Publicado em Deixe um comentário

LGPD E DADOS DE SAÚDE: EXPLORANDO AS IMPLICAÇÕES NA PRIVACIDADE DO PACIENTE

A Lei Geral de Proteção de Dados (Lei 13.709/18) estabeleceu a categorização de dados relacionados à saúde como “sensíveis”, conferindo-lhes um status especial e resguardando a privacidade dessas informações. Essa classificação se aplica a qualquer dado capaz de identificar uma pessoa entre um grupo de indivíduos.

O artigo 5º, inciso II da referida lei define os tipos de dados sensíveis, abrangendo dados sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou organização de cunho religioso, filosófico ou político, informações referentes à saúde ou vida sexual, dados genéticos ou biométricos, quando associados a uma pessoa.

É notável que a lei não apresenta uma lista fechada de categorias, o que significa que o escopo de dados sensíveis é amplo e abrangente.

Contudo, em um contexto de conjunto de pessoas, um dado sensível isolado por si só não seria suficiente para identificar alguém. A identificação ocorre quando esses dados são combinados com outros, como o CPF, por exemplo. Nesse caso, a anonimização deve ser aplicada para proteger a privacidade do indivíduo.

Dentro dos registros médicos, como prontuários, guias de internação, exames e receitas, há uma concentração significativa de dados sensíveis. O Conselho Federal de Medicina (CFM) estabeleceu regulamentações, como a Resolução 1.639/2002, seguidas pelas Resoluções 1821/2007 e 2.218/2018, para garantir a segurança e integridade dos prontuários eletrônicos dos pacientes.

Entretanto, mesmo com tais diretrizes, o compartilhamento desses dados requer o consentimento expresso do paciente. O artigo 7º da LGPD delimita as situações em que o tratamento de dados pessoais é permitido. Na área da saúde, destacam-se os casos de consentimento do titular, proteção da vida ou incolumidade física, tutela da saúde em procedimentos médicos, e interesses legítimos do controlador ou terceiros, desde que não sobreponham os direitos fundamentais do titular.

Para obter consentimento, é vital que o profissional de saúde explique ao titular de forma clara e compreensível quais dados serão coletados e como serão utilizados. No entanto, existem exceções em que o tratamento de dados sensíveis pode ocorrer mesmo sem o consentimento explícito do titular, como no cumprimento de obrigações legais, estudos de pesquisa com anonimização, proteção da vida ou saúde, entre outros.

A importância do consentimento em relação aos dados de saúde frequentemente é subestimada, em parte devido ao sigilo médico que protege essas informações. A LGPD, ao elevar os dados de saúde à categoria de dados sensíveis, aprimora a proteção da privacidade do paciente e promove sua autonomia ao exigir a adoção de práticas transparentes e confiáveis no tratamento desses dados.

Publicado em Deixe um comentário

LGPD NO BRASIL: AVANÇOS E DESAFIOS APÓS CINCO ANOS DE IMPLEMENTAÇÃO

Em 14 de agosto, a Lei Geral de Proteção de Dados (LGPD) completou cinco anos desde sua promulgação no Brasil. No entanto, especialistas apontam que, apesar da ampla abertura de horizontes regulatórios em relação às mais novas tecnologias, ainda persistem dúvidas quanto ao impacto prático das normas no cotidiano de empresas e cidadãos.

Desde sua implementação, a LGPD enfrentou um caminho burocrático e gradual, com partes da legislação entrando em vigor apenas anos após sua aprovação. A Autoridade Nacional de Proteção de Dados (ANPD), responsável por fiscalizar o cumprimento da LGPD, só foi efetivamente estruturada em 2020, dois anos após sua criação.

A LGPD trouxe consigo uma mudança cultural necessária, mas a compreensão completa dos conceitos e mecanismos ainda é limitada, principalmente devido à falta de conscientização sobre o valor dos dados pessoais. Muitos ainda não percebem que informações como o CPF, fornecidas para obter descontos, contêm preciosas informações sobre hábitos e preferências pessoais.

A aplicação de sanções também enfrentou atrasos, o que levanta preocupações sobre a efetividade da lei. A necessidade de uma educação digital e uma mudança cultural em relação à propriedade dos dados pessoais é crucial para construir uma base sólida de proteção de dados.

