Publicado em Deixe um comentário

IOT E O DIREITO: NAVEGANDO PELOS DESAFIOS JURÍDICOS DA ERA CONECTADA

A Internet das Coisas (IoT) tem rapidamente transformado a maneira como vivemos, integrando tecnologia em muitos aspectos de nossas vidas cotidianas. A IoT oferece inúmeras vantagens, como maior eficiência, automação e aprimoramento da qualidade de vida, mas ao mesmo tempo apresenta complexos desafios legais que não podem ser negligenciados.

A proteção da privacidade dos usuários é, sem dúvida, um dos principais desafios. Com dispositivos IoT constantemente coletando e compartilhando dados pessoais, a preocupação com o uso inadequado dessas informações é legítima. Uma regulamentação sólida e eficaz é essencial para garantir a privacidade individual e o controle sobre os próprios dados.

Outro ponto crítico é a segurança dos dispositivos conectados. A interconexão de objetos introduz novos riscos, como acesso não autorizado e ameaças cibernéticas. É imperativo que as empresas que desenvolvem esses dispositivos adotem medidas de segurança robustas e que haja legislação estabelecendo padrões mínimos de segurança.

A questão da responsabilidade civil também é digna de atenção. Com a IoT, dispositivos conectados podem causar danos a terceiros, seja por falhas de segurança, mau funcionamento ou ações autônomas do dispositivo. Nesses casos, é fundamental definir quem será responsabilizado pelos danos e como a reparação será efetuada.

A proteção de dados é uma preocupação constante. Dada a quantidade de informações coletadas pelos dispositivos IoT, regras claras sobre coleta, armazenamento e compartilhamento de dados são essenciais. A Lei Geral de Proteção de Dados (LGPD) representa um marco importante nesse contexto, estabelecendo diretrizes para o uso responsável de dados pessoais.

Diante desses desafios, é importante que o direito evolua em paralelo ao avanço tecnológico. Uma legislação atualizada e eficaz é necessária para garantir a proteção dos direitos individuais e o desenvolvimento seguro e responsável da IoT.

A IoT traz consigo uma série de complexos desafios legais que requerem atenção cuidadosa. A proteção da privacidade, a segurança dos dispositivos, a questão da responsabilidade civil e a proteção de dados são questões críticas que exigem uma regulamentação sólida e eficaz, garantindo um progresso seguro e responsável na área da IoT.

Publicado em Deixe um comentário

DECATHLON E BLUENOVE AFETADAS POR VAZAMENTO DE DADOS: PROTEGENDO A PRIVACIDADE DOS FUNCIONÁRIOS

No dia 7 de setembro de 2023, veio à tona a notícia de um significativo vazamento de dados que afetou cerca de 8.000 funcionários da Decathlon, uma gigante do setor de artigos esportivos. A descoberta desse vazamento ocorreu por meio de um post em um fórum ilegal da chamada deep web.

O vazamento em questão incluiu um banco de dados considerável, com um tamanho de 61 MB, que alegadamente estava vinculado à Decathlon. Dentro desse banco de dados, estavam informações pessoais sensíveis, como nomes completos, nomes de usuário, números de telefone, endereços de e-mail e até detalhes sobre os países e cidades de residência dos funcionários afetados. Além disso, informações ainda mais sensíveis, como tokens de autenticação e até mesmo fotografias, também foram comprometidas.

A gravidade do vazamento de dados não se limitou apenas à Decathlon, pois também impactou outra empresa, a Bluenove, especializada em tecnologia e consultoria. A Bluenove confirmou que cópias duplicadas desse banco de dados comprometido estão circulando em fóruns da deep web, o que amplia ainda mais a preocupação em relação à segurança dos dados.

É importante destacar que a autenticidade do banco de dados recentemente compartilhado foi confirmada por meio de verificações adicionais. No entanto, vale mencionar que as amostras dos dados do vazamento original não estão mais disponíveis, devido a políticas de retenção ou outras circunstâncias.

