<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Você pesquisou por cookies - Maria Cecília</title>
	<atom:link href="https://mariaceciliagomes.com.br/search/cookies/feed/rss2/" rel="self" type="application/rss+xml" />
	<link>https://mariaceciliagomes.com.br/</link>
	<description></description>
	<lastBuildDate>Thu, 14 Sep 2023 12:06:18 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Estadão &#8211; Sempre aceita todos cookies? Entenda os efeitos que isso tem em sua segurança digital</title>
		<link>https://mariaceciliagomes.com.br/midia-publicacao/estadao-sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/</link>
		
		<dc:creator><![CDATA[Maria Cecília]]></dc:creator>
		<pubDate>Thu, 14 Sep 2023 12:06:18 +0000</pubDate>
				<guid isPermaLink="false">https://mariaceciliagomes.com.br/?post_type=midia_publicacao&#038;p=667</guid>

					<description><![CDATA[<p>Matéria: https://www.estadao.com.br/link/sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/ Eles estão presentes quando você pede comida ou carro por meio de aplicativos. E também ao entrar em sites de supermercado para repetir suas compras do mês. Fazer login em todos os ambientes usando o perfil do Google ou do Facebook, para não ter de decorar um montão de senhas? Opa, você topou [&#8230;]</p>
<p>O post <a href="https://mariaceciliagomes.com.br/midia-publicacao/estadao-sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/">Estadão &#8211; Sempre aceita todos cookies? Entenda os efeitos que isso tem em sua segurança digital</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Matéria: <a href="https://www.estadao.com.br/link/sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/">https://www.estadao.com.br/link/sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/</a></p>
<p class="svelte-1s4w66w">Eles estão presentes quando você pede comida ou carro por meio de aplicativos. E também ao entrar em sites de supermercado para repetir suas compras do mês. Fazer login em todos os ambientes usando o perfil do Google ou do Facebook, para não ter de decorar um montão de senhas? Opa, você topou com eles de novo. Os cookies de internet são tão cotidianos quanto tomar café pela manhã. Isso é bom ou ruim? Depende, dizem os especialistas. Para ter tanta comodidade, você acaba abrindo mão da sua privacidade em alguma medida. Uma troca não totalmente isenta de riscos, dependendo dos cookies que fazem parte do seu cardápio digital.</p>
<p class="svelte-1bvmc23">“Quanto mais comodidade, menos segurança e menos privacidade. Uma coisa conflita com a outra”, afirma Fábio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky, multinacional britânica de cibersegurança. “Claro que tudo depende, mas faço questão de cuidar bem da minha privacidade.”</p>
<div class="uva-media-container  loaded P svelte-1dsh51s">
<figure class="svelte-1c06h3w"><img fetchpriority="high" decoding="async" class="uva-image colagem svelte-pq5qhf" src="https://www.estadao.com.br/resizer/pDWVhPBCyytOBxTTDqAa1eZKhk0=/arc-anglerfish-arc2-prod-estadao/public/BI2DCFOMSBAZROVYXA2AWJ77BM.gif" alt="" width="580" height="580" /><figcaption class="svelte-1c06h3w"><span class="uva-credits">ETHIENY KAREN PEREIRA FERREIRA/ESTADÃO</span></figcaption></figure>
</div>
<p class="svelte-1bvmc23">Outra questão é que parte considerável das pessoas tende a ignorar avisos relacionados à privacidade e até se incomoda quando aparece a clássica pergunta “Aceita cookies?”, segundo Rodrigo Irarrazaval, que pesquisa comportamento dos usuários e é CEO da Illow, startup argentina com soluções para privacidade digital. Ao mesmo tempo, dizem estar preocupadas com seus dados, um comportamento batizado por especialistas como paradoxo da privacidade.</p>
<p class="svelte-1bvmc23">De acordo com o mais recente estudo realizado pela Illow, agora em 2023, 89% dos brasileiros aceitam todos os cookies sem ler o que aparece nas notificações dos sites. No ano passado, o<span> </span><a href="https://www.estadao.com.br/amp/link/cultura-digital/entenda-o-que-sao-cookies-e-como-eles-afetam-sua-privacidade/">porcentual era até maior,</a><span> </span>de 94%. Irarrazaval acredita que essa queda seja efeito dos últimos avanços na Lei Geral de Proteção de Dados Pessoais (LGPD), que passou a valer de fato em setembro de 2020.</p>
<div class="P"><iframe src="https://www.thinglink.com/view/scene/1753510696328364900" width="100%" height="360" scrolling="no" allowfullscreen="allowfullscreen" data-original-width="640" data-original-height="360" data-mce-fragment="1"></iframe></div>
<p class="svelte-1bvmc23">Mesmo assim, apertar o botão “aceito” continua sendo algo automático para a grande maioria dos brasileiros. De acordo com uma pesquisa do Comitê Gestor da Internet no Brasil (GCI) divulgada em 2022, 60% dos entrevistados admitiram não ler integralmente as políticas de cookies dos sites e aplicativos que visitam. As principais razões são o tamanho excessivo dessas políticas (81%) e a complexidade delas (69%), segundo as pessoas ouvidas.</p>
<p class="svelte-1bvmc23">Existe o forte apelo do acesso imediato aos conteúdos, explica o especialista em marketing digital e comportamento do consumidor Maurício Felício, da ESPM. “O usuário quer ler a notícia, assistir o vídeo ou fazer um curso agora, não depois.”</p>
<p class="svelte-1bvmc23">
<span id="title-pill">QUE TIPO DE COOKIE VOCÊ ACEITOU?</span></p>
<p class="svelte-1bvmc23">Se neste momento você está pensando em fazer uma dieta total de cookies, talvez fique bastante frustrado com a experiência que vai ter em sites e em aplicativos. Em certos casos, ter acesso ao serviço será muito difícil ou mesmo impossível.</p>
<p class="svelte-1bvmc23">“Se os cookies não existissem, teríamos muitas dificuldades na usabilidade dos serviços online, porque é através deles que os serviços de streaming podem sugerir conteúdos relacionados ao seus gostos pessoais, por exemplo”, diz Assolini, da multinacional Kaspersky. Ele está se referindo aos cookies que incluem informações como credenciais de login, itens do carrinho de compras ou idioma preferido.</p>
<p class="svelte-1bvmc23">Esses são os chamados<span> </span><b>cookies primários</b>, que registram para os navegadores os seus hábitos quando você visita um site.</p>
<div class="uva-media-container  loaded M svelte-1dsh51s">
<figure class="svelte-1c06h3w"><img decoding="async" class="uva-image colagem svelte-pq5qhf" src="https://www.estadao.com.br/resizer/AExsFsuE8RhH22N72w4U4Ol6Leo=/arc-anglerfish-arc2-prod-estadao/public/L534ZSVEOZBYPBVGI26K2TMWGA.png" alt="" width="768" height="628" /><figcaption class="svelte-1c06h3w"><span class="uva-credits">JÚLIA PEREIRA/ESTADÃO</span></figcaption></figure>
</div>
<p class="svelte-1bvmc23">Mas eles não são os únicos que encontramos pelo caminho quando estamos navegando na web. No centro da polêmica envolvendo a tecnologia, os chamados<span> </span><b>cookies de terceiros</b><span> </span>ou cookies de publicidade são ligados a outros sites, e não àquele que você está visitando e para o qual deu o seu “sim”.</p>
<p class="svelte-1bvmc23">“A relação do usuário é com aquela empresa que ele escolheu e não com terceiros que ele nem sabe quem são”, observa o pesquisador Anderson Apolônio, da Universidade Federal de Pernambuco (UFPE). Na opinião dele, esse tipo de cookie é mais intrusivo e tem mais riscos potenciais à sua segurança.</p>
<p class="svelte-1bvmc23">Esses “biscoitos” de terceiros rastreiam seus passos na internet para entender seu comportamento e suas preferências. “A empresa que tem seu cadastro prévio também acessa automaticamente o que você faz dentro desse outro espaço”, explica Bruno Bioni, diretor-fundador do Data Privacy Brasil e membro-titular do Conselho Nacional de Proteção de Dados (CNPD). Isso explica em parte por que determinadas empresas de tecnologia detêm fatias enormes dos cookies de terceiros – ou rastreadores – por toda a web.</p>
<div class="P svelte-41q0nm">
<p class="P svelte-41q0nm">“A relação do usuário é com aquela empresa que ele escolheu e não com terceiros que ele nem sabe quem são”</p>
<p class="P svelte-41q0nm">Anderson Apolônio</p>
<p class="P svelte-41q0nm">Pesquisador da Universidade Federal de Pernambuco</p>
</div>
<p class="svelte-1bvmc23">Esse é o caso do<span> </span><a href="https://policies.google.com/technologies/cookies?hl=pt-BR">Google</a>, por exemplo, que diz que os cookies de análise “ajudam a coletar dados que permitem entender como você interage com um serviço específico”.</p>
<p class="svelte-1bvmc23">
<span id="title-pill">DE OLHO NAS SUAS MIGALHAS</span></p>
<p class="svelte-1bvmc23">O banner digital que continua mostrando a você passagens aéreas para um destino do qual acabou de voltar, no entanto, está longe de ser o único problema com os cookies. “Criou-se um mercado com vendedores e compradores”, diz Assolini, diretor de Pesquisa e Análise da Kaspersky.</p>
