setembro 22, 2018

[Humor] Entendendo os riscos

A charge abaixo ajuda a entender a diferença entre a probabilidade o impacto, as duas variáveis normalmente utilizadas ao calcular o risco:


setembro 18, 2018

[Segurança] Nova tática para phishing no Whatsapp

Recentemente surgiu uma técnica simples, porém bem efetiva, de enviar phishing via WhatsApp:


Os ciber criminosos enviam a mensagem com uma notícia chamativa (quanto mais apelativa, melhor),  seguido por 2 links na mesma mensagem, separados por um espaço
  • Link para um site verdadeiro: com isso, o WhatsApp coloca um pequeno preview, mostrando a Home do site, que dá um tom de veracidade no link;
  • Link malicioso: como ele ocupa a maior parte do espaço da mensagem, a chance do usuário clicar nesse link é grande, redirecionando-o para o site malicioso.
OBS: No exemplo acima, o Vírus Total não identificou nada malicioso associado ao link.

Dessa forma, o usuário final vê o banner do portal verdadeiro, seguido pela notícia chamativa e por um link grande, e acaba clicando no link (com alta probabilidade de clicar no link malicioso, em vez do link inofensivo no início).

Isso nos lembra que devemos sempre prestar muita atenção antes de clicar em qualquer coisa. Os dois links seriam percebidos facilmente em uma olhada mais atenta antes de clicar.

setembro 17, 2018

[Segurança] Breach Level Index

Um site interessante para acompanhar as estatísticas de vazamento de dados é o Breach Level Index:


Ele mostra estatísticas sobre a quantidade total de dados vazados desde 2013, incluindo quanto isso representa de vazamentos por dia, hora, minuto e segundo. Outros dados interessantes apresentados no site:
  • Somente 4% das informações vazadas eram protegidas por criptografia :(
  • As empresas de Tecnologia representam o maior percentual de dados vazados, 42,38% do total;
  • 61,79% dos vazamentos foram causadas por pessoas maliciosas externas
Se você ficou assustado com estas estatísticas, o próximo passo é descobrir se os seus dados já vazaram em algum momento. Há dois sites bem legais para informar se o seu login e senha consta em algum do vazamentos conhecidos:


Eu, particularmente, acho o HaveIbeenpwned mais útil: ele mostra em quais vazamentos os seus dados estavam expostos, enquanto o Minhasenha te envia somente um pedaço da senha vazada, sem informar em qual leal estava ou de onde ele vazou. Na prática, com a informação disponível no HaveIbeenpwned você tem melhor noção de que informação foi vazada e qual é o impacto. Por exemplo se você souber que vazou a sua senha do site ABC em 2010, você consegue alterar aquela senha, e pode se lembrar se usava a mesma senha em outros lugares.


setembro 13, 2018

[Segurança] A nova Lei Geral de Proteção de Dados Pessoais (LGPD)

Depois de vários dias de expectativa, finalmente em 14/08 o presidente Temer sancionou (com vetos) a Lei Geral de Proteção de Dados Pessoais (LGPD), uma lei brasileira que regulamenta a coleta, uso e guarda de dados pessoais. Ela foi publicada no dia 15/08 no Diário Oficial da União, como Lei 13.709 de 2018.

Muito se fala no mercado de segurança sobre a LGDP e da sua irmã mais nova Européia, a GDPR (General Data Protection Regulation), que entrou em vigor há pouco tempo.

Em poucas palavras, a Lei Geral de Proteção de Dados Pessoais (LGPD) tem vários artigos sobre o assunto e também altera alguns pontos do Marco Civil da Internet, que já tinha alguns tópicos relacionados a esse tema. Com isso, ela aproxima a nossa legislação a normativa européia. Ela foi criada com objetivo de garantir maior segurança jurídica a empresas e consumidores, exigindo maior transparência na coleta, tratamento, armazenamento e remoção de dados obtidos em meios presenciais e digitais. Com a LGPD, os proprietários das informações passam a ter maiores direitos sobre seus dados pessoais e como eles podem ser usados. A legislação também prevê algumas exceções nas regras sobre o uso dessas informações, como nos casos de uso para fins jornalístico ou artístico, acadêmicos, segurança pública e defesa nacional. Além disso, há regulamentações específicas para órgãos e empresas públicas.

Os dois pontos que mais mereceram destaque no processo de aprovação da LGPD foi que o presidente Temer vetou a criação de um órgão fiscalizador (que seria a Autoridade Nacional de Proteção de Dados - ANPD), e que as empresas terão um prazo de 18 meses para se adequarem às regras, que passarão a valer em fevereiro de 2020. Também foi vetada a implantação do Conselho Nacional de Proteção de Dados Pessoais e da Privacidade, que auxiliaria a ANPD.

O veto a criação de um órgão fiscalizador (Capítulo IX, artigos 55 a 59) provocou uma situação bizarra, na minha opinião: em diversos artigos é mencionada a "autoridade nacional", com responsabilidade por tomar ações específicas como normatizar detalhes específicos, vigiar ou punir, mas sem a existência dessa autoridade, esses artigos aparentemente ficam sem validade (ou de difícil implantação). A lei cita a "autoridade nacional" 49 vezes! Praticamente, cada dessa vez representa um artigo que deixa de ser aplicável!!!


O texto da LGPD é enorme, longo, com 65 artigos. Dentre os vários capítulos e artigos, há um capítulo dedicado as práticas de segurança exigidas para a proteção de dados, o Capítulo VII. Esse capítulo, que vai do artigo 46 ao 51, descreve requisitos de segurança e governança relacionados a manipulação e sigilo de dados, além de definir a obrigação de comunicar o titular dos dados no caso de ocorrência de incidente de segurança, dentro de um "prazo razoável" (artigo 48).

Segue abaixo uma transcrição parcial da LGPD, destacando os trechos que eu considero serem os mais relevantes da lei e omitindo os demais. Coloquei em negrito os pontos que considero serem os mais importantes do ponto de vista de segurança da informação. Em alguns momentos eu excluí os artigos e o capítulo que citam a "autoridade nacional", pois entendo que eles perderam relevância a partir do momento em que a ANPD teve sua criação vetada.

CAPÍTULO I
DISPOSIÇÕES PRELIMINARES

Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

(...)

Art. 3º Esta Lei aplica-se a qualquer operação de tratamento realizada por pessoa natural ou por pessoa jurídica de direito público ou privado, independentemente do meio, do país de sua sede ou do país onde estejam localizados os dados, desde que:
I - a operação de tratamento seja realizada no território nacional;
II - a atividade de tratamento tenha por objetivo a oferta ou o fornecimento de bens ou serviços ou o tratamento de dados de indivíduos localizados no território nacional;
III - os dados pessoais objeto do tratamento tenham sido coletados no território nacional.
§ 1º Consideram-se coletados no território nacional os dados pessoais cujo titular nele se encontre no momento da coleta.
(...)

Art. 4º Esta Lei não se aplica ao tratamento de dados pessoais:
I - realizado por pessoa natural para fins exclusivamente particulares e não econômicos;
II - realizado para fins exclusivamente:
a) jornalístico e artísticos; ou
b) acadêmicos, aplicando-se a esta hipótese os arts. 7º e 11 desta Lei;
III - realizado para fins exclusivos de:
a) segurança pública;
b) defesa nacional;
c) segurança do Estado; ou
d) atividades de investigação e repressão de infrações penais; ou
IV - provenientes de fora do território nacional e que não sejam objeto de comunicação, uso compartilhado de dados com agentes de tratamento brasileiros ou objeto de transferência internacional de dados com outro país que não o de proveniência, desde que o país de proveniência proporcione grau de proteção de dados pessoais adequado ao previsto nesta Lei.
(...)

Art. 5º Para os fins desta Lei, considera-se:
I - dado pessoal: informação relacionada a pessoa natural identificada ou identificável;
II - dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;
III - dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento;
IV - banco de dados: conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico;
V - titular: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento;
VI - controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais;
VII - operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador;
VIII - encarregado: pessoa natural, indicada pelo controlador, que atua como canal de comunicação entre o controlador e os titulares e a autoridade nacional;
IX - agentes de tratamento: o controlador e o operador;
X - tratamento: toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração;
XI - anonimização: utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo;
XII - consentimento: manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada;
XIII - bloqueio: suspensão temporária de qualquer operação de tratamento, mediante guarda do dado pessoal ou do banco de dados;
XIV - eliminação: exclusão de dado ou de conjunto de dados armazenados em banco de dados, independentemente do procedimento empregado;
XV - transferência internacional de dados: transferência de dados pessoais para país estrangeiro ou organismo internacional do qual o país seja membro;
XVI - uso compartilhado de dados: comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos e entidades públicos no cumprimento de suas competências legais, ou entre esses e entes privados, reciprocamente, com autorização específica, para uma ou mais modalidades de tratamento permitidas por esses entes públicos, ou entre entes privados;
XVII - relatório de impacto à proteção de dados pessoais: documentação do controlador que contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco;
XVIII - órgão de pesquisa: órgão ou entidade da administração pública direta ou indireta ou pessoa jurídica de direito privado sem fins lucrativos legalmente constituída sob as leis brasileiras, com sede e foro no País, que inclua em sua missão institucional ou em seu objetivo social ou estatutário a pesquisa básica ou aplicada de caráter histórico, científico, tecnológico ou estatístico;
XIX - autoridade nacional: órgão da administração pública indireta responsável por zelar, implementar e fiscalizar o cumprimento desta Lei.
NOTA: Os artigos referentes a criação dessa autoridade foram vetados! :(
Art. 6º As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios:
I - finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades;
II - adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento;
III - necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados;
IV - livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais;
V - qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;
VI - transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial;
VII - segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;
VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;
IX - não discriminação: impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos;
X - responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.

