Publicado em Deixe um comentário

COMO UM TROJAN ESTÁ ROUBANDO DADOS DO FACE ID

Os usuários de iPhone sempre se orgulharam da segurança dos seus dispositivos, acreditando estarem livres de ameaças como trojans, aqueles vírus que roubam informações. No entanto, essa sensação de segurança foi abalada. De acordo com o site BGR, um novo trojan para iPhone está conseguindo roubar o Face ID dos usuários, comprometendo a segurança de suas contas bancárias.

Leia também:

  • Próxima atualização do iPhone vai dificultar a vida de ladrões e invasores
  • Usuários do iPhone 15 Pro ainda reclamam de superaquecimento
  • Apple Vision Pro: atualização promete corrigir duas grandes fraquezas

Evolução da Ameaça

Originalmente criado para atacar dispositivos Android, este trojan foi adaptado para o sistema iOS. Ele possui a capacidade de coletar dados de reconhecimento facial, identificar documentos e interceptar mensagens SMS.

Os pesquisadores responsáveis pela descoberta explicam que o trojan utiliza serviços de troca facial impulsionados por IA para criar deepfakes a partir dos dados biométricos roubados. Quando combinados com documentos de identificação e a interceptação de SMS, esses deepfakes permitem que os cibercriminosos acessem contas bancárias sem autorização.

Método de Infecção

Inicialmente, o trojan infiltrava os dispositivos através do aplicativo TestFlight, baixado pelo usuário. Após a Apple remover o malware, os criminosos desenvolveram uma nova estratégia: persuadir as vítimas a instalar um perfil de gerenciamento de dispositivos móveis, concedendo ao trojan controle total sobre o iPhone infectado.

Devo me preocupar?

Até o momento, especialistas indicam que a atividade maliciosa deste trojan está concentrada na Ásia, especialmente no Vietnã e na Tailândia. No entanto, não há garantias de que o malware não se espalhará para outras regiões, incluindo a América do Sul.

Para se proteger, os usuários devem evitar downloads do TestFlight e de perfis de gerenciamento de dispositivos móveis de fontes desconhecidas, até que a Apple consiga neutralizar o trojan completamente.

A segurança dos dispositivos móveis é uma preocupação crescente, e esta nova ameaça sublinha a importância de estar sempre vigilante e bem-informado sobre as últimas vulnerabilidades e medidas de proteção.

Publicado em Deixe um comentário

BIOMETRIA E A REVOLUÇÃO DA SEGURANÇA DE DADOS

Imagine um futuro onde esquecer senhas e perder crachás se torne obsoleto. Em vez de enfrentar o tedioso processo de preencher formulários, um novo funcionário poderia simplesmente fornecer algumas informações biométricas. O rosto seria escaneado, o modo de caminhar analisado, uma frase gravada, e pronto: o próprio corpo se tornaria a chave para acessar todas as áreas da empresa.

Este é o cenário que especialistas em biometria preveem. De acordo com uma recente reportagem do The Wall Street Journal, a integração dessas tecnologias promete transformar a experiência de segurança e acesso nas empresas. Um diretor de tecnologia de uma empresa de segurança descreve uma experiência perfeitamente integrada: ao chegar ao estacionamento, sua localização seria detectada pelo sistema do celular. Entrando pela porta principal, o reconhecimento facial abriria a porta e desbloquearia seu computador automaticamente.

Além de eliminar a inconveniência das senhas esquecidas, essa tecnologia poderia fortalecer significativamente a proteção contra ataques cibernéticos. No entanto, isso levanta importantes questões sobre a privacidade e o uso de dados biométricos pelos empregadores.

Hoje, já vemos scanners de palma em consultórios médicos e o desbloqueio de smartphones por impressão digital. O reconhecimento facial é comum em aeroportos e estádios. Mas, com o avanço contínuo da inteligência artificial e da tecnologia de sensores, podemos esperar uma integração ainda mais sofisticada de dados biométricos nos próximos anos.

Mesmo com os benefícios evidentes, como maior proteção contra invasões, há preocupações legítimas sobre a privacidade e a segurança dos dados. A chave para equilibrar esses benefícios e riscos está na combinação de criptografia robusta e regulamentações governamentais rigorosas sobre a coleta, uso e armazenamento de informações biométricas.

