptos;
  10. Ative sempre os níveis máximos de segurança e privacidade de sua wallet ou Exchange.

Caso tenha sido vítima, preserve todas as provas, registre a ocorrência e procure um advogado especialista em criptomoedas para que se possa seguir os procedimentos jurídicos visando responsabilização civil e reparação de danos.

José Antonio Milagre, PhD. Advogado especialista em Crimes Cibernéticos. Diretor de Forense Digital e Resposta a Incidentes da CyberExperts. Perito Especialista em Segurança Digital, Resposta a Incidentes e Crimes Cibernéticos. Certificações CIPM, CDPO IAPP, DPO EXIN, ISO 27701 Lead Implementer PECB, Graduação em Análise de Sistemas, Pós Graduado em Gestão de Tecnologia da Informação. Mestre e Doutor em Ciência da Informação pela Universidade Estadual Paulista UNESP, Presidente da Comissão de Direito Digital da OAB Barueri/SP.

Site: https://www.direitodigital.adv.br
Youtube: http://www.youtube.com/josemilagre




Dr José Milagre participa do Fantástico orientando sobre medidas protetivas diante de furto de celulares

O Advogado especialista em Direito Digital e Crimes Cibernéticos, José Milagre, participo em 19/02 do Fantástico, em matéria especial sobre furto de celulares e acesso a contas e roubo de dados, e pôde contribuir com orientação sobre proteção e o que fazer caso tenha sido vítima.

 

Fiquem a tentos:

Nas aglomerações, o objetivo do ladrão é ter acesso ao celular desbloqueado da vítima para abrir o maior número de aplicativos. Se estiver bloqueado, ele vai tentar quebrar a senha da tela para fazer o mesmo caminho. Primeira dica: bote uma senha no chip. Veja como fazer no vídeo acima.

Outra boa ideia é estipular o tempo que cada aplicativo fica aberto: um minuto, 30 segundos, o que quiser. Estourado o tempo, o aplicativo se fecha mesmo que esteja em uso. Para reabrir, só com a senha – que o bandido não tem.

Fui roubado. E agora?

Deixe sempre anotado em casa, de forma preventiva, o número da operadora do celular, o número do banco e o IMEI do dispositivo. Essas informações são fundamentais para a vítima ser mais rápida nos bloqueios do que o bandido tentando descobrir as senhas.

Lembrando que o número do IMEI, da identidade do seu celular, é descoberto apertando *#06#.

Vídeo completo no site do Fantástico: https://g1.globo.com/fantastico/noticia/2023/02/19/furto-de-celular-no-bloco-veja-dicas-para-evitar-que-o-prejuizo-va-alem-da-perda-do-aparelho.ghtml

 




Demissões em massa em empresas de tecnologia e os direitos dos trabalhadores em TI

A Amazon anunciou desligar mais de 18 mil funcionários. As demissões em massa nas Big Techs já atingem cerca de 50 mil pessoas. Além da Amazon, Google e Microsoft também enxugam custos na proporção da desaceleração da economia global. A Alphabet, controladora do Google, anunciou a demissão de aproximadamente 12 mil funcionários. A Microsoft, por sua vez, comunicou o desligamento de 5% do seu quadro de colaboradores, algo em torno de 10 mil profissionais. Soma-se a estas empresas, Meta, Salesforce, Twitter, Cisco, dentre outras. Mark Zuckerberg anunciou, no final de 2022, a demissão de mais de 11 mil funcionários.

Segundo o portal Layoffs, em 2022 foram demitidos 154 mil profissionais de tecnologia. As demissões em massa das Bigtechs já atingem 50 mil pessoas. O site Layoffs.fyi, acompanha os cortes nas empresas de tecnologia e a todo momento mais informações são adicionadas. O site indicou que por dia, 1,6 mil colaboradores de TI são demitidos.

A justificativas são similares: Realidades econômicas diferentes entre o momento pandêmico e o atual (na pandemia ocorreram mais contratações para atender a demanda digital) e corte de custos ou “enxugar despesas”. As empresas de tecnologia da informação esclarecem que clientes aceleraram seus gastos digitais na pandemia, só que tudo mudou. A alta nos juros americanos também é apontada como justificativa para as demissões. Empresas de tecnologia demandam muito capital para inovar e isso ficou dificultado, logo, tiveram de tirar receita de outras fontes.