Apesar das incertezas e desafios, especialistas concordam que a LGPD já deixou marcas significativas. Houve uma mudança cultural nos processos de coleta, uso e armazenamento de dados em todas as esferas da sociedade, o que resultou em relações mais transparentes e duradouras entre as partes envolvidas.

Alguns destacam que a lei já gerou impactos positivos, estimulando empresas a repensarem suas práticas e a investirem em conformidade. A implementação da LGPD também serve como um prelúdio para a regulamentação de outras tecnologias emergentes, como inteligência artificial e segurança da informação.

À medida que o Brasil enfrenta novos desafios regulatórios associados às tecnologias, a experiência adquirida com a LGPD pode servir como base para um debate cuidadoso e equilibrado sobre questões como a inteligência artificial. O futuro da proteção de dados no país dependerá da capacidade de responder a esses desafios sem comprometer os princípios fundamentais da privacidade e inovação.

Em resumo, os cinco anos de vigência da LGPD no Brasil têm sido marcados por avanços, desafios e uma mudança cultural essencial. A construção de uma cultura de proteção de dados e a garantia de conformidade devem continuar sendo prioridades, à medida que o país enfrenta os próximos capítulos na evolução tecnológica e regulatória.

Publicado em Deixe um comentário

PROTEÇÃO DE DADOS EM QUESTÃO: O PAPEL DAS EMPRESAS E DOS CONSUMIDORES

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Passados cinco anos desde a Lei Geral de Proteção de Dados (LGPD) e três desde sua implementação, muitas organizações, incluindo grandes empresas, continuam buscando brechas legais para aparentar conformidade, sem adotar práticas de proteção de dados eficazes.

Até empresas com recursos consideráveis, como as do setor de telecomunicações e bancos, estão entre as que mais usam artifícios para parecerem em conformidade. Ao invés de serem exemplos, elas acabam promovendo uma “lavagem de privacidade”, semelhante ao “greenwashing” ambiental. Mesmo alegando compromisso com práticas ESG, tais empresas praticam o oposto.

Essas práticas envolvem a falta de transparência no tratamento de dados e o uso indiscriminado da justificativa de “interesse legítimo” sem explicação aos clientes. O que deveria ser claro frequentemente fica omitido. Além disso, desvios de finalidade na coleta de dados são subestimados, e informações importantes são omitidas sob pretexto de má-fé.

Os princípios de transparência e finalidade são fundamentais para estabelecer a proteção dos dados pessoais e construir confiança entre empresas e consumidores. O princípio da transparência exige clareza sobre a coleta, tratamento e compartilhamento de dados. O princípio da finalidade impõe a coleta para propósitos bem definidos.

É importante que as organizações adotem práticas de proteção de dados sólidas, alinhadas aos princípios da LGPD. Isso requer transparência no tratamento e garantia de que coleta e processamento de dados sigam princípios sólidos.

Como consumidores, também temos responsabilidade na defesa de nossos direitos à privacidade. Devemos estar atentos, exercer nossos direitos e denunciar práticas inadequadas. A Autoridade Nacional de Proteção de Dados (ANPD) está lá para isso.

No final, seremos as vítimas da falta de conformidade, sujeitos a golpes decorrentes do uso indevido de nossos dados. É essencial denunciar essas organizações. A responsabilidade é delas.

Enio Klein, influenciador e especialista em vendas e experiência do cliente, destaca a importância da proteção de dados, destacando a necessidade de conscientização.

Publicado em Deixe um comentário

CERTIFICAÇÃO LGPD IMPULSIONA COMPRAS DE TECNOLOGIA EM ENTIDADES ESTADUAIS DE TIC

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

O cenário de compras públicas de Tecnologia da Informação e Comunicação (TIC) está experimentando um período de intensa atividade, impulsionado pela crescente demanda por digitalização. Flávio Rodrigues, presidente da Associação Brasileira de Entidades Estaduais de TIC (ABEP TIC), ressalta que a transformação digital está revitalizando as iniciativas das entidades estaduais, que outrora foram prejudicadas por restrições de recursos e pela pandemia.

Em palavras de Rodrigues, “Apenas no Rio de Janeiro, o investimento em tecnologia já ultrapassou a marca de R$ 1 bilhão este ano. Isso inclui R$ 150 milhões destinados à Proderj e R$ 750 milhões direcionados às áreas de educação, fazenda e saúde. Um movimento semelhante se observa em outras entidades estaduais. A modernização da infraestrutura tecnológica está no centro desse processo”.