Embora substituir senhas por biometria possa parecer algo futurista, a indústria de tecnologia está cada vez mais focada nesse objetivo. Grandes empresas de tecnologia estão na vanguarda dessa mudança, promovendo métodos de autenticação baseados em biometria em vez de senhas tradicionais. Contudo, como especialistas em segurança digital alertam, mesmo a melhor tecnologia pode falhar. E quando se trata de dados biométricos, os riscos de vazamento ou roubo são particularmente preocupantes, já que não podemos simplesmente substituir nossas características físicas.

Assim, enquanto avançamos em direção a um futuro onde a biometria possa proporcionar segurança e conveniência sem precedentes, é importante continuar discutindo e desenvolvendo medidas para proteger nossa privacidade e segurança de dados.

Publicado em Deixe um comentário

VOCÊ SABE O QUE É MALWARE? DESCUBRA OS RISCOS E TIPOS COMUNS

Malware, abreviação de “malicious software” (software malicioso), refere-se a qualquer programa ou conjunto de dados criado com o objetivo de se infiltrar em sistemas de computadores e realizar atividades ilegais. Essas atividades incluem roubo de informações, desvio de dinheiro, e cópia de certificados de segurança. Este artigo explora o conceito de malware, os riscos associados e os principais tipos existentes.

O Que é Malware?

Malware é um termo abrangente para definir qualquer software desenvolvido com a finalidade de invadir sistemas e executar ações ilícitas. Dependendo da estratégia de invasão ou da finalidade específica, o nome do malware pode variar. Por exemplo, o spyware é um tipo de malware projetado para espionar usuários, acessando webcams e microfones para registrar informações e enviá-las ao criminoso cibernético, que pode usar esses dados para chantagem.

A presença de malware em dispositivos tecnológicos é extremamente prejudicial, pois viola a privacidade das pessoas, rouba informações pessoais, desvia dinheiro de contas bancárias e corretoras de valores, copia códigos de crachás e certificados de segurança, entre outros danos. Alguns malwares são capazes de infectar múltiplos dispositivos, enquanto outros são direcionados a tipos específicos de tecnologia, como celulares, tablets, computadores e até televisores.

Tipos de Malware

Existem diversos tipos de malware, cada um com características e objetivos específicos. A seguir, apresento uma lista dos tipos mais comuns:

  1. Spyware: Software malicioso instalado para espionar usuários. Pode acessar câmeras, microfones e coletar informações sensíveis.
  2. Keylogger: Malware que registra as teclas digitadas pelo usuário, permitindo a coleta de informações como números de cartões de crédito, senhas e outras chaves de segurança.
  3. Cavalo de Troia: Apresenta-se como um software seguro, mas serve como porta de entrada para outros malwares que buscam roubar informações ou danificar sistemas.
  4. Ransomware: Criptografa os arquivos da vítima, impedindo o acesso aos mesmos. O criminoso exige um resgate para liberar os arquivos.
  5. Phishing: Técnica utilizada por hackers para “pescar” dados sensíveis dos usuários. Normalmente, envolve o envio de e-mails com links ou arquivos corrompidos. Quando o usuário clica ou baixa o conteúdo, os dados podem ser roubados por meio de acesso remoto.

Apesar do impacto negativo dos malwares, algumas aplicações desses softwares podem ser vistas de forma positiva em contextos específicos. Por exemplo, certas divisões secretas de tecnologia em alguns países utilizam hackers para encontrar, rastrear e comprovar atividades ilegais, como as de agressores sexuais, entre outros tipos de criminosos.

A compreensão dos diversos tipos de malware é crucial para a prevenção e mitigação de ataques cibernéticos. É essencial adotar medidas de segurança robustas e estar atento aos sinais de possíveis infecções para proteger informações pessoais e corporativas.

É essencial enfatizar a importância de uma abordagem proativa na educação sobre cibersegurança, bem como a implementação de tecnologias avançadas para detectar e neutralizar ameaças antes que causem danos significativos.