CAPÍTULO II
DO TRATAMENTO DE DADOS PESSOAIS

Seção I
Dos Requisitos para o Tratamento de Dados Pessoais
Art. 7º O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses:
I - mediante o fornecimento de consentimento pelo titular;
II - para o cumprimento de obrigação legal ou regulatória pelo controlador;
III - pela administração pública, para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e regulamentos ou respaldadas em contratos, convênios ou instrumentos congêneres, observadas as disposições do Capítulo IV desta Lei;
IV - para a realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais;
V - quando necessário para a execução de contrato ou de procedimentos preliminares relacionados a contrato do qual seja parte o titular, a pedido do titular dos dados;
VI - para o exercício regular de direitos em processo judicial, administrativo ou arbitral, esse último nos termos da Lei nº 9.307, de 23 de setembro de 1996 (Lei de Arbitragem);
VII - para a proteção da vida ou da incolumidade física do titular ou de terceiro;
VIII - para a tutela da saúde, em procedimento realizado por profissionais da área da saúde ou por entidades sanitárias;
IX - quando necessário para atender aos interesses legítimos do controlador ou de terceiro, exceto no caso de prevalecerem direitos e liberdades fundamentais do titular que exijam a proteção dos dados pessoais; ou
X - para a proteção do crédito, inclusive quanto ao disposto na legislação pertinente.
§ 1º Nos casos de aplicação do disposto nos incisos II e III do caput deste artigo e excetuadas as hipóteses previstas no art. 4º desta Lei, o titular será informado das hipóteses em que será admitido o tratamento de seus dados.
(...)
§ 3º O tratamento de dados pessoais cujo acesso é público deve considerar a finalidade, a boa-fé e o interesse público que justificaram sua disponibilização.
§ 4º É dispensada a exigência do consentimento previsto no caput deste artigo para os dados tornados manifestamente públicos pelo titular, resguardados os direitos do titular e os princípios previstos nesta Lei.
§ 5º O controlador que obteve o consentimento referido no inciso I do caput deste artigo que necessitar comunicar ou compartilhar dados pessoais com outros controladores deverá obter consentimento específico do titular para esse fim, ressalvadas as hipóteses de dispensa do consentimento previstas nesta Lei.
§ 6º A eventual dispensa da exigência do consentimento não desobriga os agentes de tratamento das demais obrigações previstas nesta Lei, especialmente da observância dos princípios gerais e da garantia dos direitos do titular.

Art. 8º O consentimento previsto no inciso I do art. 7º desta Lei deverá ser fornecido por escrito ou por outro meio que demonstre a manifestação de vontade do titular.
§ 1º Caso o consentimento seja fornecido por escrito, esse deverá constar de cláusula destacada das demais cláusulas contratuais.
§ 2º Cabe ao controlador o ônus da prova de que o consentimento foi obtido em conformidade com o disposto nesta Lei.
§ 3º É vedado o tratamento de dados pessoais mediante vício de consentimento.
§ 4º O consentimento deverá referir-se a finalidades determinadas, e as autorizações genéricas para o tratamento de dados pessoais serão nulas.
§ 5º O consentimento pode ser revogado a qualquer momento mediante manifestação expressa do titular, por procedimento gratuito e facilitado, ratificados os tratamentos realizados sob amparo do consentimento anteriormente manifestado enquanto não houver requerimento de eliminação, nos termos do inciso VI do caput do art. 18 desta Lei.
§ 6º Em caso de alteração de informação referida nos incisos I, II, III ou V do art. 9º desta Lei, o controlador deverá informar ao titular, com destaque de forma específica do teor das alterações, podendo o titular, nos casos em que o seu consentimento é exigido, revogá-lo caso discorde da alteração.

Art. 9º O titular tem direito ao acesso facilitado às informações sobre o tratamento de seus dados, que deverão ser disponibilizadas de forma clara, adequada e ostensiva acerca de, entre outras características previstas em regulamentação para o atendimento do princípio do livre acesso:
I - finalidade específica do tratamento;
II - forma e duração do tratamento, observados os segredos comercial e industrial;
III - identificação do controlador;
IV - informações de contato do controlador;
V - informações acerca do uso compartilhado de dados pelo controlador e a finalidade;
VI - responsabilidades dos agentes que realizarão o tratamento; e
VII - direitos do titular, com menção explícita aos direitos contidos no art. 18 desta Lei.
§ 1º Na hipótese em que o consentimento é requerido, esse será considerado nulo caso as informações fornecidas ao titular tenham conteúdo enganoso ou abusivo ou não tenham sido apresentadas previamente com transparência, de forma clara e inequívoca.
§ 2º Na hipótese em que o consentimento é requerido, se houver mudanças da finalidade para o tratamento de dados pessoais não compatíveis com o consentimento original, o controlador deverá informar previamente o titular sobre as mudanças de finalidade, podendo o titular revogar o consentimento, caso discorde das alterações.
§ 3º Quando o tratamento de dados pessoais for condição para o fornecimento de produto ou de serviço ou para o exercício de direito, o titular será informado com destaque sobre esse fato e sobre os meios pelos quais poderá exercer os direitos do titular elencados no art. 18 desta Lei.

Art. 10. O legítimo interesse do controlador somente poderá fundamentar tratamento de dados pessoais para finalidades legítimas, consideradas a partir de situações concretas, que incluem, mas não se limitam a:
I - apoio e promoção de atividades do controlador; e
II - proteção, em relação ao titular, do exercício regular de seus direitos ou prestação de serviços que o beneficiem, respeitadas as legítimas expectativas dele e os direitos e liberdades fundamentais, nos termos desta Lei.
§ 1º Quando o tratamento for baseado no legítimo interesse do controlador, somente os dados pessoais estritamente necessários para a finalidade pretendida poderão ser tratados.
(...)

Seção II
Do Tratamento de Dados Pessoais Sensíveis
Art. 11. O tratamento de dados pessoais sensíveis somente poderá ocorrer nas seguintes hipóteses:
I - quando o titular ou seu responsável legal consentir, de forma específica e destacada, para finalidades específicas;
II - sem fornecimento de consentimento do titular, nas hipóteses em que for indispensável para:
a) cumprimento de obrigação legal ou regulatória pelo controlador;
b) tratamento compartilhado de dados necessários à execução, pela administração pública, de políticas públicas previstas em leis ou regulamentos;
c) realização de estudos por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais sensíveis;
d) exercício regular de direitos, inclusive em contrato e em processo judicial, administrativo e arbitral, este último nos termos da Lei nº 9.307, de 23 de setembro de 1996 (Lei de Arbitragem);
e) proteção da vida ou da incolumidade física do titular ou de terceiro;
f) tutela da saúde, em procedimento realizado por profissionais da área da saúde ou por entidades sanitárias; ou
g) garantia da prevenção à fraude e à segurança do titular, nos processos de identificação e autenticação de cadastro em sistemas eletrônicos, resguardados os direitos mencionados no art. 9º desta Lei e exceto no caso de prevalecerem direitos e liberdades fundamentais do titular que exijam a proteção dos dados pessoais.
§ 1º Aplica-se o disposto neste artigo a qualquer tratamento de dados pessoais que revele dados pessoais sensíveis e que possa causar dano ao titular, ressalvado o disposto em legislação específica.
(...)

Art. 12. Os dados anonimizados não serão considerados dados pessoais para os fins desta Lei, salvo quando o processo de anonimização ao qual foram submetidos for revertido, utilizando exclusivamente meios próprios, ou quando, com esforços razoáveis, puder ser revertido.
§ 1º A determinação do que seja razoável deve levar em consideração fatores objetivos, tais como custo e tempo necessários para reverter o processo de anonimização, de acordo com as tecnologias disponíveis, e a utilização exclusiva de meios próprios.
(...)