Durante o SECOP 2023, realizado em Brasília, Flávio Rodrigues compartilhou com a CDTV, do Convergência Digital, detalhes sobre a aquisição pioneira do Rio de Janeiro relacionada à Lei Geral de Proteção de Dados (LGPD) em nível estadual. Rodrigues enfatizou a crescente influência da LGPD nas aquisições de TICs. Ele mencionou um exemplo concreto: “Estou lidando com uma concorrência para aquisição de câmeras com reconhecimento facial e tivemos que abordar explicitamente a questão da proteção e armazenamento dos dados. Nossa ata de registro para contratações relacionadas à LGPD será compartilhada com outros estados”, revelou.

O impulso proporcionado pela transformação digital e a conscientização sobre a LGPD estão moldando significativamente o panorama das compras públicas de TICs. Esse avanço ressalta a importância das entidades estaduais se adaptarem rapidamente às mudanças tecnológicas e regulatórias, promovendo tanto a modernização quanto a segurança dos serviços públicos por meio da inovação.

Publicado em Deixe um comentário

O GESTUAL DE ‘PAZ E AMOR’ NAS FOTOS PODE COMPROMETER SUA SEGURANÇA DIGITAL, ALERTAM PESQUISADORES JAPONESES

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Uma descoberta do Instituto Nacional de Informática do Japão trouxe à tona preocupações sobre a segurança digital em tempos de compartilhamento frequente de fotos em redes sociais. Os pesquisadores, liderados pelo Professor Isao Echizen, revelaram que o icônico gesto de “paz e amor”, tão popular entre os japoneses em suas imagens, poderia inadvertidamente expor suas digitais a invasões cibernéticas.

Em uma entrevista ao jornal japonês Sankei Shinbum, o Professor Echizen explicou que a simples ação de fazer esse sinal em frente a uma câmera comum poderia resultar na exposição ampla das digitais do fotografado. A equipe conseguiu copiar informações biométricas dos dedos de indivíduos em uma foto tirada a uma distância de até três metros. Isso significa que mesmo com um smartphone comum, contanto que as condições de foco e iluminação estejam adequadas, essa vulnerabilidade poderia ser explorada.

As implicações desse risco são substanciais, considerando que os sensores de digitais são agora comuns em caixas eletrônicos, portas de segurança e smartphones, sendo utilizados como meio de acesso.

No entanto, a equipe do Professor Echizen não apenas identificou o problema, mas também está trabalhando ativamente em uma solução inovadora. Eles estão desenvolvendo uma película fina feita de óxido de titânio, que, quando aplicada, protegerá as digitais de ficarem visíveis nas fotos, ao mesmo tempo em que permitirá o uso de dispositivos de tela sensível ao toque. A previsão é que essa tecnologia de proteção esteja disponível dentro dos próximos dois anos.

Diante dessa descoberta, a conscientização sobre a segurança digital e a proteção das informações biométricas tornam-se essenciais. Como ressaltou o Professor Echizen, essa ameaça potencial supera até mesmo a preocupação com senhas, uma vez que as informações biométricas são imutáveis ao longo da vida. Portanto, entender esses riscos e adotar medidas de precaução torna-se importante para garantir a segurança de nossas informações pessoais em um mundo cada vez mais conectado.

Publicado em Deixe um comentário

DEFENDENDO SUA PRESENÇA NO LINKEDIN: ESTRATÉGIAS PARA ENFRENTAR ATAQUES DE HACKERS

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Recentemente, a empresa especializada em inteligência de ameaças e gestão de risco, Cyberint, emitiu um alerta preocupante sobre uma série de ataques cibernéticos direcionados à plataforma do LinkedIn. Esses ataques têm causado sérios transtornos a milhares de usuários, comprometendo suas contas e resultando em invasões indesejadas e bloqueios abruptos.

A frequência desses ataques tem levado a um aumento notável nos pedidos de auxílio por parte dos usuários do LinkedIn, que se encontram cada vez mais afetados por essa onda preocupante de violações de segurança.

Em vista disso, é de extrema importância estar informado sobre como resguardar-se contra essas ameaças, como identificar os sinais de comprometimento e, caso a conta seja comprometida, como proceder para recuperá-la.