Publicado em Deixe um comentário

ENTENDA AS NOVAS DIRETRIZES E DESAFIOS COM O GUIA DA ANPD

Recentemente, a Autoridade Nacional de Proteção de Dados (ANPD) lançou o “Guia Orientativo – Hipóteses legais de tratamento de dados pessoais – Legítimo Interesse”, que aprofunda o entendimento sobre a aplicação da Lei Geral de Proteção de Dados Pessoais (LGPD). Este guia detalha o legítimo interesse (LI), uma base legal que autoriza o tratamento de dados pessoais (não sensíveis) para atender interesses legítimos do controlador ou de terceiros, desde que esses interesses não violem os direitos e liberdades fundamentais dos titulares dos dados.

O guia apresenta interpretações da ANPD sobre o uso do LI, incluindo exemplos práticos e um modelo de teste de balanceamento. Este teste é crucial para que as empresas possam demonstrar um equilíbrio adequado entre os interesses envolvidos, garantindo que o tratamento dos dados seja proporcional e seguro.

A adoção da base do legítimo interesse representa um desafio para as empresas, que precisam realizar o teste de balanceamento para assegurar a proporcionalidade e a segurança no tratamento dos dados pessoais. Apesar de a minuta inicial do documento sugerir a obrigatoriedade do registro do teste, a versão final do guia não confirma essa exigência, mas indica que o registro contribui para a transparência e a prestação de contas, além de permitir a avaliação da conformidade pela ANPD.

O guia ressalta que os controladores devem avaliar os riscos e a necessidade de registrar o teste de balanceamento caso a caso, sendo obrigatório apenas no tratamento de dados de crianças e adolescentes baseado no legítimo interesse.

O documento também detalha os passos que o agente de tratamento deve seguir, desde a identificação da natureza dos dados até a avaliação dos interesses do controlador ou de terceiros. A ANPD considera a coletividade como um terceiro relevante, permitindo a aplicação do conceito de legítimo interesse em situações que beneficiem a sociedade como um todo, desde que respeitados os preceitos legais.

Para que o legítimo interesse seja válido, o controlador deve identificar e justificar o interesse, garantindo sua compatibilidade com as regras jurídicas, evitando situações especulativas ou futuras, e vinculando-o a finalidades legítimas e explícitas. O guia exemplifica a aplicação do legítimo interesse, permitindo que instituições de ensino enviem promoções aos seus alunos e professores, desde que observadas as disposições legais.

Apesar da clareza do guia, a aplicação do legítimo interesse é passível de questionamento, tanto pela ANPD quanto pelos titulares dos dados. Portanto, é essencial que os controladores sigam rigorosamente as orientações do guia, assegurando transparência e mecanismos que permitam aos titulares exercerem seus direitos.

O “Guia Orientativo – Hipóteses legais de tratamento de dados pessoais – Legítimo Interesse” da ANPD é um marco importante na regulamentação do tratamento de dados pessoais no Brasil, trazendo clareza e novos desafios para as empresas na implementação da LGPD.

Publicado em Deixe um comentário

NOVA RESOLUÇÃO DO TSE IMPÕE REGRAS PARA USO DE IA NA PROPAGANDA ELEITORAL

Recentemente, o Tribunal Superior Eleitoral (TSE) aprovou uma nova resolução que impactará a propaganda eleitoral para as eleições municipais de 2024, especificamente abordando o uso de inteligência artificial (IA), proteção de dados e fake news. A Resolução Nº 23.732/24 altera a Resolução nº 23.610/19 e traz à tona questões cruciais sobre a identificação e rotulagem de conteúdo sintético multimídia em peças publicitárias.

Uma das mudanças mais notáveis é a exigência de rotulagem de qualquer peça publicitária que utilize IA. Esta determinação visa informar o público sobre o uso de tecnologia avançada na criação de imagens, textos ou vídeos. No entanto, a aplicação prática dessa exigência gera dúvidas, pois a IA pode ser utilizada em várias fases do desenvolvimento publicitário, desde a pesquisa até a produção final. A resolução esclarece que o rótulo deve ser aplicado ao conteúdo final veiculado ao público, garantindo transparência sobre o uso de IA no material divulgado.

Além disso, o uso de chatbots e avatares foi restringido, proibindo qualquer simulação de conversas com candidatos ou pessoas reais, com o objetivo de evitar a disseminação de informações falsas ou enganosas. A vedação ao uso de deepfakes também é destacada, proibindo a utilização de qualquer conteúdo artificialmente gerado ou modificado que possa influenciar negativamente o processo eleitoral.