No Brasil, a PagSeguro, que inclui a divisão Pagbank, demitiu 7% do seu quadro de funcionários, o equivalente à 500 pessoas, sob a justificativa de ajustes de estrutura.  Os cortes também podem impactar as startups. A Ebanx, empresa brasileira de tecnologia, anunciou em 2022 a demissão de cerca de 20% dos seus funcionários. E a lista de empresas não para de aumentar.

A demissão em massa ou dispensa coletiva é algo muito delicado e impacta na vida de colaboradores e suas famílias. O RH precisa seguir alguns protocolos. Para que seja considerada em massa, deve se dar ao mesmo tempo, com motivo único e com base na redução de quadros. No entanto, desde 2017, as empresas só poderiam realizar demissões em massa após negociação com Sindicato, de modo a diminuir os efeitos que o desligamento pode causar. Ainda, os Sindicatos têm direito de participar das negociações, embora não possam impedir as demissões.

Os mesmos direitos do desligamento individual sem justa causa tem os que forem demitidos em massa no setor de tecnologia, sendo eles:

  • multa de 40% do FGTS;
  • saldo de salários;
  • aviso-prévio indenizado;
  • décimo terceiro salário proporcional;
  • férias proporcionais e vencidas;
  • seguro-desemprego.

Dependo da situação, pode-se também caracterizar o salário família e o recebimento pelas horas armazenadas em bancos de horas. Além disso, assim como muitos profissionais de outras áreas, os profissionais de TI têm o direito à “desconexão” e a obrigatoriedade de uso de equipamento, notebook ou celular, fora do horário de trabalho, pode caracterizar a hora de sobreaviso.

De acordo com convenção do SINDP, o banco de horas pode ser concedido até 120 (cento e vinte) dias a contar da prestação do serviço extraordinário. E caso não seja concedido dentro do prazo estabelecido, o empregador deverá pagar as horas extras realizadas.

Importante destacar que através da Lei 12.551/11 ficou estabelecida a equiparação do teletrabalho (home office) à função exercida de maneira pessoal e direta. A Lei 14.442/2022 regulamenta o teletrabalho. O trabalho remoto deverá constar do contrato de trabalho. A MP 1108 estabeleceu ainda a possibilidade do regime por produção e não somente o de controle de jornada e que os profissionais em home office recebam os equipamentos ou possam ser reembolsados com auxílios adicionais, como conta de energia, maquinário, softwares, ou o chamado “kit home office” (envolvendo cadeira, mouse, monitor, etc.). Lembrando que horas extras continuam valendo em home office, se a modalidade de contrato não for por atividade.

Dado de uma pesquisa denominada Pulso, informou que apenas 16,2 dos profissionais de TI são contratados formalmente, o que gera a precarização dos empregos no Brasil. Para tentar burlar a legislação e reduzir gastos, algumas empresas de TI impõem este tipo de contratação, com um falso contrato de prestação de serviços, compelindo trabalhadores a abrirem um CNPJ. No entanto, caracterizada subordinação, pessoalidade, onerosidade e não eventualidade, este trabalhador de TI pode ter reconhecido seu vínculo trabalhista através de uma ação judicial, com direito à anotação na carteira e todas as verbas reflexas e inerentes.

O escritório José Milagre & Associados, especializado em Direito Digital, pesquisa diariamente os desafios do trabalho tecnológico e seus reflexos nos direitos e fica à disposição para o esclarecimento de dúvidas.

José Antonio Milagre, PhD. Advogado especialista em Crimes Cibernéticos. Diretor de Forense Digital e Resposta a Incidentes da CyberExperts. Perito Especialista em Segurança Digital, Resposta a Incidentes e Crimes Cibernéticos. Certificações CIPM, CDPO IAPP, DPO EXIN, ISO 27701 Lead Implementer PECB, Graduação em Análise de Sistemas, Pós Graduado em Gestão de Tecnologia da Informação. Mestre e Doutor em Ciência da Informação pela Universidade Estadual Paulista UNESP, Presidente da Comissão de Direito Digital da OAB Barueri/SP.

Site: https://www.direitodigital.adv.br
Youtube: http://www.youtube.com/josemilagre




Golpes de pools de mineração com criptomoedas: Como se proteger e recuperar os ativos?

2023 será o ano das fraudes com criptomoedas. Saiba como se proteger de um dos principais golpes ligados a criptoativos.

