top of page

LEMOS

RAFAEL

13 resultados encontrados com uma busca vazia

  • MED 2.0: o novo mecanismo do Banco Central que fortalece a devolução de valores em golpes via Pix

    Com a entrada em vigor das Resoluções nº 493 e nº 546 do Banco Central, passou a valer, em 02 de fevereiro de 2026, o Mecanismo Especial de Devolução – MED 2.0 . A nova sistemática tem como principal objetivo aprimorar a identificação de contas suspeitas, frequentemente utilizadas por golpistas e fraudadores, além de facilitar a recuperação de valores desviados em golpes e fraudes envolvendo o Pix. As mudanças representam um avanço significativo na segurança do sistema. O MED 2.0 amplia a capacidade de rastreamento e bloqueio dos valores desviados, que agora podem alcançar até cinco níveis de contas , e não apenas a primeira conta recebedora. Essa ampliação aumenta consideravelmente o potencial de recuperação dos recursos subtraídos das vítimas. Principais mudanças do MED 2.0 Rastreamento em cadeia : os valores podem ser rastreados e bloqueados mesmo após múltiplas transferências, alcançando até cinco camadas de contas. Maior eficácia : estudos do Banco Central indicam que a taxa de recuperação, anteriormente em torno de 7%, pode chegar a até 80% com o novo modelo. Obrigatoriedade : todas as instituições financeiras e de pagamento participantes do Pix são obrigadas a adotar o mecanismo. Facilidade para o consumidor : a contestação permanece 100% digital, realizada diretamente pelo aplicativo do banco, com possibilidade de bloqueio rápido para evitar o esvaziamento das contas utilizadas pelos golpistas. Prazo de adequação : embora o MED 2.0 seja obrigatório desde 02/02/2026, foi concedido um prazo de tolerância para ajustes operacionais pelas instituições até 10/05/2026. É importante destacar que o entendimento predominante do Poder Judiciário reconhece a responsabilidade dos bancos e instituições financeiras por falhas na segurança e na prestação dos serviços, o que pode gerar o dever de restituir os valores perdidos pelas vítimas de golpes e fraudes digitais, conforme já abordado em outra publicação nossa . Diante disso, se você foi vítima de um golpe, é essencial registrar imediatamente um Boletim de Ocorrência, solicitar ao seu banco o bloqueio cautelar dos valores e procurar um advogado especialista em Direito Digital. Um profissional qualificado poderá analisar o caso concreto e orientar sobre a melhor estratégia para a defesa dos seus direitos.

  • Golpes digitais: por que os bancos podem ser obrigados a devolver seu dinheiro

    Os golpes digitais e fraudes praticados pela internet têm se tornado cada vez mais comuns. Eles acontecem por meio do WhatsApp, Instagram, Telegram, links maliciosos e em falsas oportunidades de investimento. Entre os mais conhecidos estão o golpe do falso investidor, o golpe das tarefas, o golpe das criptomoedas e o golpe do WhatsApp, entre tantos outros. Os criminosos estão cada vez mais sofisticados. Em muitos casos, utilizam aplicativos e plataformas falsas  que simulam operações reais de investimento, dando à vítima uma falsa sensação de segurança e credibilidade. Esses golpes costumam ser divulgados, principalmente, em grupos de WhatsApp e Telegram. Diante de tanta aparência de profissionalismo, é fácil entender por que tantas pessoas acabam sendo enganadas. O que muita gente não sabe é que o Poder Judiciário tem reconhecido a responsabilidade dos bancos e instituições financeiras  nesses casos. Mesmo quando há a atuação de quadrilhas organizadas e, em parte, a participação da própria vítima, os tribunais entendem que existe responsabilidade solidária dos bancos  quando eles deixam de adotar as medidas de segurança exigidas por lei e pelas normas do Banco Central. Recentemente, o Superior Tribunal de Justiça - STJ, ao julgar o REsp 2.220.333, decidiu que as instituições bancárias são integralmente responsáveis pelos danos perpetrados aos consumidores em razão de falha em seu sistema de segurança. Quando fica comprovada a falha na segurança dos serviços bancários , nasce o dever de indenizar. Hoje, na grande maioria dos casos, as decisões judiciais têm determinado a restituição integral dos valores desviados , além do pagamento de indenização por danos morais . Entre as falhas de segurança mais comuns cometidas por bancos e instituições financeiras, destacam-se: A ausência de bloqueio cautelar imediato, previsto no MED (Mecanismo Especial de Devolução), instituído pelo Banco Central; A falta de alertas sobre transações suspeitas, fora do padrão habitual do cliente; A não emissão de alertas para transferências de valores elevados, acima do perfil financeiro da vítima; A facilitação na abertura de contas digitais por golpistas, sem uma análise rigorosa de documentos e sem o cumprimento das medidas mínimas de segurança. Quando o golpe ocorre em razão de alguma dessas falhas, as chances de responsabilização dos bancos são significativas. Em muitos casos, o dinheiro pode, sim, ser recuperado . Por isso, se você foi vítima de um golpe, é fundamental registrar um Boletim de Ocorrência , solicitar imediatamente ao seu banco o bloqueio cautelar e procurar um advogado especialista em Direito Digital, que poderá analisar o caso e orientar sobre a melhor forma de buscar seus direitos.