<p class="svelte-1bvmc23">Segundo ele, existem grupos especializados em roubar os cookies e vendê-los para outros núcleos, que utilizam os dados armazenados neles para promover golpes. Essa negociação é feita em mercados da deep web, onde esses cookies são oferecidos em anúncios semelhantes aos de classificados de venda comuns. Ou seja, nem sempre o hacker responsável pelo roubo é o mesmo que utiliza as informações para golpes e fraudes.</p>
<div id="" class="uva-media-container  loaded M svelte-1dsh51s">
<figure class="uva-graphic"><iframe id="iFrameResizer0" src="https://arte.estadao.com.br/uva/?id=2lgGpQ&amp;show_title=false&amp;show_description=false&amp;show_brand=false" scrolling="no" data-uva-id="2lgGpQ" data-mce-fragment="1"></iframe></figure>
</div>
<p class="svelte-1bvmc23">Qualquer tipo de cookie pode ser sequestrado, mas os criminosos costumam ter alvos específicos. São as informações que os usuários entregam às redes sociais, webmails, portais corporativos, sites de bancos, plataformas de e-commerce, do mercado financeiro e de criptomoedas.</p>
<p class="svelte-1bvmc23">Os sistemas que mais sofrem ataques são Windows e Android. “Em alguns países, 90% dos desktops utilizam Windows. Nos smartphones,<span> </span><i>(a predominância)</i><span> </span>é do Android”, diz Assolini. “Então, o máximo que os hackers vão fazer é desenvolver uma versão da praga<span> </span><i>(software infectado com vírus ou programas maliciosos)</i><span> </span>para Windows e outra para Android.”</p>
<p class="svelte-1bvmc23">O Brasil ocupa o quinto lugar, junto com os Estados Unidos, no ranking de ataques hackers elaborado pela empresa de segurança cibernética Sophos. A lista é liderada por Singapura, onde 84% das organizações foram alvo de ataques no último ano. No Brasil e nos EUA, o porcentual ficou em 55%.</p>
<p class="svelte-1bvmc23">
<span id="title-pill">MANTER PRIVACIDADE É IMPORTANTE, ALERTAM ESPECIALISTAS</span></p>
<p class="svelte-1bvmc23">Para a advogada Maria Cecília Gomes, doutoranda na USP, a falta de entendimento sobre a<a href="https://www.estadao.com.br/link/cultura-digital/e-possivel-se-deletar-da-internet-especialistas-apontam-viloes-para-ter-vida-offline/"><span> </span>privacidade pessoal</a><span> </span>e dos dados como um direito dificulta a prevenção e punição de fraudes no País. A própria proteção de dados pessoais só se tornou um direito fundamental assegurado pela Constituição há pouco mais de um ano. “Nós temos aqui uma ideia muito flexível sobre o que é privado. As pessoas, às vezes, não têm nem mesmo essa percepção”, diz Maria Cecília.</p>
<p class="svelte-1bvmc23">Especialista em Direito Constitucional, o advogado Antonio Carlos de Freitas Júnior diz que os casos de vazamento de dados só geram reação dos brasileiros quando envolvem<a href="https://www.estadao.com.br/economia/golpes-bancarios-geram-prejuizos-no-pais/"><span> </span>fraudes bancárias<span> </span></a>ou algum tipo de prejuízo financeiro. “As pessoas não se importam com o uso de dados para publicidade ou coleta de outras informações sensíveis. Até pouco tempo atrás ninguém se preocupava com isso ou tinha a percepção de que o dado foi violado”, afirma.</p>
<p class="svelte-1bvmc23"><span id="title-pill">CLAREZA DE OBJETIVOS</span></p>
<p class="svelte-1bvmc23">Para especialistas ouvidos pelo<span> </span><b>Estadão</b>, é preciso garantir a transparência das políticas de cookies. Se forem claras e objetivas, informarem quais dados serão coletados e como eles serão utilizados, não há o que temer, segundo o advogado Luiz Felipe Di Sessa, sócio das áreas de Propriedade Intelectual e Tecnologia do escritório de advocacia Mattos Filho. “Não devemos vilanizar os cookies de uma forma absoluta”, afirma Di Sessa. “A implementação desses cookies pode ser muito boa para ambas as partes, mas é óbvio que se forem mal empregados podem causar danos.”</p>
<p class="svelte-1bvmc23">O problema é que nem sempre essa política é clara para o usuário. De acordo com uma pesquisa da universidade francesa Côte d’Azur, publicada em 2020 no Simpósio IEEE sobre Segurança e Privacidade, muitos dos banners de aviso são configurados para que o usuário seja direcionado a aceitar todos os cookies. Mais da metade (54%) dos sites analisados pelo levantamento apresentaram pelo menos uma violação suspeita de consentimento.</p>
<p class="svelte-1bvmc23">Bruno Bioni, do Data Privacy Brasil, acrescenta que há outro ponto de atenção: o design de sites e aplicativos. De acordo com ele, há uma discussão sobre o desenho de interfaces que sejam amigáveis para as pessoas poderem fazer escolhas genuínas, mas a prática revela que não é isso que prevalece. “O que as pesquisas mostram, na verdade, é que as pessoas aceitam<span> </span><i>(os cookies)</i><span> </span>porque muitas vezes é a escolha mais rápida que elas podem fazer. É o que chamo de design abusivo, manipulativo”, diz o especialista em dados.</p>
<p class="svelte-1bvmc23">Para o publicitário Bruno Brambilia, da empresa de inteligência de dados Big Day, a Apple é uma boa referência de equilíbrio. Ele diz que a empresa influenciou o comportamento do mercado ao exigir o consentimento dos usuários em cada um dos aplicativos utilizados. “Agora, toda vez que você baixa um aplicativo dentro do sistema da empresa, você dá a permissão se quer ser rastreado ou não. Antigamente, era normal todos os aplicativos rastrearem”, lembra.</p>
<p class="svelte-1bvmc23">
<span id="title-pill">O COMEÇO DO FIM</span></p>
<p class="svelte-1bvmc23">Longe de serem uma unanimidade, os cookies de terceiros estão próximos da aposentadoria. Resultado da preocupação crescente com a proteção de dados pessoais e com a privacidade online, navegadores como o Safari, da Apple, e o Firefox, da Mozilla, já desabilitaram o compartilhamento de informações com terceiros. Já o Google, navegador mais utilizado do mundo, anunciou que vai eliminar o suporte aos cookies de terceiros do Chrome somente no segundo semestre de 2024. Até lá, cabe aos usuários entenderem como funcionam os cookies e como navegar sem deixar uma infinidade de migalhas por onde passarem.</p>
<p class="svelte-1bvmc23"><span class="assina"></span><br />
<i><b>Com reportagem de:</b></i><i><span> </span></i><i>Adele Robichez, Amanda Botelho, Ana Carolina Montoro, Anna França, Camila Pessôa, Daniel Brito, Ester Caetano, Ethieny Karen, Gabriel Amorim, Iasmin Monteiro, João Coelho, João Vitor Castro, Júlia Pereira, Katarina Moraes, Laura Abreu, Luísa Carvalho, Luiza Nobre, Mirella Joels, Róbson Martins, Tamara Nassif e Victoria Lacerda</i></p>
<hr class="svelte-1jfkikg" />
<h3 class="svelte-14rqaar">O que você quer saber sobre cookies? Veja as dúvidas mais comuns</h3>
<div class="uva-media-container  loaded P svelte-1dsh51s">
<figure class="svelte-1c06h3w"><img loading="lazy" decoding="async" class="uva-image colagem svelte-pq5qhf" src="https://www.estadao.com.br/resizer/CVWkMZjEneKA07Z7ZJivAJAlPwY=/arc-anglerfish-arc2-prod-estadao/public/BALMEDQV6ZASTKZUN4WJTGHO3Y.png" alt="" width="580" height="606" /><figcaption class="svelte-1c06h3w"><span class="uva-credits">JÚLIA PEREIRA/ESTADÃO</span></figcaption></figure>
</div>
<p class="svelte-1bvmc23">Continuar aceitando todos os cookies ou começar uma dieta total, apagando todos os ‘biscoitos’ que estão no computador e no celular? Antes de partir para os extremos, vale a pena entender um pouco mais sobre o funcionamento dessa tecnologia. Reunimos algumas das dúvidas mais frequentes sobre o tema e entrevistamos especialistas para encontrar as resposta que você pode conferir abaixo.</p>
<p class="svelte-1bvmc23"><span>• <b>O que são cookies, afinal?</b></span></p>
<p class="svelte-1bvmc23">São um conjunto de arquivos que identificam o usuário que visita um site, o que permite a personalização de conteúdo através das informações coletadas entre o navegador e o servidor da página acessada.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>Como funcionam os cookies?</b></span></p>
<p class="svelte-1bvmc23">Os cookies da internet são transferidos do servidor de um site para o navegador do usuário e armazenam informações sobre suas páginas. Cada cookie é identificado por um código exclusivo que conecta esses dados ao usuário. Quando o usuário volta a visitar o mesmo site, é o navegador que envia os cookies de volta ao servidor. As instruções para esse processo estão incluídas no cabeçalho do código do site, com atributos que fornecem diretrizes ao navegador, como o domínio do site associado e os dados de expiração do cookie.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>Por que os cookies existem?</b></span></p>
<p class="svelte-1bvmc23">Os cookies foram criados para lembrar das informações da visita a fim de facilitar o próximo acesso e melhorar a navegação nos sites. Os cookies existem exatamente para tornar a experiência do usuário mais agradável. Sem eles, por exemplo, você precisaria fornecer novas informações sobre suas preferências a cada visita.</p>
