Publicado em Deixe um comentário

AUTENTICAÇÃO E PROVA JURÍDICA: O CRESCIMENTO DAS ATAS NOTARIAIS NA ERA DIGITAL

A ata notarial representa uma ferramenta jurídica de grande valia, servindo para autenticar acontecimentos tanto no âmbito físico quanto no digital, e atuando como prova em procedimentos judiciais. Este documento, elaborado por tabeliães, é capaz de oficializar a observação de variados eventos, desde a condição atual de um imóvel até o registro de atividades em plataformas online e redes sociais. Sua principal função é conferir uma fé pública aos fatos relatados, transformando observações diretas em registros oficiais.

Esse instrumento se mostra fundamental não somente para questões relacionadas a propriedades ou desavenças entre vizinhos, mas também para a documentação de ofensas ou atos ilícitos na internet, como ataques à reputação ou à imagem de pessoas. A produção da ata envolve a inclusão de informações detalhadas, como a data, hora, localização dos eventos, descrição detalhada dos fatos observados, podendo inclusive incluir depoimentos de testemunhas, registros fotográficos, vídeos e transcrições de áudios, além da assinatura do responsável pelo cartório.

Recentemente, observou-se um crescimento na demanda por atas notariais em território nacional, uma tendência impulsionada pela maior conscientização sobre a importância e eficácia desses documentos como evidência legal. Leis que endurecem as penalidades para determinados crimes, inclusive os cometidos no ambiente virtual, como o bullying eletrônico, têm incentivado a procura por esse tipo de documentação, especialmente para registrar conteúdos considerados ofensivos na web.

Para adquirir uma ata notarial, os interessados podem optar tanto pelo atendimento presencial em um cartório de notas quanto pelo uso de plataformas eletrônicas dedicadas, que facilitam o processo. O custo para a obtenção do documento pode variar de acordo com a região, mas em geral, os valores são acessíveis, garantindo a rapidez na emissão do registro oficial.

Estatísticas indicam um aumento contínuo na solicitação de atas notariais, com registros recordes de emissões tanto em estados específicos quanto no cenário nacional. O ano de 2023 marcou um avanço significativo, com um acréscimo médio de 12% na produção desses documentos, refletindo uma tendência de crescimento na utilização da ata notarial para a documentação de fatos no mundo virtual como meio de prova legal. A busca por essa ferramenta jurídica demonstra sua relevância crescente na sociedade contemporânea, evidenciando a expansão de seu uso para além das questões tradicionais, abrangendo também o universo digital.

Publicado em Deixe um comentário

ESTRATÉGIAS DE CIBERSEGURANÇA E IA PARA A PROTEÇÃO DO PACIENTE

A evolução da inteligência artificial (IA) tem trazido inovações significativas para o setor da saúde, oferecendo novas possibilidades para diagnósticos, tratamentos e gestão hospitalar. No entanto, a segurança dos dados dos pacientes emerge como uma preocupação central neste cenário de transformação digital. Incidentes internacionais onde instituições de saúde foram paralisadas por ataques cibernéticos evidenciam a vulnerabilidade do setor. Em um levantamento recente, foi destacado que uma organização de saúde no Brasil sofreu, em média, 1.800 ataques semanais em um determinado período, demonstrando a intensidade e a frequência desses desafios.

Embora a maioria das entidades de saúde brasileiras adote soluções básicas de segurança, como antivírus, a implementação de medidas mais robustas, como a autenticação de dois fatores, ainda é insuficiente. Essa lacuna na segurança cibernética coloca o setor de saúde como um dos principais alvos para ataques digitais, atrás apenas de áreas como Educação e Pesquisa, Governo e Militar. Os ransomwares representam a maioria desses ataques, evidenciando a necessidade de um foco redobrado na proteção de dados sensíveis, como prontuários e históricos de pacientes.

A confidencialidade dos dados de saúde é essencial, abrangendo uma vasta gama de informações pessoais e médicas. Diante desse panorama, surge a necessidade de desenvolver estratégias e tecnologias que permitam a IA contribuir efetivamente para a cibersegurança na saúde. A adoção de sistemas avançados de segurança de dados ainda é limitada, concentrando-se majoritariamente em hospitais de grande porte e com maior acesso a recursos tecnológicos. Essa realidade aponta para a importância de ampliar o conhecimento e a implementação de soluções de IA entre os gestores de saúde, democratizando o acesso a tecnologias que possam reforçar a segurança dos dados.