Reforçando a Segurança do seu Perfil Antes de entrarmos em detalhes, é crucial ressaltar que a prevenção é o melhor caminho a seguir. Ao fortalecer as medidas de segurança da sua conta, você reduz significativamente as chances de ser alvo de invasões. Abaixo, seguem as etapas para aumentar a proteção da sua conta no LinkedIn:

  1. Clique na imagem do seu perfil, localizada próxima ao botão de “Notificações”.
  2. Selecione “Configurações e Privacidade”.
  3. Acesse “Acesso e Segurança”.
  4. Role a página até encontrar a opção “Verificação em Duas Etapas” e clique em “Configurar”.
  5. Escolha o aplicativo de autenticação e siga as instruções fornecidas.

Após concluir esses passos, você será solicitado a inserir sua senha e a plataforma fornecerá orientações para instalar o aplicativo de verificação em duas etapas no seu dispositivo móvel. Depois disso, siga as instruções para concluir a ativação, inserindo o código gerado pelo aplicativo.

Sinais de Possível Comprometimento Identificar sinais de invasão é crucial para uma resposta rápida e eficaz. Fique atento a esses indícios:

  1. Dificuldade de Acesso: Caso enfrente dificuldades ao entrar em sua conta, mesmo digitando as informações corretas, pode ser um sinal de invasão. Nesse caso, é recomendável alterar sua senha imediatamente e tentar o acesso novamente.
  2. Atividades Anômalas: Conteúdos estranhos em sua linha do tempo, como postagens de perfis que você não segue, mensagens desconhecidas ou excesso de spams, podem indicar que sua conta foi hackeada.

Recuperando Sua Conta Se sua conta já foi comprometida e você não consegue mais acessá-la, siga estas etapas:

  1. Entre em contato imediatamente com o suporte do LinkedIn.
  2. Preferencialmente, preencha o formulário de assistência em inglês.
  3. Se necessário, utilize ferramentas como o ChatGTP para traduzir sua mensagem, caso não domine o idioma.

Lidar com ataques cibernéticos é uma preocupação crescente, especialmente em plataformas tão relevantes como o LinkedIn. Ao tomar medidas preventivas e estando atento aos sinais de invasão, você pode proteger sua presença online e minimizar os riscos associados a essas ameaças.

Publicado em Deixe um comentário

PROTEGENDO NOSSOS FILHOS ONLINE: OS RISCOS OCULTOS DAS CONVERSAS COM DESCONHECIDOS

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

No mundo digital contemporâneo, a interação com estranhos na internet tornou-se uma realidade inegável. No entanto, a facilidade de comunicação online também traz consigo riscos sérios, especialmente para crianças e adolescentes que muitas vezes estão despreparados para lidar com as armadilhas virtuais. Neste artigo, exploraremos os principais perigos associados a conversar com estranhos na internet, destacando a importância de orientação, diálogo aberto e controle parental para proteger nossos entes queridos.

1. Extorsão e Manipulação:

Assim como em ambientes físicos, há indivíduos mal-intencionados que buscam explorar a ingenuidade de crianças e adolescentes online. Através de jogos online e redes sociais, esses predadores podem criar histórias fictícias para ganhar a confiança das vítimas. Uma vez que estabelecem um relacionamento, eles podem induzir os jovens a compartilhar informações pessoais ou íntimas, como fotos comprometedoras. Essas imagens podem então ser usadas para chantagem, extorsão ou até mesmo para práticas ilegais, como estupro virtual.

2. Pedofilia:

A internet tornou-se um terreno fértil para predadores sexuais em busca de crianças e adolescentes vulneráveis. Esses indivíduos se infiltram em plataformas de jogos e redes sociais, muitas vezes disfarçando-se como pessoas confiáveis, oferecendo presentes virtuais ou até mesmo a promessa de mais seguidores. O resultado trágico é que muitos jovens acabam caindo nas garras desses pedófilos, tornando-se vítimas de exploração sexual online.

3. Roubo de Dados e Chantagem:

Além dos riscos de abuso físico e emocional, conversar com estranhos na internet pode levar ao roubo de informações pessoais. Essas informações são então usadas para chantagear não apenas o jovem, mas toda a família. Criminosos cibernéticos podem ameaçar divulgar informações confidenciais, como fotos, endereços ou informações financeiras, a menos que suas demandas sejam atendidas.

4. Integridade Física:

O perigo não se limita ao mundo virtual. Com a obtenção de fotos íntimas, por exemplo, predadores podem usar essa informação para manipular e até mesmo forçar encontros físicos. Esse tipo de abuso pode resultar em violência real e traumas duradouros.