Este incidente ilustra mais uma vez a crescente importância da segurança de dados e da necessidade de empresas e organizações tomarem medidas rigorosas para proteger as informações pessoais de seus funcionários e clientes. Além disso, a disseminação desses dados sensíveis na deep web ressalta os desafios crescentes em lidar com ameaças cibernéticas e a importância de ações proativas para prevenir vazamentos de dados.

Publicado em Deixe um comentário

CORA, A FINTECH PARA PMES, RESISTE A ATAQUE DE HACKERS E REFORÇA SEGURANÇA

A fintech Cora, uma instituição bancária digital especializada em atender pequenas e médias empresas, recentemente enfrentou um incidente de segurança. A empresa se tornou alvo de um ataque cibernético, no qual hackers conseguiram acessar as contas de 38 correntistas, resultando em um prejuízo total de R$ 600 mil.

De acordo com informações obtidas pelo Pipeline, um e-mail do CEO e fundador da Cora, Igor Senra, revelou detalhes do incidente. Senra classificou as ações dos hackers como um “ataque de força bruta”. No decorrer desse ataque, os invasores conseguiram efetuar logins em cerca de 100 contas, sendo que transações efetivas ocorreram em 38 delas. Vale destacar que esse número representa apenas 0,003% da base de clientes da fintech, a qual abrange aproximadamente 1 milhão de usuários.

Senra, no e-mail datado de 6 de outubro, assegurou que a Cora se comprometeria a reembolsar todos os clientes afetados, utilizando recursos próprios da fintech. No entanto, até o dia 14, um cliente da Cora relatou ao Pipeline que ainda não havia recebido o reembolso. A empresa posteriormente reafirmou, em 16 de outubro, que todos os clientes afetados haviam sido ressarcidos.

No comunicado, o CEO enfatizou que os dados dos clientes não foram comprometidos, o que foi um dos fatores determinantes para a avaliação da empresa, que considerou o incidente de segurança como tendo baixa relevância. Essa análise levou em conta a proporção de usuários afetados e a resolução dos problemas de segurança envolvendo o sistema de transferências financeiras Pix.

A Cora anunciou ainda que, após o incidente, tomou diversas medidas para reforçar seus controles internos, incluindo a implementação de etapas adicionais de validação e a inclusão de um novo parceiro fundamental no fluxo de autenticação.

A empresa enfatizou a importância de os usuários serem extremamente cautelosos ao compartilhar seus dados e ao realizar transações bancárias. Ela lembrou que o Banco Central recomenda que as senhas utilizadas em bancos e instituições financeiras sejam únicas e exclusivas para cada instituição.

Vale destacar que a Cora conta com acionistas renomados, como Kaszek Ventures, Tiger Global, Tencent, Greenoak, QED Investors e Ribbit Capital. No ano anterior, a fintech reportou um prejuízo de R$ 131,7 milhões.

Publicado em Deixe um comentário

DESAFIOS NA REGULAÇÃO DAS REDES SOCIAIS: PROPOSTAS E PERSPECTIVAS

O presidente do Supremo Tribunal Federal (STF), trouxe à tona uma discussão fundamental sobre a responsabilidade das plataformas digitais no Brasil. De acordo com a legislação vigente, as empresas como Facebook, Twitter (conhecido como X), e YouTube só podem ser responsabilizadas civilmente se não cumprirem ordens judiciais para a remoção de conteúdo.

No entanto, o ministro propôs duas exceções a essa regra. A primeira delas envolve a obrigação de as empresas removerem conteúdos criminosos por conta própria, sem depender de ordens judiciais. A segunda exceção se aplica a violações de direitos fundamentais, onde uma notificação privada poderia desencadear a remoção.

A discussão é de extrema importância, pois envolve a regulação das plataformas digitais, que desempenham um papel cada vez mais importante na disseminação de informações e comunicação. Entretanto, há diferentes perspectivas sobre como essa regulação deve ocorrer.

Especialistas divergem sobre o papel do STF nesse processo. Alguns argumentam que a criação de exceções ao Marco Civil da Internet, como proposto por Barroso, deve ser uma tarefa do Legislativo, uma vez que implica em mudanças significativas na legislação.