<p class="svelte-1bvmc23">
<p class="svelte-1bvmc23"><span><br />
• <b>Que tipo de informações os cookies armazenam?</b></span></p>
<p class="svelte-1bvmc23">Eles registram as informações e preferências do usuário no site, analisam o perfil dos visitantes, exibem anúncios mais relevantes para cada pessoa e personalizam conteúdos e ofertas. “Os cookies não colocam nada na sua máquina, você digita algo e ele entende o que você quer, para depois oferecer mais sobre aquilo”, explica Fábio Assaf, fundador do Grupo Assaf, especializado em serviços de tecnologia da informação.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>O que é feito com essas informações?</b></span></p>
<p class="svelte-1bvmc23">Qualquer ação personalizada que você realizar em um site é mantida na memória do servidor devido ao cookie fornecido em sua primeira visita. &#8220;Ao registrar os dados por meio dos cookies tudo será mais direcionado e personalizado de acordo com seus interesses e comportamentos de navegação&#8221;, diz Domingo Montanaro, da Ventura Risk.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>Por quanto tempo os cookies ficam armazenados?</b></span></p>
<p class="svelte-1bvmc23">O tempo de armazenamento dos cookies varia de acordo com o tipo: os cookies de sessão permanecem ativos apenas durante a navegação no site, enquanto os cookies persistentes são exigidos mesmo após o fechamento da janela do navegador. Para eliminá-los, você deve fazer limpezas regulares de cookies no seu navegador de internet.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>Qual a finalidade de coletar tantos dados?</b></span></p>
<p class="svelte-1bvmc23">O uso de cookies tornou-se uma ferramenta indispensável para boa parte dos serviços virtuais. Quando a política de privacidade do site é aceita, será &#8220;diagnosticado&#8221; o idioma de preferência do usuário, seus cliques recentes, detalhes de registro e outras configurações relevantes que podem ajudar na personalização e praticidade de cada página da internet. É por isso que, muitas vezes, quando você procura algum produto ou conteúdo, ele pode aparecer com mais frequência nas suas páginas da internet.</p>
<p class="svelte-1bvmc23"><span><br />
• <b>Quem utiliza os dados coletados por cookies?</b></span></p>
<p class="svelte-1bvmc23">O material coletado pelos cookies pode ser muito valioso para empresas e consumidores. Depois que o uso é consentido pelo usuário, tanto os cookies primários quanto os de terceiros são compartilhados pelo site inicial com outras empresas. Esses dados permitem uma comunicação mais eficiente, diz o publicitário Bruno Brambilia, CEO da Big Day, de inteligência de dados. “As empresas podem usar essa informação para impactar você com uma mensagem personalizada para cada vez mais aproximar a marca do consumidor final”, afirma.</p>
<p class="svelte-1bvmc23">De acordo com<span> </span><a href="https://cgi.br/publicacao/privacidade-e-protecao-de-dados-2021/">estudo do<span> </span></a><a href="https://cgi.br/publicacao/privacidade-e-protecao-de-dados-2021/">Comitê Gestor da Internet no Brasil (CGI)</a><span> </span>divulgado no ano passado, uma em cada cinco empresas brasileiras mantinham dados pessoais de clientes e usuários para realizar campanhas de publicidade e marketing em 2021. A pesquisa entrevistou 1.473 pequenas, médias e grandes empresas.</p>
<p class="svelte-1bvmc23"><i><b>Fontes:<span> </span></b></i><i>Doming</i><i>o Montanaro, perito em TI e cofundador da Ventura Enterprise Risk;<span> </span></i><i>Bruno<span> </span></i><i>Brambilia</i><i>, CEO da empresa de inteligência de dados Big Day; Fábio Assaf, fundador do Grupo Assaf, especializado em serviços de tecnologia da informação; Comitê Gestor da Internet no Brasil (CGI)</i></p>
<p class="footNotes svelte-fmghsx"><b>33º CURSO ESTADÃO DE JORNALISMO. REPORTAGEM:</b><span> </span>ADELE ROBICHEZ, ALEXANDRE MEIKEN, AMANDA BOTELHO, ANA CAROLINA MONTORO, ANNA FRANÇA, CAMILA FONTES PESSOA, CATARINA CARVALHO, DANIEL BRITO, ESTER CAETANO, ETHIENY KAREN, GABRIEL AMORIM, GABRIEL BATISTELLA, GABRIELA PEREIRA, GABRIELLA REIS, GEOVANA MELO, IASMIN MONTEIRO, JOÃO COELHO, JOÃO VITOR CASTRO, JÚLIA PEREIRA, KARINA FERREIRA, KATARINA MORAES, LAURA ABREU, LUÍSA CARVALHO, LUIZA NOBRE, MARCO DIAS, MIRELLA JOELS, RAFAELA FERREIRA, RARIANE COSTA, RÓBSON MARTINS, TAMARA NASSIF E VICTORIA LACERDA;<span> </span><b>EDIÇÃO:<span> </span></b>CARLA MIRANDA, ANDRÉIA LAGO E LUIZ FERNANDO TEIXEIRA;<span> </span><b>EDITORA DE INFOGRAFIA:</b><span> </span>REGINA ELISABETH SILVA;<span> </span><b>EDITORES-ASSISTENTES DE INFOGRAFIA:</b><span> </span>ADRIANO ARAUJO E WILLIAM MARIOTTO;<span> </span><b>DESIGNER:</b><span> </span>BRUNO PONCEANO;<span> </span><b>CONSULTORIA EM WEBDESIGN E DESENVOLVIMENTO</b>: FABIO SALES</p>
<p>O post <a href="https://mariaceciliagomes.com.br/midia-publicacao/estadao-sempre-aceita-todos-cookies-entenda-os-efeitos-que-isso-tem-em-sua-seguranca-digital/">Estadão &#8211; Sempre aceita todos cookies? Entenda os efeitos que isso tem em sua segurança digital</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>O valor dos dados: quanto valem as suas informações?</title>
		<link>https://mariaceciliagomes.com.br/valor-dos-dados/</link>
					<comments>https://mariaceciliagomes.com.br/valor-dos-dados/#respond</comments>
		
		<dc:creator><![CDATA[Maria Cecília]]></dc:creator>
		<pubDate>Fri, 27 Jan 2023 14:12:01 +0000</pubDate>
				<category><![CDATA[Dados Pessoais]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[dados pessoais]]></category>
		<guid isPermaLink="false">https://mariaceciliagomes.com.br/?p=576</guid>

					<description><![CDATA[<p>O histórico de tudo que você faz na internet pode ter valor para alguém. Diariamente, milhões de dados são coletados, processados, compartilhados e até mesmo vendidos. O uso dessas informações tem se tornado cada vez mais importante para empresas e também órgãos governamentais. Com esse contexto, você já parou para pensar no valor dos seus dados? </p>
<p>O post <a href="https://mariaceciliagomes.com.br/valor-dos-dados/">O valor dos dados: quanto valem as suas informações?</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">O histórico de tudo que você faz na internet pode ter valor para alguém. Diariamente, milhões de dados são coletados, processados, compartilhados e até mesmo vendidos. O uso dessas informações tem se tornado cada vez mais importante para empresas e também órgãos governamentais. Com esse contexto, você já parou para pensar no valor dos seus dados? </span></p>
<p><span style="font-weight: 400;">Para entender esse “valor” é importante pensar nas informações não apenas como um “produto”, mas também um item de valor social e comportamental com implicações em outras áreas como acesso à saúde, educação, segurança, e mais.</span></p>
<p><span style="font-weight: 400;">É sobre isso que vamos tratar neste artigo. Entenda melhor a importância dos dados, seu valor e como protegê-los. </span></p>
<p>&nbsp;</p>
<h2><b>O que são dados? </b></h2>
<p><span style="font-weight: 400;">Os dados são, </span><a href="https://www.youtube.com/watch?v=TzI5VfvQA6I&amp;ab_channel=TEDxTalks"><span style="font-weight: 400;">como explica Bruno Bioni</span></a><span style="font-weight: 400;">, “migalhas de informação que vão compor o retrato sobre quem nós somos” e que vão ficando pelo caminho quando usamos buscadores, aplicativos, redes sociais ou a internet de modo geral. São chamados </span><a href="https://mariaceciliagomes.com.br/voce-sabe-o-que-sao-os-dados-pessoais-compreenda-o-conceito/"><span style="font-weight: 400;">dados pessoais</span></a><span style="font-weight: 400;"> as informações que identificam ou podem identificar uma pessoa.</span></p>
<p><span style="font-weight: 400;">Talvez você acredite que por entrar em um site e não deixar nenhuma informação sobre você, como seu e-mail, aquela empresa não pode identificar que você esteve ali — mas a realidade é um pouco diferente.</span></p>
<p><span style="font-weight: 400;">Os </span><i><span style="font-weight: 400;">cookies </span></i><span style="font-weight: 400;">são pequenos pacotes de dados que ficam armazenados entre o computador e o servidor de um usuário e que salvam as suas preferências de navegação. Então, se você entrar em um site mais de uma vez, ele poderá detectar as suas preferências e aplicá-las novamente, mostrando principalmente o que acredita que você deseja ver. </span></p>
<p><span style="font-weight: 400;">Isso torna você e a sua navegação identificáveis para certos sites. Portanto, a menos que você use aplicativos e softwares que vão bloquear o compartilhamento dessas informações, essa coleta de dados acontece por toda a internet. </span></p>