A cada dia mais e mais pessoas são atraídas para investimentos envolvendo criptomoedas, ativos digitais negociados em Exchanges ou entre seus adquirentes na modalidade p-2-p. São inúmeros os atrativos e apelos para que pessoas convertam seu dinheiro em moedas virtuais e comecem a participar de esquemas de investimento que prometem altíssimas rentabilidades.

Dentre os golpes e esquemas fraudulentos que crescem silenciosamente e furtam milhões por dia, estão os golpes ligados aos “pools de minerações”. Em síntese, nos pools o investidor é “mentorado” por um especialista, que lhe convida a converter moeda fiduciária em uma moeda virtual, comumente USDT (Tether) e a partir daí, investir no POOL. O POOL atuaria com as criptos em atividades de mineração, que seriam lucrativas e gerariam grandes dividendos para seus investidores.

Uma das maiores corretoras do mundo, a BINANCE, por exemplo, muito usada no Brasil, possui seu serviço de Mineração (Acessível em “Finanças, Binance Pool”), onde é possível colocar o processamento de placa de vídeo para mineração, recebendo em criptomoedas para isso.

Comumente é feito um download de um app de mineração (como MBMiner) e insere-se a URL de mineração no arquivo de texto ligado ao referido programa, inserindo-se também o hash da wallet do minerador, sendo que a mineração já começa a atuar e onde o usuário já pode ir acompanhando em estatísticas o quanto minerado e os ganhos em Ethereum, que podem ser transferidos da conta pool para a carteira spot do usuário.

Por outro lado, cientes deste aspecto, surgem os golpes onde criminosos irão usar a identidade visual de grandes Exchanges e convencer investidores a ingressarem em “lucrativos pools de mineração”. Lamentavelmente, muitas vezes estes bandidos chegam até as vítimas por meio de dados pessoais vazados das próprias Exchanges e fazem abordagens do tipo “Sei que você já é cliente nosso e tem uma wallet conosco”.

Assim, insere-se a vítima em grupos de WhatsApp ou Telegram, ou ainda, em alguns casos, adicionam vitimas a partir de aplicativos de relacionamento, como Tinder, Happn, dentre outros e lá se apresentam como agentes de investimentos das Exchanges.

A abordagem é sempre mesma, com algumas derivações: “Sou especialista em investimentos e quero lhe mostrar uma oportunidade de multiplicar seu dinheiro com piscina de mineração de criptomoedas”. Inicialmente, para ganhar a confiança da vítima, pedem para ela inserir uma pequena quantia financeira, momento em que um lucro rápido é obtido e devolvido sem maiores problemas, o que desarma qualquer desconfiança da vítima.

Confiante se tratar de uma mega oportunidade, a vítima é condicionada a criar uma carteira TrustWallet, Crypto.com ou em outra empresa e inserir USDT, para que possa dedicar à mineração. Em dado momento, o falso mentor informa que passará o link da mineração (aplicativo) pois é ele que permite acompanhar os ganhos e até mesmo solicitar o resgate. A vítima, então, insere o link no browser da wallet, que se conecta à mesma.

A partir deste momento, a vítima começa a ver rendimentos no aplicativo fraudulento, vendo o saldo aumentado. No entanto, sua wallet vai sendo esvaziada, já que o smart contract executado com o acesso ao link dá permissões para remoção de fundos.

Ao tentar sacar os valores, a vítima se depara com desculpas de que precisa pagar mais, ou pagar impostos e o dinheiro nunca é liberado. Inúmeras desculpas são ditas pelos fraudadores, até mesmo a de que a vitima está tendo muitos rendimentos e precisa pagar mais pois se tornou “vip”. São milhões de dólares e reais em ativos criptográficos roubados em wallets como Coinbase Wallet, TrustWallet, Metamask, etc.

Para se proteger, é muito importante desconfiar de contatos que lhe adicionam “do nada” ou a partir de apps de relacionamento e lhe convide para ingressar em pools de mineração. Jamais acesse links ou conecte carteiras auto-custodiadas a sites desconhecidos. Nunca mantenha ativos de alto valor em carteiras usadas para interagir com DAPPS (aplicações descentralizadas).

Em algumas Exchanges, é possível ativar um verificador de aprovação de token para validar a permissão real em carteiras e revogar aprovações que você não autorizou. Você pode conferir se um token é confiável em https://etherscan.io/tokenapprovalchecker inserindo o endereço informado pelo suposto “mentor”. Cuidado com contatos de supostos “mineradores profissionais de criptomoedas”.

