Como funciona a LGPD?

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’10059′ video=” mobile_image=” video_format=” video_ratio=” title=” custom_title_size=” custom_content_size=” caption_pos=’caption_right caption_right_framed caption_framed’ link_apply=” link=’lightbox’ link_target=” button_label=” button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=” button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.1′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]

[/av_slideshow_full]

[av_textblock size=” font_color=” color=”]

Como funciona a LGPD

Imagina se a equipe de campanha de algum candidato tivesse acesso a seus dados pessoais como nome, e-mail, local onde você mora, gostos e hábitos na internet, isso tudo sem você saber. Se essa equipe também obtivesse esses mesmo dados dos seus amigos, você ficaria confortável com essa situação?

O caso hipotético acima realmente aconteceu e ficou conhecido como o caso da Cambridge Analytica. O escândalo foi tão impactante que impulsionou a aprovação da Lei de Proteção de Dados Pessoais, ou como é mais conhecida, Lei Geral de Proteção de Dados (LGPD) aqui no Brasil.

A intenção da lei é garantir ao usuário mais privacidade e controle sobre seus dados, afim de evitar mal-uso pela parte de terceiros. A lei também serve para esclarecer quando uma empresa pode tratar um dado pessoal, ou seja, quando ela pode armazenar, processar e transferir esses dados.

O caso da Cambridge Analytica explicita a importância de ter uma lei que regularize o tratamento de dados pessoais e abre oportunidade para discutir como funciona a LGPD.

Origens da LGPD

Caso Cambridge Analytica

Um teste psicológico elaborado por Aleksandr Kogan, professor de Cambridge, e produzido pela Global Science Research foi o responsável por coletar dados pessoais de milhões de pessoas que fizeram o teste e de seus amigos na rede social, Facebook.

O esquema da coleta de dados aconteceu devido a uma brecha nos termos e condições do Facebook que dizia que nenhum dado coletado pela rede social poderia ser vendido, porém, não aplicava a mesma restrição à aplicativos que usavam a rede social, como era o caso desse teste psicológico.

Portanto, quando um usuário do Facebook fazia o teste ele entregava para a Global Science Research seus dados e dados de seus amigos na rede social, como nome, e-mail, local de moradia, gostos e hábitos na internet.

A empresa, aproveitando a brecha da rede social, vendia esses dados para a Cambridge Analytica, empresa que fazia análise de dados e que era contratada pela campanha presidencial de Donald Trump e pelo grupo que promovia a saída do Reino Unido da União Europeia (Brexit).

Em posse desses dados, a Cambridge Analytica analisava o perfil do eleitor e com base nisso direcionava propaganda a favor do movimento político que tivesse contratado seus serviços. É verdade que o usuário teria consentido para que seus dados fossem tratados dessa forma, porém, o consentimento vinha quase que escondido nos termos e condições do teste.

A aprovação da LGPD foi impulsionada por esse escândalo, não só porque a Cambridge Analytica planejava atuar nas eleições do Brasil deste ano, mas também foi exposta a necessidade de ter uma lei que regulasse o tratamento de dados pessoais.

No entanto, a General Data Protection Regulation (GDPR), norma que regula o tratamento de dados nos países da União Europeia, entrou em vigor logo em seguida a esse caso e a partir dela foi tirado os princípios básicos pelos quais se baseia a LGPD.

A Aprovação da GDPR

Diversos países da União Europeia já tinham leis próprias que regulavam o tratamento de dados pessoais, porém, a UE sentiu a necessidade de implementar uma norma que unificasse essas leis e que estabelecesse princípios básicos para o tratamento de dados.

Assim nasceu a GDPR. A norma tem o intuito de dar ao usuário mais controle sobre seus dados, permitindo com que esse tenha acesso a forma como empresas fazem o tratamento de dados pessoais e quais dados elas estão armazenando.

A norma também tem aplicação extraterritorial, isso quer dizer que a lei não se aplica apenas em território europeu, toda empresa que armazenar e/ou processar dados de cidadãos da UE deve atender essa regulação.

Essa medida provoca uma espécie de efeito dominó, ou seja, empresas que aderem à essas normas vão acabar exigindo que empresas parceiras façam o mesmo para evitar qualquer tipo de conflito.

Essas bases ajudam a explicar como funciona a LGPD. A lei brasileira também busca garantir o controle do usuário sobre seus próprios dados e tem aplicação extraterritorial.