A resolução também aborda a proteção de dados, classificando campanhas em cidades com menos de 200.000 eleitores como agentes de tratamento de pequeno porte, aplicando-se as disposições da Resolução CD/ANPD nº 2 de 2022. Há uma exigência de registro detalhado das operações de tratamento de dados, incluindo informações sobre o tipo de dado, sua origem, categorias de titulares, finalidade e medidas de segurança adotadas.

Outra medida significativa é a exigência de um relatório de impacto à proteção de dados (RIPD) para campanhas que realizem tratamento de dados de alto risco, especialmente aquelas que envolvem tecnologias inovadoras ou dados sensíveis. Esse relatório deve ser elaborado pela candidata ou candidato e pelo partido político, detalhando os tipos de dados coletados, os riscos identificados, as metodologias de tratamento e as medidas de mitigação de riscos.

Essas regulamentações são essenciais para garantir que a IA e outras tecnologias emergentes sejam usadas de maneira responsável no contexto eleitoral, preservando a integridade do processo democrático e protegendo os direitos dos eleitores. Em um cenário global onde o uso irresponsável da IA em campanhas eleitorais tem sido reportado, como em casos nos EUA onde telefonemas automatizados enganam eleitores, a iniciativa do TSE representa um avanço significativo na busca por um processo eleitoral mais justo e transparente.

Publicado em Deixe um comentário

RISCOS E IMPLICAÇÕES DO TRATAMENTO DE DADOS MÉDICOS

A proteção de dados pessoais é um tema central quando se fala em prescrição médica, especialmente porque as informações contidas nesses documentos são consideradas dados pessoais sensíveis, conforme a Lei Geral de Proteção de Dados (LGPD), Lei Nº 13.709/18. A recente revelação de que a indústria farmacêutica monitora receitas médicas sem consentimento coloca em evidência uma possível violação sistemática do direito à proteção de dados dos médicos.

Conforme noticiado, o procedimento envolve a captura e comercialização de dados de receitas médicas pelas indústrias farmacêuticas. Quando uma receita é registrada no sistema da farmácia, empresas especializadas acessam esses registros, processam as informações e as vendem para as farmacêuticas. Com esses dados, é possível traçar um perfil dos médicos e influenciá-los a prescrever os medicamentos produzidos por essas indústrias. Esse ciclo se repete quando a prescrição influenciada é registrada na farmácia, que é remunerada pelo fornecimento dos dados. Estima-se que pelo menos 250 milhões de receitas sejam processadas anualmente desta forma.

Esse tipo de atividade representa um significativo tratamento de dados pessoais. Segundo a LGPD, dado pessoal é qualquer informação relacionada a uma pessoa identificada ou identificável. Assim, o medicamento prescrito em uma receita médica torna-se um dado pessoal quando associado ao nome e CRM do médico.

As operações de coleta, armazenamento, compartilhamento, classificação e criação de perfis de médicos devem estar em conformidade com a LGPD, ou seja, baseadas em uma das hipóteses legais para o tratamento de dados pessoais, com finalidades legítimas e informadas aos titulares dos dados. Os dados coletados devem ser adequados, necessários e relevantes para as finalidades especificadas, e as operações devem ser transparentes, evitando discriminações e garantindo a prestação de contas.

Os médicos devem ser informados sobre seus direitos garantidos pela LGPD, incluindo o livre acesso aos dados, a forma de tratamento, a duração desse tratamento, a identidade do responsável pelo tratamento, o uso compartilhado dos dados, e a finalidade do compartilhamento. Eles têm o direito de solicitar às farmácias, laboratórios ou empresas intermediárias uma declaração completa que indique a origem dos dados, os critérios utilizados e as finalidades do tratamento.

Além disso, o uso posterior dos dados pessoais para fins diferentes da finalidade original não é permitido sem a devida conformidade com a LGPD. A finalidade original das informações constantes da prescrição é a aquisição do medicamento pelo paciente na farmácia, e qualquer uso diverso disso deve ser devidamente justificado e conforme a lei.

No que diz respeito aos compartilhamentos, tanto farmácias quanto empresas intermediárias e indústrias farmacêuticas devem ser capazes de justificar a base legal para o tratamento de dados e garantir que esse tratamento seja legítimo, específico e informado aos titulares dos dados.