A criação de novas leis e regulamentações, incluindo a implementação de algoritmos para monitorar comportamentos criminosos, é de competência do Congresso Nacional. É essencial que os três poderes – Executivo, Legislativo e Judiciário – desempenhem seus papéis de forma a manter o equilíbrio e a separação de poderes.

Outra questão levantada é o risco de censura prévia caso algoritmos sejam usados para monitorar conteúdos ofensivos. Isso levanta questões importantes sobre a liberdade de expressão e a limitação do acesso à informação.

O Supremo Tribunal Federal pode ter um papel fundamental ao julgar casos específicos envolvendo danos causados por publicações nas redes sociais. No entanto, a extensão de exceções à lei deve ser uma prerrogativa do Legislativo, não do Judiciário.

A discussão sobre a regulação das plataformas digitais é crucial para equilibrar a proteção dos direitos individuais e a promoção da responsabilidade das empresas. É um debate que deve envolver não apenas os poderes constituídos, mas também a sociedade civil e especialistas, a fim de encontrar soluções equilibradas e em conformidade com os princípios do Estado de Direito.

Publicado em Deixe um comentário

BIOMETRIA FACIAL: ENTRE A MODERNIZAÇÃO E A PROTEÇÃO DA PRIVACIDADE EM GRANDES EVENTOS

O Projeto de Lei nº 2.745/2023, recentemente aprovado pela Comissão de Segurança Pública da Câmara dos Deputados, traça diretrizes necessárias para a implementação de sistemas de reconhecimento facial em estádios de futebol. Este avanço na tecnologia biométrica está transformando a forma como abordamos segurança e controle de acesso, não apenas em eventos esportivos, mas também em diversos setores, incluindo condomínios.

De acordo com o texto aprovado, a adoção de sistemas de reconhecimento facial nos estádios será opcional, ficando a cargo das entidades públicas e privadas responsáveis pelo evento a decisão de utilizá-lo. Importante destacar que o tratamento e o compartilhamento dos dados biométricos devem estar em conformidade com a Lei Geral de Proteção de Dados (LGPD). Além disso, o uso de reconhecimento facial não será permitido em áreas onde a privacidade dos torcedores ou jogadores deve ser preservada, como banheiros, vestiários e refeitórios.

Sob a perspectiva da Lei de Proteção de Dados Pessoais (LPDG), é essencial compreender a implementação dessa tecnologia e o tratamento das informações dos indivíduos. Há um debate em curso, especialmente sobre a possibilidade de substituição completa de métodos tradicionais.

Tomando como exemplo o Allianz Parque, o registro facial se tornou obrigatório para a compra de ingressos e acesso ao estádio, inclusive para crianças e adolescentes, eliminando a opção de compra física. O Idec (Instituto de Defesa do Consumidor) argumenta que é desproporcional impor o uso exclusivo de dados biométricos como meio de acesso, defendendo a disponibilização de alternativas.

A agilidade na entrada em eventos esportivos e condomínios é uma das principais vantagens do reconhecimento facial, além do combate ao cambismo e o aumento da segurança, particularmente na identificação de responsáveis por atos de vandalismo e crimes. Entretanto, questões éticas e relacionadas à proteção de dados pessoais surgem, dado que os dados biométricos são considerados sensíveis, exigindo o consentimento livre e expresso dos usuários.

Um ponto importante a ser considerado é que os algoritmos de inteligência artificial não possuem sensibilidade humana e podem aprender de maneira equivocada a partir de dados mal coletados ou mal interpretados. Isso pode levar a análises preconceituosas ou imprecisas, ressaltando a importância de garantir que suspeitos não sejam apontados unicamente com base em características físicas.

Embora a tecnologia prometa modernizar e aprimorar o acesso em estádios de futebol, eventos esportivos e condomínios, as organizações responsáveis devem assegurar que as informações faciais coletadas sejam tratadas de maneira ética e segura. O consentimento explícito das pessoas, a transparência sobre o uso dos dados e a consideração de alternativas para aqueles que não desejam compartilhar seus dados são passos essenciais para garantir que a tecnologia beneficie a todos, sem comprometer a privacidade e a segurança.