Uma estratégia interessante é a criação da Vaults associadas à sua wallet, que evitam que contratos removam os fundos ou adicionam necessidades adicionais para que isso seja feito. Infelizmente, muitas wallets e exchanges “by default” não oferecem aos consumidores o mínimo em segurança que deveriam oferecer para evitar golpes desta natureza. Estão, no Brasil, para prestar serviços e lucrar, mas não possuem nenhuma medida de segurança da informação, ligada a conscientização, técnica ou administrativa para reduzir o número de clientes que são vitimados.

Pior, os criminosos usam descaradamente dados, logomarca, identidade das empresas em grupos e perfis, que por sua vez, se mantém sem silêncio. Neste sentido, não se pode descartar a responsabilidade civil destas empresas em reparar os clientes que forem lesados a partir do furto de criptomoedas em Exchanges e Wallets. Ao contrário de uma instituição bancária, por exemplo, que pode bloquear uma chave PIX suspeita, cautelarmente, ou exigir outros critérios de segurança para a aprovação da transação, muitas wallets falham nos processos simples que poderiam evitar os golpes e já são responsabilizadas judicialmente.

Um exemplo de controle que deveria se esperar de uma Exchange seria avaliar se o link representa um scam, quando o cliente aplicasse o mesmo em sua wallet, tarefa simples que poderia mostrar as reais permissões do contrato e alertar o consumidor.

Nada é feito pela maioria das responsáveis pela custódia de criptomoedas. De outra ordem, as Wallets deveriam bloquear transações que fogem ao comportamento “padrão” do cliente, o que não é feito. Além disso, poderiam observar localidade, endereços IPS, dados do dispositivo e outras indicações atípicas para aquela conta e imediatamente bloquear o furto.

Por outro lado, no Brasil, estas empresas (exchanges e wallets) se equiparam a instituições financeiras e, neste sentido, o Judiciário aprecia casos de responsabilidade civil destas empresas, que de sua parte, não realizaram ou implementaram controles mínimos para evitar golpes, cada dias mais comuns, tendo sua parcela de responsabilidade. Já existem condenações destas empresas, sobretudo por prestarem um serviço defeituoso, nos termos do Código de Defesa do Consumidor:

Art. 14. O fornecedor de serviços responde, independentemente da existência de culpa, pela reparação dos danos causados aos consumidores por defeitos relativos à prestação dos serviços, bem como por informações insuficientes ou inadequadas sobre sua fruição e riscos.

  • 1° O serviço é defeituoso quando não fornece a segurança que o consumidor dele pode esperar, levando-se em consideração as circunstâncias relevantes, entre as quais:

I – o modo de seu fornecimento;

II – o resultado e os riscos que razoavelmente dele se esperam;

III – a época em que foi fornecido.

Importa dizer que o crime praticado pelos que falseiam o pool é fraude eletrônica, previsto na Lei 14.155/2021, com pena que pode chegar a oito anos de reclusão. Caso tenha sido vítima, não utilize, sob nenhuma hipótese, a wallet comprometida, salve todas a provas dos contatos recebidos, e procure um jurídico e advogado especializado em criptomoedas para rastreio forense das criptomoedas, quebra de sigilo dos contatos dos envolvidos e adoção das medidas de responsabilização das aplicações e atores envolvidos, visando o ressarcimento dos fundos.

José Antonio Milagre, PhD. Advogado especialista em Crimes Cibernéticos. Diretor de Forense Digital e Resposta a Incidentes da CyberExperts. Perito Especialista em Segurança Digital, Resposta a Incidentes e Crimes Cibernéticos. Certificações CIPM, CDPO IAPP, DPO EXIN, ISO 27701 Lead Implementer PECB, Graduação em Análise de Sistemas, Pós Graduado em Gestão de Tecnologia da Informação. Mestre e Doutor em Ciência da Informação pela Universidade Estadual Paulista UNESP, Presidente da Comissão de Direito Digital da OAB Barueri/SP.

Site: https://www.direitodigital.adv.br
Youtube: http://www.youtube.com/josemilagre




Tributação do Metaverso e NFTS. O que você precisa saber a respeito?

Tributação do Metaverso e NFTS. O que você precisa saber a respeito dos impostos e dos ativos digitais

O que é metaverso ?