Essa atividade de tratamento de dados é de alto risco devido ao volume e à escala dos dados pessoais envolvidos, ao monitoramento dos titulares e à tomada de decisões automatizadas para criar perfis de médicos. O objetivo final de influenciar as prescrições médicas é particularmente problemático, pois pode levar a decisões que não refletem a melhor opção de tratamento para o paciente, mas sim a influência comercial sobre o médico.

Segmentar médicos por especialidade e média de preço dos medicamentos que prescrevem, e usar essas informações para abordagens comerciais, pode comprometer a autonomia dos médicos e representar uma significativa limitação do exercício de direitos. Isso caracteriza infrações graves à LGPD, especialmente quando há intenção de vantagem econômica, ausência de base legal para o tratamento de dados, e tratamento com efeitos discriminatórios.

O direito à proteção de dados inclui a liberdade e a autonomia na tomada de decisões, e o princípio da transparência é fundamental para equilibrar a relação entre agentes de tratamento e titulares dos dados. Influenciar decisões de maneira furtiva, sem o conhecimento do titular, contraria os princípios de boa fé e lealdade.

O princípio da transparência, vinculado aos princípios de boa fé e “accountability”, deve ser observado durante todo o ciclo de vida do tratamento de dados. Ele garante que o titular dos dados esteja ciente do uso de suas informações e possibilita o controle sobre o uso dos dados, bem como a responsabilização dos agentes de tratamento em casos de abuso ou uso ilícito. A proteção de dados não é apenas uma questão de conformidade legal, mas um imperativo ético para assegurar a confiança e a integridade na relação entre médicos, pacientes e a indústria farmacêutica.

Publicado em Deixe um comentário

IMPLICAÇÕES DA PROPOSTA DE ATUALIZAÇÃO DO CÓDIGO CIVIL

A recente proposta da comissão de juristas para atualizar o Código Civil brasileiro gerou discussões sobre dois conceitos controversos do Direito Digital: o direito ao esquecimento e a desindexação de conteúdos na internet.

O direito ao esquecimento visa impedir a divulgação de informações irrelevantes ou desatualizadas sobre uma pessoa, exigindo a remoção dessas informações dos sites de origem. A desindexação, por outro lado, remove apenas os links que direcionam para essas informações nas plataformas de busca, como o Google.

É necessário ressaltar as várias falhas nas propostas da comissão, questionando tanto a pertinência de incluir esses conceitos no Código Civil quanto a redação dos artigos sugeridos.

Para o direito ao esquecimento, há preocupações sobre o desrespeito à decisão de repercussão geral do Supremo Tribunal Federal (STF), que considerou esse conceito incompatível com a Constituição. Mesmo entre os defensores da ideia, há críticas sobre as imprecisões no texto da comissão.

A proposta de artigo para o direito ao esquecimento sugere que uma pessoa possa requerer a exclusão permanente de dados que causem lesão aos seus direitos fundamentais, diretamente no site de origem. Os requisitos para tal pedido incluem um “lapso temporal razoável” desde a publicação, a falta de interesse público ou histórico, o potencial de dano significativo à pessoa, abuso de direito na liberdade de expressão e informação, e autorização judicial.

Se for comprovado que a informação foi obtida por meios ilícitos, o juiz deve ordenar a exclusão do conteúdo, e o site passa a ser responsável por justificar a necessidade de manutenção da informação. Dados obtidos de processos judiciais em segredo de Justiça, por hackeamento ilícito, ou divulgados em violação de um dever legal de sigilo são considerados ilicitamente obtidos.

Em 2021, o STF estabeleceu que o direito ao esquecimento baseado na passagem do tempo não é compatível com a Constituição, mas reconheceu a possibilidade de analisar abusos ou excessos na divulgação de informações caso a caso.

A decisão do STF surgiu de um caso em que a família de uma vítima de um crime de grande repercussão buscava reparação pela reconstituição do crime em um programa televisivo sem sua autorização.

O STF não declarou a inconstitucionalidade de uma lei sobre o direito ao esquecimento, mas sim que esse direito, conforme solicitado, não encontrava suporte na Constituição. Isso deixa espaço para a criação de uma lei específica sobre o tema.