Protegendo Nossas Crianças e Adolescentes:

Para garantir a segurança de nossos filhos no mundo digital, é fundamental adotar abordagens proativas. Abaixo estão algumas medidas preventivas essenciais:

  1. Comunicação Aberta: Pais e responsáveis devem estabelecer um diálogo aberto com suas crianças e adolescentes, explicando os riscos associados a conversar com estranhos online. Eles devem se sentir à vontade para compartilhar qualquer coisa que pareça suspeita ou desconfortável.
  2. Orientação e Educação: É crucial educar os jovens sobre os perigos da internet e como identificar situações de risco. Ensine-os a não compartilhar informações pessoais e a não aceitar amizades de pessoas desconhecidas.
  3. Controle Parental: Utilize aplicativos de controle parental para monitorar a atividade online de seus filhos. Isso permite que você defina limites, bloqueie determinados conteúdos e garanta sua segurança.
  4. Acompanhamento: Esteja ciente do tempo que seus filhos passam online e onde eles estão navegando. Estabeleça limites de tempo e locais para uso da internet.
  5. Denúncia e Apoio: Ensine seus filhos a relatar qualquer comportamento suspeito ou inadequado que encontrem online. Caso suspeite de atividades criminosas, denuncie às autoridades competentes.

Neste mundo cada vez mais conectado, é nossa responsabilidade garantir a segurança de nossos jovens enquanto eles exploram o ciberespaço. Educação, comunicação e supervisão são as chaves para evitar os perigos que podem surgir ao conversar com estranhos na internet.

Publicado em Deixe um comentário

PROTEJA SUAS MEMÓRIAS: EXPLORANDO OS RISCOS DE INVASÃO À CÂMERA DO CELULAR E ESTRATÉGIAS DE DEFESA CONTRA HACKERS

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Em um mundo onde a tecnologia permeia todos os aspectos de nossas vidas, a segurança digital tornou-se uma prioridade essencial. Hoje, vamos desvendar um aspecto crucial dessa proteção: a invasão de câmeras em dispositivos móveis e como você pode se manter seguro.

Praticamente qualquer tentativa de invasão de um dispositivo requer algo conhecido como “execução de código”. Isso significa que computadores e smartphones dependem de instruções de programação para funcionar. Em termos simples, um hacker não pode simplesmente obter imagens da sua câmera sem instruir seu dispositivo a enviá-las.

Aqui entra a relação entre os “códigos” e os aplicativos. Os dispositivos móveis executam esses códigos por meio dos aplicativos. Portanto, se um hacker deseja acessar sua câmera, ele precisará de um código que comande seu celular a fazer isso. A lógica é clara: os códigos estão incorporados nos aplicativos e, portanto, um aplicativo espião seria a ferramenta do hacker.

Em resumo, tecnicamente, não é possível invadir uma câmera sem o uso de um aplicativo. O hacker necessita de um código que dê as instruções corretas ao celular para realizar tal ação.

Entretanto, a confusão surge quando se considera que o aplicativo espião nem sempre precisa ser instalado da maneira convencional. Além disso, fotos podem ser acessadas mesmo sem acesso direto à câmera.

É verdade que aplicativos geralmente são baixados de lojas oficiais, como a Play Store do Google ou a App Store da Apple. No entanto, um hacker não está limitado a essa abordagem. Se encontrar uma vulnerabilidade em seu dispositivo, ele pode explorá-la para “forçar” seu aparelho a executar códigos. Esses códigos podem até ser camuflados em outros aplicativos.

Em um caso emblemático de 2020, um pesquisador do Google demonstrou um ataque que, ao explorar sinais Wi-Fi e Bluetooth, conseguiu executar códigos em iPhones da Apple, possibilitando a cópia de fotos previamente capturadas pelo dispositivo.

Além disso, os serviços de armazenamento em nuvem também representam um possível caminho de acesso às suas fotos. Imagens enviadas para a nuvem podem ser acessadas por alguém com acesso à sua conta. Assim, a segurança das suas credenciais é crucial para evitar acessos não autorizados.

Na prática, manter seu sistema e aplicativos atualizados é a melhor maneira de evitar brechas que um invasor possa explorar para executar códigos ou instalar aplicativos não autorizados. Embora ataques sofisticados, como o que ocorreu com Jeff Bezos, sejam raros, não subestime a importância de proteger sua segurança digital.