Seção III
Do Tratamento de Dados Pessoais de Crianças e de Adolescentes
Art. 14. O tratamento de dados pessoais de crianças e de adolescentes deverá ser realizado em seu melhor interesse, nos termos deste artigo e da legislação pertinente.
§ 1º O tratamento de dados pessoais de crianças deverá ser realizado com o consentimento específico e em destaque dado por pelo menos um dos pais ou pelo responsável legal.
§ 2º No tratamento de dados de que trata o § 1º deste artigo, os controladores deverão manter pública a informação sobre os tipos de dados coletados, a forma de sua utilização e os procedimentos para o exercício dos direitos a que se refere o art. 18 desta Lei.
§ 3º Poderão ser coletados dados pessoais de crianças sem o consentimento a que se refere o § 1º deste artigo quando a coleta for necessária para contatar os pais ou o responsável legal, utilizados uma única vez e sem armazenamento, ou para sua proteção, e em nenhum caso poderão ser repassados a terceiro sem o consentimento de que trata o § 1º deste artigo.
§ 4º Os controladores não deverão condicionar a participação dos titulares de que trata o § 1º deste artigo em jogos, aplicações de internet ou outras atividades ao fornecimento de informações pessoais além das estritamente necessárias à atividade.
§ 5º O controlador deve realizar todos os esforços razoáveis para verificar que o consentimento a que se refere o § 1º deste artigo foi dado pelo responsável pela criança, consideradas as tecnologias disponíveis.
§ 6º As informações sobre o tratamento de dados referidas neste artigo deverão ser fornecidas de maneira simples, clara e acessível, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, com uso de recursos audiovisuais quando adequado, de forma a proporcionar a informação necessária aos pais ou ao responsável legal e adequada ao entendimento da criança.

Seção IV
Do Término do Tratamento de Dados
Art. 15. O término do tratamento de dados pessoais ocorrerá nas seguintes hipóteses:
I - verificação de que a finalidade foi alcançada ou de que os dados deixaram de ser necessários ou pertinentes ao alcance da finalidade específica almejada;
II - fim do período de tratamento;
III - comunicação do titular, inclusive no exercício de seu direito de revogação do consentimento conforme disposto no § 5º do art. 8º desta Lei, resguardado o interesse público; ou
(...)

Art. 16. Os dados pessoais serão eliminados após o término de seu tratamento, no âmbito e nos limites técnicos das atividades, autorizada a conservação para as seguintes finalidades:
I - cumprimento de obrigação legal ou regulatória pelo controlador;
II - estudo por órgão de pesquisa, garantida, sempre que possível, a anonimização dos dados pessoais;
III - transferência a terceiro, desde que respeitados os requisitos de tratamento de dados dispostos nesta Lei; ou
IV - uso exclusivo do controlador, vedado seu acesso por terceiro, e desde que anonimizados os dados.

CAPÍTULO III
DOS DIREITOS DO TITULAR

Art. 17. Toda pessoa natural tem assegurada a titularidade de seus dados pessoais e garantidos os direitos fundamentais de liberdade, de intimidade e de privacidade, nos termos desta Lei.

Art. 18. O titular dos dados pessoais tem direito a obter do controlador, em relação aos dados do titular por ele tratados, a qualquer momento e mediante requisição:
I - confirmação da existência de tratamento;
II - acesso aos dados;
III - correção de dados incompletos, inexatos ou desatualizados;
IV - anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nesta Lei;
V - portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa e observados os segredos comercial e industrial, de acordo com a regulamentação do órgão controlador;
VI - eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 desta Lei;
VII - informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados;
VIII - informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa;
IX - revogação do consentimento, nos termos do § 5º do art. 8º desta Lei.
(...)
§ 2º O titular pode opor-se a tratamento realizado com fundamento em uma das hipóteses de dispensa de consentimento, em caso de descumprimento ao disposto nesta Lei.
§ 3º Os direitos previstos neste artigo serão exercidos mediante requerimento expresso do titular ou de representante legalmente constituído, a agente de tratamento.
§ 4º Em caso de impossibilidade de adoção imediata da providência de que trata o § 3º deste artigo, o controlador enviará ao titular resposta em que poderá:
I - comunicar que não é agente de tratamento dos dados e indicar, sempre que possível, o agente; ou
II - indicar as razões de fato ou de direito que impedem a adoção imediata da providência.
§ 5º O requerimento referido no § 3º deste artigo será atendido sem custos para o titular, nos prazos e nos termos previstos em regulamento.
§ 6º O responsável deverá informar de maneira imediata aos agentes de tratamento com os quais tenha realizado uso compartilhado de dados a correção, a eliminação, a anonimização ou o bloqueio dos dados, para que repitam idêntico procedimento.
§ 7º A portabilidade dos dados pessoais a que se refere o inciso V do caput deste artigo não inclui dados que já tenham sido anonimizados pelo controlador.
§ 8º O direito a que se refere o § 1º deste artigo também poderá ser exercido perante os organismos de defesa do consumidor.

Art. 19. A confirmação de existência ou o acesso a dados pessoais serão providenciados, mediante requisição do titular:
I - em formato simplificado, imediatamente; ou
II - por meio de declaração clara e completa, que indique a origem dos dados, a inexistência de registro, os critérios utilizados e a finalidade do tratamento, observados os segredos comercial e industrial, fornecida no prazo de até 15 (quinze) dias, contado da data do requerimento do titular.
§ 1º Os dados pessoais serão armazenados em formato que favoreça o exercício do direito de acesso.
§ 2º As informações e os dados poderão ser fornecidos, a critério do titular:
I - por meio eletrônico, seguro e idôneo para esse fim; ou
II - sob forma impressa.
§ 3º Quando o tratamento tiver origem no consentimento do titular ou em contrato, o titular poderá solicitar cópia eletrônica integral de seus dados pessoais, observados os segredos comercial e industrial, nos termos de regulamentação da autoridade nacional, em formato que permita a sua utilização subsequente, inclusive em outras operações de tratamento.
(...)

Art. 20. O titular dos dados tem direito a solicitar revisão, por pessoa natural, de decisões tomadas unicamente com base em tratamento automatizado de dados pessoais que afetem seus interesses, inclusive de decisões destinadas a definir o seu perfil pessoal, profissional, de consumo e de crédito ou os aspectos de sua personalidade.
§ 1º O controlador deverá fornecer, sempre que solicitadas, informações claras e adequadas a respeito dos critérios e dos procedimentos utilizados para a decisão automatizada, observados os segredos comercial e industrial.
(...)

Art. 21. Os dados pessoais referentes ao exercício regular de direitos pelo titular não podem ser utilizados em seu prejuízo.

Art. 22. A defesa dos interesses e dos direitos dos titulares de dados poderá ser exercida em juízo, individual ou coletivamente, na forma do disposto na legislação pertinente, acerca dos instrumentos de tutela individual e coletiva.

CAPÍTULO IV
DO TRATAMENTO DE DADOS PESSOAIS PELO PODER PÚBLICO

Seção I
Das Regras
Art. 23. O tratamento de dados pessoais pelas pessoas jurídicas de direito público referidas no parágrafo único do art. 1º da Lei nº 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação), deverá ser realizado para o atendimento de sua finalidade pública, na persecução do interesse público, com o objetivo de executar as competências legais ou cumprir as atribuições legais do serviço público, desde que:
I - sejam informadas as hipóteses em que, no exercício de suas competências, realizam o tratamento de dados pessoais, fornecendo informações claras e atualizadas sobre a previsão legal, a finalidade, os procedimentos e as práticas utilizadas para a execução dessas atividades, em veículos de fácil acesso, preferencialmente em seus sítios eletrônicos;
II - (VETADO); e
III - seja indicado um encarregado quando realizarem operações de tratamento de dados pessoais, nos termos do art. 39 desta Lei.
(...)

Art. 24. As empresas públicas e as sociedades de economia mista que atuam em regime de concorrência, sujeitas ao disposto no art. 173 da Constituição Federal, terão o mesmo tratamento dispensado às pessoas jurídicas de direito privado particulares, nos termos desta Lei.
(...)

Art. 25. Os dados deverão ser mantidos em formato interoperável e estruturado para o uso compartilhado, com vistas à execução de políticas públicas, à prestação de serviços públicos, à descentralização da atividade pública e à disseminação e ao acesso das informações pelo público em geral.

Art. 26. O uso compartilhado de dados pessoais pelo Poder Público deve atender a finalidades específicas de execução de políticas públicas e atribuição legal pelos órgãos e pelas entidades públicas, respeitados os princípios de proteção de dados pessoais elencados no art. 6º desta Lei.
§ 1º É vedado ao Poder Público transferir a entidades privadas dados pessoais constantes de bases de dados a que tenha acesso, exceto:
I - em casos de execução descentralizada de atividade pública que exija a transferência, exclusivamente para esse fim específico e determinado, observado o disposto na Lei nº 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação);
II - (VETADO);
III - nos casos em que os dados forem acessíveis publicamente, observadas as disposições desta Lei.
(...)