Alguns advogados questionam a inclusão desses conceitos no Código Civil, sugerindo a criação de regras próprias para tratar de temas tão específicos. A redação proposta pela comissão tem falhas técnicas e não deixa claro se os requisitos são cumulativos ou alternativos, o que pode gerar insegurança jurídica.

A tentativa de alinhar a proposta à decisão do STF pode ser vista na inclusão da necessidade de comprovação de abuso de direito na liberdade de expressão, mas a redação precisa de refinamento para garantir clareza e aplicabilidade.

As propostas da comissão para o direito ao esquecimento e desindexação apresentam problemas significativos que precisam ser discutidos e ajustados para garantir a compatibilidade com a orientação do STF e a segurança jurídica necessária.

Publicado em Deixe um comentário

PROTEÇÃO DE DADOS: MULTA E REPERCUSSÕES PARA COLETA INDEVIDA DE BIOMETRIA

O TikTok, famoso aplicativo de vídeos curtos, foi recentemente multado em R$ 23 milhões pela Justiça brasileira por práticas que violam a Lei Geral de Proteção de Dados (LGPD) e o Marco Civil da Internet. A decisão, proferida em 7 de março por um juiz do Maranhão, condena a rede social por coletar, armazenar e compartilhar indevidamente dados biométricos dos usuários.

Cada usuário afetado deverá receber uma indenização de R$ 500, conforme a sentença. No contexto digital atual, os dados se tornaram uma mercadoria de enorme valor, frequentemente comercializada de maneira ilícita por empresas. Essas informações são usadas, entre outras finalidades, para direcionamento de publicidade. No caso específico do TikTok, a coleta de dados biométricos faciais agrava a situação, pois envolve o uso de câmeras de smartphones para capturar dados sensíveis que deveriam ser mantidos em sigilo.

A ação foi movida pelo Instituto Brasileiro de Defesa do Consumidor (IBEDEC/MA), que acusou o TikTok de utilizar ferramentas de inteligência artificial para capturar biometria sem o consentimento dos usuários entre 2020 e 2021. Tal prática infringe tanto a LGPD quanto o Marco Civil da Internet. A decisão judicial busca não apenas punir o aplicativo, mas também reparar os danos causados aos consumidores.

É importante destacar que a multa de R$ 500 por usuário pode parecer modesta quando comparada a punições em outras jurisdições, como na União Europeia, onde o TikTok já enfrentou uma multa de 345 milhões de euros por violações semelhantes.

Os usuários que conseguirem comprovar que utilizaram o TikTok até junho de 2021 terão direito a receber a indenização. No entanto, é necessário aguardar a conclusão do processo para que o Tribunal de Justiça do Maranhão divulgue o procedimento para o recebimento dos valores.

Vale lembrar que, no Brasil, o sequestro de dados nas redes digitais não só resulta em multas, mas também é considerado crime desde maio de 2021. A invasão de dispositivos eletrônicos e o roubo de dados podem levar à condenação de até 4 anos de prisão.

Esta decisão serve como um alerta para as empresas que operam no espaço digital, destacando a importância do respeito às legislações de proteção de dados e à privacidade dos usuários.

Publicado em Deixe um comentário

TRANSFORMANDO A GESTÃO DOCUMENTAL E PROTEÇÃO DE DADOS NO BRASIL

Na busca contínua por fortalecer operações empresariais, uma empresa de serviços tecnológicos, especializada no gerenciamento de fornecedores e terceiros, introduziu a plataforma SerCAE. Esta ferramenta auxilia na gestão documental, minimizando riscos associados à subcontratação, oferecendo soluções para empresas de todos os portes. Com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), as empresas enfrentam uma pressão ainda maior para proteger os dados pessoais de clientes e funcionários. O não cumprimento das regulamentações pode acarretar penalidades significativas e danos à reputação.

Pesquisas indicam que 40% das empresas brasileiras já contrataram funcionários dedicados exclusivamente à proteção de dados pessoais. Nesse cenário, a tecnologia torna-se um aliado crucial para que as organizações naveguem com segurança no complexo ambiente de privacidade de dados e reforcem sua posição como líderes responsáveis em seus setores.