Proteger seus dispositivos é proteger sua privacidade. Mantenha-se informado e vigilante em sua jornada digital.

Publicado em Deixe um comentário

TECNOLOGIA EM FAVOR DA JUSTIÇA: IA REFORÇA QUALIDADE DAS DECISÕES NO TJ-SP

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Dentro de um horizonte de apenas 45 dias, o Tribunal de Justiça de São Paulo (TJ-SP) está prestes a marcar um marco inovador ao lançar um projeto pioneiro que faz uso da Inteligência Artificial (IA) para otimizar o processo de elaboração de despachos, sentenças e votos proferidos pelo órgão. Durante a solene cerimônia de instalação da 6ª Vara Cível do Fórum de Araçatuba, o presidente do tribunal, o desembargador Ricardo Mair Anafe, não deixou de realçar a importância dessa iniciativa para a evolução da instituição.

O desembargador explicou que, desde a implementação do processo eletrônico em 2012, houve um notável avanço. Agora, com a introdução da Inteligência Artificial, o objetivo é simplificar ainda mais os procedimentos, preparando previamente o material a ser analisado pelos juízes.

No entanto, é fundamental destacar que essa medida não tem a intenção de substituir a figura do juiz. O desembargador enfatizou que a IA será um instrumento de auxílio para o trabalho do magistrado, visando aumentar a eficiência. Ele fez questão de salientar que a eficiência, traduzida em qualidade e agilidade, é o foco. Entretanto, ele também esclareceu que a substituição completa de um juiz por uma IA levaria à necessidade de também substituir o Executivo e o Legislativo, algo que não é o objetivo.

O projeto-piloto, de acordo com o desembargador, terá seu início na capital paulista, buscando avaliar a implementação e, ao mesmo tempo, almejando proporcionar um sistema judiciário mais rápido e ágil. Com confiança na alta qualidade da Justiça, ele expressou a convicção de que, ao unir essa qualidade à celeridade, será possível alcançar uma eficiência muito aguardada.

Publicado em Deixe um comentário

NO UNIVERSO DIGITAL: DESVENDANDO CIBERSEGURANÇA E A SOMBRA DOS CRIMES CIBERNÉTICOS

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Com o advento da internet, uma série de conveniências surgiu, contudo, essa nova era tecnológica trouxe consigo não apenas oportunidades, mas também um ambiente propício para golpes e atividades ilícitas. Embora os objetivos permaneçam os mesmos – a busca por ganhos financeiros ou dados valiosos -, os métodos se sofisticaram, tornando-se uma ameaça significativa para tanto os indivíduos comuns quanto para as grandes corporações.

A evolução tecnológica tem impulsionado um cenário onde o dinheiro, outrora tangível, se digitalizou progressivamente. No Brasil, a esmagadora maioria das transações financeiras já ocorre online. Esse fato, aliado ao valor cada vez maior dos dados, considerados o “ouro da internet”, transformou-os em alvo primordial para cibercriminosos.

Nesse cenário, tanto o cidadão comum quanto as empresas se tornaram alvos suscetíveis, enfrentando ameaças que vão desde a engenharia social até ataques altamente sofisticados. Essas táticas maliciosas se reinventam constantemente, assim como a própria tecnologia.

A engenharia social, em sua variante mais comum conhecida como “phishing”, ilustra bem esse cenário. Golpistas usam artimanhas para convencer vítimas a clicar em links adulterados, geralmente disfarçados como sites confiáveis. Essa técnica explora nomes de empresas renomadas e até personalidades famosas para transmitir credibilidade. Ao fazê-lo, cibercriminosos podem obter acesso a informações sensíveis, incluindo dados financeiros, expondo vítimas a perdas significativas.

Outro flagelo é o “ransomware”, uma modalidade em que dados da vítima são criptografados pelos hackers, exigindo um resgate para sua liberação. Grandes empresas e instituições tornaram-se vítimas frequentes, com os criminosos muitas vezes exigindo pagamentos em criptomoedas. Esse crime tem visto um crescimento alarmante, destacando-se como uma ameaça crítica.

A fraude de identidade, por sua vez, envolve a criação de perfis falsos em redes sociais para enganar usuários e persuadi-los a realizar transferências de dinheiro. Essa estratégia, frequentemente apoiada por mensagens alarmistas, pode evoluir para outros crimes cibernéticos, como phishing ou ransomware, agravando as consequências.