LGPD e a proteção de dados pessoais

Antes de entrar nos detalhes da norma e seus requisitos é necessário entender que a LGPD define como dado pessoal qualquer informação relacionada a pessoa natural identificada ou identificável, ou seja, qualquer dado pelo qual você consiga identificar uma pessoa ou que com a união de outro dado possibilite essa identificação.

Dado Pessoal

É importante saber disso porque a LGPD não trata de dados soltos sobre preferências políticas, sexuais, filosóficas, dados relacionados a etnia e de caráter religioso a não ser que esses possam ser usados para identificar alguém. Esses dados são classificados como dados pessoais sensíveis.

Bases para tratamento de dados pessoais

Como já foi dito, a LGPD regulariza o tratamento de dados pessoais e esclarece para empresas quando essas podem tratar os dados. Dessa forma, são estabelecidas justificativas que dão direito à uma empresa tratar dados. Tais justificativas são parte integral de como funciona a LGPD pois, através delas, se delimita a linha entre o tratamento legal e ilegal de dados, evitando que entidades possam usar brechas para manipular dados pessoais.

Algumas dessas justificativas para tratamento de dados devem ser destacadas como o consentimento. A LGPD determina que, se uma empresa quer usar o consentimento do usuário como justificativa para tratar dados pessoais, o consentimento dado pelo usuário deve ser inequívoco.

Portanto, a cláusula para consentimento não deve vir entrelinhas de termos e condições intermináveis, tem que estar claro para o usuário que ele está deixando certos dados dele serem tratados por terceiros. Dessa forma, é assegurado mais controle ao usuário.

Outra justificativa para tratamento que deve ser ressaltada é a para proteção de crédito. Antes da lei, instituições financeiras trabalhavam com um sistema opt-out para tratar dados de clientes. No sistema opt-out, o cliente de um banco, por exemplo, já tem seus dados financeiros comunicados entre bancos sem ele pedir.

Com a LGPD, o sistema muda para opt-in, nesse caso, o cliente tem que dar permissão para que seus dados sejam comunicados entre bancos, novamente, a lei garante privacidade e controle ao usuário.

Outra base para tratar dados é aquela de interesse legítimo. Essa diz que o tratamento de dados pode ser feito se houver interesse legítimo de um responsável ou terceiro. Tal justificativa causa ambiguidade na lei porque, não se sabe ao certo o que seria considerado como interesse legítimo.

Direitos do usuário

Como foi visto, a lei se preocupa em garantir a privacidade e o controle de dados pessoais pelo usuário. Dessa forma, a lei estabelece direitos do usuário, que é uma parte vital de como funciona a LGPD.

Todos os direitos do usuário estabelecidos pela LGPD são voltados justamente para essa garantia de controle de dados pessoais pelos próprios usuários, porém, alguns chamam atenção.

O direito ao esquecimento dá a oportunidade ao usuário de controlar a maneira como é exposto na internet. Se algum conteúdo que o envolve está sendo colocados em sites e o usuário quiser retirá-lo, ele tem o direito de exigir a remoção desse conteúdo.

O direito ao acesso também é importante porque deixa o usuário sabendo quais conteúdos alguma empresa está armazenando sobre ele. Esse direito aliado ao direito da informação, que deixa o usuário saber como seus dados estão sendo tratados, dá controle ao usuário a partir do momento que ele sabe quais dados estão armazenados e como eles estão sendo expostos.

Os direitos estipulados pela LGPD dificultam casos como o da Cambridge Analytica, que se utilizava de brechas e de desconhecimento dos usuários para manipular dados pessoais a seu favor. Com a lei, o usuário tem a oportunidade de assumir comando de seus dados e escolher como e para quem os dados serão expostos.

Efeito Dominó da LGPD

Seguindo o modelo da GDPR, a Lei Geral de Proteção de Dados também tem aplicação extraterritorial, de forma que toda empresa que tratar dados de cidadãos brasileiros ou de estrangeiros que residem no Brasil, mesmo não tendo sede ou filial no Brasil, tem que se regularizar conforme a lei brasileira.

Todos os processos que exigem tratamento de dados pessoais devem estar em regularidade com a lei. Para evitar multas e paralisação de suas atividades no Brasil, empresas vão procurar se regularizar e exigir que empresas parceiras se regularizem.