Uma das abordagens identificadas é o uso da IA Generativa, capaz de criar conteúdos diversos a partir de comandos em linguagem natural. Essa tecnologia representa um potencial para melhorar os resultados em saúde, desde que acompanhada de uma adaptação estratégica dos negócios do setor. Além disso, a adoção de marcos regulatórios como a Lei Geral de Proteção de Dados (LGPD) no Brasil, que estabelece diretrizes claras sobre o tratamento de dados pessoais, incluindo os de saúde, reforça o compromisso com a privacidade e a segurança das informações dos pacientes. Esse quadro regulatório exige que todas as informações coletadas sejam justificadas e transparentes aos cidadãos, estabelecendo um novo paradigma na gestão de dados de saúde.

É importante que profissionais e administradores do setor de saúde se mantenham sempre informados sobre práticas avançadas em cibersegurança e inovações em inteligência artificial. A integração efetiva entre avanços tecnológicos, normas regulatórias e estratégias de gestão em saúde é vital para assegurar a proteção das informações dos pacientes. Este esforço conjunto não só eleva a qualidade dos serviços de saúde, mas também fortalece a confiança da população em entidades de saúde que adotam tecnologias de ponta.

Publicado em Deixe um comentário

BRASIL CRIMINALIZA BULLYING E AMPLIA SEGURANÇA DIGITAL PARA MENORES

O Brasil deu um passo importante na proteção de crianças e adolescentes com a promulgação de uma nova lei que criminaliza o bullying e o cyberbullying, impondo penas que vão desde multas até prisão de até quatro anos. Essa legislação inovadora também classifica crimes como pornografia infantil, sequestro e incentivo à automutilação contra menores como hediondos, refletindo um compromisso sério com a salvaguarda dos jovens.

A lei aborda de forma abrangente a prevenção e o combate à violência em ambientes educacionais, estabelecendo diretrizes para a implementação de políticas por entidades governamentais e o desenvolvimento de protocolos de proteção. Uma das medidas mais notáveis introduzidas é a obrigatoriedade da apresentação de uma certidão de antecedentes criminais atualizada a cada seis meses por profissionais que trabalham com menores, seja em instituições públicas ou privadas, incluindo aquelas que recebem financiamento do governo.

Com a nova lei, ações que anteriormente poderiam ser enquadradas como crimes contra a honra agora têm uma tipificação específica, refletindo uma compreensão mais profunda dos impactos do bullying e do cyberbullying. Essa especificidade é crucial para uma abordagem mais eficaz e uma melhor compreensão pública sobre a gravidade dessas ações, além de facilitar a identificação e punição dos responsáveis.

Especialistas na área de direito digital e autoridades policiais ressaltam a importância dessa legislação, especialmente no contexto atual, onde a presença da internet se torna cada vez mais precoce na vida das crianças, ampliando o alcance do bullying para além dos limites físicos da escola. A pandemia e o isolamento social contribuíram para o aumento significativo dessas práticas, tornando a nova lei um instrumento ainda mais relevante.

A legislação também aborda a responsabilidade dos menores que praticam essas ações, tratando-os como infratores e não como criminosos, o que destaca a importância da orientação e supervisão parental. Histórias de famílias afetadas pelo bullying reforçam a necessidade de um envolvimento mais ativo dos pais na vida digital de seus filhos e na comunicação com as instituições educacionais para prevenir e resolver tais questões.

Este marco legal representa um avanço significativo na legislação brasileira, adaptando-se às mudanças sociais e tecnológicas para proteger de forma mais eficaz as crianças e adolescentes. Reflete um esforço coletivo e a responsabilidade compartilhada entre governo, sociedade e famílias para criar um ambiente seguro e inclusivo para o desenvolvimento saudável dos jovens.