<p><span style="font-weight: 400;">Mas, o que há de interessante nessas informações de navegação? Qual o valor desses dados? É sobre isso que queremos conversar. </span></p>
<p><span style="font-weight: 400;">? Veja também: </span><a href="https://mariaceciliagomes.com.br/o-que-sao-dados-pessoais-sensiveis-e-por-que-e-importante-protege-los/" target="_blank" rel="noopener"><span style="font-weight: 400;">O que são dados pessoais sensíveis e por que é importante protegê-los?</span></a><span style="font-weight: 400;"> </span></p>
<p>&nbsp;</p>
<h2><b>Valor dos dados: o que isso significa? </b></h2>
<p><span style="font-weight: 400;">O valor dos dados não é um valor numérico específico. Não existe um número exato para falar quanto eles valem e, além disso, esse valor nem sempre está relacionado a uma questão financeira, mas também social, comportamental e até política. </span></p>
<p><span style="font-weight: 400;">Em geral, os dados de uma única pessoa não são tão valiosos entre as empresas, mas são úteis na produção de um grande volume de informações sobre ela e sobre outras pessoas também. Com mais dados, é possível construir uma ideia cada vez mais completa de cada indivíduo e, também, de grupos específicos. </span></p>
<p><span style="font-weight: 400;">Esse grande conjunto de dados usados pelas empresas pode ser chamado de </span><i><span style="font-weight: 400;">big data </span></i><span style="font-weight: 400;">e são usados de diversas formas pelas empresas. Seja para produzir oportunidades de negócio, entender melhor seus clientes e até, por exemplo, modular as tarifas de certos serviços de acordo com o comportamento. </span></p>
<p><span style="font-weight: 400;">Falar sobre o valor dos dados significa pensar no quanto vale, para cada pessoa, entregar suas informações considerando a destinação que elas podem receber. </span></p>
<p>&nbsp;</p>
<h2><b>Valor financeiro dos dados pessoais </b></h2>
<p><span style="font-weight: 400;">O </span><a href="https://www1.folha.uol.com.br/mercado/2022/12/meta-e-alphabet-perdem-dominio-do-mercado-de-publicidade-digital-nos-eua.shtml"><span style="font-weight: 400;">mercado de publicidade digital</span></a><span style="font-weight: 400;">, avaliado em US$ 300 bilhões, está concentrado em algumas poucas, mas grandes empresas como Alphabet, proprietária do Google, Meta, proprietária do Instagram, Facebook e WhatsApp, Amazon, Apple e TikTok. </span></p>
<p><span style="font-weight: 400;">Cada uma delas tem seu próprio processo de coleta e tratamento de dados. Depois, é feito o processamento, segmentação e disponibilização e venda dessas informações, para que sejam desenvolvidas estratégias comerciais cada vez mais específicas e com ganhos cada vez maiores. </span></p>
<p><span style="font-weight: 400;">Com estratégias mais direcionadas, se tornam maiores os números de vendas e o investimento em anúncios pagos se torna um ciclo. Por isso, a tendência é que se tornem mais específicos, invasivos e direcionados. </span></p>
<p><span style="font-weight: 400;">Você já entrou em um site e, mesmo sem ter inserido seu e-mail, recebeu na sua caixa de entrada um conteúdo promocional daquela empresa? Esse tipo de ação pode vir justamente de campanhas publicitárias pagas em que o buscador vende as informações do perfil relacionado àquela busca. </span></p>
<p><span style="font-weight: 400;">Outro caso é quando você pesquisa um produto e, ao entrar em outros sites, começa a receber anúncios daquele mesmo item. Esse é o </span><i><span style="font-weight: 400;">retargeting</span></i><span style="font-weight: 400;">, uma ação específica das campanhas de anúncios pagos que tem como objetivo impactar novamente um usuário que já realizou determinada busca. </span></p>
<p><span style="font-weight: 400;">E como os serviços de anúncio sabem que você fez aquela busca? Pode ser pela conta logada no buscador, pelo computador, pelo IP ou uma série de outras informações que estão sendo captadas o tempo inteiro enquanto você navega na internet. </span></p>
<p>&nbsp;</p>
<h2><b>Valor social dos dados pessoais </b></h2>
<p><span style="font-weight: 400;">O valor social dos dados pessoais está atrelado ao seu impacto na vida de cada pessoa. Com essas informações, empresas podem atingir diretamente como vivemos e as escolhas do nosso dia a dia. Cada empresa possui seu público-alvo, isto é, um grupo de pessoas cujo perfil possui maior probabilidade de se interessar ou comprar seus produtos ou serviços. </span></p>
<p><span style="font-weight: 400;">Empresas que vendem cosméticos e produtos de beleza feminina, por exemplo, sabem quais produtos são mais prováveis de serem comprados por mulheres mais jovens ou mais velhas. Para se tornarem ainda mais personalizadas, usam os dados para entender quais conteúdos esse público consome, que sites acessa, quais perfis segue ou que tipo de conteúdo consome. </span></p>
<p><span style="font-weight: 400;">Esses dados podem ser coletados pela própria empresa ou comprados de terceiros. A venda desses dados não costuma ser informada ou consentida pelo usuário do serviço. Depois, serão usados para ações ou análises de comportamento. Acontece que nem sempre esse uso tem um impacto apenas comercial, podendo chegar a outras camadas e causar impactos cada vez mais sérios de invasão de privacidade, por exemplo.  </span></p>
<p><span style="font-weight: 400;">Recentemente,</span><a href="https://www.uol.com.br/universa/noticias/redacao/2022/08/07/justica-diz-que-gravidez-e-dado-sensivel-como-se-proteger-de-vazamentos.htm"><span style="font-weight: 400;"> uma mulher recebeu pelo WhatsApp</span></a><span style="font-weight: 400;"> um disparo publicitário de um laboratório que oferecia o serviço de congelamento do cordão umbilical de bebês. Ela havia mantido a gravidez em segredo e, naquele momento, havia acabado de passar por um aborto espontâneo. </span></p>
<p><span style="font-weight: 400;">A informação da gravidez provavelmente foi comprada do laboratório onde ela havia feito o teste de gravidez. Contudo, se trata de um dado pessoal sensível que em nenhuma hipótese poderia ter sido divulgado sem o conhecimento ou autorização da titular dos dados. </span></p>
<p><span style="font-weight: 400;">Esse é apenas um exemplo do uso desse tipo de informação. Pensando em outros cenários, podemos ver empresas comprando dados de laboratórios para descobrir se funcionárias estão grávidas ou querem engravidar. Serviços de seguro de saúde podem aumentar o valor da tarifa a partir do histórico médico ou até de compras em farmácias. Tudo isso viola uma série de artigos da LGPD e atinge diretamente o princípio da não discriminação dos dados.</span></p>
<p><span style="font-weight: 400;">? Veja também: </span><a href="https://mariaceciliagomes.com.br/voce-sabe-o-que-sao-os-dados-de-saude-confira-o-conceito-e-exemplos/" target="_blank" rel="noopener"><span style="font-weight: 400;">Você sabe o que são os dados de saúde? Confira o conceito e exemplos!</span></a><span style="font-weight: 400;"> </span></p>
<p>&nbsp;</p>
<h2><b>Valor político dos dados </b></h2>
<p><span style="font-weight: 400;">A empresa Cambridge Analytica, especializada em </span><i><span style="font-weight: 400;">&#8220;political data”</span></i><span style="font-weight: 400;">, ou dados políticos, foi contratada, em 2015, pelo então candidato à presidência dos EUA, Donald Trump, para realizar disparos e divulgações pagas para a sua campanha. A empresa usou dados fornecidos pelo Facebook para mapear o comportamento dos usuários da rede e influenciá-los politicamente. </span></p>
<p><span style="font-weight: 400;">Segundo o Facebook, esse tipo de dados só poderiam ser acessados para fins acadêmicos. Quando um usuário cria sua conta no Facebook ele automaticamente autoriza que seus dados sejam usados nesse cenário. </span><a href="https://www.nytimes.com/2018/03/19/technology/facebook-cambridge-analytica-explained.html#:~:text=Who%20collected%20all%20that%20data,voters%20and%20influence%20their%20behavior."><span style="font-weight: 400;">Acredita-se que a empresa</span></a><span style="font-weight: 400;"> coletou as informações sob o pretexto de usá-las para pesquisa e posteriormente usou o material na campanha de Donald Trump. </span></p>
<p><span style="font-weight: 400;">São milhares de informações que vão desde preferências pessoais e localização até comportamento e interação, como qual o horário que determinada pessoa entra no Facebook ou quais páginas costuma verificar. Com esses dados, foram capazes de criar campanhas cada vez mais personalizadas e direcionadas aos eleitores. </span></p>
<p><span style="font-weight: 400;">O caso da Cambridge Analytica é um marco no valor político dos dados pessoais e, também, no seu uso indevido. Além disso, também levantou uma série de questionamentos sobre o comportamento de empresas como Facebook e Google em relação às informações dos usuários.</p>
<p></span></p>