Por esta razão é dito que a LGPD tem um “efeito dominó”, empresas precisam que todas as etapas de seu processo estejam conforme a lei, inclusive etapas onde lidam com empresas parceiras.

Penalidade pelo descumprimento da lei

As penalidades pelo descumprimento da LGPD podem envolver proibição total ou parcial de atividades relacionadas a tratamento de dados. No entanto, a não conformidade com a lei também pode trazer sérios prejuízos financeiros à empresa em forma de multas.

Essas multas podem corresponder até 2% do faturamento da empresa ou conglomerado limitado até R$ 50 milhões por infração cometida. Uma infração pode ser interpretada, no caso de um vazamento de dados, como cada dado pessoal vazado.

Isso significa que mesmo se milhares de dados foram vazados de uma empresa, cada dado pode custar até R$ 50 milhões em multa. Ainda há possibilidade de multas diárias para compelir a entidade a cessar as violações.

As multas severas são necessárias para que a empresa entre em conformidade com a lei. Se não houver punições desse tipo, há o risco de a lei cair em desuso caso entidades não queiram se regularizar.

Entretanto, algumas partes da lei são ambíguas e podem resultar em interpretações que podem custar muito a uma empresa. Por isso, há necessidade de haver um órgão que regule e clarifique essa lei para organizações. Havia um órgão previsto na lei para fazer esse trabalho, mas no momento da aprovação da LGPD ele foi vetado.

O veto à ANPD

A Agência Nacional de Proteção de Dados (ANPD) servia para uniformizar a lei, daria sinais para empresas de como certas bases legais deveriam ser interpretadas e fiscalizaria a aplicação correta da lei. Sem a agência as empresas acabam sofrendo uma incerteza na hora de desenvolver mecanismos para ficarem conforme com a LGPD.

A confusão de certas bases legais pode gerar custos desnecessários para organizações. Um bom exemplo é uma das justificativas que dá direito ao tratamento de dados, a que dita que os dados podem ser tratados se houver legítimo interesse do responsável do usuário ou de terceiros. Não há um discernimento óbvio sobre o que seria legítimo interesse ou não, a ANPD serviria para fazer tal distinção. Sem a agência, não fica claro como empresas devem interpretar essa base da lei e correm o risco de serem severamente punidas.

Por enquanto, fica a cargo dos mais de 16 mil juízes interpretar o que é coerente de acordo com a LGPD. Pode demorar anos até que casos envolvendo a lei cheguem a instâncias superiores que definirão como algum artigo deve ser interpretado.

Conclusão

A LGPD é um grande avanço no cenário de segurança de dados pessoais no Brasil, visto que é a primeira lei no Brasil a lidar com o assunto. A lei realmente assegura ao usuário o controle de seus dados pessoais e proporciona a ele mais privacidade, através de normas claras que ditam como devem ser tratados os dados pessoais e quais são os direitos do usuário.

Apesar de algumas partes da lei ainda serem um pouco ambíguas e precisarem de amadurecimento, a LGPD dá diretrizes para lidar com o tratamento de dados, removendo várias incertezas que se tinha sobre o campo anteriormente.

Fica, portanto, um desafio: adaptar serviços e produtos para que fiquem conforme a LGPD, visto que, até 2020, quem quiser fazer negócio no Brasil vai ter que ter sua política de tratamento de dados pessoais regularizada. Para isso, empresas de cibersegurança podem prestar serviços de consultoria para ajudar empresas e outras entidades entrarem em conformidade com a lei, evitando qualquer tipo de prejuízo que pode surgir se a lei não for observada.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/Buyers-Guide-MSSP_vCapa-01.png’ attachment=’7013′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’https://www.proof.com.br/wp-content/uploads/2015/06/O-PAPEL-DO-CIO-E-DO-CISO-NO-NOVO-CENÁRIO.jpg’ attachment=’6366′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK CIO E CISOs

[/av_textblock]
[/av_one_third]

[av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_image src=’https://www.proof.com.br/wp-content/uploads/2018/07/PSAP-Interno_2.2_Eng-Social_Ebook_basec365-1.png’ attachment=’9821′ attachment_size=’full’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK ENGENHARIA SOCIAL

[/av_textblock]
[/av_one_third]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]