Publicado em Deixe um comentário

COMO O BRASIL ESTÁ ELEVANDO SUAS DEFESAS CIBERNÉTICAS PARA AS ELEIÇÕES DE 2024

À medida que o Brasil se prepara para as eleições municipais de 2024, a cibersegurança tornou-se um tópico de importância fundamental. A recente implementação da Política Nacional de Cibersegurança (PNCiber) é um claro indicativo do esforço do país para fortalecer as defesas contra crimes cibernéticos. Essa iniciativa é especialmente relevante para prevenir abusos, como os disparos em massa via WhatsApp, que infringem a Lei Geral de Proteção de Dados (LGPD).

Especialistas em cibersegurança apontam que as atualizações legais são fundamentais na proteção contra ameaças digitais e na salvaguarda dos direitos individuais em um mundo cada vez mais conectado. Eles destacam que sem a garantia de proteção e privacidade, não apenas as multas são uma preocupação, mas também a própria estrutura de uma democracia digitalizada fica em risco.

No contexto político, as eleições são particularmente suscetíveis a ataques cibernéticos, com os dados dos eleitores podendo ser alvos de manipulação e exploração. Para as eleições de 2024, reforçar a proteção de dados e a cibersegurança é essencial para assegurar a integridade do processo eleitoral e proteger os direitos fundamentais dos cidadãos.

Implementar medidas robustas de segurança cibernética e aderir a regulamentações, como a LGPD, é crucial. Tanto empresas quanto órgãos governamentais precisam estar preparados para enfrentar possíveis ameaças cibernéticas, adotando medidas proativas para proteger dados e garantir a transparência e confiabilidade das eleições.

Para evitar ataques e vazamentos de dados, é recomendada uma estratégia que englobe pessoas, processos e tecnologias. Treinamentos e simulações de ataques de engenharia social devem ser realizados periodicamente. Em termos de processos, é vital seguir padrões de mercado no tratamento de dados sensíveis, como o PCI-DSS na indústria financeira.

No aspecto tecnológico, é importante escolher soluções que suportem a segurança em nuvem pública, incluindo autenticação de dois fatores, políticas de senha robustas, segurança de e-mail e criptografia de dados. Estas tecnologias devem complementar os outros dois pilares, formando uma solução de segurança integrada.

A necessidade de proteção contra ciberataques é urgente, considerando os potenciais prejuízos financeiros e danos à reputação. A busca por consultoria especializada em segurança é fundamental para uma avaliação de risco adequada e para o desenvolvimento de um plano de remediação eficaz, reduzindo as chances de ataques bem-sucedidos.

Publicado em Deixe um comentário

COMO A EXPOSIÇÃO DE DADOS DESAFIA AS LEIS DE PROTEÇÃO

A recente descoberta da exposição pública de dados pessoais de cidadãos em um estado brasileiro, através de sites oficiais de órgãos governamentais, levanta sérias preocupações sobre a privacidade e segurança de informações sensíveis na era digital. Este incidente revela uma falha crítica na proteção de dados pessoais, incluindo nomes completos, números de identificação e endereços, que foram encontrados facilmente disponíveis para o público em geral. A Lei Geral de Proteção de Dados (LGPD), implementada para salvaguardar tais informações e exigir a anonimização de dados quando sua publicação se faz necessária, parece ter sido negligenciada neste caso.

Especialistas no campo da proteção de dados e tecnologia da informação ressaltam a importância fundamental de assegurar que os dados pertençam e sejam protegidos em favor do cidadão. A exposição não autorizada de informações pessoais não apenas compromete a privacidade, mas também expõe os indivíduos a riscos significativos, incluindo fraudes e outros delitos cibernéticos.

Em resposta à situação, órgãos governamentais envolvidos têm comunicado esforços para se alinhar às exigências da LGPD, destacando iniciativas para melhorar a governança de dados e a transparência para o público. A Autoridade Nacional de Proteção de Dados (ANPD), por sua vez, enfatiza a importância de equilibrar a necessidade de transparência governamental com a proteção rigorosa dos dados pessoais, conforme também delineado pela Lei de Acesso à Informação (LAI).

A conformidade com a LGPD é reconhecida como um processo desafiador, que exige uma transformação substancial na cultura organizacional e nos procedimentos internos. A legislação estabelece diretrizes claras para o tratamento de dados, além de prever sanções severas para violações. Embora a aplicação dessas sanções a entidades governamentais ainda seja um assunto de debate, a necessidade de proteção de dados é indiscutível.