  • Tudo que você precisa saber sobre a Lei Geral de Proteção de Dados - LGPD

    1. A CRIAÇÃO DA LGPD A Lei Geral de Proteção de Dados, Lei 13.709 de 2018, conhecida como LGPD, foi criada para regulamentar o tratamento de dados pessoais por pessoa natural ou jurídica de direito público ou privado em território brasileiro, inclusive nos meios digitais, com objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. A LGPD criou normas específicas de tratamento de dados pessoais, regulamentando todo o procedimento desde a coleta da informação, armazenamento em banco de dados, a possibilidade ou não de compartilhamento e a total eliminação após conclusão de determinado prazo ou finalidade. A preocupação em torno do tratamento de dados surgiu a partir do contexto histórico e social em que a tecnologia e a internet, sobretudo a partir de 2010, possibilitaram o desenvolvimento das relações virtuais - do acesso à informação, comércio virtual, prestação de serviço em plataformas digitais e interações em geral através das redes sociais, sites e aplicativos - que passaram a fazer parte fundamental das relações sociais. A partir desse fenômeno, o questionamento sobre a liberdade e a privacidade nos meios digitais ganhou espaço no mundo jurídico. A regulamentação do tratamento de dados pessoais não é uma tarefa fácil, pois deve considerar outras questões igualmente importantes como a liberdade de acesso à informação, a segurança digital, o anonimato e a liberdade de expressão. Questões que ainda são amplamente discutidas no contexto jurídico, político e social. Mas o que são dados pessoais? Quando estes dados são coletados? Quem são os responsáveis pelo tratamento? O que significa exatamente a proteção de dados pessoais e quais são os direitos e deveres que as pessoas precisam conhecer para estar de acordo com a lei? 2. A TECNOLOGIA E A PROTEÇÃO DE DADOS O desenvolvimento da tecnologia e da internet trouxe à nossa sociedade meios de comunicação, entretenimento, relações de trabalho e estudo, relações de consumo e geração de renda, relações afetivas e inovações em praticamente todos os nichos sociais. As pessoas utilizam mídias sociais e plataformas digitais o tempo todo, fornecendo dados cadastrais, telefone, número de documentos pessoais, preferências, interesses particulares e até horários de acesso. Todas essas informações são coletadas e processadas por empresas e prestadores de serviços de diversos setores. Por meio dessas informações, empresas que utilizam programas avançados de tratamento de dados conseguem adaptar métodos de marketing para determinado público-alvo; conseguem monitorar e desenvolver softwares de acordo com a necessidade e as preferências de seus usuários e elaborar inúmeros relatórios apenas pela análise das informações de acesso nas suas plataformas. No entanto, apesar da tecnologia facilitar a interação social, é necessário refletir sobre alguns pontos controvertidos que surgiram a partir disso, como a prática de crimes, ameaças e condutas maliciosas que colocam em risco a segurança jurídica, pessoal e comercial de pessoas e empresas. O acesso ilegal a determinado banco de dados de uma empresa, por exemplo, pode gerar prejuízos imensuráveis a uma grande quantidade de pessoas, colando em risco a economia, a saúde e a vida dessas pessoas. Portanto, a responsabilidade sobre o tratamento de dados tomou proporções mundiais e deve ser cumprida por todos. 3. A IMPORTÂNCIA DO TRATAMENTO DE DADOS PESSOAIS A título de curiosidade, para que o leitor tenha ideia da importância da proteção de dados, vale lembrar o caso que ficou mundialmente conhecido em 2014 sobre a utilização de dados pessoais coletados pela empresa Cambridge Analytica através do Facebook. A empresa utilizou dados coletados no Facebook para traçar perfis de eleitores americanos, conforme matéria publicada no The New York Times. “O Times relatou que em 2014 contratados e funcionários da Cambridge Analytica, ansiosos para vender perfis psicológicos de eleitores americanos para campanhas políticas, adquiriram os dados privados do Facebook de dezenas de milhões de usuários - o maior vazamento conhecido na história do Facebook. Houve mais. Nosso artigo primeiro mostrou como Cambridge recebeu advertências de seu próprio advogado, Laurence Levy, ao empregar cidadãos europeus e canadenses em campanhas, potencialmente violando a lei eleitoral americana. O Times também descobriu que parcelas de dados brutos ainda existiam fora do controle do Facebook.” Em 2017, outro escândalo de vazamento de dados foi anunciado mundialmente, dessa vez envolvendo as empresas de streaming Netflix e Spotify. “O laboratório de segurança da PSafe dfndr lab fez um levantamento de cinco bancos de dados que foram comprometidos em diversos países, segundo o dfndr, ao todo cerca de 3,4 milhões de usuários e senhas de pessoas de todo o mundo foram vazadas na Internet, ao que parece esses dados de acesso são de serviços de streaming de vídeo e música como o Netflix e Spotify respectivamente, além desses serviços, os documentos vazados também contém dados de acesso de contas de jogos. Nos documentos vazados que a dfndr lab teve acesso é possível encontrar informações como email do usuário e senha seguido pelo site que corresponde os dados de acesso. O que agrava ainda mais a situação desses usuários em casos de vazamento de dados, é que a maioria das pessoas tem o péssimo hábito de utilizar a mesma senha para diversos serviços, com isso além de testar o acesso no site em que o usuário e senha pertence, cibercriminosos tentam utilizar o mesmo email e senha para acessar serviços de email, redes sociais e vários outros sites e aplicativos, com isso o cibercriminosos acaba podendo até mesmo ter um controle absoluto das contas da vítima.” Há pouco tempo, antes de se pensar em proteção de dados digitais, era comum a negociação de informações pessoais de clientes entre empresas, sem qualquer controle rigoroso de proteção à privacidade e à liberdade daquelas pessoas, que sequer tinham ideia do que estava acontecendo. Através da negociação de banco de dados, pessoas recebiam diariamente propagandas por e-mail, ligações telefônicas ou até mesmo por correios de empresas que geralmente nem conheciam, onde nunca haviam disponibilizado seus dados cadastrais e pessoais. Num primeiro momento, esse fato pode parecer incômodo, mas ao se aprofundar na questão e considerar a quantidade de informação que cada usuário produz na rede ao pesquisar um serviço, ao redigir uma dúvida em sites de busca, ao comparar preços de produtos na internet, na troca de mensagens virtuais em redes sociais, ao deixar catalogado seu histórico de pedidos em aplicativos de entrega de alimentação, enfim, quando nos damos conta da bagagem de dados pessoais que deixamos na internet diariamente, passamos a questionar se a nossa privacidade está sendo protegida de fato, se a nossa liberdade no universo virtual realmente existe. 