Art. 27. A comunicação ou o uso compartilhado de dados pessoais de pessoa jurídica de direito público a pessoa de direito privado será informado à autoridade nacional e dependerá de consentimento do titular, exceto:
I - nas hipóteses de dispensa de consentimento previstas nesta Lei;
II - nos casos de uso compartilhado de dados, em que será dada publicidade nos termos do inciso I do caput do art. 23 desta Lei; ou
III - nas exceções constantes do § 1º do art. 26 desta Lei.
(...)
Seção II
Da Responsabilidade
Art. 31. Quando houver infração a esta Lei em decorrência do tratamento de dados pessoais por órgãos públicos, a autoridade nacional poderá enviar informe com medidas cabíveis para fazer cessar a violação.

Art. 32. A autoridade nacional poderá solicitar a agentes do Poder Público a publicação de relatórios de impacto à proteção de dados pessoais e sugerir a adoção de padrões e de boas práticas para os tratamentos de dados pessoais pelo Poder Público.
NOTA: Na falta de uma autoridade nacional, acredito que essa seção torna-se nula.

CAPÍTULO V
DA TRANSFERÊNCIA INTERNACIONAL DE DADOS

Art. 33. A transferência internacional de dados pessoais somente é permitida nos seguintes casos:
I - para países ou organismos internacionais que proporcionem grau de proteção de dados pessoais adequado ao previsto nesta Lei;
II - quando o controlador oferecer e comprovar garantias de cumprimento dos princípios, dos direitos do titular e do regime de proteção de dados previstos nesta Lei, na forma de:
a) cláusulas contratuais específicas para determinada transferência;
b) cláusulas-padrão contratuais;
c) normas corporativas globais;
d) selos, certificados e códigos de conduta regularmente emitidos;
III - quando a transferência for necessária para a cooperação jurídica internacional entre órgãos públicos de inteligência, de investigação e de persecução, de acordo com os instrumentos de direito internacional;
IV - quando a transferência for necessária para a proteção da vida ou da incolumidade física do titular ou de terceiro;
(...)
VI - quando a transferência resultar em compromisso assumido em acordo de cooperação internacional;
VII - quando a transferência for necessária para a execução de política pública ou atribuição legal do serviço público, sendo dada publicidade nos termos do inciso I do caput do art. 23 desta Lei;
VIII - quando o titular tiver fornecido o seu consentimento específico e em destaque para a transferência, com informação prévia sobre o caráter internacional da operação, distinguindo claramente esta de outras finalidades; ou
IX - quando necessário para atender as hipóteses previstas nos incisos II, V e VI do art. 7º desta Lei.
(...)

CAPÍTULO VI
DOS AGENTES DE TRATAMENTO DE DADOS PESSOAIS

Seção I
Do Controlador e do Operador
Art. 37. O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, especialmente quando baseado no legítimo interesse.
(...)

Art. 39. O operador deverá realizar o tratamento segundo as instruções fornecidas pelo controlador, que verificará a observância das próprias instruções e das normas sobre a matéria.
(...)

Seção II
Do Encarregado pelo Tratamento de Dados Pessoais
Art. 41. O controlador deverá indicar encarregado pelo tratamento de dados pessoais.
§ 1º A identidade e as informações de contato do encarregado deverão ser divulgadas publicamente, de forma clara e objetiva, preferencialmente no sítio eletrônico do controlador.
§ 2º As atividades do encarregado consistem em:
I - aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;
(...)
III - orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais; e
IV - executar as demais atribuições determinadas pelo controlador ou estabelecidas em normas complementares.
(...)

Seção III
Da Responsabilidade e do Ressarcimento de Danos
Art. 42. O controlador ou o operador que, em razão do exercício de atividade de tratamento de dados pessoais, causar a outrem dano patrimonial, moral, individual ou coletivo, em violação à legislação de proteção de dados pessoais, é obrigado a repará-lo.
§ 1º A fim de assegurar a efetiva indenização ao titular dos dados:
I - o operador responde solidariamente pelos danos causados pelo tratamento quando descumprir as obrigações da legislação de proteção de dados ou quando não tiver seguido as instruções lícitas do controlador, hipótese em que o operador equipara-se ao controlador, salvo nos casos de exclusão previstos no art. 43 desta Lei;
II - os controladores que estiverem diretamente envolvidos no tratamento do qual decorreram danos ao titular dos dados respondem solidariamente, salvo nos casos de exclusão previstos no art. 43 desta Lei.
§ 2º O juiz, no processo civil, poderá inverter o ônus da prova a favor do titular dos dados quando, a seu juízo, for verossímil a alegação, houver hipossuficiência para fins de produção de prova ou quando a produção de prova pelo titular resultar-lhe excessivamente onerosa.
§ 3º As ações de reparação por danos coletivos que tenham por objeto a responsabilização nos termos do caput deste artigo podem ser exercidas coletivamente em juízo, observado o disposto na legislação pertinente.
§ 4º Aquele que reparar o dano ao titular tem direito de regresso contra os demais responsáveis, na medida de sua participação no evento danoso.

Art. 43. Os agentes de tratamento só não serão responsabilizados quando provarem:
I - que não realizaram o tratamento de dados pessoais que lhes é atribuído;
II - que, embora tenham realizado o tratamento de dados pessoais que lhes é atribuído, não houve violação à legislação de proteção de dados; ou
III - que o dano é decorrente de culpa exclusiva do titular dos dados ou de terceiro.

Art. 44. O tratamento de dados pessoais será irregular quando deixar de observar a legislação ou quando não fornecer a segurança que o titular dele pode esperar, consideradas as circunstâncias relevantes, entre as quais:
I - o modo pelo qual é realizado;
II - o resultado e os riscos que razoavelmente dele se esperam;
III - as técnicas de tratamento de dados pessoais disponíveis à época em que foi realizado.
Parágrafo único. Responde pelos danos decorrentes da violação da segurança dos dados o controlador ou o operador que, ao deixar de adotar as medidas de segurança previstas no art. 46 desta Lei, der causa ao dano.

Art. 45. As hipóteses de violação do direito do titular no âmbito das relações de consumo permanecem sujeitas às regras de responsabilidade previstas na legislação pertinente.

CAPÍTULO VII
DA SEGURANÇA E DAS BOAS PRÁTICAS

Seção I
Da Segurança e do Sigilo de Dados
Art. 46. Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito.
§ 1º A autoridade nacional poderá dispor sobre padrões técnicos mínimos para tornar aplicável o disposto no caput deste artigo, considerados a natureza das informações tratadas, as características específicas do tratamento e o estado atual da tecnologia, especialmente no caso de dados pessoais sensíveis, assim como os princípios previstos no caput do art. 6º desta Lei.
NOTA: Com o veto do Temer, o parágrafo acima perde a aplicabilidade. Ou seja, ficaremos sem os tais "padrões técnicos mínimos".
§ 2º As medidas de que trata o caput deste artigo deverão ser observadas desde a fase de concepção do produto ou do serviço até a sua execução.

Art. 47. Os agentes de tratamento ou qualquer outra pessoa que intervenha em uma das fases do tratamento obriga-se a garantir a segurança da informação prevista nesta Lei em relação aos dados pessoais, mesmo após o seu término.

Art. 48. O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares.
§ 1º A comunicação será feita em prazo razoável, conforme definido pela autoridade nacional, e deverá mencionar, no mínimo:
I - a descrição da natureza dos dados pessoais afetados;
II - as informações sobre os titulares envolvidos;
III - a indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados, observados os segredos comercial e industrial;
IV - os riscos relacionados ao incidente;
V - os motivos da demora, no caso de a comunicação não ter sido imediata; e
VI - as medidas que foram ou que serão adotadas para reverter ou mitigar os efeitos do prejuízo.
(...)
§ 3º No juízo de gravidade do incidente, será avaliada eventual comprovação de que foram adotadas medidas técnicas adequadas que tornem os dados pessoais afetados ininteligíveis, no âmbito e nos limites técnicos de seus serviços, para terceiros não autorizados a acessá-los.

Art. 49. Os sistemas utilizados para o tratamento de dados pessoais devem ser estruturados de forma a atender aos requisitos de segurança, aos padrões de boas práticas e de governança e aos princípios gerais previstos nesta Lei e às demais normas regulamentares.