Para indivíduos cujos dados foram expostos, é necessário tomar medidas imediatas, procurando primeiro o responsável pelo tratamento dos dados e, se necessário, acionando os canais oficiais de denúncia. A conscientização sobre os direitos individuais e os mecanismos de defesa disponíveis é essencial para fortalecer a proteção de dados pessoais contra usos indevidos e vazamentos no cenário digital atual.

Publicado em Deixe um comentário

CRIPTOGRAFIA REMOTA E SEGURANÇA DIGITAL: ENFRENTANDO A NOVA ONDA DE ATAQUES CIBERNÉTICOS

A segurança cibernética está enfrentando novos desafios em um ritmo acelerado, especialmente com o surgimento e a rápida evolução do ransomware remoto. Este tipo de ataque, que registrou um aumento impressionante de 62% desde 2022, explora vulnerabilidades em endpoints para criptografar dados em redes inteiras. O que torna este método particularmente alarmante é a sua eficiência: um único dispositivo desprotegido pode ser a porta de entrada para comprometer toda uma rede corporativa.

Este método de ataque, embora complexo, é caracterizado pela sua discrição. Os cibercriminosos executam todo o processo de invasão e criptografia a partir de um único ponto comprometido, deixando poucos vestígios. Esse aspecto torna o ransomware remoto atraente para os criminosos, devido à sua capacidade de escalar rapidamente e afetar grandes redes, independentemente das medidas de segurança existentes nos outros dispositivos.

A natureza remota e indireta deste tipo de ransomware representa um desafio significativo para as estratégias tradicionais de segurança cibernética. Os métodos convencionais de detecção de ransomware muitas vezes falham em identificar esses ataques, já que eles não se manifestam diretamente nos dispositivos protegidos.

No entanto, as organizações não estão indefesas diante dessa ameaça. Uma das medidas mais eficazes é a adoção de ferramentas de segurança que se concentram na análise e monitoramento de arquivos. Essas soluções examinam documentos em busca de sinais de manipulação ou criptografia, o que permite a detecção precoce de atividades maliciosas. Ao focar nos arquivos, é possível reduzir o poder dos invasores e aumentar a dificuldade e o custo de suas operações.

Além disso, uma abordagem abrangente de segurança para endpoints é essencial. Isso inclui não apenas a implementação de soluções avançadas de defesa, mas também a educação contínua dos funcionários sobre a importância dessas medidas. A conscientização pode desempenhar um papel crucial na prevenção de ataques, pois os colaboradores informados são menos propensos a cair em armadilhas cibernéticas.

As empresas também devem considerar a adoção de um modelo de segurança em camadas. Isso pode incluir backups regulares, sistemas de detecção e resposta a incidentes, gerenciamento de superfícies de ataque e autenticação robusta. A implementação de uma abordagem de Zero Trust e a segmentação de rede são outras estratégias valiosas que podem fortalecer a postura de segurança de uma organização.

Em resumo, o cenário de segurança cibernética está em constante evolução, com os atacantes desenvolvendo novas táticas e as organizações de defesa aprimorando suas ferramentas e conhecimentos. A luta contra o cibercrime é incessante, mas com a conscientização adequada, estratégias eficazes e a implementação de tecnologias avançadas, é possível não apenas se defender contra essas ameaças, mas também antecipá-las.

Publicado em Deixe um comentário

COMO A INTELIGÊNCIA ARTIFICIAL ESTÁ SENDO USADA EM GOLPES

O avanço da inteligência artificial (IA) tem trazido benefícios significativos na interação entre humanos e tecnologia, mas o emprego de inteligência artificial (IA) em práticas ilegais tem sido motivo de preocupação.

Um exemplo disso é a utilização de deepfakes, que são vídeos manipulados através da IA, em esquemas de fraude. Nesses golpes, os criminosos usam imagens e vozes sintetizadas para criar videochamadas falsas, com o objetivo de extorquir dinheiro de pessoas próximas às vítimas.