4. MAS AFINAL, QUANDO OCORRE O TRATAMENTO DE DADOS PESSOAIS? Conforme exposto na lei, tratamento é toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle de informação, modificação, comunicação, transferência, difusão ou extração. Basicamente, qualquer informação que o usuário forneça e coloque a disposição do operador incorre no tratamento de dados. A questão fundamental gira em torno das condições adequadas para legitimar o tratamento de dados, considerando o consentimento do titular, os requisitos necessários para a coleta, as condições de armazenamento das informações e eliminação dos dados no prazo determinado. Conforme exposto no artigo 6º da LGPD, o controlador e o operador deverão respeitar princípios que norteiam o tratamento de dados como a boa-fé, a finalidade a que se destinam, adequação do tratamento com a finalidade estabelecida e a necessidade do tratamento ao mínimo necessário para a realização de suas atividades. É necessário conceder aos titulares livre acesso às informações e consulta sobre a forma e a duração do tratamento, operar com total segurança e transparência e prestar contas das medidas adotadas no tratamento e sua eficácia. 5. QUANDO OS DADOS PESSOAIS DO TITULAR PODERÃO SER TRATADOS? A partir da Lei Geral de Proteção de Dados, que entrará em vigor a partir de 2021, o tratamento de dados só poderá ser realizado se respeitados alguns requisitos prévios. Nesse ponto, vale a leitura do artigo 7º da lei, que prevê as seguintes hipóteses: Art. 7º. O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses: I - mediante o fornecimento de consentimento do titular; II - para cumprimento de obrigação legal ou regulatória pelo controlador; III - pela administração pública, para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e regulamentos ou respaldadas em contratos, convênios ou instrumentos congêneres; IV - para realização de estudos por órgãos de pesquisa garantida, sempre que possível, a anonimização dos dados pessoais; V - quando necessário para a execução de contrato ou procedimentos preliminares relacionados a contrato do qual seja parte o titular, a pedido do titular dos dados; VI - para o exercício regular de direitos em processo judicial, administrativo ou arbitral; VII - para a proteção da vida ou da incolumidade física do titular ou de terceiros; VIII - para tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saúde, serviços de saúde ou autoridade sanitária; IX - quando necessário para atender aos interesses legítimos do controlador ou de terceiro, exceto no caso de prevalecerem direitos e liberdades fundamentais do titular que exijam a proteção de dados pessoais; ou X - para a proteção do crédito, inclusive quanto ao disposto na legislação pertinente. No caso de tratamento de dados pessoais sensíveis e dados pessoais de crianças e adolescentes a legislação é ainda mais severa, exigindo o consentimento do titular ou seu responsável legal, de forma específica e destacada. No caso de crianças, deverá ser realizado com o consentimento específico e destacado dado por pelo menos um dos pais ou pelo responsável legal. 6. A ELIMINAÇÃO DOS DADOS PESSOAIS E O TÉRMINO DO TRATAMENTO Conforme percebemos até aqui, o tratamento segue um procedimento determinado onde etapas são cumpridas desde a coleta até a fase final do tratamento, quando os dados pessoais deverão ser eliminados do banco de dados. A eliminação ocorrerá quando a finalidade do tratamento for alcançada ou quando os dados deixarem de ser necessários para a finalidade almejada. Poderá ser eliminado também a pedido do titular, no exercício de seu direito de revogação do consentimento. 7. SANÇÕES ADMINISTRATIVAS A Lei Geral de Proteção de Dados foi criada para regulamentar o tratamento de dados e proteger a privacidade e a liberdade das pessoas que fornecem informações pessoais físicas e digitais. Por essa razão a lei traz uma série de sanções administrativas àqueles que cometerem infrações e descumprirem as normas estabelecidas na legislação. As sanções envolvem desde advertências, com indicação de prazo para adoção de medidas corretivas à multas diárias que podem chegar até R$ 50.000.000,00 (cinquenta milhões de reais) por infração. É importante ficar atento ao que determina a lei. O prazo para adaptação ainda está fluindo, não deixe de pesquisar e estudar a legislação e procure um advogado especialista em direito digital para conhecer os seus direitos e deveres. 8. CONHECENDO ALGUNS TERMOS TÉCNICOS Por fim, é necessário conhecer a definição de alguns termos técnicos utilizados na lei que podem clarear o entendimento do leitor acerca do tratamento de dados e dos sujeitos envolvidos no processo. As definições são estabelecidas na própria lei, no art. 5º. Dados pessoais: informações relacionadas à pessoa natural identificada ou identificável. São informações coletadas por pessoa natural ou jurídica que possibilitem a identificação do titular ou possam torná-lo identificável de alguma forma. Ex. dados cadastrais, profissão, nacionalidade, hábitos de consumo, páginas curtidas e seguidas em redes sociais, etc. Dados pessoais sensíveis: são dados pessoais sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dados referentes à saúde ou à vida sexual, dados genéticos ou biométricos, quando vinculados a uma pessoa natural. São informações de caráter estritamente privado, que possibilitem a identificação de traços da personalidade do titular. A lei estabelece proteção especial e mais incisiva desse tipo de dado. Dados anonimizados: dados que não possam ser identificados, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento. São dados coletados através de pesquisas, votações, opiniões, etc. - que fundamentam um conhecimento, não importando a identidade do titular, que se torna anônimo ao ser coletado. Titular: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento. É o usuário propriamente dito, aquele que disponibiliza suas informações pessoais para cadastro, registro, pesquisa, pagamento ou prestação de qualquer natureza, através de meios físicos ou virtuais. Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais. Normalmente são empresas detentoras das plataformas digitais (facebook, twitter, ifood, mercado livre, etc.), pequenos sites empresariais ou de prestadores de serviços que realizam cadastros para vendas ou elaboração de contratos. Encarregado: pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). A legislação europeia de proteção de dados (GDPR) criou a figura do DPO (data protection officer), responsável pelo tratamento dos dados coletados e adequação deste tratamento às normas jurídicas de proteção de dados e privacidade, além da comunicação entre controlador, titular e agência governamental de fiscalização. No Brasil, é exatamente o papel do encarregado. Tratamento: toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle de informação, modificação, comunicação, transferência, difusão ou extração. O tratamento dos dados se refere a todo processo de armazenamento das informações, desde a coleta até a eliminação dos dados pelo setor responsável, por meios de registro físico ou digitais, como redes sociais, blogs, sites, aplicativos, plataformas de venda, jogos, enfim, qualquer meio de coleta e processamento de dados pessoais. Consentimento: manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada. O consentimento do titular é essencial para que os dados pessoais sejam coletados e tratados. de maneira livre e inequívoca. Relatório de impacto à proteção de dados pessoais: documentação do controlador que contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco. Relatório que todo controlador deve apresentar em situações específicas de risco à proteção dos dados que serão tratados.