Seção II
Das Boas Práticas e da Governança
Art. 50. Os controladores e operadores, no âmbito de suas competências, pelo tratamento de dados pessoais, individualmente ou por meio de associações, poderão formular regras de boas práticas e de governança que estabeleçam as condições de organização, o regime de funcionamento, os procedimentos, incluindo reclamações e petições de titulares, as normas de segurança, os padrões técnicos, as obrigações específicas para os diversos envolvidos no tratamento, as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos e outros aspectos relacionados ao tratamento de dados pessoais.
§ 1º Ao estabelecer regras de boas práticas, o controlador e o operador levarão em consideração, em relação ao tratamento e aos dados, a natureza, o escopo, a finalidade e a probabilidade e a gravidade dos riscos e dos benefícios decorrentes de tratamento de dados do titular.
§ 2º Na aplicação dos princípios indicados nos incisos VII e VIII do caput do art. 6º desta Lei, o controlador, observados a estrutura, a escala e o volume de suas operações, bem como a sensibilidade dos dados tratados e a probabilidade e a gravidade dos danos para os titulares dos dados, poderá:
I - implementar programa de governança em privacidade que, no mínimo:
a) demonstre o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente, de normas e boas práticas relativas à proteção de dados pessoais;
b) seja aplicável a todo o conjunto de dados pessoais que estejam sob seu controle, independentemente do modo como se realizou sua coleta;
c) seja adaptado à estrutura, à escala e ao volume de suas operações, bem como à sensibilidade dos dados tratados;
d) estabeleça políticas e salvaguardas adequadas com base em processo de avaliação sistemática de impactos e riscos à privacidade;
e) tenha o objetivo de estabelecer relação de confiança com o titular, por meio de atuação transparente e que assegure mecanismos de participação do titular;
f) esteja integrado a sua estrutura geral de governança e estabeleça e aplique mecanismos de supervisão internos e externos;
g) conte com planos de resposta a incidentes e remediação; e
h) seja atualizado constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas;
II - demonstrar a efetividade de seu programa de governança em privacidade quando apropriado e, em especial, a pedido da autoridade nacional ou de outra entidade responsável por promover o cumprimento de boas práticas ou códigos de conduta, os quais, de forma independente, promovam o cumprimento desta Lei.
§ 3º As regras de boas práticas e de governança deverão ser publicadas e atualizadas periodicamente e poderão ser reconhecidas e divulgadas pela autoridade nacional.

Art. 51. A autoridade nacional estimulará a adoção de padrões técnicos que facilitem o controle pelos titulares dos seus dados pessoais.
NOTA: Com o veto da criação da agência reguladora, o artigo acima perde a utilidade.

CAPÍTULO VIII
DA FISCALIZAÇÃO

Seção I
Das Sanções Administrativas
NOTA: Sem a criação da autoridade reguladora, deixa de existir a entidade responsável por estabelecer as punições estabelecidas nesse capítulo :( Ou seja, esse capítulo inteiro poderia ter sido suprimido, não é?

Art. 52. Os agentes de tratamento de dados, em razão das infrações cometidas às normas previstas nesta Lei, ficam sujeitos às seguintes sanções administrativas aplicáveis pela autoridade nacional:
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por infração;
III - multa diária, observado o limite total a que se refere o inciso II;
IV - publicização da infração após devidamente apurada e confirmada a sua ocorrência;
V - bloqueio dos dados pessoais a que se refere a infração até a sua regularização;
VI - eliminação dos dados pessoais a que se refere a infração;
(...)
§ 1o As sanções serão aplicadas após procedimento administrativo que possibilite a oportunidade da ampla defesa, de forma gradativa, isolada ou cumulativa, de acordo com as peculiaridades do caso concreto e considerados os seguintes parâmetros e critérios:
I - a gravidade e a natureza das infrações e dos direitos pessoais afetados;
II - a boa-fé do infrator;
III - a vantagem auferida ou pretendida pelo infrator;
IV - a condição econômica do infrator;
V - a reincidência;
VI - o grau do dano;
VII - a cooperação do infrator;
VIII - a adoção reiterada e demonstrada de mecanismos e procedimentos internos capazes de minimizar o dano, voltados ao tratamento seguro e adequado de dados, em consonância com o disposto no inciso II do § 2o do art. 48 desta Lei;
IX - a adoção de política de boas práticas e governança;
X - a pronta adoção de medidas corretivas; e
XI - a proporcionalidade entre a gravidade da falta e a intensidade da sanção.
§ 2o O disposto neste artigo não substitui a aplicação de sanções administrativas, civis ou penais definidas em legislação específica.
§ 3o O disposto nos incisos I, IV, V, VI, VII, VIII e IX do caput deste artigo poderá ser aplicado às entidades e aos órgãos públicos, sem prejuízo do disposto na Lei nº 8.112, de 11 de dezembro de 1990 (Estatuto do Servidor Público Federal), na Lei nº 8.429, de 2 de junho de 1992 (Lei de Improbidade Administrativa), e na Lei nº 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação).
§ 4o No cálculo do valor da multa de que trata o inciso II do caput deste artigo, a autoridade nacional poderá considerar o faturamento total da empresa ou grupo de empresas, quando não dispuser do valor do faturamento no ramo de atividade empresarial em que ocorreu a infração, definido pela autoridade nacional, ou quando o valor for apresentado de forma incompleta ou não for demonstrado de forma inequívoca e idônea.

Art. 53. A autoridade nacional definirá, por meio de regulamento próprio sobre sanções administrativas a infrações a esta Lei, que deverá ser objeto de consulta pública, as metodologias que orientarão o cálculo do valor-base das sanções de multa.
§ 1º As metodologias a que se refere o caput deste artigo devem ser previamente publicadas, para ciência dos agentes de tratamento, e devem apresentar objetivamente as formas e dosimetrias para o cálculo do valor-base das sanções de multa, que deverão conter fundamentação detalhada de todos os seus elementos, demonstrando a observância dos critérios previstos nesta Lei.
§ 2º O regulamento de sanções e metodologias correspondentes deve estabelecer as circunstâncias e as condições para a adoção de multa simples ou diária.
Art. 54. O valor da sanção de multa diária aplicável às infrações a esta Lei deve observar a gravidade da falta e a extensão do dano ou prejuízo causado e ser fundamentado pela autoridade nacional.
Parágrafo único. A intimação da sanção de multa diária deverá conter, no mínimo, a descrição da obrigação imposta, o prazo razoável e estipulado pelo órgão para o seu cumprimento e o valor da multa diária a ser aplicada pelo seu descumprimento.
(...)

CAPÍTULO X
DISPOSIÇÕES FINAIS E TRANSITÓRIAS

Art. 60. A Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet), passa a vigorar com as seguintes alterações:
“Art. 7º ..................................................................
X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei e na que dispõe sobre a proteção de dados pessoais;
..............................................................................” (NR)
“Art. 16. .................................................................
II - de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular, exceto nas hipóteses previstas na Lei que dispõe sobre a proteção de dados pessoais.” (NR)

Art. 61. A empresa estrangeira será notificada e intimada de todos os atos processuais previstos nesta Lei, independentemente de procuração ou de disposição contratual ou estatutária, na pessoa do agente ou representante ou pessoa responsável por sua filial, agência, sucursal, estabelecimento ou escritório instalado no Brasil.
(...)

Art. 64. Os direitos e princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.

Art. 65. Esta Lei entra em vigor após decorridos 18 (dezoito) meses de sua publicação oficial.

Brasília, 14 de agosto de 2018; 197o da Independência e 130o da República.

setembro 04, 2018

[Segurança] Quantas senhas você tem?

Uma pesquisa da Microsoft, em 2007, indicava que em média cada usuário tinha xxx senhas.

Mas uma pesquisa mais recente, da LastPass em 2017, estima que cada um de nós tem, em média...

191 senhas


Eu um cenário desses, é realmente impossível memorizar uma senha única para cada login que você tenha.

Outras estatísticas sobre o excesso de senhas que temos atualmente:
  • Em média cada endereço de e-mail tem mais de 107 contas registradas associadas a ele;
  • Em 2020, o número médio de contas por usuário da Internet será de 207;
  • O usuário médio tem que redefinir uma senha esquecida para pelo menos 37 contas;
  • Mais de 10% das empresas enviam senhas esquecidas para seus clientes em claro ("clear text"), uma prática totalmente irresponsável.
O infográfico abaixo também é muito legal, pois resume algumas estatísticas sobre os hábitos de uso das senhas:

Uncovering Password Habits: Are Users’ Password Security Habits Improving? Infographic

setembro 03, 2018

[Segurança] Ataque do momento: Cryptomining malware

Temos um novo tipo de malware rodando por aí, que começou a incomodar no início deste ano e que hoje em dia já está se tornando uma das ameaças que mais crescem. Esqueçam os Ransomwares! A grande ameaça da moda agora são os...

Cryptomining malwares


Essa técnica consiste em criar códigos maliciosos direcionados a obter moedas digitais, como Bitcoin, Monero, etc. Alguns deles são baseados em malwares tradicionais que infectam o computador da vítima, através de exploit kits, spam e APKs maliciosos, com objetivo de roubar dados de acesso a carteira da vítima ou usar o computador para mineração. Outros são baseados em extensões maliciosas para os navegadores, minerando cripto moedas sem o conhecimento nem a permissão do usuário. E também há o uso ético desta tecnologia, em que os usuários conscientemente aceitam que outros usem sua CPU para minerar moedas - como no caso de uma "doação" ou para obter algum benefício (por exemplo, em troca de uma funcionalidade específica ou acesso ao site sem anúncios).

Segundo um relatório de tendências em 2018 da MalwareBytes, os malwares do tipo Cryptomining se tornaram a principal família de malwares este ano. A Kaspersky aponta que os cryptominers estão em franca expansão na América Latina!

agosto 31, 2018

[Segurança] SPAM de serviços criminosos

Um perfil identificado como "Prudent Hackers" tentou publicar um anuncio de serviços criminosos como comentário em um post no meu blog.