A ciberextorsão, similar ao ransomware, explora dados pessoais para compelir as vítimas a enviar dinheiro aos criminosos. A ameaça de exposição pública de informações privadas, muitas vezes sem que os criminosos realmente possuam esses dados, é uma tática intimidatória comumente usada.

Adicionalmente, os chamados “sites de venda falsos” prejudicam a confiança nas compras online. Eles promovem produtos de marcas conhecidas a preços atraentes, mas, na realidade, não entregam os produtos. Esses sites abusam da alta demanda por produtos populares, capturando dados pessoais e dinheiro de forma enganosa.

A batalha contra esses perigos digitais requer uma abordagem multifacetada, incluindo a conscientização das ameaças, a adoção de práticas de segurança cibernética robustas e a colaboração contínua entre indivíduos, empresas e autoridades. Enquanto a tecnologia continua a evoluir, a segurança da informação permanece como pilar fundamental para proteger os ativos digitais e garantir a integridade do mundo online.

Nesse panorama em constante evolução, a segurança da informação emerge como a defesa primordial contra as investidas dos cibercriminosos. Compreender os mecanismos dos ataques e estar ciente das ameaças é o primeiro passo para a proteção. A educação é a armadura do usuário comum e das empresas, capacitando-os a reconhecer as sutilezas dos golpes e a adotar precauções.

Empresas de tecnologia e instituições financeiras, cientes do valor da proteção dos dados, estão investindo em soluções que abordem esses desafios. O desenvolvimento de sistemas de segurança avançados, como firewalls robustos e métodos de autenticação multifatorial, é vital para deter os criminosos em sua jornada.

A disseminação de uma cultura de segurança também é imperativa. Capacitar os profissionais de todas as áreas para lidar com os desafios cibernéticos é uma estratégia proativa contra as ameaças em constante evolução. A conscientização sobre a importância de verificar a autenticidade dos sites antes de inserir dados pessoais e financeiros é essencial.

A crescente adoção de criptomoedas como forma de transação financeira adiciona um aspecto único ao desafio da cibersegurança. Enquanto essas moedas oferecem uma camada de anonimato e segurança, também podem ser exploradas por cibercriminosos. A aplicação rigorosa de medidas de segurança, como carteiras criptografadas e práticas de negociação seguras, é crucial para mitigar esses riscos.

No entanto, a responsabilidade não recai apenas sobre as empresas e instituições. Indivíduos também têm um papel vital a desempenhar. Estar ciente das ameaças, adotar senhas fortes e exclusivas, evitar clicar em links suspeitos e manter sistemas atualizados são passos fundamentais para garantir a segurança dos dados pessoais.

À medida que o mundo digital continua a expandir, a proteção contra crimes cibernéticos se torna uma necessidade urgente. Com a tecnologia e as táticas de ataque evoluindo, a segurança da informação deve permanecer uma prioridade inabalável. Assim, indivíduos, empresas e sociedade em geral podem navegar nas águas digitais com confiança, sabendo que estão protegidos contra as ameaças que espreitam no mundo virtual.

Publicado em Deixe um comentário

IDENTIDADE FALSA E FRAUDE FINANCEIRA: HOMEM MANIPULOU UM BONECO PARA OBTER ACESSO A CONTAS

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

Operação Policial Desmascara Gênio da Fraude em Barueri: Boneco e Fotos Enganavam Reconhecimento Facial de Aplicativos Bancários”

No desenrolar de uma impressionante operação na última sexta-feira (16/6), as autoridades da Polícia Civil de São Paulo lançaram uma ofensiva estratégica para desmantelar as artimanhas de um indivíduo astuto, de 34 anos, suspeito de orquestrar um intricado esquema de fraudes bancárias em Barueri, uma cidade na região metropolitana. Em uma reviravolta que ilustra uma nova era de golpes cibernéticos, o suspeito engenhosamente recorreu a um manequim modificado e fotografias de documentos pessoais das vítimas para driblar os sistemas de reconhecimento facial em aplicativos bancários, tramando golpes elaborados e audaciosos.

A busca minuciosa conduzida pelas autoridades resultou na descoberta de um vasto arsenal de elementos surpreendentes, incluindo não menos que 17 dispositivos de máquinas de cartão, uma série de fotografias dos rostos das vítimas, um cofre repleto de cartões, uma diversidade de documentos, munições de calibre 9mm e um aparelho celular.