  • Mecanismos de defesa contra fraudes e golpes por Pix - Novidades e novas regulamentações

    O Pix , sistema de transferência monetária instantânea e meio de pagamento eletrônico em real brasileiro, foi lançado em outubro de 2020 e, segundo dados do Banco Central do Brasil, tornou-se, em março de 2022, o meio de pagamento mais utilizado pelos brasileiros. Apesar da ampla popularidade do sistema, ainda se observa uma elevada incidência de fraudes e golpes por Pix. Criminosos têm se utilizado de golpes cada vez mais sofisticados para desviar valores expressivos, destacando-se, entre eles, o denominado “golpe do WhatsApp”. Nessa modalidade, os fraudadores entram em contato com as vítimas por meio do aplicativo de mensagens, passando-se por amigos ou familiares, e solicitam transferências via Pix para contas de terceiros. Nesse tipo de fraude, os golpistas abordam a vítima a partir de números desconhecidos, porém utilizando fotografias e informações que remetem a pessoas de seu convívio. Em seguida, solicitam que a vítima registre o novo número e, após apresentar uma justificativa aparentemente plausível — geralmente associada a uma situação de urgência —, induzem-na a realizar a transferência dos valores, consumando o golpe. Embora existam inúmeras campanhas educativas, alertas nas redes sociais e orientações difundidas pelas instituições financeiras acerca dos mais variados tipos de fraude, tais práticas ainda são recorrentes e vêm causando expressivos prejuízos financeiros a um grande número de pessoas. Diante desse cenário, o Banco Central do Brasil desenvolveu mecanismos destinados a facilitar a devolução de valores em casos de fraude, ampliando as possibilidades de recuperação dos recursos desviados pelas vítimas. Por meio da Resolução nº 103/2021, em vigor desde novembro de 2021, foram instituídos o Mecanismo Especial de Devolução (MED)  e o Bloqueio Cautelar , instrumentos que podem ser acionados pelas vítimas e pelas instituições financeiras sempre que houver indícios de fraude. Nos termos da referida Resolução, o Mecanismo Especial de Devolução (MED) consiste no “ conjunto de regras e procedimentos operacionais destinado a viabilizar a devolução de uma transação Pix nos casos em que exista fundada suspeita de utilização do arranjo para a prática de fraude, bem como naqueles em que se verifique falha operacional no sistema de tecnologia da informação de qualquer dos participantes envolvidos na transação ”. Quando a comunicação da vítima à instituição financeira decorrer de fundada suspeita de fraude, é dever do banco proceder ao bloqueio imediato dos valores existentes na conta transacional do usuário recebedor, limitando-se ao montante transferido ou, sendo inferior, ao saldo disponível. A omissão da instituição financeira na adoção das medidas cabíveis poderá ensejar sua responsabilização pelos prejuízos decorrentes da não devolução dos recursos. O Bloqueio Cautelar, por sua vez, também constitui medida que deve ser adotada pela instituição financeira da vítima. Uma vez comunicada a fraude, o banco deverá realizar o bloqueio cautelar da transação Pix de forma imediata, suspendendo a movimentação dos valores até a análise detalhada da ocorrência, priorizando a segurança dos clientes e a prevenção de novos prejuízos. Em determinadas situações, as instituições financeiras podem, inclusive, ser responsabilizadas judicialmente por não identificarem operações atípicas ou suspeitas. Transferências realizadas em valores significativamente superiores ao padrão habitual do cliente devem ser monitoradas, cabendo ao banco identificar a anomalia e comunicar o correntista acerca da movimentação suspeita. Diante disso, se você foi vítima de fraude ou golpe envolvendo transferências via Pix — ou conhece alguém que tenha passado por essa situação —, é fundamental comunicar imediatamente a instituição financeira, solicitar o Bloqueio Cautelar por meio do MED, registrar boletim de ocorrência e buscar orientação de um advogado especializado em segurança digital e direito do consumidor, a fim de resguardar seus direitos e aumentar as chances de recuperação dos valores desviados. Para mais informações, entre em contato conosco.

  • O assédio moral na Era Digital

    O assédio moral consolidou-se, nas últimas décadas, como tema de elevada relevância no cenário jurídico e nas relações trabalhistas. A evolução do Direito, especialmente no que se refere à proteção das partes mais vulneráveis das relações jurídicas — dentre elas, o trabalhador —, aliada à constante busca pela efetivação do princípio da dignidade da pessoa humana, foi determinante para o aprofundamento do debate sobre práticas abusivas antes marcadas pelo receio da impunidade dos agressores e pelas dificuldades inerentes à produção de provas. CONCEITO DE ASSÉDIO MORAL O assédio moral caracteriza-se pela prática reiterada de condutas abusivas , manifestadas por meio de gestos, palavras ou atitudes que, de forma sistemática, atentam contra a dignidade, a autoestima e a integridade psíquica ou física da vítima. Em regra, essas condutas envolvem pressões psicológicas constantes, ameaças ao emprego, agressões emocionais e a criação de um ambiente de trabalho hostil e degradante. No contexto laboral, o assédio moral ocorre, com maior frequência, quando praticado por superior hierárquico, que extrapola os limites éticos, jurídicos e morais inerentes à sua função. São exemplos comuns a exposição do trabalhador a situações vexatórias com o intuito de ridicularizá-lo ou inferiorizá-lo, comprometendo seu desempenho profissional, bem como ameaças de rescisão contratual, exoneração de cargo ou demissão. LEGISLAÇÃO No ordenamento jurídico brasileiro, a prática do assédio moral ainda carece de uma lei específica em vigor, sendo frequentemente enquadrada, conforme o caso, como injúria ou difamação. Contudo, foi aprovado na Câmara dos Deputados o Projeto de Lei nº 4.742/2001, de autoria do Deputado Marcos de Jesus (PL/PE), que propõe a tipificação do assédio moral no ambiente de trabalho no Código Penal. Nos termos do referido projeto, seria incluído o artigo 146-A, com a seguinte redação: Art. 146-A.  Desqualificar reiteradamente, por meio de palavras, gestos ou atitudes, a autoestima, a segurança ou a imagem do servidor público ou empregado, em razão de vínculo hierárquico funcional ou laboral. Pena:  detenção de 3 (três) meses a 1 (um) ano e multa. A pena poderá ser aumentada, prevendo-se detenção de 1 (um) a 2 (dois) anos e multa, com acréscimo de um terço caso a vítima seja menor de 18 anos, sem prejuízo da aplicação da pena correspondente à violência eventualmente praticada. O ASSÉDIO MORAL NO AMBIENTE VIRTUAL Com o avanço da transformação digital, empresas públicas e privadas passaram a adotar, de forma intensa, ferramentas de comunicação virtual, como e-mails, aplicativos de mensagens instantâneas, videoconferências e chamadas de vídeo. Nessas plataformas, a comunicação entre colegas de trabalho — independentemente do nível hierárquico — deve pautar-se pela formalidade, impessoalidade e respeito à privacidade, à vida pessoal e aos horários previamente acordados. Mensagens ou interações de cunho abusivo, desrespeitoso, discriminatório ou vexatório devem ser devidamente registradas pela vítima, especialmente quando se tornam recorrentes, a fim de possibilitar a apuração dos fatos em eventual procedimento investigatório. O assédio moral também se configura no ambiente virtual por meio de práticas como bullying digital, exclusão deliberada do trabalhador de equipes, tarefas ou eventos corporativos, bem como a restrição injustificada de sua participação em grupos de trabalho nas redes sociais ou aplicativos de comunicação. Para mais informações ou orientações específicas sobre o tema, consulte nossa equipe de advogados.