Publicado em Deixe um comentário

CLONAGEM DE VOZ POR IA: PROTEGENDO A INTEGRIDADE ELEITORAL E A INFORMAÇÃO PÚBLICA

Com o avanço acelerado da inteligência artificial na geração de áudios, a clonagem de voz tornou-se uma prática comum na indústria do entretenimento, sendo utilizada para dublagens e criação de canções com a voz de atores e artistas já falecidos. Contudo, esse avanço também levanta preocupações, pois o uso indevido da IA para criação de deepfakes de voz pode resultar em ações de desinformação alarmantes. É possível enganar eleitores, criar conflitos políticos e ampliar o espaço para teorias da conspiração.

Recentemente, vimos casos em alguns países onde deepfakes foram utilizados para clonar a voz de líderes políticos. Na Eslováquia, por exemplo, dias antes de uma eleição nacional, um clipe de áudio falsificado de Michal Šimečka, líder do Partido Progressista, circulou descrevendo um esquema de fraude nas eleições por meio do suborno de membros da população cigana. Similarmente, no Reino Unido, um vídeo falso do líder do Partido Trabalhista, Keir Starmer, foi compartilhado, no qual ele proferia ofensas contra seus próprios funcionários.

Esses clipes foram prontamente desmentidos por verificadores de fatos, que os identificaram como prováveis falsificações geradas por softwares de IA. No entanto, é preocupante observar que muitas publicações nas redes sociais continuam a afirmar a veracidade desses clipes, enganando ainda mais os usuários. O Facebook, por exemplo, colocou um selo de advertência em uma das publicações, mas não a removeu, enquanto o vídeo de Starmer não recebeu qualquer tipo de advertência.

Com várias eleições programadas para ocorrer na Europa nos próximos meses, incluindo em países como Polônia, Holanda e Lituânia, Thierry Breton, comissário da União Europeia, enviou uma carta a Mark Zuckerberg, CEO da Meta, pressionando para que medidas sejam adotadas para conter a proliferação de deepfakes nas redes sociais.

Nos Estados Unidos, a preocupação com deepfakes também é evidente, especialmente visando as eleições de 2024. Um vídeo falso do ex-presidente Barack Obama surgiu no TikTok, no qual ele endossava uma teoria da conspiração sobre a morte repentina de seu ex-chefe de cozinha, conforme reportado pelo The New York Times. Esse vídeo foi compartilhado por uma das 17 contas do TikTok que promovem informações falsas por meio de áudios, de acordo com um relatório da NewsGuard, empresa especializada em monitorar desinformação online.

Os deepfakes de voz apresentam uma peculiaridade preocupante: são mais difíceis de serem identificados como falsos, se comparados a imagens ou vídeos gerados por IA. Isso os torna eficazes para enganar os usuários e disseminar desinformação. Diante dessa ameaça, a Comissão Eleitoral Federal (FEC) dos Estados Unidos iniciou uma consulta pública para regular conteúdos gerados artificialmente, especialmente no contexto de anúncios políticos, visando garantir a integridade e transparência nas eleições presidenciais de 2024.

Publicado em Deixe um comentário

RESILIÊNCIA DIGITAL NO VAREJO: ESTRATÉGIAS ESSENCIAIS CONTRA ATAQUES CIBERNÉTICOS

A crescente digitalização do mundo moderno representa uma notável transformação em vários setores, e o varejo não é exceção. Essa mudança trouxe consigo uma série de benefícios, mas também aumentou a necessidade de proteção contra os crescentes ataques cibernéticos, que podem ter um impacto devastador nas empresas do setor. À medida que o varejo, tanto físico quanto online, avança na digitalização de suas operações, integra sistemas complexos e coleta uma vasta quantidade de dados dos clientes, a importância de adotar medidas para garantir a segurança dessa infraestrutura e preservar a privacidade dos dados se torna cada vez mais evidente.