<h2><b>Valor dos dados e privacidade </b></h2>
<p><span style="font-weight: 400;">Há quem defenda o uso dos dados para melhorar a qualidade dos serviços prestados, gerando mais personalização e maior valor aos clientes, mas existem dois problemas centrais nesse argumento: a base legal para autorizar o uso dessas informações e os problemas em relação à privacidade dos titulares de dados.</span></p>
<p><span style="font-weight: 400;">Um dos grandes problemas da coleta de dados hoje é que esse processo muitas vezes é feito às escondidas, sem que os seus titulares saibam como essas informações estão sendo coletadas, como vão ser usadas e quais são os seus direitos nessa relação. Indo além, essas informações, que podem ser pessoais ou até mesmo pessoais sensíveis, se vazadas, podem gerar consequências graves para os indivíduos. </span></p>
<p><span style="font-weight: 400;">Ainda que os dados sejam cedidos pelo usuário, permanece a pergunta sobre a compreensão do valor dos dados. Será que sabemos realmente o quanto os nossos dados valem? Para entender o cenário, imagine que você descobre ser dono de uma antiguidade familiar e alguém, que você não conhece, deseja comprá-la. </span></p>
<p><span style="font-weight: 400;">Você não sabe o valor daquele bem, mas o que está sendo oferecido parece ser algo razoável. Contudo, e se esse objeto for uma antiguidade que vale mais do que é oferecido? E se o preço é inestimável? Qual o valor emocional daquele objeto? </span></p>
<p><span style="font-weight: 400;">Os dados compartilhados na internet podem ser vistos de forma parecida: antes de aceitar o valor que é oferecido por eles, vale a pena entender melhor o quanto valem e a sua importância. </span></p>
<p><span style="font-weight: 400;">As possibilidades são infinitas e, com certeza, ainda não fomos capazes de prever todas elas. Por isso, os dados se tornam bens cada vez mais valiosos — e a importância de protegê-los está cada vez maior. </span></p>
<p><span style="font-weight: 400;">? Saiba também: </span><a href="https://mariaceciliagomes.com.br/o-que-e-o-direito-de-acesso-a-dados-pessoais/" target="_blank" rel="noopener"><span style="font-weight: 400;">O que é o Direito de Acesso a dados pessoais?</span></a></p>
<p>&nbsp;</p>
<h2><b>Quer saber mais? </b></h2>
<p><span style="font-weight: 400;">Esse artigo é uma introdução para a compreensão do valor dos dados pessoais. Aqui estão algumas dicas para continuar os estudos: </span></p>
<h2><b>Para ver </b></h2>
<p><a href="https://www.youtube.com/watch?v=TzI5VfvQA6I&amp;ab_channel=TEDxTalks" target="_blank" rel="noopener"><span style="font-weight: 400;">[TEDx] Por que a proteção de dados pessoais importa? | Bruno Bioni</span></a></p>
<p><span style="font-weight: 400;">Palestra sobre a importância de proteger dados pessoais e a relevância dessas informações para as empresas. </span></p>
<p><a href="https://www.imdb.com/title/tt2084953/" target="_blank" rel="noopener"><span style="font-weight: 400;">[Documentário] Terms and Conditions May Apply</span></a></p>
<p><span style="font-weight: 400;">Documentário de 2013 que discute o que empresas e órgãos governamentais podem aprender sobre as pessoas a partir da forma como usam a internet e o que podem fazer com esses dados. </span></p>
<p><a href="https://www.imdb.com/title/tt4736550/" target="_blank" rel="noopener"><span style="font-weight: 400;">[Documentário] Privacidade Hackeada </span></a></p>
<p><span style="font-weight: 400;">Para entender um pouco mais o caso da Cambridge Analytica.  </span></p>
<p>O post <a href="https://mariaceciliagomes.com.br/valor-dos-dados/">O valor dos dados: quanto valem as suas informações?</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariaceciliagomes.com.br/valor-dos-dados/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Você sabe o que são os dados pessoais? Compreenda o conceito!</title>
		<link>https://mariaceciliagomes.com.br/voce-sabe-o-que-sao-os-dados-pessoais-compreenda-o-conceito/</link>
					<comments>https://mariaceciliagomes.com.br/voce-sabe-o-que-sao-os-dados-pessoais-compreenda-o-conceito/#respond</comments>
		
		<dc:creator><![CDATA[Maria Cecília]]></dc:creator>
		<pubDate>Wed, 12 Jan 2022 16:25:52 +0000</pubDate>
				<category><![CDATA[Dados Pessoais]]></category>
		<category><![CDATA[LGPD]]></category>
		<category><![CDATA[dados pessoais]]></category>
		<category><![CDATA[lgpd]]></category>
		<guid isPermaLink="false">https://mariaceciliagomes.com.br/?p=317</guid>

					<description><![CDATA[<p>Dados pessoais possuem uma importância sem precedentes em nosso atual sistema...</p>
<p>O post <a href="https://mariaceciliagomes.com.br/voce-sabe-o-que-sao-os-dados-pessoais-compreenda-o-conceito/">Você sabe o que são os dados pessoais? Compreenda o conceito!</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ilustradora: <a href="https://sabrinagevaerd.com/">Sabrina Gevaerd</a></p>
<p><span style="font-weight: 400;">Dados pessoais possuem uma importância sem precedentes em nosso atual sistema socioeconômico. Através da coleta de dados sobre pessoas, as empresas, os órgãos governamentais e outros atores captam subsídios para tomar decisões e alcançar seus objetivos.</span></p>
<p><span style="font-weight: 400;">Pesquisas, direcionamento de anúncios, vigilância e desenvolvimento de produtos: essas são algumas das </span><b>aplicações</b><span style="font-weight: 400;"> que eles possuem nos dias de hoje. Mas seu potencial vai muito além, podendo inclusive afetar nossa </span><b>autonomia</b><span style="font-weight: 400;"> para fazer escolhas.</span></p>
<p><span style="font-weight: 400;">A relevância desses tipos de dados <span style="text-decoration: underline;">impulsionou a edição de normas, no Brasil e no mundo</span>, para garantir a sua </span><b>proteção </b><span style="font-weight: 400;">e fornecer ao titular um maior</span><b> controle dos seus dados, </b><span style="font-weight: 400;">na chamada autodeterminação informativa. Nós, enquanto juristas ou na condição de titulares dessas informações, precisamos compreender melhor como elas funcionam.</span></p>
<p><span style="font-weight: 400;">A partir da compreensão dessas normas, podemos obter mais segurança no uso de produtos e serviços, evitando danos decorrentes do </span><b>vazamento ou tratamento indevido de dados pessoais</b><span style="font-weight: 400;">. Essas situações, infelizmente, têm se tornado comuns.</span></p>
<p><span style="font-weight: 400;">Para citar um exemplo recente: 5 milhões de estudantes brasileiros foram vítimas de uma exposição indevida de seus dados, no mês de agosto de 2021. </span><a href="https://thehack.com.br/exclusivo-inep-deixa-vazar-dados-de-mais-de-5-milhoes-de-brasileiros-e-estrangeiros/"><span style="font-weight: 400;">Clique aqui para conferir a matéria completa</span></a><span style="font-weight: 400;">, de autoria do site The Hack.</span></p>
<p><span style="font-weight: 400;">O incidente ocorreu em função de falhas de configuração em um sistema do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep). No presente texto, vamos explicar o conceito de dados pessoais a partir da descrição deste caso concreto.</span></p>
<p><span style="font-weight: 400;">Vamos lá!</span></p>
<h2><span style="font-weight: 400;">O que são dados pessoais?</span></h2>
<p><span style="font-weight: 400;">Em síntese, dados pessoais são</span><b> informações que identificam ou possibilitam a identificação de uma pessoa natural</b><span style="font-weight: 400;">. Em outras palavras, são informações relacionadas a uma pessoa identificada ou identificável. Confira a seguir alguns exemplos de dados pessoais:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nome;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">CPF;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Endereço de e-mail;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">endereço de IP (protocolo de internet) e cookies;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Prontuário médico;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dados de localização geográfica.<br />
</span></li>
</ul>
<p><span style="font-weight: 400;">Vamos explicar em mais detalhes a definição acima, a partir dos ensinamentos do autor Bruno Bioni na obra “Proteção de dados pessoais — A função e os limites do consentimento” (item 2.2.2 do livro).</span></p>
<p><span style="font-weight: 400;">De acordo com seu entendimento, </span><b>a qualificação de um dado como pessoal depende de uma análise contextual</b><span style="font-weight: 400;">, sobre o local (ou banco de dados) em que ele se situa. Para ilustrar, vamos tomar como exemplo o caso de vazamento introduzido no início deste texto.</span></p>
<p><span style="font-weight: 400;">Mas, antes disso é necessário ressaltar que a definição doutrinária sobre o tema ainda está sendo consolidada. Ao final do texto, vamos indicar algumas fontes para que você possa se aprofundar no assunto.</span></p>