  • Sextorsão. Vingança Pornográfica. Estupro Virtual: Conheça a diferença entre Crimes Virtuais

    Sextorsão é o termo que define a chantagem virtual através de imagens, vídeos e áudios íntimos de uma pessoa, normalmente já compartilhados com outra. A vítima é coagida pelo criminoso a realizar alguma ação sobre ameaça de ter a intimidade divulgada, afetando a sua privacidade, honra e dignidade. O termo foi utilizado pela primeira vez em 2010 pelo FBI, no caso de um hacker que ameaçava mulheres com imagens íntimas roubadas. Vingança pornográfica (revenge porn) se refere a utilização de imagens e vídeos íntimos de uma pessoa para expor a sua privacidade com a finalidade de vingança. Normalmente é praticada por ex namorados, cônjuges e companheiros. Os crimes de sextorsão e vingança pornográfica foram tipificados no Código Penal através da Lei 13.718 de 2018, que criou o artigo 215-A e 218-C, referente a importunação sexual e a divulgação de cena de estupro, sexo ou pornografia, respectivamente. Estupro virtual ocorre quando o criminoso obriga a vítima a gravar cenas sexuais que ele ordena para satisfazer a sua própria lascívia, sobre ameaça de divulgar algum material particular da pessoa, seja sexual ou de cunho privado da vítima. O crime não tem tipificação prevista no Brasil, mas há precedentes de condenação com base no artigo 213 de Código Penal, que pune o crime de estupro e o constrangimento sexual e libidinoso. Para mais informações sobre como denunciar ou expor crimes virtuais, acesse o site SaferNet https://new.safernet.org.br/ e entre em contato conosco.

  • Stalking - crime de perseguição e assédio

    Cada vez mais frequente com a utilização da internet e das redes sociais, o stalking ou perseguição precisa urgentemente de uma regulamentação jurídica brasileira. O QUE É STALKING A atitude envolve a perseguição contínua da vítima pessoal ou virtualmente nas redes sociais, através de ameaças, chantagens, contato com amigos, familiares e colegas de trabalho com intuito de expor a vítima ou denegrir a sua imagem. Nas redes sociais, o stalker geralmente utiliza perfis falsos, criados aleatoriamente, na intenção de não deixar rastros e dificultar a sua identificação. O fato pode ocorrer por uma simples desavença entre os envolvidos, término de relacionamento, ciúmes ou inveja, etc. A vítima fica indefesa nesses casos por não saber como agir. Nessa relação doentia, a vítima se sente impotente, restringindo sua própria liberdade e dignidade. Pode ter a privacidade exposta e divulgada no seu ciclo social. LEGISLAÇÃO Desde 2009, alguns Projetos de Lei foram encaminhados à Câmara dos Deputados. O Projeto de Lei 1369/2019, transformado na Lei Ordinária 14.132/2021, incluiu o art. 147-A ao Código Penal, denominado crime de perseguição. Art. 147-A. Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade. Pena — reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. Aumento de pena § 1º A pena é aumentada de metade se o crime é cometido: I – contra criança, adolescente ou idoso; II – contra mulher por razões da condição de sexo feminino, nos termos do § 2º-A do art. 121 deste Código; III – mediante concurso de 2 (duas) ou mais pessoas ou com o emprego de arma. § 2º As penas deste artigo são aplicáveis sem prejuízo das correspondentes à violência. § 3º Somente se procede mediante representação. Outro Projeto de Lei, de autoria da senadora Rose de Freitas (Pode-ES), atualiza a Lei de Contravenções Penais (Decreto-Lei 3.688, de 1941). O texto em vigor prevê prisão de 15 dias a dois meses para quem “ molestar alguém ou perturbar-lhe a tranquilidade, por acinte ou por motivo reprováve l”. A pena pode ser convertida em multa. Muitos países já tipificaram o fenômeno do stalking como crime autônomo. O Código Penal Português inseriu o seguinte artigo: Artigo 154.º-A Perseguição 1 - Quem, de modo reiterado, perseguir ou assediar outra pessoa, por qualquer meio, direta ou indiretamente, de forma adequada a provocar-lhe medo ou inquietação ou a prejudicar a sua liberdade de determinação, é punido com pena de prisão até 3 anos ou pena de multa, se pena mais grave não lhe couber por força de outra disposição legal. 2 - A tentativa é punível. 3 - Nos casos previstos no n.º 1, podem ser aplicadas ao arguido as penas acessórias de proibição de contacto com a vítima pelo período de 6 meses a 3 anos e de obrigação de frequência de programas específicos de prevenção de condutas típicas da perseguição. 4 - A pena acessória de proibição de contacto com a vítima deve incluir o afastamento da residência ou do local de trabalho desta e o seu cumprimento deve ser fiscalizado por meios técnicos de controlo à distância. 5 - O procedimento criminal depende de queixa. No atual contexto brasileiro, a solução para o crime de stalking ocorre através de duas vias. 1- Através da aplicação do artigo 65 da Lei de Contravenções Penais, que se refere a molestar alguém ou perturbar-lhe a tranquilidade, por acinte ou por motivo reprovável; 2- Crime de ameaça previsto no artigo 147-A do Código Penal. No entanto, as duas vias não esgotam as possibilidades de assédio persistente, ameaça à privacidade e liberdade da vítima e, principalmente, sua dignidade como pessoa humana. A vítima se torna praticamente refém psicológico do assediador, que agride e prejudica a sua esfera emocional e social. O QUE FAZER SE FOR VÍTIMA DE STALKING A orientação nesses casos é sempre guardar prints das conversas, ameaças e assédios contínuos, inclusive que envolvam amigos, familiares e colegas que fazem parte do ciclo social da vítima. Registrar e denunciar os perfis criados pelo agressor para realizar perícia e investigação digital futura. Quanto mais provas e registros das ameaças, mais fácil localizar e descobrir quem é o autor por trás do crime ou o conhecendo, denunciá-lo. Muito importante realizar o boletim de ocorrência desde o primeiro momento, para que fique claro o início e duração do fato criminoso. Para mais informações, entre em contato conosco. Nossa conversa será sempre sigilosa e particular.