Recentemente, houve um aumento nos relatos de fraudes envolvendo IA, tanto com figuras públicas quanto com cidadãos comuns. Os golpistas geralmente criam situações de emergência falsas para persuadir as vítimas a enviar dinheiro rapidamente, usando tanto vídeos quanto apenas vozes sintetizadas.

As autoridades estão atentas a esses golpes e os classificam como sérias infrações, que podem incluir crimes como falsidade ideológica e estelionato. A natureza global desses crimes e a complexidade envolvida em sua investigação e punição apresentam desafios significativos.

No campo legal, especialistas em direito digital observam a existência de aplicativos que facilitam a venda de dados pessoais e o uso de IA para fins fraudulentos. Alguns casos de fraudes já foram resolvidos, com vítimas recebendo reembolso após a comprovação do uso de IA. Há esforços legislativos para introduzir leis mais rigorosas contra essas práticas.

Para prevenção, recomenda-se medidas como a adoção de códigos secretos para situações de emergência, autenticação de dois fatores em contas online e cuidado ao compartilhar informações pessoais na internet. Em casos de exposição indevida de dados, é importante procurar assistência especializada.

Publicado em Deixe um comentário

CONFIDENCIALIDADE MÉDICA EM DEBATE APÓS DEMISSÃO DE PROFISSIONAL DA SAÚDE

Em uma decisão do Tribunal Regional do Trabalho de uma região no Brasil, foi destacada a importância da ética profissional e da confidencialidade na área da saúde. O caso, originário de uma cidade no norte de Santa Catarina, envolveu um fisioterapeuta que acessou indevidamente o prontuário médico de uma paciente, que era sua parente, em um hospital onde ele estava empregado.

Este acesso não autorizado ao prontuário médico, que ocorreu várias vezes, constituiu uma violação das normas de confidencialidade. Além disso, o profissional compartilhou as informações obtidas com outro membro da família da paciente.

Como resultado dessa conduta, o hospital decidiu demitir o fisioterapeuta por justa causa. O profissional recorreu à Justiça do Trabalho, argumentando contra a decisão de demissão e citando a falta de uma política formal do hospital sobre o acesso a prontuários. No entanto, a decisão de primeira instância manteve a justa causa, com base na violação das normas de ética e dos termos de responsabilidade profissional.

Ao recorrer a um tribunal superior, o fisioterapeuta não conseguiu reverter a decisão. O tribunal reafirmou a importância do sigilo dos prontuários médicos e a necessidade de aderir às normas éticas estabelecidas no ambiente hospitalar. Foi também destacado que as ações de conselhos profissionais não determinam automaticamente as decisões de empregadores ou do Poder Judiciário.

Este caso serve como um exemplo importante do compromisso dos profissionais de saúde com a confidencialidade e a ética, além da responsabilidade de proteger informações sensíveis dos pacientes e de seguir os códigos de conduta profissional.

Publicado em Deixe um comentário

PRIVACIDADE NO CHATGPT: ENTENDENDO OS RECENTES VAZAMENTOS DE INFORMAÇÕES

Recentemente, a plataforma ChatGPT da OpenAI tem enfrentado questionamentos sérios sobre questões de privacidade e segurança de dados. De acordo com uma reportagem publicada pelo ArsTechnica, houve incidentes em que a ferramenta de inteligência artificial revelou informações confidenciais de usuários, incluindo nomes de usuário e senhas. Este problema foi notado quando um usuário solicitou à IA sugestões para nomes de cores para uma paleta e se deparou com conversas e dados de terceiros em sua sessão.

Entre os dados expostos estavam credenciais de um sistema de suporte utilizado por funcionários de um portal de medicamentos prescritos, detalhes de uma proposta de pesquisa, códigos em PHP e o título de uma apresentação em desenvolvimento. Estas informações parecem ter surgido de interações de diferentes usuários com o ChatGPT.

Não é a primeira vez que a OpenAI se depara com problemas de vazamento de dados. Em março de 2023, houve relatos de exposição de dados de assinantes e, em novembro do ano anterior, informações utilizadas no treinamento da IA foram divulgadas. A empresa já está ciente do incidente mais recente e anunciou que está investigando a situação.