<h3><span style="font-weight: 400;">Dados pessoais na prática: entenda a diferença entre pessoa identificada e identificável</span></h3>
<p><span style="font-weight: 400;">Retomando o caso do vazamento de dados pelo Inep: ocorreram, na ocasião, falhas no sistema do Exame Nacional de Desempenho dos Estudantes (Enade), que possui ligações diretas com o banco de dados do Exame Nacional do Ensino Médio (Enem). </span></p>
<p><span style="font-weight: 400;">Em função das falhas, qualquer estudante com acesso ao sistema poderia consultar informações das pessoas cadastradas no Enade ou no Enem, a partir da edição de 1995. Bastariam conhecimentos básicos de programação.</span></p>
<p><span style="font-weight: 400;">O site The Hack testou essa afirmação e conseguiu extrair 9 mil cadastros com </span><b>nome, email, gênero, senha </b><b><i>em hash</i></b><b>, nome da mãe e data de ingresso no sistema</b><span style="font-weight: 400;">, a partir da consulta pelo CPF.</span></p>
<p><span style="font-weight: 400;">Para fins didáticos, fizemos essa tabela ficcional com algumas das informações que poderiam ser obtidas:</span></p>
<div class="table">
<table>
<tbody>
<tr>
<td><span style="font-weight: 400;">CPF</span></td>
<td><span style="font-weight: 400;">Nome</span></td>
<td><span style="font-weight: 400;">Gênero</span></td>
<td><span style="font-weight: 400;">Nome da mãe</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">012.345.678-90</span></td>
<td><span style="font-weight: 400;">Alexandre Silva</span></td>
<td><span style="font-weight: 400;">Masculino</span></td>
<td><span style="font-weight: 400;">Maria Silva</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">123.456.789-00</span></td>
<td><span style="font-weight: 400;">Ana Maria Santos</span></td>
<td><span style="font-weight: 400;">Feminino</span></td>
<td><span style="font-weight: 400;">Aparecida dos Santos</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">234.576.890-12</span></td>
<td><span style="font-weight: 400;">Ana Maria Santos</span></td>
<td><span style="font-weight: 400;">Feminino</span></td>
<td><span style="font-weight: 400;">Sabrina Santos</span></td>
</tr>
<tr>
<td><span style="font-weight: 400;">345.678.901-01</span></td>
<td><span style="font-weight: 400;">Bruna Campos</span></td>
<td><span style="font-weight: 400;">Feminino</span></td>
<td><span style="font-weight: 400;">Soraya Campos</span></td>
</tr>
</tbody>
</table>
</div>
<p><span style="font-weight: 400;">Essa tabela é um modelo de </span><b>banco de dados relacionais</b><span style="font-weight: 400;">. A relação entre suas linhas e colunas empresta significado aos dados que contém, de forma que podemos extrair delas certas informações.</span></p>
<p><span style="font-weight: 400;">Quais dos dados acima podem ser considerados dados pessoais?</span></p>
<p><span style="font-weight: 400;">Em relação ao CPF, fica mais fácil responder a essa pergunta. Isso porque ele se trata de um identificador único — para cada pessoa, existe apenas um CPF correspondente. A pessoa é devidamente </span><b>identificada</b><span style="font-weight: 400;"> a partir desse dado, pelo que pode ser considerado um dado pessoal.</span></p>
<p><span style="font-weight: 400;">E em relação à coluna com o nome das pessoas? Como você pode perceber, existe um homônimo na tabela. Esse dado, por si só, não informa qual “Ana Maria dos Santos” estava registrada no sistema do Enade.</span></p>
<p><span style="font-weight: 400;">É possível, no entanto, </span><b>relacionar</b><span style="font-weight: 400;"> esse dado com os demais e, assim, saber de maneira precisa de qual Ana Maria estamos falando. Há potencial de identificar a pessoa. Em outras palavras, ela é </span><b>identificável</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Mas afinal, as informações da pessoa identificável também são consideradas dados pessoais?</span></p>
<p><span style="font-weight: 400;">Depende de qual linha é adotada.</span></p>
<h3><span style="font-weight: 400;">Linha expansionista e linha reducionista</span></h3>
<p><span style="font-weight: 400;">Há entendimentos diferentes no conceito de dados pessoais, os quais  podem ser sintetizados em duas linhas de pensamento: (i) expansionista; e (ii) reducionista.</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Na </span><b>linha expansionista</b><span style="font-weight: 400;">, ambas as informações de uma </span><b>pessoa identificada e identificável</b><span style="font-weight: 400;"> seriam consideradas dados pessoais, e estariam assim abarcadas pelos institutos legais que visam a proteger esse bem jurídico. A pessoa relacionada ao dado pode ser indeterminada, e o vínculo com seus dados pode ser “mediato, indireto, impreciso ou inexato”, nas palavras de Bruno Bioni.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Já na </span><b>linha reducionista</b><span style="font-weight: 400;">, os dados pessoais seriam apenas as informações de uma </span><b>pessoa identificada</b><span style="font-weight: 400;">. Ela se torna, portanto, uma pessoa específica e determinada por essas informações, com as quais se estabelece um vínculo “imediato, direto, preciso ou exato”.</span></li>
</ul>
<p><span style="font-weight: 400;">A adoção de uma ou outra linha varia conforme a opção de cada ordenamento jurídico, e exerce influência direta na esfera de proteção de cada jurisdição. Vamos abordar, agora, a definição de dados pessoais segundo a </span><a href="http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm"><span style="font-weight: 400;">Lei Geral de Proteção de Dados (LGPD)</span></a><span style="font-weight: 400;">.</span></p>
<h2><span style="font-weight: 400;">O que são dados pessoais segundo a LGPD?</span></h2>
<p><span style="font-weight: 400;">A LGPD considera como dados pessoais as informações pelas quais a pessoa natural se torna</span><b> identificada ou identificável</b><span style="font-weight: 400;">, conforme estipula seu art. 5º, inciso I. Adota, portanto, a</span><b> linha expansionista</b><span style="font-weight: 400;"> na definição desse instituto.</span></p>
<p><span style="font-weight: 400;">Confira a íntegra do dispositivo abaixo:</span></p>
<p><span style="font-weight: 400;">“Art. 5º Para os fins desta Lei, considera-se:</span></p>
<p><span style="font-weight: 400;">I &#8211; dado pessoal: informação relacionada a pessoa natural identificada ou identificável;”</span></p>
<p><span style="font-weight: 400;">Essa opção da LGPD vai ao encontro da definição estampada em outras normas brasileiras sobre proteção de dados. Podemos citar, a respeito, o </span><a href="http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/d8771.htm"><span style="font-weight: 400;">Decreto nº 8.771, de 11 de maio de 2016</span></a><span style="font-weight: 400;"> (art. 14, inciso I), e a </span><a href="http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm"><span style="font-weight: 400;">Lei nº 12.527, de 18 de novembro de 2018</span></a><span style="font-weight: 400;"> (art. 4º, inciso IV), que também adotam a linha expansionista.</span></p>
<p><span style="font-weight: 400;">Na linha expansionista, podemos relacionar os seguintes exemplos de dados pessoais:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nome;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">E-mail;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">CPF;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Endereço de IP;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">CEP; e</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Cookies, etc.</span></li>
</ul>
<p><span style="font-weight: 400;">Como podemos depreender do art. 1º da LGPD, dados pessoais estão diretamente relacionados aos seguintes direitos fundamentais, disciplinados pela Constituição Federal de 1988:</span></p>
<ul>
<li aria-level="1"><b>Direito à liberdade;</b></li>
<li aria-level="1"><b>Direito à privacidade;</b></li>
<li aria-level="1"><b>Direito ao livre desenvolvimento da personalidade.</b></li>
</ul>
<p><span style="font-weight: 400;">A Lei Geral de Proteção de Dados também introduz um outro conceito importante sobre proteção de dados, que iremos abordar abaixo.</span></p>
<h2><span style="font-weight: 400;">Quais são os tipos de dados pessoais?</span></h2>
<p><span style="font-weight: 400;">Dentro do gênero “dados pessoais” existe uma espécie, denominada “</span><a href="https://mariaceciliagomes.com.br/o-que-sao-dados-pessoais-sensiveis-e-por-que-e-importante-protege-los/" target="_blank" rel="noopener"><b>dados pessoais sensíveis</b></a><span style="font-weight: 400;">”, definidos pela LGPD da seguinte forma:</span></p>
<p><span style="font-weight: 400;">Art. 5º, inciso II &#8211; dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;</span></p>