  • Responsabilidade das redes sociais: liberdade de expressão e responsabilidade civil nas plataformas digitais

    Ainda persiste significativa controvérsia quanto aos limites da responsabilidade das redes sociais  — como YouTube, Facebook, Instagram, TikTok entre outras — nas relações virtuais, especialmente no que se refere a postagens e publicações realizadas por seus usuários com conteúdo ilícito, ofensivo ou de caráter criminoso. Condutas como difamação, calúnia e injúria  ocorrem com frequência nas plataformas digitais. Além dessas, há situações ainda mais graves, como a divulgação indevida de fotos e vídeos íntimos, prática conhecida como pornografia de vingança , que viola de forma intensa os direitos à privacidade, à honra e à dignidade da pessoa humana. No ordenamento jurídico brasileiro, a responsabilização das plataformas digitais — enquanto provedores de aplicações ou de conteúdo —, em regra, somente se configura após o descumprimento de ordem judicial específica que determine a retirada do conteúdo ofensivo. Caso um usuário tenha seu direito violado, é possível realizar uma notificação extrajudicial à rede social solicitando a remoção do material; contudo, a retirada, nesse momento, fica a critério da própria plataforma. Entretanto, uma vez proferida determinação judicial  para a remoção do conteúdo e não sendo ela cumprida, o provedor passa a responder civilmente pelos danos decorrentes da manutenção da publicação. Esse entendimento encontra respaldo na Lei nº 12.965/2014 (Marco Civil da Internet), bem como na jurisprudência consolidada do Superior Tribunal de Justiça. Há, ainda, hipóteses específicas em que as plataformas devem redobrar a atenção, especialmente quanto à violação de direitos autorais . É comum, por exemplo, que vídeos no YouTube tenham seu áudio silenciado ou removido em razão do uso não autorizado de obras musicais. A Lei nº 9.610/1998 (Lei de Direitos Autorais) assegura a proteção das obras também no ambiente digital e nos meios eletrônicos de transmissão e comunicação. Com o objetivo de minimizar conflitos dessa natureza, diversas plataformas firmaram acordos com grandes gravadoras e titulares de direitos autorais, permitindo a utilização de determinadas obras musicais dentro de parâmetros previamente estabelecidos, sem prejuízo jurídico futuro aos usuários ou à própria plataforma. Percebe-se, portanto, que o grande dilema que permeia o tema reside na tensão entre a liberdade de expressão  e o direito à privacidade . Nesse cenário, a responsabilização civil ou criminal recairá sobre aqueles que efetivamente participarem do ato ilícito, seja de forma direta ou, em determinadas hipóteses, por omissão relevante. Assim, torna-se fundamental que usuários e profissionais conheçam não apenas seus direitos, mas também os limites legais de sua atuação no ambiente digital, evitando consequências jurídicas posteriores. A título de curiosidade, vale a pena conferir a abordagem do tema no âmbito do direito digital europeu, especialmente no que diz respeito à responsabilidade civil das plataformas online. A legislação brasileira, inclusive, inspira-se em diversos aspectos nas normas europeias, reconhecidas como pioneiras na regulamentação das relações digitais.

  • A inteligência artificial na advocacia

    Ao observarmos as transformações no mercado de trabalho diante da constante e acelerada evolução tecnológica, é natural refletirmos sobre os impactos desse fenômeno nas diversas profissões. Quais delas tendem a desaparecer? Quais conseguirão utilizar a tecnologia a seu favor? Quais sofrerão mudanças profundas na forma como são exercidas? Essas respostas não são simples nem definitivas. Tudo indica que elas dependem menos da tecnologia em si e muito mais da postura adotada por cada profissional diante da inovação. A forma como se encara a evolução tecnológica — sem medo, sem resistência e com abertura à adaptação — será determinante. Nesse contexto, a criatividade, atributo essencialmente humano, surge como ferramenta indispensável para a identificação de novos caminhos, oportunidades e possibilidades de crescimento. Atualmente, é cada vez mais comum o debate acerca dos impactos da inteligência artificial na advocacia e no mercado de trabalho. Trata-se de uma realidade concreta, em expansão contínua, cuja presença já se faz sentir em diversos setores, sem qualquer perspectiva de retrocesso. No campo jurídico, um exemplo emblemático é o ROSS , sistema de inteligência artificial desenvolvido a partir da plataforma Watson, da IBM. Capaz de compreender a linguagem natural e analisar milhares de páginas por segundo, o ROSS auxilia na pesquisa jurídica e na identificação de respostas relevantes sobre temas específicos, otimizando significativamente o tempo de trabalho. Para profissionais pouco familiarizados com a tecnologia, ferramentas como essa podem ser percebidas como ameaças. Entretanto, para aqueles que se preparam e se adaptam, a inteligência artificial representa, na verdade, um novo aliado — um verdadeiro parceiro na rotina profissional. O grande diferencial do ser humano em relação às máquinas reside justamente na sua humanidade . Com o suporte da tecnologia e da inteligência artificial, o advogado passa a dispor de mais tempo para se dedicar ao que exige sensibilidade, estratégia, criatividade e contato humano: o atendimento ao cliente, a construção das teses e a análise aprofundada dos casos. As atividades repetitivas, operacionais e mecânicas tendem a ser absorvidas pelas máquinas, liberando o profissional para atuar onde sua atuação é realmente insubstituível. A relação entre homem e máquina não é uma novidade. No entanto, para que essa convivência se desenvolva de forma saudável, sem comprometer carreiras e profissões, será indispensável que o profissional demonstre interesse em compreender a tecnologia e mantenha uma postura curiosa e aberta ao aprendizado contínuo.