Estudos indicam que o varejo é um dos alvos mais visados pelos hackers, pois informações como dados de cartões de crédito e outras informações bancárias são altamente valorizadas por cibercriminosos. Os ataques de phishing, que buscam enganar os funcionários para obter acesso a informações sensíveis, são particularmente comuns. Além disso, ataques de ransomware, nos quais os sistemas da empresa são sequestrados e os dados são criptografados, exigindo um resgate para sua liberação, estão no topo da lista de riscos que podem paralisar as operações. Os sistemas de ponto de venda (POS) também são frequentemente alvos de hackers, que exploram brechas nos leitores de cartão para acessar informações confidenciais.

Nesse cenário desafiador, é fundamental adotar várias iniciativas para reduzir as chances de ataques cibernéticos. A implementação de práticas de segurança robustas, como a criptografia, desempenha um papel importante para garantir que informações valiosas não caiam nas mãos erradas. Além disso, soluções de segurança, como firewalls de última geração, oferecem proteção ao realizar controles que impedem invasões na rede do varejo e estabelecem políticas de acesso para aplicativos e usuários. A segmentação de rede, o monitoramento de tráfego suspeito e a atualização regular dos sistemas também são iniciativas necessárias para proteger esses pontos críticos.

Para acompanhar a expansão dos negócios e a criação de filiais, é essencial investir em comunicação segura entre a matriz e as lojas, por meio de redes definidas por software (SD-WAN). Essas redes integram diversos recursos de segurança avançada em uma única solução, como filtro de conteúdo web, proteção avançada contra ameaças e sistema de prevenção de intrusão.

A entrada em vigor da LGPD representou uma mudança significativa na maneira como os varejistas lidam com os dados pessoais de seus clientes. Para cumprir essa legislação e evitar penalidades, é necessário que o setor adote políticas de segurança sólidas e promova a conscientização e o treinamento dos colaboradores sobre como lidar com a segurança cibernética. Funcionários bem treinados são essenciais para reconhecer diferentes tipos de ataques, aplicar práticas seguras em suas atividades e iniciar protocolos predefinidos caso suspeitem de uma invasão nos sistemas.

Dada a crescente magnitude das ameaças cibernéticas, ter um plano de resposta a incidentes cibernéticos bem definido é de extrema importância. Esse plano deve conter um conjunto estruturado de procedimentos e diretrizes que a empresa deve seguir para identificar e gerenciar incidentes, minimizando os danos causados por eles. A partir desse plano, podem ser implementadas iniciativas para recuperar os sistemas e dados afetados rapidamente, permitindo que as operações voltem à normalidade o mais breve possível.

Além de se preparar para os desafios atuais, as organizações precisam estar atentas às tendências emergentes em cibersegurança. O campo da cibersegurança está em constante evolução, e o varejo deve estar vigilante quanto a essas mudanças. A evolução das soluções de segurança é uma resposta direta à crescente complexidade e amplitude das ameaças cibernéticas, bem como ao rápido crescimento dos negócios. Esse cenário de constante evolução não mostra sinais de desaceleração.

Em um mundo cada vez mais interconectado, a segurança cibernética transcende a esfera técnica e se torna uma estratégia fundamental para proteger a reputação da empresa e a confiança dos clientes. A implementação de medidas eficazes fortalece não apenas a proteção dos dados, mas também a resiliência da organização diante das ameaças em constante expansão e cada vez mais sofisticadas.

Casos recentes de sérios ataques cibernéticos a redes varejistas resultaram em prejuízos financeiros significativos, deixando claro que a cibersegurança não deve ser negligenciada pelo setor. Ao adotar as melhores práticas e tecnologias disponíveis, mantendo políticas e sistemas atualizados, o varejo está investindo não apenas em um presente mais seguro, mas também no futuro sustentável de seus negócios.

Publicado em Deixe um comentário

VALIDRIVE: DETECTANDO FRAUDES EM PENDRIVES E GARANTINDO A CAPACIDADE REAL

Adquirir um pendrive de procedência incerta pode ser uma experiência frustrante. Além de desperdiçar dinheiro em um produto possivelmente falsificado, também se depara com um dispositivo de transferência lenta e uma capacidade de armazenamento interno inferior ao anunciado. Pensando nisso, um novo programa para computador foi projetado, focado em verificar a autenticidade do espaço de armazenamento dos dispositivos USB.