As novas tecnologias proporcionaram a criação de metaversos, que transformaram a Internet em uma experiência de imersão, com pessoas reais representadas em avatares, realizando negócios, como compra de ativos digitais, terrenos, prestação de serviços e demais atividades. Trata-se de um mundo virtual em que pessoas se conectam por meio de realidade virtual e aumentada.

Tendência!

Um estudo da Gartner revela que até 2026, uma em cada quatro pessoas (25%) passará pelo menos menos uma hora por dia nos metaversos, realizando atividades como trabalho, compras, educação, lazer, serviços, dentre outras.

Tecnologias convergentes

Dentre as tecnologias que se integram ao metaverso ou são base, temos a blockchain, criptomoedas e tokens não fungíveis, os chamados NFTs. Sob o aspecto econômico, no entanto, sabemos que em se havendo relações que tenham fato gerador, poderá existir a incidência de tributos. No entanto, sabemos que as Leis do Brasil não estão preparadas para esta temática e nem mesmo a reforma tributária cuida destes aspectos.

ICMS ou ISS?

Haveria a incidência de ICMS (Imposto sobre Circulação de Mercadorias e Serviços) na venda de itens e artigos virtuais no metaverso? Ou mesmo, os Municípios, poderiam instituir impostos sobre serviços prestados nas plataformas? Na Resolução de Consulta COSIT 214/2021  a Receita Federal entendeu que as transações realizadas no metaverso devem ser objeto de tributação por regras gerais do IRPF. A mesma consulta trata como compra e venda a permuta de criptoativos, o que é questionável pois nem sempre trocar um criptoativo por outro acarretará acréscimo patrimonial ao contribuinte.

Desafios sobre terrenos virtuais

E as compras de terrenos virtuais? Poderíamos classificar como imóvel? Licenciamento? Prestação de serviços? Ou apenas ativos digitais? O tema é arenoso e a OCDE (Organização para a Cooperação e Desenvolvimento Econômico) já discute tributação para bens virtuais. Seja como for, analisar a tributação de criptomoedas é algo que deve considerar, além da natureza jurídica dos negócios e sujeitos envolvidos, duas categorias de ativos.

Criptomoedas x NFTs

Os terrenos e itens virtuais podem ser comprados com criptomoedas, mas normalmente são transferidos por meio de NFTS, tokens não fungíveis. No que diz respeito a criptomoedas, a IN 1888/19 da Receita Federal já as define como um “ativo financeiro”, sendo que o contribuinte detém o dever de declarar e recolher IR sobre ganho de capital com alienação com lucro.  Por outro lado, quando estamos falando de NFTs, a despeito de serem tokens, não são fungíveis e nos metaversos podem ser usados para provar propriedade de um bem digital ou de uma fração, por meio de um registro único e indelével. A Receita Federal já compreende NFT como um criptoativo, mas o desafio é enorme, pois ao contrário das criptomoedas, uma NFT não é facilmente mensurada. Deste modo, em que pese uma NFT possa futuramente ser considerada um bem digital, o desafio é de avaliação. Posso comprar uma NFT hoje por R$ 100 e daqui a um ano ela estar a valer R$ 1.000.000,00.

Domicílio ou competência para tributar a propriedade de terrenos?

Outro ponto importante a se considerar em projetos de metaversos são localidades com cenários regulatórios mais seguros ou definidos. Se um terreno é vendido e alugado por uma plataforma, a renda é obtida na jurisdição dos servidores da plataforma ou da sede plataforma? Ao que parece, a tributação ocorreria na sede, mas muitos pontos omissos ainda carecem de análise e alguns Estados americanos começam a se posicionar.

Pessoas Jurídicas

Para pessoas jurídicas, algumas teses novas podem surgir, como por exemplo, a permissão na lei tributária que despesas consideradas operacionais necessárias ao desenvolvimento de atividades empresariais do contribuinte sejam deduzidas do IRPJ, o que poderia se estender ao metaverso em uso por empresas.

Cenário novo e em constante mudança

Como se vê, na ausência de regulamentação clara e em um cenário de insegurança, serão os profissionais da área, advogados especializados em tributário, digital e criptomoedas, que terão papel relevante nos debates e discussões sobre os possíveis enquadramentos dos modelos de negócios centrados em metaversos e ativos digitais. Por isso, estruturar um projeto ou negócio com base em metaverso e tokens deve preceder um estudo tributário na busca de melhores caminhos para que se evite erros que possam implicar em multas, inviabilidade do negócio e outras penalidades.