  • Os 3 níveis de inteligência artificial

    Ao se falar em Inteligência Artificial (IA), é comum classificá-la em três níveis distintos de desenvolvimento, que se diferenciam conforme o grau de complexidade, autonomia e capacidade de processamento de informações e execução de tarefas. ANI – Artificial Narrow Intelligence  (Inteligência Artificial Limitada) A ANI representa o nível mais básico e atualmente dominante da inteligência artificial. Praticamente todas as aplicações de IA disponíveis hoje enquadram-se nessa categoria. Trata-se de sistemas capazes de realizar grandes volumes de processamento de dados e cálculos complexos em altíssima velocidade, porém sempre voltados a um objetivo específico previamente programado. Esses sistemas não possuem capacidade de improvisação, autoconsciência ou compreensão contextual fora de sua função original. Não criam memórias próprias nem utilizam experiências passadas de forma autônoma para fundamentar decisões atuais. Em outras palavras, executam tarefas com eficiência, mas sem compreensão real do que fazem. São exemplos de ANI: sistemas de IA programados para jogar xadrez, veículos autônomos, filtros antispam de e-mail, assistentes virtuais e smartphones capazes de converter texto em áudio. AGI – Artificial General Intelligence  (Inteligência Artificial Geral) A AGI, também conhecida como inteligência forte ou human-level AI , corresponde a um nível de desenvolvimento equiparável à inteligência humana. Em teoria, seria capaz de desempenhar qualquer atividade intelectual que um ser humano consegue realizar, dominando múltiplas habilidades de forma integrada. Sua estrutura permitiria amplo armazenamento de memória, aprendizado contínuo e capacidade de improvisação diante de situações não previstas inicialmente em sua programação. A psicóloga Linda Gottfredson define inteligência geral como a capacidade de: “Raciocinar, planejar, resolver problemas, pensar de forma abstrata, compreender ideias complexas, aprender rapidamente e aprender com a experiência.” A AGI estaria diretamente relacionada à chamada Teoria da Mente, isto é, à habilidade de atribuir estados mentais — como crenças, intenções, emoções e conhecimentos — a si mesma e aos outros, aproximando-se de uma compreensão genuinamente humana da realidade. Atualmente, estamos muito distantes de alcançar esse nível de inteligência artificial, uma vez que ele exige capacidades de processamento, aprendizado e autonomia que ainda superam amplamente as tecnologias disponíveis. ASI – Artificial Superintelligence  (Superinteligência Artificial) A ASI representa o estágio mais avançado e hipotético da inteligência artificial. O filósofo Nick Bostrom a define como: “Um intelecto muito mais inteligente do que as melhores mentes humanas em praticamente todos os campos, incluindo criatividade científica, conhecimento geral e habilidades sociais.” Diferentemente da ANI e da AGI, a ASI não apenas reproduziria conhecimento, mas seria capaz de criar, inovar e se aprimorar de forma autônoma, desenvolvendo sistemas de evolução intelectual superiores aos de qualquer mente humana já existente. Nesse cenário, a própria existência humana poderia ser colocada em risco, uma vez que a ASI teria a capacidade de se autoprogramar, antecipar variáveis e considerar probabilidades em níveis inalcançáveis para o ser humano — um panorama frequentemente retratado na ficção científica, como no universo de Matrix . A grande questão, caso esse estágio venha a se tornar realidade, será decidir se estaremos diante da maior evolução da humanidade ou de sua criação mais perigosa. Uma coisa, contudo, parece certa: não há possibilidade de alcançar esse nível tecnológico sem um avanço equivalente nos campos moral e ético. O desenvolvimento da tecnologia e dos valores humanos precisa caminhar lado a lado.

  • A evolução dos serviços digitais e proteção jurídica do consumidor

    Na era digital, empresas e pessoas passaram a se conectar por meio de plataformas e aplicativos virtuais, utilizando a internet e a tecnologia como instrumentos de comodidade, acesso à informação e agilidade na comunicação. Em essência, trata-se da clássica lógica da oferta e da demanda, agora potencializada pelo conforto, pela praticidade e, sobretudo, pela otimização do tempo. Nesse processo de migração de produtos e serviços para o ambiente virtual, muitas empresas passaram a adotar estratégias específicas para se adaptar ao meio digital. No que diz respeito aos produtos, a relação de compra e venda online tende a ser mais simples: um canal eficiente de vendas, aliado a uma logística bem estruturada, permite que o consumidor, munido de informações claras e da necessidade de compra, conclua o negócio com relativa segurança. Por outro lado, a contratação de serviços prestados de forma virtual costuma gerar maior insegurança no consumidor. Surgem dúvidas quanto à qualidade do serviço, à ética e à idoneidade do profissional, ao cumprimento dos prazos acordados, bem como à efetiva assistência durante a execução do trabalho. Afinal, diferentemente de um produto, um serviço não pode ser simplesmente devolvido. É justamente para mitigar essas incertezas e assegurar a proteção do consumidor que os negócios digitais vêm se tornando progressivamente mais seguros e confiáveis. Esse processo se inicia, invariavelmente, pela elaboração de contratos bem estruturados, capazes de resguardar os direitos e deveres das partes. Além disso, o próprio ambiente digital oferece ferramentas que permitem ao consumidor conhecer melhor o profissional ou a empresa a ser contratada, por meio de sites e aplicativos que funcionam como verdadeiros portfólios dinâmicos, reunindo informações, histórico profissional e avaliações de outros clientes. Nesse contexto, diversos serviços passaram a ser prestados integralmente de forma virtual, com atendimentos, consultorias, reuniões e mentorias online. Trata-se de um modelo que alia praticidade e eficiência, reduz custos operacionais e amplia o acesso a profissionais especializados. A consultoria jurídica é um exemplo claro dessa transformação, permitindo que o advogado oriente seu cliente por meio de plataformas de comunicação virtual, como Zoom, WhatsApp ou similares, sem prejuízo da qualidade técnica do serviço prestado. Seguindo outro exemplo, muitos psicólogos estão realizando atendimentos online dentro dos limites técnicos ambientais possíveis, facilitando os encontros e reduzindo desgastes de tempo e locomoção. Do ponto de vista jurídico, a regulamentação das relações virtuais e dos negócios digitais ganhou maior consistência a partir da década de 2010. O Marco Civil da Internet (Lei nº 12.965/2014) estabeleceu princípios, garantias e direitos no uso da internet no Brasil. Posteriormente, a Lei Geral de Proteção de Dados – LGPD (Lei nº 13.709/2018), em vigor desde 2020, reforçou a tutela da privacidade e da segurança das informações pessoais tratadas em ambientes digitais. Soma-se a esse arcabouço normativo o Decreto nº 7.962/2013, que ampliou a proteção do consumidor nas relações de comércio eletrônico, impondo deveres informativos às empresas e assegurando direitos como o arrependimento da contratação. Por fim, é inegável que o mercado de trabalho e as relações de consumo atravessam um intenso processo de transformação. Consumidores tornam-se cada vez mais exigentes, enquanto empresas e profissionais passam a ser mais rigorosamente fiscalizados quanto à qualidade dos serviços e ao cumprimento das normas legais. Trata-se de uma tendência irreversível, de alcance global, que impõe a necessidade de repensar modelos tradicionais de contratação, explorando a tecnologia como ferramenta de segurança, eficiência e valorização dos serviços digitais em um ambiente cada vez mais online.