O software chamado ValiDrive foi desenvolvido para usuários do Windows e realiza uma verificação rápida em qualquer dispositivo de armazenamento USB conectado ao computador. Ele determina se a capacidade de memória interna corresponde ao espaço disponível indicado na embalagem ou nas propriedades do aparelho. Em poucos segundos, o ValiDrive permite verificar se um pendrive anunciado com 512 GB de espaço realmente oferece essa capacidade para armazenamento de arquivos, ou se possui consideravelmente menos.

Dispositivos USB falsificados, muitas vezes imitando marcas reconhecidas, frequentemente alegam ter uma capacidade maior do que a real para atrair consumidores desavisados. Essa discrepância é identificada pelo programa, que gera um mapa colorido indicando a capacidade verdadeira (em verde) e possíveis fraudes, onde o espaço indicado como livre não existe (em vermelho).

Os sistemas operacionais geralmente não detectam essa artimanha, pois não verificam se os dados transferidos foram realmente armazenados no dispositivo falso, que alega possuir um tamanho específico. Portanto, é possível acreditar que arquivos e backups foram guardados adequadamente, quando na realidade não foram.

Além da análise de capacidade, o ValiDrive fornece um relatório detalhado sobre a velocidade de transferência do USB e o tempo gasto em cada sessão de leitura e gravação de dados. Isso é essencial, pois a velocidade de transferência é uma especificação técnica que também pode ser alvo de fraude, pois depende da geração da conectividade do produto. Este programa oferece aos consumidores uma ferramenta valiosa para garantir a autenticidade e a eficiência dos dispositivos USB que adquirem.

Publicado em Deixe um comentário

BADBOX: A EPIDEMIA GLOBAL DE MALWARE QUE AFETOU MILHARES DE DISPOSITIVOS ANDROID

Especialistas em segurança cibernética recentemente identificaram uma extensa rede de malware, denominada BADBOX, que se espalhou para mais de 74 mil dispositivos Android em várias partes do mundo. A focalização dessa rede de malware recaiu especialmente em dispositivos de entretenimento, como as conhecidas TV Boxes.

Descobriu-se que os malwares estavam pré-instalados nos dispositivos durante a fabricação, sendo mais predominantes nos produtos de fabricantes chineses. A infecção ocorria por meio de aplicativos maliciosos que ativavam anúncios de forma oculta, gerando cliques e engajamento sem o conhecimento do usuário, enquanto os criminosos lucravam financeiramente com essa fraude.

A campanha de malware BADBOX se disseminou por pelo menos 227 países, incluindo o Brasil, aproveitando-se do baixo custo das set-top boxes e da ampla disponibilidade desses dispositivos em grandes varejistas globais. No Brasil, modelos populares dessas TV Boxes foram afetados, como T95, T95Z, T95MAX, X88, Q9, X12PLUS e MXQ Pro 5G.

Um dos principais elementos de ameaça dentro da BADBOX era um malware conhecido como Triada, ativo desde 2016 e capaz de infectar todos os componentes de um dispositivo Android. O Triada facilitava o download de módulos voltados para golpes publicitários, os quais eram exibidos no navegador nativo dos dispositivos, sobrepondo-se à interface de forma imperceptível para o usuário.

Outra ameaça, chamada Peachpit, era ativada durante o uso do aparelho, gerando mais de quatro trilhões de requisições de anúncios por dia, através de 39 aplicativos contaminados. Embora também tenham sido encontrados softwares perigosos para o iOS, o impacto da campanha de malware nessa plataforma era consideravelmente menor devido às restrições do sistema operacional.

Apesar do foco da BADBOX ser direcionado a fraudes publicitárias, os malwares responsáveis pela infecção tinham funcionalidades adicionais, possibilitando a instalação de novos vírus pelos criminosos.

Além disso, os dispositivos contaminados podiam ser utilizados em campanhas de disseminação de spam, criação de contas falsas em serviços de e-mail e mensagens, ou até mesmo roubo de dados, tudo sem o conhecimento do usuário.