<p><span style="font-weight: 400;">A preocupação normativa em estabelecer esse tipo de dados pessoais se dá em função da maior </span><b>vulnerabilidade</b><span style="font-weight: 400;"> que representam, do ponto de vista de seu titular. São informações que podem acarretar </span><b>discriminação</b><span style="font-weight: 400;"> e, por isso, ensejam uma proteção maior da lei.</span></p>
<p><span style="font-weight: 400;">No caso do vazamento de dados do Inep, acredita-se que havia possibilidade de se levantar informações de laudos médicos dos estudantes. Mas podemos citar também outro caso concreto e emblemático sobre o tratamento de dados sensíveis.</span></p>
<p><span style="font-weight: 400;">Trata-se de acontecimento envolvendo a loja de departamento </span><b>Target</b><span style="font-weight: 400;">, dos Estados Unidos. Em resumo, ela havia desenvolvido uma tecnologia capaz de </span><i><span style="font-weight: 400;">calcular a probabilidade de suas consumidoras estarem grávidas</span></i><span style="font-weight: 400;">. </span></p>
<p><span style="font-weight: 400;">Alcançava, inclusive, uma boa aproximação da data de nascimento da criança! As informações obtidas por essa ferramenta eram usadas para oferecer descontos em produtos para bebês.</span></p>
<p><span style="font-weight: 400;">O caso veio à tona quando um pai descobriu, em função dessas ofertas, que sua filha adolescente estava grávida, e serve para ilustrar o terreno delicado em que se encontram os dados pessoais sensíveis. Você pode entender mais sobre o ocorrido </span><a href="https://www.dtibr.com/post/dados-pessoais-sens%C3%ADveis-e-infer%C3%AAncias"><span style="font-weight: 400;">nessa matéria</span></a><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Ao lado dos dados pessoais sensíveis, existem outros que não representam o mesmo risco de discriminação de seus titulares. Nesse sentido, alguns exemplos seriam:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Nome;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Data de nascimento;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Número de telefone;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Número do CPF.</span></li>
</ul>
<p>? Saiba mais sobre os dados pessoais sensíveis em outro artigo do nosso blog: <a href="https://mariaceciliagomes.com.br/o-que-sao-dados-pessoais-sensiveis-e-por-que-e-importante-protege-los/" target="_blank" rel="noopener">O que são dados pessoais sensíveis e por que é importante protegê-los?</a></p>
<h2><span style="font-weight: 400;">O que não são dados pessoais?</span></h2>
<p><span style="font-weight: 400;">Por exclusão, os dados não considerados pessoais são aqueles que não identificam ou possibilitam a identificação de pessoas naturais. Como exemplo, temos os dados empresariais, como CNPJ e endereço eletrônico de empresas, e também dados anonimizados.</span></p>
<p><span style="font-weight: 400;">Importa ressaltar, no entanto, a importância de uma análise contextual para tal classificação. Tomadas isoladamente, algumas informações não serão consideradas como dados pessoais. Porém, a depender de sua </span><b>conjugação com outras informações</b><span style="font-weight: 400;">, elas podem mudar de categoria.</span></p>
<p><span style="font-weight: 400;">Um CEP, por exemplo, não é capaz de identificar alguém por si só. Pode ser que se refira a um prédio com vários apartamentos, ou a uma casa em que residam várias pessoas. Entretanto, se o CEP existir em um banco de dados com outras informações, como nome da mãe, é possível cruzar os dados e identificar seu titular.</span></p>
<h2><span style="font-weight: 400;">Quero aprender mais sobre o assunto! Por onde posso começar?</span></h2>
<p><span style="font-weight: 400;">O propósito deste artigo foi apresentar um conceito básico de dados pessoais. Contudo, o tema é mais profundo e existe uma série de conteúdos que você pode acessar para continuar estudando.</span></p>
<p><span style="font-weight: 400;">Vamos apresentar, aqui, algumas dessas fontes. Bons estudos! 😉</span></p>
<h2><span style="font-weight: 400;">Para ler</span></h2>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">“Proteção de dados pessoais: A função e os limites do consentimento”, livro de Bruno Ricardo Bioni — capítulo II “Dados pessoais e direitos de personalidade”;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">“Da privacidade à proteção de dados pessoais”, livro de Danilo Doneda — capítulo III “A proteção de dados pessoais”;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">“</span><a href="https://cetic.br/media/docs/publicacoes/6/15122520190717-panorama_setorial_ano-xi_n_2_privacidade_e_dados_pessoais.pdf"><span style="font-weight: 400;">Proteção de dados pessoais: Fundamento, conceitos e modelo de aplicação</span></a><span style="font-weight: 400;">”, artigo de Laura Schertel Mendes.</span></li>
</ul>
<h2><span style="font-weight: 400;">Para assistir</span></h2>
<ul>
<li style="font-weight: 400;" aria-level="1"><a href="https://www.youtube.com/watch?v=pPcuhpXPKu8"><span style="font-weight: 400;">“Proteção de dados nas relações de consumo”</span></a><span style="font-weight: 400;">, vídeo da </span><a href="https://www.youtube.com/results?search_query=maratona+lgpd+oab"><span style="font-weight: 400;">Maratona LGPD: Os desafios na proteção de dados pessoais</span></a><span style="font-weight: 400;">”, produzida pela OAB Nacional, disponível no YouTube;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">“</span><a href="https://www.ted.com/talks/kirk_grogan_the_dark_side_of_our_personal_marketing_data/up-next?language=pt-br"><span style="font-weight: 400;">O lado obscuro da coleta de dados pessoais voltada para o marketing</span></a><span style="font-weight: 400;">”, vídeo de Kirk Grogan, disponível na plataforma TED;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">“</span><a href="https://www.ted.com/talks/madhumita_murgia_how_data_brokers_sell_your_identity/transcript?language=pt-br"><span style="font-weight: 400;">Como os corretores de dados venderam minha identidade</span></a><span style="font-weight: 400;">”, vídeo de Madhumita Murgia, disponível na plataforma TED.</span></li>
</ul>
<h2><span style="font-weight: 400;">Para escutar</span></h2>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">“</span><a href="https://open.spotify.com/episode/1GOHCkafFG9GFRXpZHopmm"><span style="font-weight: 400;">Decisão histórica do STF estabelece proteção de dados como direito fundamental</span></a><span style="font-weight: 400;">”, episódio 10 do podcast “</span><a href="https://open.spotify.com/show/17Nu0CoPyQ0frpnQxyhLIo"><span style="font-weight: 400;">Dadocracia</span></a><span style="font-weight: 400;">”, do Data Privacy Brasil, disponível no Spotify;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">“</span><a href="https://open.spotify.com/show/4Lz27tiGIVdv9YsBa8hGFQ"><span style="font-weight: 400;">Ouvi Direito? Dados Pessoais</span></a><span style="font-weight: 400;">”, podcast do Instituto Brasileiro de Defesa do Consumidor, disponível no Spotify.</span></li>
</ul>
<p>O post <a href="https://mariaceciliagomes.com.br/voce-sabe-o-que-sao-os-dados-pessoais-compreenda-o-conceito/">Você sabe o que são os dados pessoais? Compreenda o conceito!</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariaceciliagomes.com.br/voce-sabe-o-que-sao-os-dados-pessoais-compreenda-o-conceito/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vazamento de dados pessoais: dicas para se prevenir e combater seus efeitos &#8211; Parte 1</title>
		<link>https://mariaceciliagomes.com.br/vazamento-de-dados-pessoais-dicas-para-se-prevenir-e-combater-seus-efeitos-parte-1/</link>
					<comments>https://mariaceciliagomes.com.br/vazamento-de-dados-pessoais-dicas-para-se-prevenir-e-combater-seus-efeitos-parte-1/#respond</comments>
		
		<dc:creator><![CDATA[Maria Cecília]]></dc:creator>
		<pubDate>Wed, 12 Jan 2022 16:18:14 +0000</pubDate>
				<category><![CDATA[LGPD]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[lgpd]]></category>
		<category><![CDATA[vazamento de dados]]></category>
		<guid isPermaLink="false">https://mariaceciliagomes.com.br/?p=401</guid>

					<description><![CDATA[<p>Com o intenso fluxo de informações das redes típico do nosso contexto tecnológico, o vazamento de dados pessoais é um incidente, infelizmente, cada vez mais comum.</p>
<p>O post <a href="https://mariaceciliagomes.com.br/vazamento-de-dados-pessoais-dicas-para-se-prevenir-e-combater-seus-efeitos-parte-1/">Vazamento de dados pessoais: dicas para se prevenir e combater seus efeitos &#8211; Parte 1</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ilustradora: <a href="https://sabrinagevaerd.com/">Sabrina Gevaerd</a></p>
<p><span style="font-weight: 400;">Com o intenso fluxo de informações das redes típico do nosso contexto tecnológico, o vazamento de dados pessoais é um incidente, infelizmente, cada vez mais comum.</span></p>