Este cenário reforça a importância de se ter cautela ao interagir com sistemas de IA. Especialistas na área de segurança cibernética recomendam que os usuários evitem compartilhar informações sensíveis ou confidenciais durante as interações com essas tecnologias. Em resposta a esses incidentes, é provável que haja um aumento no escrutínio sobre as práticas de segurança de dados da OpenAI e outros desenvolvedores de tecnologias similares.

Além disso, vale mencionar que o ChatGPT tem sido objeto de outras preocupações, como a proliferação de bots ilegais que simulam relacionamentos virtuais. Estes problemas destacam os desafios éticos e técnicos enfrentados pela indústria de IA e a necessidade de contínuo aperfeiçoamento para garantir a segurança e a privacidade dos usuários.

Publicado em Deixe um comentário

INTELIGÊNCIA ARTIFICIAL: GOOGLE APRESENTA LUMIERE, GERADOR DE VÍDEOS REALÍSTICOS

Na última quinta-feira, a inteligência artificial deu mais um passo: o Google, em colaboração com a Universidade de Tel Aviv e o Weizmann Institute of Science, ambos em Israel, anunciou o Lumiere. Esta inovação representa um avanço, pois é um modelo de IA capaz de criar vídeos altamente realistas a partir de descrições textuais. Além disso, o Lumiere tem a habilidade única de converter imagens estáticas em sequências de vídeo animadas.

Os desenvolvedores do Lumiere o descrevem como um “modelo de difusão texto-para-vídeo”, projetado especificamente para sintetizar vídeos que exibem movimentos realistas, variados e coesos. O que diferencia este modelo de outras tecnologias similares é sua arquitetura baseada no Space-Time U-Net. Esta estrutura permite a geração de todos os quadros do vídeo simultaneamente, em vez de sequencialmente, como é comum em tecnologias concorrentes. Essa abordagem resulta em movimentos mais coesos e precisos, proporcionando vídeos com uma aparência mais realista, mesmo que em resoluções mais baixas. Para utilizar o Lumiere, os usuários simplesmente digitam instruções textuais ou carregam imagens, e a ferramenta se encarrega do restante.

Um aspecto do Google Lumiere é sua capacidade de gerar vídeos em estilos específicos. Esta funcionalidade permite aos usuários animar partes selecionadas de uma imagem enquanto mantêm o restante estático, criar novos conteúdos que preservam o estilo visual da imagem original, e alterar características de objetos dentro do vídeo, entre outras possibilidades.

Contudo, com grandes inovações vêm grandes responsabilidades. Os criadores do Lumiere, conscientes dos potenciais riscos associados ao uso indevido dessa tecnologia, destacaram a necessidade de desenvolver métodos para identificar e prevenir “usos mal-intencionados”. Esta preocupação é especialmente relevante no contexto da disseminação de fake news, particularmente em anos eleitorais. O objetivo declarado é fornecer aos usuários, especialmente aos iniciantes, uma ferramenta para criar conteúdo visual de maneira criativa e flexível, mas garantindo a segurança e a integridade da informação.

Publicado em Deixe um comentário

ESTRUTURANDO A PRIVACIDADE: DIRETRIZES E DESAFIOS SOB A LGPD NO BRASIL

A Lei Geral de Proteção de Dados Pessoais (LGPD) do Brasil, sob a Lei nº 13.709/18, estabelece diretrizes para o tratamento de dados pessoais. Uma das exigências mais significativas, encontrada no artigo 50 da LGPD, é a implementação de práticas de governança e boas práticas por parte dos agentes de tratamento de dados, incluindo tanto os controladores quanto os operadores. Este mandato legal abrange a criação de padrões técnicos, iniciativas educativas, supervisão rigorosa e medidas para minimizar os riscos associados ao tratamento de dados pessoais.