No momento da divulgação da informação pela Human Security, os servidores responsáveis pelo Peachpit já não estavam mais ativos, indicando possivelmente o término da onda de ataques ou a reconfiguração da campanha de malware para futuras ações.

Para combater essa ameaça, os pesquisadores contataram os fabricantes de dispositivos, informando sobre a presença do malware em seus produtos. Uma empresa não especificada lançou atualizações que impediam o funcionamento dos malwares em todos os seus aparelhos, e correções foram aplicadas em alguns dos aplicativos contaminados.

Publicado em Deixe um comentário

DESAFIOS CIBERNÉTICOS NO BRASIL: SOPHOS REVELA IMPACTO DO RANSOMWARE NAS EMPRESAS

A empresa britânica especializada em cibersegurança, Sophos, divulgou recentemente o relatório “The State of Ransomware”, que traz uma análise sobre a situação das empresas brasileiras. Segundo esse estudo, mais da metade dessas instituições foi alvo de roubo de dados internos.

Quase 70% das organizações enfrentam ataques de ransomware, uma forma de crime digital que envolve o sequestro de dados e sistemas por hackers. Esse tipo de malware bloqueia o computador da vítima, exigindo um resgate para desbloquear os dados cruciais.

O ransomware, uma categoria de software malicioso que inclui vírus e cavalos de Tróia, é capaz de roubar desde arquivos locais até sistemas operacionais completos, deixando as empresas vulneráveis a perdas significativas.

Outro relatório relevante, o “Global DDoS Threat Intelligence”, confirmou que o Brasil lidera a América Latina em termos de vulnerabilidade a ataques cibernéticos. O segundo semestre de 2022 testemunhou um alarmante aumento de 19% nos ataques hacker, com uma média global 13% maior.

Para prevenir esses crimes cibernéticos, é imperativo que as organizações, sejam públicas ou privadas, adotem programas de alta qualidade e softwares apropriados.

Além disso, as empresas que têm seus bancos de dados roubados e utilizados de maneira prejudicial correm o risco de enfrentar sanções de acordo com a Lei Geral de Proteção de Dados (LGPD). Esta legislação, sancionada em 2018, estabelece que as informações armazenadas pelas empresas pertencem ao titular dos dados pessoais, como nome, sobrenome, CPF e outros documentos. É um chamado urgente para fortalecer a segurança digital e proteger não apenas as instituições, mas também os indivíduos e a sociedade como um todo.

Publicado em Deixe um comentário

DPIA NA LGPD: O PAPEL FUNDAMENTAL DO RELATÓRIO DE IMPACTO NA LGPD

No contexto da Lei Geral de Proteção de Dados (LGPD), o Relatório de Impacto à Proteção de Dados (RIPD), conhecido como DPIA (Data Protection Impact Assessment), emerge como um documento importante. Este relatório descreve os processos de tratamento de dados pessoais que podem representar um alto risco para a garantia dos princípios fundamentais de proteção de dados. Embora não seja obrigatório para todas as empresas, a elaboração do RIPD revela-se uma ferramenta altamente benéfica na adaptação das organizações à LGPD e na promoção de uma cultura corporativa alinhada às exigências atuais do mercado, especialmente no que diz respeito à proteção de dados sensíveis.

Além de fomentar a transparência das empresas com os titulares dos dados, o RIPD oferece uma preparação essencial para eventuais incidentes de segurança. Isso é possível por meio de um procedimento pré-estabelecido de mitigação de danos, delineado no relatório. O DPIA deve ser elaborado pelo controlador, ou seja, a entidade responsável pelas decisões referentes ao tratamento de dados pessoais, desde a coleta até a eliminação.

É importante ressaltar que a Agência Nacional de Proteção de Dados (ANPD) pode exigir o RIPD em situações específicas, como operações de tratamento voltadas para segurança pública, defesa nacional, segurança do Estado ou investigação e repressão de infrações penais. Isso se aplica também quando o tratamento se fundamenta no interesse legítimo, abrangendo agentes do Poder Público e controladores em geral. Além dessas situações, o DPIA pode ser requerido para cumprir o princípio da responsabilização e prestação de contas, garantindo segurança e prevenção por meio da implementação de um programa de governança em privacidade.