GDPR: Uma análise de contexto

[av_slideshow_full size=’entry_without_sidebar’ min_height=’0px’ stretch=” animation=’slide’ autoplay=’false’ interval=’5′ control_layout=’av-control-default’ src=” attachment=” attachment_size=” position=’top left’ repeat=’no-repeat’ attach=’scroll’]
[av_slide_full slide_type=’image’ id=’9777′ video=’http://’ mobile_image=” video_format=” video_ratio=’16:9′ title=” custom_title_size=” custom_content_size=” caption_pos=’caption_bottom’ link_apply=” link=’lightbox’ link_target=” button_label=’Click me’ button_color=’light’ link1=’manually,http://’ link_target1=” button_label2=’Click me’ button_color2=’light’ link2=’manually,http://’ link_target2=” font_color=” custom_title=” custom_content=” overlay_opacity=’0.5′ overlay_color=” overlay_pattern=” overlay_custom_pattern=”][/av_slide_full]
[/av_slideshow_full]

[av_textblock size=” font_color=’custom’ color=’#0a0a0a’]

GDPR: Uma análise de contexto

“As políticas de privacidade foram atualizadas”

O primeiro semestre de 2018 foi marcado por caixas de e-mail lotadas de mensagens com a mesma linha de assunto: “Atualizamos nossas Políticas de Privacidade”. A comoção foi tanta, que a maior parte das pessoas notou essa enxurrada de comunicações em torno do mesmo assunto – ao ponto de perderem a paciência.

Os mais bem-humorados fizeram piada sobre como parecia impossível se livrar do tema.

política de privacidade

Tweet de Marques Brownlee, o MKBHD, em tradução livre: “Encontra ilha deserta / uma mensagem em uma garrafa chega à praia trazida pela maré / *abre a garrafa* / Nós atualizamos nossa Política de Privacidade”

Mesmo assim, a maior parte dos usuários desconhecia o motivo por trás dessa avalanche de mensagens: todas as empresas que lidam com dados de usuários europeus estavam rapidamente adaptando suas políticas por conta de uma nova regulação europeia, a Global Data Protection Regulation, ou GDPR.

O que é a GDPR?

A GDPR, ou, em português, a Regulação Geral de Proteção de Dados é uma nova norma adotada pela União Europeia e que entrou em vigor em 25 de maio de 2018 após o escândalo de uso indevido de dados envolvendo o Facebook e a Cambridge Analytica. As implicações deste incidente ultrapassam as consequências já muito graves para o usuário no caso de um vazamento de dados, já que teve influência no processo democrático das eleições de 2016 nos Estados Unidos.

Considerando o imenso volume de dados que produzimos todos os dias, é de extrema importância que sua segurança e manipulação sejam reguladas, já que muitas vezes sequer temos noção da quantidade e natureza desses dados.

Nesta linha, o objetivo principal da GDPR é a proteção da privacidade dos dados pessoais de cidadãos europeus, evitando o vazamento de informações.

As consequências associadas a um vazamento de dados são inúmeras. Para usuários finais que têm seus dados vazados, pode ocorrer prejuízo financeiro, como uso de dados pessoais e de cartão de crédito para realização de compras indevidas; ou mesmo uso das informações para roubo de identidade, em casos nos quais o cibercriminoso usa os dados das vítimas para criar contas falsas e bots, ou até para tomar empréstimos fradulentos.

Contudo, estas não são as únicas possíveis consequências para um indivíduo derivadas de um vazamento de dados. Na verdade, há outras de natureza ainda mais complexas e mais graves, envolvendo a própria liberdade de exercício da cidadania plena.

É por isso que, ao tratar de autoridades responsáveis pelo monitoramento e aplicação da norma, a GDPR ressalta que tem o intuito proteger “os direitos e liberdades fundamentais das pessoas naturais em relação ao processamento de dados”.

Você já se perguntou o porquê?

A resposta curta para essa pergunta é o que viemos falando: a preocupação pública com a privacidade. Em geral, a Europa tem regras mais rigorosas sobre como as empresas usam os dados pessoais de seus cidadãos. A GDPR substitui a Diretiva de Proteção de Dados da UE, que entrou em vigor em 1995.

Isso foi bem antes de a Internet se tornar o centro de negócios on-line que é hoje. Consequentemente, a diretiva estava desatualizada e não abordava muitas maneiras pelas quais os dados são armazenados, coletados e transferidos hoje.