Orientações gerais para vítimas de crimes cibernéticos

A importância de um advogado especialista caso tenha sido vítima de um crime ou golpe na Internet. 

  • Podemos afirmar que a internet é um lugar seguro?

Definitivamente a Internet oferece riscos e considerando que as pessoas estão mais online e muitas vezes sem preparos com a segurança digital. A criminalidade cibernética vem aproveitando inúmeras vulnerabilidades para lucrar, fraudando e aplicando golpes.

  • O que faz um crime ser classificado como cibernético?

Crime cibernético é qualquer delito cometido contra ou através de ativos informáticos. É um fato típico, antijurídico, culpável e cometido por meio da tecnologia da informação.

  • Existe alguma legislação que proteja o cidadão de crimes cibernéticos?

Sim, no Brasil desde 2012 temos Lei 12.737, Lei Carolina Dieckmann e recentemente, em 2021, tivemos a edição da Lei 14.155 que endureceu as penas para os crimes cibernéticos, incluindo a fraude eletrônica, e invasão de dispositivo informático.  No Brasil, aquele que comete fraude por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo, pode responder por uma pena de até 8 anos de reclusão.

  • Quais são os casos mais usuais em relação aos crimes cibernéticos?

Os crimes contra o patrimônio cresceram assustadoramente, dentre eles o furto mediante fraude, o estelionato e a fraude eletrônica. Também temos delitos contra honra, como calúnia, injúria e difamação. Outro crime bem cometido é o stalking, trazido pela Lei 14.132/2021, onde o agente criminoso persegue alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade. Os golpes a cada dia se valem de dados pessoais e as quadrilhas cada vez mais estruturadas.

  • Caso o cidadão seja vítima de crime cibernético, quais são as medidas que precisam ser tomadas?

De imediato, deve registrar todas as provas, não apagar nenhum conteúdo e registrar a ocorrência. Em casos de crimes financeiros, notificar a Instituição bancária o mais rápido possível. É importante buscar ajuda de um advogado especializado em crimes cibernéticos e fraudes digitais para receber as orientações adequadas e providenciar a adoção de medidas visando a reparação pelos danos causados ou responsabilização do agressor.




Advogado de defesa em crimes cibernéticos: O que fazer caso seja acusado ou sofra uma busca e apreensão?

Como proceder caso seja acusado de crime cibernético, sofra uma busca e apreensão ou esteja sendo investigado em inquérito policial ou processo judicial.

O Brasil é um dos maiores países do mundo em número de golpes, fraudes e crimes cibernéticos. As estatísticas nacionais e por estados demonstram o Brasil como um celeiro de criminalidade digital. Cresce o número de inquéritos e processos ligados a fraudes, golpes e criminalidade organizada que exploram golpes digitais.

A repressão à criminalidade informática hoje é feita pelas polícias civil e federal, que estruturam áreas e núcleos especializados. O Judiciário aprecia diariamente inúmeros processos ligados a golpes, quadrilhas, códigos maliciosos, extorsão e invasão de contas bancárias e exchanges com desvios de fundos e criptomoedas.

O crime informático é um fato típico (previsto em lei), antijurídico (contrário à lei), punível, cometido contra ou através de ativos informáticos. O Código Penal tipifica grande parte dos delitos que podem ser praticados por meio da tecnologia da informação, como falsa identidade, falsidade ideológica, furto mediante fraude, estelionato, dentre outros.

Leis específicas também já vigentes no Brasil regulam a fazem frente a crimes cibernéticos, como a Lei 12.737/2012, Lei Carolina Dieckmann e a Lei 14.155/2021 que trouxe penas mais pesadas para crimes cibernéticos, que podem chegar a 8 (oito) anos de reclusão. Por outro lado, a apuração e investigação de crimes cibernéticos deve ser feita observando princípios, práticas, normas e procedimentos padrão para identificação, coleta e preservação de evidências, sob pena da anulação das provas. Ninguém pode ser punido com base em um processo onde não se foram observadas práticas para manipulação de evidências eletrônicas.

Além disso, para os crimes ligados à fotografias e vídeos envolvendo intimidades e menores, temos no Brasil, a Lei 13.718/2018 que pune, com até 5 (cinco) anos de reclusão, aquele que oferecer, trocar, disponibilizar, transmitir, vender ou expor à venda, distribuir, publicar ou divulgar, por qualquer meio – inclusive por meio de comunicação de massa ou sistema de informática ou telemática -, fotografia, vídeo ou outro registro audiovisual que contenha cena de estupro ou de estupro de vulnerável ou que faça apologia ou induza a sua prática, ou, sem o consentimento da vítima, cena de sexo, nudez ou pornografia.