Aprofundando-se na seção 2 do mesmo artigo, a lei exige especificamente dos controladores a implementação de um programa de governança em privacidade. Este programa deve atender a requisitos essenciais, tais como:

(a) uma demonstração explícita do compromisso do controlador com a adoção de políticas e práticas que salvaguardem os dados pessoais;

(b) a inclusão de todos os dados pessoais sob seu domínio;

(c) adequação às dimensões e especificidades das operações da entidade e à sensibilidade dos dados processados;

(d) o estabelecimento de políticas e medidas de segurança baseadas em avaliações de risco;

(e) transparência para fomentar a confiança dos titulares dos dados;

(f) integração com a estrutura de governança corporativa, incluindo supervisão interna e externa;

(g) elaboração de um plano para responder e remediar incidentes de privacidade;

(h) atualização e aprimoramento contínuos, seguindo, por exemplo, o ciclo PDCA (planejar, fazer, verificar, agir).

Entretanto, mais do que cumprir uma obrigação legal, o programa de governança em privacidade visa incutir uma cultura robusta de proteção de dados dentro da organização. Isso implica em demonstrar para a sociedade que a instituição e sua alta administração estão verdadeiramente comprometidas com a privacidade, alinhando-se aos princípios de boa-fé, transparência, responsabilização e prestação de contas, conforme estipulado no art. 6º da LGPD.

O primeiro passo para implementar esse programa é a formulação de uma declaração de missão ou visão relativa à privacidade. Esta declaração deve comunicar de forma sucinta e clara o compromisso da organização com a privacidade. Ela deve servir como um guia e um elemento-chave para o estabelecimento de uma base sólida para um programa de privacidade que atenda às realidades e expectativas da organização, dos titulares de dados e de todas as partes interessadas.

A declaração de missão deve refletir o motivo pelo qual a privacidade é um valor fundamental para a organização, definindo sua postura em relação a este tema essencial. Esta declaração deve ser breve, clara e facilmente compreensível, descrevendo o propósito e os ideais da organização.

Em outras palavras, a declaração de missão deve articular a aspiração da organização em relação à privacidade. Ela deve estabelecer um objetivo claro, a ser alcançado através de ações concretas, que visem construir uma relação de confiança com os titulares dos dados pessoais.

Por fim, é importante destacar que o programa de governança em privacidade é igualmente necessário para entidades do setor público. A declaração da missão de privacidade, que pode ser parte integrante da Política de Privacidade, é vital para fomentar uma cultura de privacidade e proteção de dados no setor público. Somente assim, o direito fundamental à proteção de dados pessoais, agora assegurado na Constituição Brasileira pela Emenda Constitucional nº 115 de 2022, será efetivamente respeitado em todas as organizações, sejam elas públicas ou privadas.

Publicado em Deixe um comentário

VAZAMENTO SEM PRECEDENTES EXPÕE BILHÕES DE REGISTROS

Recentemente, foi descoberto um vazamento de dados, envolvendo aproximadamente 26 bilhões de registros. Esta base de dados, ocupando 12 terabytes, foi encontrada em uma instância de armazenamento aberta e tem sido referida como um dos maiores vazamentos de dados até hoje.

Pesquisadores da Security Discovery e da CyberNews, que colaboraram na descoberta, indicam que a base de dados inclui informações de plataformas e serviços conhecidos, como X (anteriormente Twitter), Adobe, Canva, Dropbox, LinkedIn e Telegram, além de registros de diversas organizações governamentais dos Estados Unidos e de outros países, incluindo o Brasil.

Instituições brasileiras como USP, SPTrans e Petrobras, bem como empresas como CCA, Descomplica e Vakinha, estão entre as afetadas. Vale ressaltar, no entanto, que muitos dos dados vazados são provenientes de violações anteriores, indicando uma compilação de vazamentos passados, e não necessariamente uma nova brecha de segurança.

Especialistas em segurança cibernética recomendam precaução. Para os usuários, é aconselhável adotar práticas de segurança, como o uso de senhas fortes e únicas, e a ativação de autenticação de dois fatores em suas contas online. Além disso, é importante estar atento a possíveis tentativas de phishing e outras formas de exploração de dados.

Para os que desejam verificar se suas informações pessoais foram comprometidas em vazamentos anteriores, serviços como o verificador de vazamentos do CyberNews e o Have I Been Pwned permitem que usuários insiram seus endereços de e-mail ou números de telefone para checagem.

Este incidente sublinha a importância da segurança de dados na era digital, reforçando a necessidade de medidas de proteção individuais e coletivas contra violações de dados.