A preocupação pública com a privacidade cresce a cada grande caso de vazamento de dados. De acordo com o RSA Data Privacy & Security Report, para o qual a RSA entrevistou 7.500 consumidores na França, Alemanha, Itália, Reino Unido e EUA, 80% dos consumidores disseram que os dados bancários e financeiros perdidos são uma das principais preocupações. Informações de segurança perdidas (por exemplo, senhas) e informações de identidade (por exemplo, passaportes ou carteira de motorista) foram citadas como uma preocupação de 76% dos entrevistados.

Uma estatística alarmante para empresas que lidam com dados de consumidores é que 62% dos entrevistados afirmaram que culpariam a empresa por seus dados perdidos no caso de uma violação, e não o hacker.

Os autores do relatório concluíram que, “à medida que os consumidores se tornam mais informados, eles esperam mais transparência e capacidade de resposta dos administradores de seus dados”.

A falta de confiança em como as empresas tratam suas informações pessoais levou alguns consumidores a tomar suas próprias medidas defensivas. De acordo com o relatório, 41% dos entrevistados disseram que falsificam dados intencionalmente quando se inscrevem para serviços online. Entre suas principais preocupações estavam a segurança, um desejo de evitar marketing indesejado e o risco de ter seus dados revendidos.

Um exemplo disso é o site https://www.10minutemail.com/ que oferece a criação de endereços de e-mail válidos, randômicos, mas que existem por apenas dez minutos. Muitas pessoas usam estes e-mails temporários para preencher formulários e logins em plataformas das quais não precisarão de contato futuramente, e nas quais não querem depositar seus dados.

O crescimento do cibercrime como fator intensificador

E esse cenário só tende a piorar: até 2021, o custo do cibercrime deve chegar a US$ 6 trilhões por ano – um valor 15 vezes maior do que o registrado em 2015, de US$ 400 bilhões. A previsão é da empresa de pesquisa em cibersegurança Cybersecurity Ventures, com sede nos Estados Unidos.

Os prejuízos incluem danos à integridade, confiabilidade ou disponibilidade de dados, roubo de dinheiro, perda de produtividade, roubo de propriedade intelectual e de dados pessoais e financeiros, fraudes, interrupção de processos de negócio, investigações forenses, restauração e deleção de dados e sistemas infectados, e danos à reputação.

Como vimos, o vazamento de informações como nome, documentos, endereço, conversa pessoal, dentre outros, pode ter consequências gravíssimas para um usuário. Cibercriminosos podem se aproveitar da situação e usar estes dados para criação de perfis falsos, roubo de identidade, chantagem e extorsão, difamação, discriminação, facilitação de ataques de engenharia social e spear phishing, e até para execução de ameaças de violência física, como sequestro e assalto a residências ou locais de trabalho.

Em 2011, a Playstation Network (PSN) da Sony teve dados de mais de 70 milhões de clientes vazados, incluindo mais de 10 milhões de informações de cartões de crédito. Enquanto a rede esteve for a do ar (por mais de um mês), estima-se que as perdas ultrapassem 170 milhões de dólares. Em 2014, a Sony concordou com um acordo preliminar em uma ação judicial coletiva para o pagamento de 15 milhões de dólares aos clientes afetados.

Outro exemplo emblemático foi o vazamento de informações de quase 150 milhões de clientes da Equifax, uma das maiores agências de monitoramento de crédito dos EUA. Dados como número de identidade, endereço, data de nascimento, e até número de carteira de motorista foram expostos.

O vazamento provavelmente começou em maio de 2017, e a empresa só descobriu em julho, tendo ido a público com a informação apenas em setembro do mesmo ano. Embora mais de 20 mil reclamações formais tenham sido submetidas contra a agência, até o presente momento ela não foi condenada.

Vale ressaltar que quanto mais tarde uma empresa informa o público do vazamento ocorrido, por mais tempo os dados vazados ficam expostos sem que sejam tomadas as devidas providências e precauções por parte dos indivíduos afetados, como alterar senhas e informar bancos e operadoras de crédito, por exemplo.

Esta questão é mais uma das que é abordada pela GDPR. De acordo com a nova norma, os usuários têm de ser informados assim que seja possível, considerando-se sempre a sensibilidade dos dados vazados e o perigo que o incidente representa. Em caso de descumprimento, as multas podem ser altíssimas.

Conclusão

Não podemos falar de proteção de dados, sem dar destaque para questões de privacidade. Este é, para alguns, o calcanhar de Aquiles da Internet enquanto ferramenta.