Em todos os casos, quando 3 (três) ou mais pessoas se associam para a prática de crimes cibernéticos, temos a possibilidade de aplicação  do delito de associação criminosa, com penas que podem chegar a três anos de reclusão.

Além disso, o Estatuto da Criança e do Adolescente prevê pena de 4 (quatro)  a 8 (oito) anos para quem registrar por qualquer meio, pornografia infantil, lembrando que o Projeto de Lei 830/2022, prevê o aumento das penas. No que diz respeito a Direitos Autorais e Pirataria na Internet, o Código Penal prevê penas que podem chegar a até 4 (quatro) anos de reclusão para aquele que violar os direitos do autor.

Por outro lado, não é incomum que por falha no entendimento das peculiaridades ligadas a provas digitais, registros de acesso a aplicação ou na interpretação de quebras de sigilos, pessoas inocentes ou sem participação sejam acusadas de crimes cibernéticos. Não é incomum pessoas responderem processos por crimes virtuais sem que exista o mínimo, no contexto probatório, ligado à materialidade e autoria. Neste ambiente, explorar falhas nos procedimentos, coleta e manipulação de provas, buscando o melhor resultado para os acusados de crimes informáticos, é papel do advogado de defesa em crimes cibernéticos.

A escolha do profissional que conheça tecnologia, metodologias, compreenda as regras e procedimentos de coleta das provas e saiba identificar irregularidades é fundamental para sucesso na defesa de acusados de prática de crimes cibernéticos. É importante destacar que no Brasil, a Lei 13.964/19 prevê a cadeia de custódia, um instituto que tem por finalidade a garantia de verificação da cronologia existencial da prova, desde o momento em que o vestígio é reconhecido como prova potencial até o momento em que ele é descartado. Portanto, ninguém pode ser condenado com base em provas nulas, maculadas ou vestígios informáticos coletados, custodiados ou analisados de forma errada.

Por isso, contar com um advogado de defesa especializado em crimes cibernéticos é essencial para quem está sendo acusado. O profissional, conhecedor de tecnologia da informação, técnicas, modus operandi das autoridades, legislação e jurisprudência especializada, será capaz de encontrar falhas, omissões, violações e explorar as melhores e atuais teses defensivas, com vistas ao melhor resultado ao cliente. O profissional deve atuar já na fase da eventual busca e apreensão ou medida cautelar, revisando mandado e analisando o procedimento, atuando em fase de inquérito policial e principalmente, na ação penal, diante de denúncia do Ministério Público ou queixa crime do ofendido, sempre com conhecimento aprofundado em tecnologia da informação, redes, programação, sistemas operacionais, novas tecnologias, etc.

Juntamente com assistente técnico e perito digital, é capaz de identificar equívocos e abusos, explorar omissões por meio de quesitos, analisar as evidências com perito de informática e apresentar em juízo elementos contundentes que anulem provas ou afastem a relação do crime com o acusado ou mesmo, afastem a incidência de tipo penal. Em outros casos, a atuação poderá ser essencial na demonstração de menor gravidade da conduta, diante de elementos informáticos, com significativa redução de pena.

Deste modo, o advogado de defesa em crimes cibernéticos é profissional especializado, preferencialmente com formação tecnológica, experiência técnica e expertise para representar pessoas e grupos nos seguintes casos, denúncias ou procedimentos policiais e judiciais, incluindo, mas não se limitando a:

  • Acusações ligadas a direitos autorais e pirataria;
  • Acusações ligadas a pornografia de vingança, ameaça e stalking;
  • Casos ligados a invasão de dispositivos informáticos;
  • Buscas e apreensões ligadas a crimes tecnológicos;
  • Fraude eletrônica, golpes bancários digitais e estelionato;
  • Golpes com criptomoedas e Blockchain;
  • Crimes de aplicativos de relacionamento;
  • Defesa de acusados de associação criminosa para cibercrimes;
  • Casos ligados a supostas pirâmides e golpes de investimentos;

O advogado de defesa em crimes cibernéticos, então, atuará na representação dos clientes, em fases policiais ou judiciais, utilizando melhor técnica com vistas a:

  • Identificar falhas nos procedimentos de busca e apreensão;
  • Identificar contaminação de evidências;
  • Protestar pela regularidade do processo;
  • Protestar por anulação de provas ou nova perícia;
  • Analisar forças e fraquezas da denúncia;
  • Explorar as provas para beneficiar os acusados;
  • Apresentar teses que melhor se adequem ao caso do cliente;
  • Buscar a absolvição ou redução de pena diante dos vestígios e elementos identificados.