A título de curiosidade, o anúncio era assim:
"Olá amigos, você vê dificuldades no seu desempenho acadêmico em suas notas ruins? Você passa por desconfiança emocional e quer saber o status de seu cônjuge invadindo seu Facebook, e-mails, WhatsApp e outras contas de mídia social? Você quer deletar seu perfil de dívida? Você quer se infiltrar em algum site sem que o administrador saiba? Você precisa de transferências de dinheiro como Western Union, Money Gram, Bitcoin e Bank Account Hack? Isso pode ser possível entrando em contato com endereço_de_email_omitido e Desfrute de infinitas possibilidades."
É possível que este anúncio estivesse originalmente em inglês e tenha sido traduzido por alguma ferramenta automática.

agosto 30, 2018

[Segurança] Brasileiros são maiores vítimas de golpes phishing no mundo

Duas notícias recentes (essa e essa) mostram o Brasil como líder mundial em ataques de phishing. Embora contenham dados um pouco conflitantes entre si, ambas mostram informações interessantes.


Durante uma apresentação do pesquisador Fabio Assolini em um evento da empresa, ele destacou algumas estatísticas sobre ataques no mercado brasileiro:
  • Mais de 90% dos ciberataques começam por um email phishing;
  • Quase 30% dos internautas brasileiros sofreram ao menos uma tentativa de golpe no ano passado e 23% em 2018;
  • As pessoas abrem mensagens de golpe por curiosidade (14%), medo (13%) e senso de urgência (13%);
  • Quase 60% das mensagens de phishing simulam mensagens de instituições financeiras, com objetivo de roubar credenciais de acesso e dados dos usuários.
Ainda segundo a Kaspersky, os cibercriminosos tem diversificado os vetores de phishing: além dos emails, as mensagens também chegam por SMS, propaganda em redes sociais, anúncios no Google e até via WhatsApp.

O relatório "Spam and phishing in Q2 2018", por sua vez, traz dados globais sobre ciber ataques detectados pela Kaspersky no segundo trimestre de 2018. Os principais, alguns dos quais relacionados ao Brasil, são:
  • De Abril a Junho de 2018, as tecnologias antiphishing da Kaspersky Lab bloquearam mais de 107 milhões de tentativas de acesso a páginas de phishing em todo o mundo;
  • O Brasil foi o país com a maior parcela dos usuários atacados por golpes de phishing: 15,51% dos ataques totais. Em seguida, vieram China (14,44%), Geórgia (14,44%), Quirguistão (13,6%) e Rússia (13,27%);
  • 35,7% das páginas de phishing estavam relacionadas a serviços financeiros e 13,83% dos ataques foram voltados às empresas de tecnologia;
  • Dos serviços financeiros, 21,1% dos ataques foras relacionados a bancos, 8,17% a lojas virtuais e 6,43% a sistemas de pagamento;
  • Mensagens de SPAM representaram 50% do tráfego de e-mail mundial;
  • A China foi a maior fonte de spam (22,62%), seguida os EUA (14,36%) e a Alemanha (12,11%). Na América Latina, o Brasil liderou o envio de SPAM, ocupando a 7ª posição mundial, com 3,88% do tráfego mundial, seguido pelo México (18ª posição) e Colômbia (20ª posição).
Um destaque interessante nesse relatório é que eles apontaram como tendência o surgimento de novos phishings com tema inspirado na nova regulamentação de proteção de dados (GDPR).

agosto 29, 2018

[Segurança] Senhas triviais usando o teclado

Dando uma fuçada nos gifs animados do Giphy, eu encontrei um que mostra as 20 senhas mais comuns que são criadas usando a disposição de teclas nos nossos teclados:


Esse é um gif legal para ser usado em campanhas de conscientização sobre uso de senha.


agosto 28, 2018

[Humor] Regras de convivência

Quais são as Regras de convivência para garantir a paz e o sossego de todos?

Esqueça o que você sabe sobre Netiqueta. O que vale mesmo são as "regras de Regras de convivência do parquinho":


A imagem acima ficou bem popular há alguns anos atrás, e já foi divulgado pelo pessoal do portal Não Salvo.

Recentemente eu usei essa imagem em uma campanha de conscientização, para ilustrar um slide sobre boas práticas e uso dos recursos com responsabilidade. ;)

agosto 27, 2018

[Carreira] Como motivar e reter o profissional de segurança

Em uma conversa de bar recente com alguns colegas de profissão, discutimos sobre a falta de profissionais de segurança e a dificuldade de retê-los na empresa, em um cenário em que o mercado está super aquecido.

Na minha opinião, para discutir como reter um profissional, primeiro precisamos pensar no que o motiva a trabalhar naquela empresa - ou o que não o motiva, e portanto, o faria aceitar uma proposta de emprego em outro lugar.

A motivação do funcionário é responsável diretamente pelo seu nível de disposição e seu comprometimento com a empresa e com o seu serviço. Logo, ela tem forte impacto no desempenho e na produtividade do indivíduo e, por consequência, da empresa.

O primeiro ponto que devemos ter em mente é que cada pessoa tem motivos diferentes para se sentir motivada, e há diversas teorias que tentam explicar e mapear esses fatores. Na verdade, o simples fato de haver diversas teorias diferentes sobre o tema de motivação no trabalho já mostra que o assunto é complexo e que cada pessoa tem um grupo variado e diversificado de razões motivacionais.

Algumas pessoas se motivam por um ou mais dos seguintes fatores, que podem ser externos ou internos - chamados de "motivação extrínseca" ou "intrínseca", respectivamente:
  • Dinheiro (ou seja, ele vai trabalhar na empresa que paga o melhor salário e/ou pacote de benefícios);
  • Ego e auto-estima (se o trabalho permite que ela se exponha e se destaque profissionalmente);
  • Sensação de estabilidade no emprego;
  • Desafios profissionais;
  • Oportunidade de crescimento pessoal (ex: se a empresa apoia que seus funcionários façam cursos de idiomas, pós-graduação, etc);
  • Inspiração pela liderança da empresa;
  • Identificação com os valores e cultura da empresa;
  • Ambiente de trabalho, incluindo o local (instalações, arquitetura, áreas de trabalho e descanso, etc) e a disponibilidade de ferramentas e equipamentos de trabalho adequados;
  • Reconhecimento e recompensas (como bônus, prêmios, promoções de cargo ou salário, etc)
  • Investimento no profissional (por exemplo, se a empresa permite e apoie que você participe de eventos, cursos e treinamentos);
  • Sentimento de realização e/ou propósito;

Cada pessoa tem seu conjunto de fatores que valoriza, que aceita ou que despreza. Ou seja, há fatores internos e externos que a pessoa busca ao realizar o seu trabalho, há alguns fatores que afetam muito pouco a sua motivação (para mais ou para menos) e cada um pode ter um conjunto de fatores que considera inaceitável, que não o faria trabalhar em uma determinada empresa.

Pense, por exemplo, em trabalhar em uma empresa que paga um excelente salário, te dá uma visibilidade profissional mas a empresa não tem política de investir no treinamento dos funcionários e o seu chefe é uma pessoa que não sabe gerenciar o time, não dando o menor apoio aos seus subordinados. Há pessoas que não se importariam com isso e focariam no benefício que o salário traz: engole sapo das 9h as 18h e depois disso vai curtir a vida. Há pessoas que se desmotivariam por não serem incentivadas a fazer treinamento, ir em eventos ou fazer uma pós - mas há também quem faria isso por conta própria, independente do apoio da empresa. E há quem ignoraria o péssimo chefe e faria o trabalho do jeito que desse. E há quem não teria estômago para trabalho sob um modelo de gestão desses.

Cada pessoa tem os seus valores. A verdadeira motivação vem do casamento entre a motivação, empenho e disposição do funcionário com os elementos que a companhia deve oferecer aos seus colaboradores para manter todos engajados (motivação organizacional).

Baseado em várias dicas que achei em alguns artigos sobre como as empresas devem manter um ambiente que valorize o funcionário (esse, esse e esse), eu sugiro as seguintes ações:

  • Oferecer um ambiente de trabalho agradável (inclui o escritório físico, equipamentos de qualidade e clima organizacional);
  • Ter valores claros e segui-los;
  • Respeitar e empoderar os funcionários, dando-os autonomia para realizar seu trabalho;
  • Colocar as pessoas certas para desempenhar as funções;
  • Receber e dar feedbacks (incluindo feedbacks do funcionário para o seu gestor);
  • Investir em capacitação profissional;
  • Promover desafios constantemente;
  • Estabelecer metas claras e alcançáveis;
  • Oferecer reconhecimento por conquistas e desempenho;
  • Cultivar bons relacionamentos entre as pessoas e manter um ambiente de trabalho que aceite, promova e respeite as diferenças;
  • Estimular a criatividade;
  • Tenha um canal de reclamações e sugestões;
  • Crie um ambiente que estimule a aprendizagem, a experimentação e aceite os erros - pois errar faz parte do processo de aprendizagem.

agosto 24, 2018

[Carreira] A falta de profissionais de segurança

No Brasil e no mundo há uma falta generalizada de profissionais de segurança. Dentre as diversas estatísticas existentes sobre esse fenômeno, uma estimativa do NIST aponta que em 2017 os EUA possuía 780 mil profissionais de segurança e cerca de 350 mil vagas em aberto. Estima-se que em 2021 haverá uma demanda não atendida de 3,5 milhões de profissionais nos EUA e 350 mil na Europa (em 2022).