Até o momento, a LGPD e os regulamentos da ANPD não estabelecem requisitos essenciais para a elaboração e conteúdo obrigatório do RIPD. Nesse sentido, recomenda-se a elaboração do DPIA antes do início do tratamento de dados pessoais, permitindo a antecipada avaliação dos riscos associados a esse tratamento. Essa abordagem oferece ao controlador a capacidade de identificar a probabilidade de cada fator de risco e seu impacto nas liberdades e direitos fundamentais dos titulares, possibilitando a implementação de medidas de mitigação específicas para cada cenário.

Caso o tratamento já tenha iniciado sem a elaboração do DPIA, é altamente recomendado que o mesmo seja elaborado assim que for identificado um tratamento de alto risco para os princípios gerais de proteção de dados e as liberdades civis e direitos fundamentais dos titulares de dados. Embora a ANPD ainda não tenha fornecido orientações específicas sobre o conteúdo mínimo do RIPD, é possível basear-se nas recomendações do Grupo de Trabalho Artigo 29 da União Europeia, um órgão consultivo especializado em proteção de dados pessoais. Esse grupo indica que o RIPD deve conter uma descrição sistemática das operações de tratamento previstas, o objetivo do tratamento e uma avaliação detalhada da necessidade, proporcionalidade e das medidas previstas em relação aos riscos associados, garantias, medidas de segurança e procedimentos para garantir a conformidade com a legislação de proteção de dados. O RIPD deve ser suficientemente detalhado para garantir uma compreensão ampla do modo de tratamento de dados e seus possíveis riscos, tanto para o controlador quanto para a ANPD.

Publicado em Deixe um comentário

VIOLAÇÃO DA LGPD: ANPD SANCIONA IAMSPE COM ADVERTÊNCIAS E MEDIDAS CORRETIVAS

No último dia 6 de outubro de 2023, a Autoridade Nacional de Proteção de Dados (ANPD) concluiu um processo sancionatório contra o Instituto de Assistência ao Servidor Público Estadual de São Paulo (IAMSPE) por violação da LGPD. Neste caso, a violação se relacionou à falha do IAMSPE em manter sistemas seguros para o armazenamento e tratamento adequado dos dados pessoais de milhões de servidores públicos e seus dependentes, configurando uma espécie de engenharia social que levou a erros por parte dos usuários, expondo seus dados pessoais, em violação ao artigo 49 da LGPD.

Conforme estabelece o artigo 49 da Lei 13.709/2018, os sistemas utilizados para o tratamento de dados pessoais devem atender a requisitos de segurança, boas práticas, governança e princípios gerais da lei, bem como outras normas regulamentares.

Além disso, o IAMSPE foi considerado responsável por um incidente de segurança no qual não comunicou de forma clara, adequada e tempestiva os titulares dos dados sobre quais dados pessoais poderiam ter sido comprometidos, infringindo o artigo 48 da LGPD, que estabelece os requisitos mínimos para uma comunicação eficaz de incidentes de segurança, tanto para a ANPD quanto para os titulares dos dados.

Diante dessas infrações, a ANPD aplicou ao IAMSPE advertências e apontou medidas corretivas, conforme despacho publicado no Diário Oficial da União. Isso reforça a importância para todas as organizações, sejam públicas ou privadas, de cumprir integralmente as disposições da LGPD. A ANPD tem demonstrado seu empenho em finalizar os processos e aplicar as sanções necessárias diante das violações, ressaltando a necessidade de conscientização e conformidade com a LGPD por parte de todas as empresas.

É importante que os contadores informem a seus clientes sobre a importância de se adequar à LGPD, buscando profissionais qualificados para realizar os procedimentos exigidos. Vale destacar que a cópia de políticas de privacidade ou a oferta de informações genéricas é ineficaz e pode configurar crime, conforme o artigo 184 do Código Penal. A adequação à LGPD é um assunto de extrema seriedade, e qualquer abordagem genérica é insuficiente.