Deste modo, as peculiaridades técnicas da informática, redes, comunicadores e softwares demandam que acusados e indiciados atuem com uma defesa técnicas e especializada, pois um generalista pode não identificar pontos importantes na seara da tecnologia da informação e que seriam fundamentais para arquivamento do inquérito, redução de pena ou sentença absolutória.

Caso receba intimação, sofra busca e apreensão ou esteja respondendo um processo por crimes cibernéticos é fundamental, antes de mais nada:

  • Revisar sempre o mandado ou ordem e seus limites;
  • Identificar claramente credenciais dos agentes que estão cumprindo o mandado;
  • Identificar se policiais e não peritos estão manipulando evidências ou mexendo em sistemas;
  • Chamar imediatamente um advogado especializado em defesa de crimes cibernéticos ou se valer de testemunhas da abordagem;
  • Ser representado por advogado especializado em crimes cibernéticos em oitivas em delegacias e audiências;
  • Observar qualquer atitude atípica ou desproporcional como apreensão de outros dispositivos não ligados ao caso ou acesso à nuvem sem ordem expressa do juiz. Com isso, o advogado irá postular restituição de dispositivos e acesso à evidências digitais para análise do assistente técnico;
  • Receber cópia do mandado com número do processo e encaminhar ao advogado para imediatamente habilitar nos autos;
  • Estar ciente que a busca e apreensão deve ser dar de modo menos gravoso ao indiciado e sem utilização de ofensas ou ameaças;
  • Estar ciente que não é obrigado a informar senhas ou forçado a inserir biometria para acesso a qualquer sistema ou dispositivo;
  • Encaminhar tudo ao advogado de defesa para análise estratégica e início da defesa especializada.

Deste modo, considerando as altíssimas penas no Brasil para os crimes cibernéticos, é fundamental que acusados por crimes desta natureza estejam representados por advogados de defesa especializados em cibercrimes sob pena de que  falhas e omissões na defesa sejam decisivas para uma condenação. Quanto mais cedo o profissional começar a atuar, melhor. Avalie sempre a formação do advogado, se ele tem formação tecnológica ou técnica, as referências no mercado e principalmente, sua experiência em casos similares ligados à defesa de acusados de crimes cibernéticos. A defesa técnica em crimes desta natureza é essencial e não pode ser negligenciada por aqueles que estejam enfrentando um procedimento policial ou judicial.

José Antonio Milagre, PhD. Advogado especialista em Crimes Cibernéticos. Diretor de Forense Digital e Resposta a Incidentes da CyberExperts. Perito Especialista em Segurança Digital, Resposta a Incidentes e Crimes Cibernéticos. Certificações CIPM, CDPO IAPP, DPO EXIN, ISO 27701 Lead Implementer PECB, Graduação em Análise de Sistemas, Pós Graduado em Gestão de Tecnologia da Informação. Mestre e Doutor em Ciência da Informação pela Universidade Estadual Paulista UNESP, Presidente da Comissão de Direito Digital da OAB Barueri/SP.

Site: http://www.direitodigital.adv.br
Youtube: http://www.youtube.com/josemilagre




FOLHA DE SÃO PAULO: Brasileiros viram ‘bots humanos’ em fazendas de clique por menos de 1 centavo

Com contas falsas, usuários são pagos para turbinar perfis na internet; prática viola termos das redes

https://www1.folha.uol.com.br/mercado/2022/05/brasileiros-viram-bots-humanos-em-fazendas-de-clique-por-menos-de-1-centavo.shtml




RECORD NEWS: Como se proteger de golpes com o celular e como reverter transações PIX

Como se proteger de golpes com o celular e como reverter transações PIX

https://youtu.be/rapBATPDQVg




R7: Especialistas explicam como se proteger da onda dos golpes por Pix

Vítimas compartilham diversos casos de furto de celular que terminam com contas bancárias esvaziadas

https://noticias.r7.com/tecnologia-e-ciencia/especialistas-explicam-como-se-proteger-da-onda-dos-golpes-por-pix-07062022