Para piorar, a complexidade das ameaças e o nível de exposição das empresas está crescendo, aumentando a demanda por profissionais, e o mercado não tem capacidade de produzir novos profissionais na quantidade suficiente para suprir essas demandas.

O que vemos hoje, no Brasil, é uma verdadeira dança de cadeiras: devido a escassez de profissionais, quando um profissional troca de emprego começa um efeito cascata entre as empresas, que vão buscar o replacement na empresa ao lado. O pool de profissionais capacitados é limitado, e aqui no Brasil estamos vendo os melhores profissionais de segurança saindo do país para trabalhar fora. Afinal de contas, com o mercado global aquecido, há muitas possibilidades de trabalho para o profissional experiente e que domine outros idiomas.

O que as empresas podem fazer nesse cenário de falta de mãos e obra?
  • Nos EUA, há várias empresas que estão motivando a migração de profissionais de outras áreas para a área de infosec, promovendo treinamentos específicos e posicionando-os nos postos iniciais da carreira. Por exemplo, aquele atendente de help desk que tem interesse or tecnologia, a assistente administrativo, etc;
  • Terceirização e Cloud: várias empresas estão terceirizando suas necessidades de segurança para provedores de serviços gerenciados (MSS, a sigla em inglês para "Managed Security Services"). Estas empresas já possuem um SOC e profissionais com capacidade de atender diversas empresas simultaneamente. A adoção de Cloud Computing também, de certa forma, acaba repassando algumas responsabilidades de segurança para o provedor de Cloud, diminuindo a demanda da empresa por contratar profissionais específicos;
  • Automação: Uma das tendências mais recentes é buscar a automação das tarefas como forma de reduzir a demanda por profissionais e permitir que a sua equipe foque menos em ações banais e mais em ações estratégicas ou prioritárias. Aí entra a capacidade de monitoramento, filtragem e identificação de incidentes, além da capacidade de automação de tarefas mais simples. A Inteligência Artificial e Machine Learning prometem ajudar nesse esforço de automação.


agosto 22, 2018

[Cyber Cultura] Trolls nos Grupos no Telegram

Porque será que é tão difícil manter um grupo no Telegram?


Na verdade eu não sei a resposta, e este post é um convite a reflexão.

Eu já vi esse fenômeno acontecer algumas vezes. A ideia original é simples: usar uma plataforma de comunicação instantânea para facilitar a interação entre pessoas de uma mesma comunidade. Hoje em dia o Telegram é a primeira opção, uma vez que ele tem diversas facilidades para o gerenciamento de grupos. Afinal de contas, hoje em dia os aplicativos de comunicação instantânea (WhatsApp, Telegram, Slack, etc) estão muito popularizados e seu uso é mais comum do que as "antigas" mensagens via e-mail, ou aqueles fóruns baseados em web - isso sem falar nos paleozóicos grupos de IRC, que eram tão comuns nos primórdios da Internet, mas que hoje só são utilizados uma pequena parcela desse público saudosista.

De repente o Garoa apagou o seu grupo no Telegram, que estava com 800 participantes, mas o mesmo também aconteceu com um grupo do Roadsec há alguns meses atrás (com mais de mil pessoas) e com o Mente Binária no ano passado.


Infelizmente a fórmula tem se repetido: após criado o grupo e depois de alguns discussões e interações entre os participantes, surgem os Trolls - e a partir deste momento eles dominam o canal de comunicação. As trocas de ideias e as discussões produtivas dão lugar a provocações, ofensas e discussões off-topic. Este momento, só resta ao grupo partir para uma intensa ação de monitoramento e moderação da comunidade, tentando acalmar as discussões, eventualmente banindo participantes e apagando mensagens ofensivas, com objetivo de manter um nível civilizado de interação. Isso gera muito trabalho para os administradores do grupo.

E, no final das contas, quem sai perdendo é o coletivo, a partir do momento que o grupo de comunicação deixa de representar os interesses entre os participantes.

Para piorar: poucas pessoas realmente tem paciência de ficar moderando um grupo com centenas de participantes e centenas de mensagens por dia. Quando surge uma treta, as mensagens pode facilmente exceder a casa dos milhares em um intervalo de poucas horas.

A principal dúvida é porque o telegram se tornou um ambiente que atrai tantos Trolls e facilita tanto a difusão do seu discurso de ódio? É bizarro como eles conseguem rapidamente dominar um grupo.

Há várias tentativas de explicar esse fenômeno. Em uma pesquisa recente das universidades de Stanford e Cornell, os pesquisadores concluíram que os dois principais motivos que levam as pessoas a ter um comportamento tóxico online são o humor da pessoa naquele momento e, principalmente, o tom dos demais comentários. Ou seja, é muito comum que as pessoas sejam influenciadas por comentários negativos e respondam de forma negativa (a favor ou contra o comentário anterior), gerando uma espiral de trollagem. Além disso, segundo um professor da universidade Nottingham Trent, as pessoas se sentem desinibidas e protegidas pelo anonimato online.

Para piorar, uma decisão recente da justiça brasileira torna os administradores destes grupos co-responsáveis pelo conteúdo ofensivo., mesmo que publicado por outro participante do grupo.

agosto 01, 2018

[Segurança] Eventos de Segurança no segundo semestre de 2018

Já estamos em pleno segundo semestre de 2018 e os principais eventos de segurança já estão batendo na porta!

Disclaimer: Seguindo a tradição destes meus posts, aqui estou listando apenas os eventos na área de segurança que eu considero serem mais relevantes para o nosso mercado e que merecem uma visita.