A plataforma SerCAE permite a implementação de controles eficazes e demonstra a conformidade com as regulamentações vigentes, integrando práticas robustas de auditoria e governança de dados. As empresas enfrentam desafios significativos para garantir a segurança e a privacidade dos dados, especialmente diante do crescente processo regulatório. Não se trata apenas de analisar e armazenar dados, mas de ter controle sobre pessoas e processos envolvidos. A tecnologia, portanto, desempenha um papel essencial na construção de uma cultura corporativa que valoriza a proteção de dados, contribuindo para a sustentabilidade e a reputação das empresas no mercado.

Publicado em Deixe um comentário

A EVOLUÇÃO E A IMPORTÂNCIA DOS DATA CENTERS NA ERA DIGITAL

Nas últimas décadas, o crescimento exponencial no volume de dados catalisou a ampla adoção de data centers por diversos setores, tornando-os essenciais para o armazenamento, processamento e distribuição de vastas quantidades de informações. Estas instalações, que hospedam servidores, roteadores, firewalls, switches e sistemas de armazenamento, consolidaram-se como a espinha dorsal da nova economia digital. Para garantir a operação adequada, os data centers incorporam uma infraestrutura de suporte robusta, incluindo subsistemas de energia, geradores de reserva e equipamentos de ventilação e arrefecimento, prevenindo o superaquecimento dos equipamentos.

Tipos de Data Centers e Modelos Operacionais

Embora exista uma estrutura geral comum aos data centers, suas operações podem variar significativamente. Existem três principais modelos operacionais, cada um com regras distintas de responsabilização:

  1. On-Premise: Neste modelo tradicional, a infraestrutura do data center é mantida dentro da própria empresa, sendo de uso exclusivo. Isso proporciona maior controle sobre as operações e processos de segurança da informação.
  2. Hyperscale: Construídos e gerenciados por gigantes como Google, Apple e Microsoft, esses data centers possuem enorme capacidade de armazenamento e processamento. Eles são caracterizados por infraestrutura de ponta e equipamentos robustos.
  3. Colocation: Aqui, a gestão é descentralizada; as empresas alugam espaço físico em instalações gerenciadas por provedores especializados. Enquanto o provedor cuida da manutenção, segurança física e conectividade, os clientes são responsáveis pela proteção contra ameaças virtuais e pelo conteúdo armazenado.

Privacidade e Segurança de Dados

Os data centers desempenham um papel fundamental na infraestrutura de TI, o que levanta preocupações significativas quanto à privacidade e segurança dos dados. Muitos dados armazenados são informações pessoais, exigindo conformidade com diversos padrões e regulamentações de proteção de dados em diferentes jurisdições.

Regulamento Geral de Proteção de Dados (GDPR)

Na União Europeia, o GDPR estabelece obrigações rigorosas para a proteção de dados pessoais. Este regulamento aplica-se tanto a organizações dentro da UE quanto àquelas fora dela que processem dados de residentes da UE. O GDPR estipula que a transferência internacional de dados só pode ocorrer se o nível de proteção dos dados não for comprometido. Isso pode ser garantido através de decisões de adequação da Comissão Europeia ou por meio de cláusulas contratuais-tipo (SCCs).

Responsabilização e Modelos de Serviço

A responsabilidade nos data centers depende do modelo operacional e do papel das partes envolvidas. Nos artigos 4(7) e 4(8) do GDPR, define-se que os controladores determinam as finalidades e os meios de tratamento dos dados pessoais, enquanto os processadores tratam dos dados em nome dos controladores. No modelo de colocation, por exemplo, o provedor do data center é responsável pela infraestrutura física, enquanto o cliente gerencia a segurança dos dados.

Normas de Segurança

Além das regulamentações de privacidade, existem padrões específicos que regem a segurança e a operação dos data centers. Entre eles, destacam-se:

  • ANSI/TIA-942: Este padrão classifica os data centers em quatro níveis (Tiers), de acordo com a redundância e a tolerância a falhas.
  • EN 50600: Focado na segurança física dos data centers, aborda desde a infraestrutura de telecomunicações até a gestão de energia.
  • ISO 27001 e ISO 9001: Estes padrões globais estabelecem requisitos para a gestão da segurança da informação e da qualidade.

Sustentabilidade e Impacto Ambiental

Os data centers consomem uma quantidade significativa de energia, representando cerca de 1,3% da demanda global de eletricidade, segundo a Agência Internacional de Energia (IEA). Com o aumento da digitalização, espera-se que este consumo cresça exponencialmente.