Chamou atenção o fato de os agentes da Polícia Civil, perplexos diante da audácia dessa estratégia, compartilharem que o suspeito de fato conseguia acessar aplicativos bancários utilizando fotografias dos documentos pessoais e aplicando uma reviravolta digital engenhosa. Posicionando meticulosamente essas imagens no manequim, ele realizava um simulacro de reconhecimento facial que, por sua vez, lhe permitia abrir contas bancárias fraudulentas e até mesmo pleitear empréstimos, todos em nome das vítimas desafortunadas. Um dos agentes que participaram da operação expressou sua incredulidade: “O sujeito pegava a foto do documento, aplicava no boneco, acionava o reconhecimento facial, abria contas bancárias, pedia empréstimos… era como se desencadeasse o caos digital.”

Com o intuito de intensificar as investigações, as autoridades solicitaram a perícia do local, um testemunho da crescente complexidade do mundo das fraudes digitais. Esse caso impressionante foi devidamente registrado na Delegacia de Polícia de Barueri, servindo como um alerta vívido para os desafios crescentes da segurança digital em nossa sociedade moderna.

Publicado em Deixe um comentário

AUTORIDADES INICIAM INVESTIGAÇÃO SOBRE CONFORMIDADE COM A LEI DE PROTEÇÃO DE DADOS EM PLATAFORMAS POPULARES COMO TIKTOK, WHATSAPP E TELEGRAM

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

A Autoridade Nacional de Proteção de Dados Pessoais (ANPD) está atualmente em um processo de avaliação minuciosa, abrangendo 27 empresas em 16 processos distintos, com o propósito central de verificar o grau de conformidade com a Lei Geral de Proteção de Dados (LGPD). Dentre as organizações sob escrutínio, encontram-se notavelmente as redes sociais de ampla utilização, tais como Telegram, WhatsApp e TikTok. Este empenho investigativo contempla um espectro amplo de medidas corretivas, desde advertências até requerimentos para alterações operacionais. Além disso, também estão contempladas penalidades de cunho financeiro, incluindo a aplicação de multas, as quais podem atingir um percentual máximo de 2% sobre o faturamento da empresa, limitadas a um teto de R$ 50 milhões.

Na entrevista concedida à Jovem Pan News, Fabrício Lopes, o coordenador de fiscalização da ANPD, esclareceu a abordagem subjacente a essas investigações. Tais iniciativas foram instauradas a partir de diferentes origens, incluindo denúncias da Defensoria Pública do Rio de Janeiro e solicitações emanadas do Congresso Nacional. O cerne desta atividade está no compromisso de assegurar que as operações das empresas estejam plenamente alinhadas com as normativas da LGPD. O objetivo primordial é identificar, de forma ágil e eficaz, quaisquer questões relativas à conformidade, direcionando a atenção para a salvaguarda dos direitos fundamentais dos cidadãos.

Essa abordagem também estende-se ao domínio farmacêutico, onde destacadas cadeias de farmácias estão sob análise. Neste contexto, Alexander Coelho, um especialista em direito digital e proteção de dados, enfatiza a relevância dessas diligências. Ele destaca como, ao adquirir produtos em farmácias e fornecer informações como o CPF para usufruir de descontos, os consumidores inadvertidamente contribuem para a construção de um perfil de consumo detalhado. Isso assume implicações de considerável magnitude, uma vez que tais dados poderiam ser explorados indevidamente por entidades terceiras, como seguradoras de planos de saúde. A posse de informações médicas sigilosas poderia prejudicar o processo de renovação dos seguros, resultando potencialmente em aumentos substanciais nos custos para os segurados.

Diante deste panorama, a Lei Geral de Proteção de Dados desempenha um papel fundamental na prevenção de eventuais abusos e infrações. A legislação visa garantir a preservação da privacidade e dos direitos individuais em um cenário cada vez mais digital e interconectado. Com base em dados da IBM, é notável o fato de que vazamentos de informações podem gerar impactos financeiros significativos para as empresas, o que ressalta ainda mais a importância do estrito cumprimento das disposições legais de proteção de dados. Vale destacar que, conforme um levantamento realizado pela Surfshark no ano passado, cerca de 286 mil brasileiros tiveram suas informações pessoais expostas online. Tal cenário reforça a necessidade contínua de uma vigilância rigorosa e de ações efetivas no âmbito da proteção de dados.