Quando não houver indicação em contrário, o evento acontecerá em São Paulo.
  • Julho/2018
    • 21/07: Classificatória do Hackaflag São Paulo (twitter @roadsec) - Etapa paulista da competição de CTF do Roadsec;
  • Agosto/2018
  • Setembro/2018
    • 12/09: Global Risk Meeting (GRM) - Evento focado principalmente em gestão de riscos para o público gerencial, realizado pela Daryus desde 2005, sempre próximo a emblemática data de 11/setembro;
    • 13 e 14: 7º Fórum Brasileiro de CSIRTs - evento técnico para profissionais de resposta a incidentes, organizado pelo CERT.br e NIC.br;
    • 18 e 19/09: Mind The Sec São Paulo (twitter @MindTheSec) - Mega-evento corporativo organizado pela Flipside atendendo o público técnico e, principalmente, o gerencial. É um dos principais eventos brasileiros para o público corporativo, que neste ano traz o lendário Marcus Ranun e o pop Mikko Hypponen;
    • 27/09: Security Leaders Curitiba - Mini edição regional do Security Leaders, com um dia de debates xoxos em um palco lotado de painelistas. Atrai o público corporativo e patrocinadores, que se encontram em sua área de exposição;
    • 25 e 26/09: CNASI - Congresso de Segurança da Informação, Auditoria e Governança de TIC (CNASI), com palestras e painéis de debates sobre gestão, auditoria, governança e segurança, com conteúdo voltado para o público gerencial. O evento também conta com uma área de expositores e, neste ano, saiu do Shopping Frei Caneca e mudou-se para o hotel Pullman;
  • Outubro/2018
    • 16 a 18/10: Latinoware (Foz do Iguaçu) - 15ª edição do Latinoware (Congresso Latino-americano de Software Livre e Tecnologias Abertas), um evento enorme, com foco técnico, voltado para o universo do Software Livre e Tecnologias Abertas na América Latina. O evento é realizado no Parque Tecnológico Itaipu. Embora não seja um evento de segurança, está cada vez mais atraindo profissionais de infosec;
    • 18/10: Security Leaders Salvador - versão mini do Security Leaders em sua passagem pela Bahia;
    • 19/10: Sacicon - Evento de segurança que antecede a H2HC. O evento começa com uma festa na noite de 18/10 e continua no dia seguinte com palestras após um "hangover brunch". A língua oficial do evento é o Inglês;
    • 20 e 21/10: H2HC (twitter @h2hconference) - A H2HC é o mais importante e mais tradicional evento brasileiro sobre hacking, pesquisa em segurança, vulnerabilidades e novos ataques;
    • 22 a 25/10: XV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg) (Natal, RN) - Principal evento científico e acadêmico sobre Segurança no Brasil, organizado pela Sociedade Brasileira de Computação (SBC), a cada ano em uma cidade distinta. Conta com sessões técnicas, minicursos, palestras, workshops, e tutoriais;
    • 25/10: Security Leaders Recife;
    • 29 e 30/10: Congresso Security Leaders São Paulo - Evento formado principalmente por painéis de debates (de conteúdo fraco e que são transmitidos ao vivo) e que também possui uma área de exposição. Evento que atrai gestores de segurança (gerentes, diretores, CSOs, etc) atraídos pelo prêmio entregue no final do evento. Apesar da baixa qualidade do conteúdo, é um evento que atrai muitos patrocinadores;
  • Novembro/2018
    • 03/11: JampaSec (João Pessoa, PB) - Evento de segurança com foco técnico, na bela João Pessoa;
    • 08/11: Security Leaders Fortaleza;
    • 10/11: Roadsec São Paulo - O já "tradicional" mega-evento de encerramento do RoadSec no Audio Clube com várias trilhas de palestras, diversas oficinas, food trucks, stands patrocinados, lojas, com a final do campeonato de CTF (Hackflag) e o super show de encerramento noite a dentro, que neste ano promete trazer o Marcelo D2 e o Gabriel Pensador;
    • 10/11: NullByte (Salvador, BA) - Excelente evento destinado a movimentar a cena do hacking na capital Baiana, com palestras de grande qualidade técnica;
    • 24 e 25/11: BHack (Belo Horizonte, MG) - Evento de segurança com foco técnico;
    • 25/10: Security Leaders Recife;
    • 21 e 22/11: CNASI Rio de Janeiro - Mini versão do CNASI, com palestras e painéis sobre gestão, auditoria, governança e segurança da informação. Possui uma pequena área de expositores;
  • Dezembro/2018
    • 13 e 14/12: GTS (Grupo de Trabalho em Segurança de Redes) - Evento gratuito organizados pelo NIC.br e que acontece junto com o GTER (Grupo de Trabalho de Engenharia e Operação de Redes). As palestras, de conteúdo técnico, são transmitidas ao vivo.
Além dos eventos brasileiros citados acima, existem vários eventos internacionais que valem a pena a visita, se sobrar tempo e dinheiro. Os mais importantes são:
  • 30/07 a 12 de Agosto, em Las Vegas/EUA: Black Hat USA (30/07 a 04/08), BSidesLV (07 e 08/08) e a Defcon (9 a 12/08);
    • Para saber mais dicas sobre a Defcon, Black Hat e BSidesLV, veja este post;
  • 26 a 28 de Setembro: Ekoparty (Buenos Aires, Argentina): A "Eko" é um excelente evento de segurança, um dos mais importantes da América Latina. Evento com foco em pesquisa em segurança com excelentes palestras técnicas;
  • 26 e 27 de Outubro: 8.8 (Santiago, Chile): Principal evento de segurança no Chile, com organização caprichada e excelentes palestras que atendem o público técnico e gerencial;
Para ver uma lista mais completa com os eventos de segurança no mundo, eu recomendo dar uma olhada no site nacional Agenda de TI e no gringo concise-courses.com.

Se eu esqueci de algum evento brasileiro relevante sobre segurança da informação, me avisem.

Notas:







julho 31, 2018

[Segurança] Custo de corrigir bugs em produção

Não há dúvidas que, quanto mais cedo um erro for descoberto no processo de criação de um produto, menor vai ser o custo para repará-lo. Um relatório clássico do Systems Sciences Institute da IBM mostrou que o custo para consertar um bug encontrado durante a implementação de im software foi cerca de 6 vezes mais caro do que um identificado durante o projeto. Consertar os bugs encontrados durante a fase de testes pode ser 15 vezes mais caro e 100x mais caro se for na fase de manutenção do software.


Segundo um estudo da empresa Tricentis, de 606 falhas de software identificadas em 2017, o impacto correspondeu a cerca de metade da população mundial (3,7 bilhões de pessoas), US$ 1,7 trilhão em ativos e 314 empresas.


Como exemplo, uma falha no sistema de gerenciamento da bateria do Samsung Note 7 custou a empresa cerca de 17 bilhões de dólares.

O custo de remediarão de um bug após o software ir para produção inclui muito mais elementos do que, apenas, as horas necessárias da equipe de desenvolvimento. A correção de um bug encontrado após a implantação de uma ferramenta (ou após ela ser lançada para o mercado) inclui custos adicionais que não são encontrado durante as fases de design, codificação e testes, tais como:

  • Custo de testes de com integrações e ambientes específicos de clientes;
  • Custo de recertificação da ferramenta (se isso se aplicar);
  • Custo de nova implantação do software (ou custos de realizar o upgrade);
  • Custos de suporte aos clientes antes e depois de implantar a nova versão da ferramenta;
  • Custos indiretos por dedicar recursos da área de desenvolvimento para identificar, pesquisar e corrigir os bugs, em vez de implementar novas funcionalidades;
  • Responsabilidade civil por danos causados pelo bug (se aplicável).

Por conta dos fatores acima, o custo direto e indireto de encontrar e corrigir um bug após a ferramenta estar pronta pode ser muito maior comparado aos custos de corrigir um bug nas fases iniciais do ciclo desenvolvimento de um software.



Esse artigo, bem interessante, mostra como o uso de desenvolvimento ágil pode reduzir o impacto a longo prazo nos custos para correção e manutenção de software. O autor argumenta que, como no método Agil os ciclos de feedback são mais curtos, esse custo a longo prazo tende a ser menor do que nas metodologias convencionais de desenvolvimento.



Para saber mais:

julho 30, 2018

[Segurança] No aguardo da Lei de Proteção de Dados Pessoais no Brasil

No início deste mês o Senado Federal aprovou o texto do projeto de lei PLC 53/2018 que está sendo conhecido como "Lei Geral de Proteção de Dados Pessoais", nosso marco legal que regulamenta o uso, a proteção e a transferência de dados pessoais. Desde então, o projeto de lei está aguardando a sanção presidencial, o que deve acontecer até 14 de agosto.

O PLC promove controle dos cidadãos sobre suas informações pessoais. Ele exige o consentimento explícito do usuário para a coleta e uso dos seus dados e permite que tenham acesso aos dados pessoais que estejam em posse da empresa. A lei torna obrigatória a exclusão dessas informações após encerrada a relação com a empresa ou com o órgão público. Além disso, estabelece que dados pessoais de crianças e adolescentes só poderão ser usados caso haja consentimento dos pais ou do responsável legal e também proíbe o tratamento dos dados pessoais para a prática de discriminação ilícita ou abusiva, incluindo o cruzamento de informações de uma pessoa ou de um grupo para subsidiar decisões comerciais ou políticas públicas.

A Lei prevê a criação de um órgão regulador: a Autoridade Nacional de Proteção de Dados (ANPD), vinculada ao Ministério da Justiça. A proposta ainda determina punição para infrações, de advertência a multa baseada no faturamento da empresa (militado a até R$ 50 milhões).

Resumindo...



Este Projeto de Lei inclui também o PL 5276 (texto), de 2016, que foi criado pelo Ministério da Justiça e passou por um processo de consulta pública, similar ao que foi realizado para o Marco Civil da Internet.

A necessidade de proteção de dados pessoais no mundo online nunca esteve tão em foco como agora. Isso acontece por 2 fatores principais, na minha opinião: a recente entrada em vigor da lei geral de proteção de dados na Europa (o famoso GPDR), aliada aos constantes vazamentos de dados. Some a isso o escândalo da manipulação de dados pessoais no Facebook pela empresa Cambridge Analytica, usava os dados pessoais de aproximadamente 50 milhões de usuários do Facebook para manipular as opiniões e influenciar, até mesmo, eleições e votações importantes.

Com tais leis, recomenda-se que as empresas criem um departamento ou uma equipe multidisciplinar (com especialistas nas áreas jurídicas e de segurança) para tratar as questões relacionadas à segurança dos dados pessoais que coletam, tratam e armazenam. Além disso, ela deve exigir similar cuidado por parte de seus fornecedores.

Para saber mais:
  • Ficha de tramitação do PLC 53/2018;
  • Integra do texto do PLC 53/2018 (aqui também)
  • Comparativo, feito em 2015, que lista as normas sobre internet e proteção de dados pessoais existentes em vários paises;
  • Em um relatório de tendências para 2016, a Intel Security incluiu um pequeno capítulo sobre a privacidade de dados, aonde destacou o crescente amadurecimento das leis de proteção de dados em todo o mundo. Segundo o relatório, "a medida em que mais e mais dados pessoais são capturados e armazenados, as tentativas de criar políticas e sanções continuarão. Os consumidores vão exigir não apenas mais privacidade, mas também melhores formas de dar o seu consentimento para serem rastreados, mais transparência sobre o que é mantido, e o direito de visualizar, editar e até mesmo apagar suas informações."
  • Em 2015 a McAffee publicou um "Heat Map" sobre a severidade das normas de proteção de dados.


\
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.