  • Seus direitos como consumidor: o que o CDC garante na prática

    Para a melhor compreensão do Direito do Consumidor, consagrado pelo Código de Defesa do Consumidor (Lei nº 8.078/1990), é fundamental compreender, ainda que de forma sucinta, o contexto histórico em que essa legislação foi concebida. A partir da promulgação da Constituição Federal de 1988, a proteção da parte vulnerável nas relações jurídicas passou a receber especial atenção do ordenamento jurídico brasileiro. A elaboração de uma lei pressupõe a análise do contexto social, histórico, cultural e jurídico de seu tempo, com o objetivo de estabelecer direitos e deveres e promover o equilíbrio entre as partes da relação. Verificou-se que, nas relações de consumo , o consumidor final encontra-se, em regra, em posição de desvantagem técnica, econômica e informacional em relação aos fornecedores, que dispõem de maior poder financeiro, estrutura organizacional e assessoria jurídica especializada. Frequentemente, o consumidor apenas adere às condições previamente impostas pelo fornecedor, seja em contratos, seja nas formas de pagamento. Diante de eventuais problemas com o produto ou serviço adquirido, cabe a ele, muitas vezes, buscar sozinho a reparação de seus direitos. Foi nesse cenário que surgiu o Código de Defesa do Consumidor, com a finalidade de proteger o consumidor e facilitar a solução de conflitos decorrentes das relações de consumo, promovendo maior equilíbrio entre as partes. Nos termos do CDC: Consumidor  é “toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como destinatário final” (art. 2º); Fornecedor  é “toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como os entes despersonalizados, que desenvolvem atividade de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou prestação de serviços” (art. 3º); Produto  é “qualquer bem, móvel ou imóvel, material ou imaterial” (art. 3º, § 1º); Serviço  é “qualquer atividade fornecida no mercado de consumo, mediante remuneração, inclusive as de natureza bancária, financeira, de crédito e securitária, salvo as decorrentes das relações de caráter trabalhista” (art. 3º, § 2º). O CDC também elenca os direitos básicos do consumidor, entre os quais se destacam a proteção à vida, à saúde e à segurança; o direito à informação adequada e clara sobre produtos e serviços; a proteção contra publicidade enganosa ou abusiva; a possibilidade de revisão de cláusulas contratuais desproporcionais; e a inversão do ônus da prova, que atribui ao fornecedor a obrigação de demonstrar que as alegações do consumidor não são verdadeiras ou suficientes (art. 6º). Quanto aos defeitos, o Código de Defesa do Consumidor distingue duas situações principais: o vício de fato (defeito)  e o vício do produto ou serviço . O vício de fato ocorre quando o defeito ultrapassa a esfera do produto ou do serviço e causa danos à saúde ou à segurança do consumidor. São exemplos: um celular cuja bateria explode, um veículo com falha no sistema de freios, uma dedetização realizada com dosagem excessiva de produtos químicos ou um alimento estragado que provoque intoxicação alimentar. Já o vício do produto ou serviço refere-se a defeitos que afetam apenas a sua utilização ou funcionamento, sem causar danos diretos à integridade física do consumidor. Exemplos comuns são uma televisão que não funciona, uma geladeira com defeito na pintura ou um notebook com falha de fabricação no sistema. Além disso, o CDC diferencia o vício aparente  do vício oculto . O vício aparente é aquele de fácil constatação, percebido de imediato, seja no momento da compra, seja logo no primeiro uso do produto ou serviço. O vício oculto, por sua vez, manifesta-se apenas após certo tempo de utilização, não sendo perceptível no uso normal inicial do bem. Quanto aos prazos para reclamação , o Código de Defesa do Consumidor estabelece: 30 dias para produtos ou serviços não duráveis (como alimentos e bens consumíveis); 90 dias para produtos ou serviços duráveis (como eletrodomésticos e eletrônicos). Nos casos de vício aparente, o prazo começa a contar a partir da entrega do produto ou do término da execução do serviço. Já nos casos de vício oculto, o prazo tem início no momento em que o defeito se torna evidente para o consumidor. Esses prazos correspondem à chamada garantia legal , que não se confunde com a garantia contratual oferecida pelo fornecedor ou com a garantia estendida. A garantia legal é um direito automático e inerente à relação de consumo. Por fim, é sempre recomendável que o consumidor conheça seus direitos e se informe adequadamente sobre o fornecedor e o produto ou serviço que pretende adquirir. Relações de consumo saudáveis se constroem com transparência, confiança e respeito à legislação.

Resultados da busca

bottom of page