A informação e a comunicação são mais acessíveis, democráticas, e verdadeiramente horizontais do que jamais foram – e como idealizou-se que seriam com a internet. Contudo, questões sérias de privacidade são relevantes no contexto, e por conta disso, precisamos pensar segurança como também nunca havíamos antes.

Nas palavras da presidente e CEO da IBM, Ginni Rommety, “dados são o fenômeno do nosso tempo. É o novo recurso natural do mundo. É a base da vantagem competitiva, e está transformando todos as profissões e indústrias. Se tudo isso é verdade – e até inevitável –, então o cibercrime, por definição, é a maior ameaça a toda profissão, toda indústria e toda companhia no mundo.”

Como vimos, a GDPR é um bom passo na direção de um ambiente de fluxo de dados mais seguro e transparente, e tem o potencial de incentivar regulamentações semelhantes em outros lugares do mundo.

Além da sua inquestionável relevância atual e da urgência de sua edição para o contexto mundial, a GDPR pavimenta o caminho para um futuro mais seguro.
[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_textblock size=” font_color=” color=”]

Gostou do conteúdo? Que tal dar uma olhada no nosso blog? 😉

[/av_textblock]

[av_postslider link=’post_tag,162′ columns=’3′ items=’9′ offset=’0′ contents=’title’ preview_mode=’custom’ image_size=’entry_without_sidebar’ autoplay=’no’ interval=’5′]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_icon_box position=’top’ boxed=” icon=’ue8d2′ font=’entypo-fontello’ title=’PRODUÇÃO DE CONTEÚDO’ link=’manually,http://www.proof.com.br/material-rico/’ linktarget=” linkelement=’both’ font_color=” custom_title=” custom_content=” color=’custom’ custom_bg=’#1f211f’ custom_font=” custom_border=”]

PROOF está se posicionando no mercado como uma empresa referência em segurança e produção de conteúdo relevante. Nosso objetivo é disseminar e compartilhar conhecimento para contribuir ao máximo no amadurecimento do mercado de segurança no Brasil. Isso porque, nós da PROOF, como uma empresa atenta às inovações do mercado de cibersegurança, estamos sempre nos atualizando das principais tendências tecnológicas do mundo, além dos novos vetores de ataque por parte da indústria do cibercrime.

[/av_icon_box]

[av_one_fifth first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_three_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2015/06/THREAT-ANATOMY-REPORT.png’ attachment=’8902′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=’_blank’ caption=” font_size=” appearance=’on-hover’ overlay_opacity=’0.7′ overlay_color=’#1f211f’ overlay_text_color=’#ffffff’ animation=’no-animation’]
WANNACRY THREAT ANATOMY REPORT
[/av_image]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_button_big label=’BAIXE O THREAT ANATOMY REPORT’ description_pos=’below’ link=’manually,https://d335luupugsy2.cloudfront.net/cms/files/9568/1507148257WannaCry_Threat-Reportd.pdf’ link_target=” icon_select=’yes-left-icon’ icon_hover=’aviaTBicon_hover’ icon=’uf130′ font=’flaticon’ custom_font=’#e7e6e6′ color=’custom’ custom_bg=’#1f211f’ color_hover=’custom’ custom_bg_hover=’#fc9a1a’][/av_button_big]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_three_fifth]

[av_one_fifth min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]
[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]
[/av_one_fifth]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_one_third first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2018/07/cultura-300×209.png’ attachment=’9757′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/info-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CULTURA DE SEGURANÇA DA INFORMAÇÃO

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2018/07/buyers_guide-300×211.png’ attachment=’9756′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/buyers-guide-mssp’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

BUYER’S GUIDE: PROGRAMA DE CONSCIENTIZAÇÃO

[/av_textblock]

[/av_one_third][av_one_third min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ padding=’0px’ border=” border_color=” radius=’0px’ background_color=” src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_display=”]

[av_image src=’https://www.proof.com.br/wp-content/uploads/2018/07/vazamento_informação1-300×210.png’ attachment=’9758′ attachment_size=’medium’ align=’center’ styling=” hover=” link=’manually,http://insights.proof.com.br/ebook-ransomware’ target=’_blank’ caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

EBOOK VAZAMENTO DE INFORMAÇÕES

[/av_textblock]

[/av_one_third][av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_social_share title=” style=” buttons=”]

[av_hr class=’invisible’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ font=’entypo-fontello’]

[av_comments_list]