Iniciativas de Eficiência Energética

Na União Europeia, o Código de Conduta para Data Centers (EU DC CoC) oferece diretrizes para reduzir o consumo de energia sem comprometer a funcionalidade. Nos Estados Unidos, a Agência de Proteção Ambiental (EPA) promove um programa voluntário focado na eficiência energética dos data centers.

O Cenário no Brasil

O Brasil busca se posicionar como um hub global de data centers. Para isso, a Anatel, em parceria com a ANPD, deve estabelecer regulamentações que garantam infraestrutura segura, eficiência energética e conformidade com a Lei Geral de Proteção de Dados (LGPD). Isso inclui definir modelos de responsabilização, padrões de segurança e incentivar práticas sustentáveis alinhadas às diretrizes internacionais.

Conforme os data centers expandem, é crucial que políticas de segurança e práticas sustentáveis sejam adotadas para assegurar a confidencialidade, integridade e disponibilidade dos dados, além de mitigar impactos ambientais.

Publicado em Deixe um comentário

SEGURANÇA CIBERNÉTICA: VIOLABILIDADE DE DADOS EM EMPRESAS DE TECNOLOGIA

Recentemente, uma grande empresa de tecnologia da computação enfrentou um desafio significativo: a violação de dados em um de seus portais, expondo informações limitadas dos clientes relacionadas a compras. Embora os dados financeiros não tenham sido comprometidos, nomes, endereços físicos e detalhes dos pedidos foram acessados por uma parte não autorizada.

Esta empresa, reconhecendo a seriedade da situação, prontamente iniciou uma investigação e implementou medidas de resposta à segurança. Embora a empresa tenha assegurado que não há risco significativo para os clientes devido à natureza limitada dos dados envolvidos, permanece essencial que os clientes permaneçam vigilantes contra possíveis golpes ou atividades suspeitas relacionadas às suas contas ou compras.

No entanto, este incidente não é um caso isolado. Recentemente, surgiram relatos de um vazamento massivo de dados relacionados à mesma empresa, onde informações pessoais de milhões de clientes e funcionários supostamente foram expostas. Embora os detalhes financeiros não estejam incluídos, a exposição de informações pessoais em larga escala pode potencialmente alimentar várias formas de atividades maliciosas, como phishing e roubo de identidade.

Esses incidentes ressaltam a importância contínua da segurança cibernética robusta e da transparência por parte das empresas. Mesmo que os dados financeiros não estejam em risco, informações pessoais podem ser exploradas para fins nefastos. Portanto, é imperativo que as empresas implementem medidas de segurança eficazes e comuniquem prontamente quaisquer violações de dados aos clientes afetados.

Em um mundo cada vez mais digital, as ameaças cibernéticas estão em constante evolução, exigindo uma vigilância contínua e ações proativas para proteger os dados confidenciais dos clientes e preservar sua privacidade.

Publicado em Deixe um comentário

A APROVAÇÃO DA LEGISLAÇÃO SOBRE INTELIGÊNCIA ARTIFICIAL NA UNIÃO EUROPEIA

Recentemente, o Parlamento Europeu aprovou uma legislação destinada a regular o uso da inteligência artificial na União Europeia, marcando um momento histórico no cenário global. Essa é a primeira vez que uma legislação oficial para essa tecnologia é estabelecida em nível mundial, com o objetivo de proteger os direitos fundamentais da sociedade. Essa decisão pode influenciar outras regiões do mundo a seguirem iniciativas semelhantes.

Essa conquista pode ser comparada à aprovação do Regulamento Geral sobre a Proteção de Dados (GDPR) pela União Europeia em 2018, que serviu de inspiração para a criação de legislações semelhantes em outras partes do mundo. No Brasil, por exemplo, há uma crescente discussão sobre a regulamentação do uso da inteligência artificial, com diversos projetos de lei em tramitação no Congresso Nacional.

Para fornecer insights adicionais sobre este tema, especialistas respeitados no campo da privacidade e proteção de dados podem oferecer contribuições valiosas. Esse diálogo é essencial para entender as complexidades e implicações da regulamentação da inteligência artificial, especialmente à luz das experiências anteriores com legislações de proteção de dados.