<p><span style="font-weight: 400;">Para citar um exemplo recente: ao final de 2021, uma falha de segurança do Ministério da Saúde resultou na exposição de dados de, aproximadamente, </span><b>243 milhões</b><span style="font-weight: 400;"> de brasileiros cadastrados no Sistema Único de Saúde (SUS).</span></p>
<p><span style="font-weight: 400;">Até mesmo pessoas falecidas tiveram dados expostos. CPF, nome completo, endereço e telefone foram algumas das informações comprometidas na ocasião. Você pode conferir mais detalhes sobre o ocorrido </span><a href="https://g1.globo.com/economia/tecnologia/noticia/2020/12/02/nova-falha-do-ministerio-da-saude-expoe-dados-de-243-milhoes-de-brasileiros-na-internet-diz-jornal.ghtml"><span style="font-weight: 400;">nesta matéria do site G1</span></a><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Pensando neste cenário, preparamos o presente artigo, por onde vamos:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Explicar </span><b>o que é</b><span style="font-weight: 400;"> um vazamento de dados pessoais;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Apresentar </span><b>dicas práticas</b><span style="font-weight: 400;"> para a prevenção e o combate aos seus efeitos;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Apontar, brevemente, o que diz a Lei Geral de Proteção de Dados (LGPD) sobre o tema. (Parte 2)</span></li>
</ul>
<p><span style="font-weight: 400;">Tenha uma boa leitura!</span></p>
<h2><span style="font-weight: 400;">O que é vazamento de dados pessoais?</span></h2>
<p><span style="font-weight: 400;">O vazamento de <a href="https://mariaceciliagomes.com.br/voce-sabe-o-que-sao-os-dados-pessoais-compreenda-o-conceito/" target="_blank" rel="noopener">dados pessoais</a> é um incidente de segurança que pode ser considerado como </span><i><span style="font-weight: 400;">“uma violação da segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a alteração, a divulgação ou o acesso, não autorizados, a dados pessoais transmitidos, conservados ou sujeitos a qualquer outro tipo de tratamento</span></i><span style="font-weight: 400;">”.</span></p>
<p><span style="font-weight: 400;">A definição acima foi retirada do Regulamento Geral sobre a Proteção de Dados (RGPD), um importante marco regulatório europeu, em seu art. 4º, item 12. De forma mais precisa, a norma citada conceitua a violação de dados pessoais, mas aproxima-se bastante da noção de vazamento.</span></p>
<p><span style="font-weight: 400;">Na LGPD, apesar da vasta gama de definições apresentadas em seu art. 5º, não há nele definição do conceito de incidente de segurança ou de vazamento de dados pessoais.</span></p>
<h2><span style="font-weight: 400;">Dicas práticas para titulares: como lidar com o vazamento de dados pessoais?</span></h2>
<p><span style="font-weight: 400;">Agora, vamos dedicar o presente tópico para auxiliar os </span><b>titulares de dados</b><span style="font-weight: 400;"> na </span><b>prevenção</b><span style="font-weight: 400;"> contra o vazamento de dados pessoais, além de orientar as suas ações </span><b>depois de eventuais incidentes</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">As dicas aqui apresentadas têm como referência </span><a href="https://cartilha.cert.br/fasciculos/vazamento-de-dados/fasciculo-vazamento-de-dados.pdf"><span style="font-weight: 400;">esta cartilha</span></a><span style="font-weight: 400;">, produzida pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br) em parceria com a Autoridade Nacional de Proteção de Dados (ANPD). </span></p>
<h2><span style="font-weight: 400;">Quais são os principais riscos do vazamento de dados pessoais?</span></h2>
<p><span style="font-weight: 400;">De início, é preciso compreender quais são os principais riscos relacionados ao vazamento de dados pessoais.</span></p>
<h4><strong>1. Invasão de privacidade</strong></h4>
<p><span style="font-weight: 400;">É possível que os dados pessoais vazados sejam expostos na Internet para outras pessoas, ou utilizados para obter ainda mais dados.</span></p>
<p><span style="font-weight: 400;">Se uma senha for exposta, por exemplo, ela pode ser utilizada para invadir seu perfil em redes sociais. É possível, assim, acessar suas mensagens, fotos e outras informações privadas — que podem inclusive se tratar de dados pessoais sensíveis.</span></p>
<h4><strong>2. Contração de dívidas</strong></h4>
<p><span style="font-weight: 400;">Pessoas em posse de seus dados pessoais também podem utilizá-los para:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Criar contas bancárias;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Criar cartões de crédito;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Invadir as contas bancárias existentes;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Realizar transações indevidas em seu nome.</span></li>
</ul>
<h4><strong>3. Extorsão</strong></h4>
<p><span style="font-weight: 400;">Outra prática muito comum associada ao vazamento de dados pessoais é a </span><b>extorsão</b><span style="font-weight: 400;">. Em posse de suas informações, o violador de dados ameaça expô-las caso não seja feito uma transferência em dinheiro, ou algum outro tipo de contraprestação.</span></p>
<h4><strong>4. Furto de identidade e golpes</strong></h4>
<p><span style="font-weight: 400;">Se conseguir informações o suficiente, a pessoa que obteve acesso indevido aos seus dados pode se passar por você e </span><b>aplicar golpes a terceiros</b><span style="font-weight: 400;">. Vamos dar um exemplo típico de como isso costuma acontecer.</span></p>
<p><span style="font-weight: 400;">Suponha que o violador dos dados consiga sua foto de perfil no WhatsApp e acesso à sua lista de contatos. Ele pode se passar por você, enviando mensagens a familiares e amigos dizendo que trocou de número e que precisa urgentemente de dinheiro, em função de alguma falsa emergência.</span></p>
<h3><span style="font-weight: 400;">Dicas para prevenção contra o vazamento de dados</span></h3>
<p><span style="font-weight: 400;">Agora que você já conhece alguns dos riscos inerentes ao vazamento de dados pessoais, vamos apresentar uma lista de 16 dicas para evitar que ele aconteça.</span></p>
<p><span style="font-weight: 400;">Para facilitar a visualização, vamos apresentá-las em quatro seções:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Sites;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Aplicativos;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Senhas;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Equipamentos.</span></li>
</ul>
<h4><strong>Sites</strong></h4>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Evite compartilhar informações desnecessárias ao </span><b>preencher formulários</b><span style="font-weight: 400;"> e cadastros em sites;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Limite a quantidade de</span><b> coleta de dados por </b><b><i>cookies</i></b><span style="font-weight: 400;"> nos sites que você acessar;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Limpe frequentemente o seu </span><b>histórico de navegação</b><span style="font-weight: 400;">;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Utilize </span><b>conexões seguras</b><span style="font-weight: 400;"> à rede;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Não clique, indiscriminadamente, nos </span><b>links que receber por mensagem</b><span style="font-weight: 400;">. Certifique-se de que o link é seguro antes de clicar;</span></li>
</ol>
<h4><strong>Aplicativos</strong></h4>
<ol>
<li style="font-weight: 400;" aria-level="1"><b>Limite as permissões dos aplicativos</b><span style="font-weight: 400;"> de seu celular — nas configurações do aparelho, você pode definir quais deles podem acessar a câmera, microfone, contatos e localização. Autorize apenas o que for necessário.</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Apague os aplicativos que você não utilize mais, e procure sempre </span><b>atualizar os demais</b><span style="font-weight: 400;">. As atualizações costumam otimizar sua segurança.</span></li>
</ol>
<h4><strong>Senhas</strong></h4>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Utilize </span><b>senhas fortes</b><span style="font-weight: 400;">, que combinem números, letras e outros símbolos;</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Evite senhas óbvias</b><span style="font-weight: 400;">, como data de nascimento por exemplo;</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Não repita as senhas</b><span style="font-weight: 400;">;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Habilite a </span><b>verificação em duas etapas</b><span style="font-weight: 400;">, se possível;</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Habilite </span><b>notificações de logins</b><span style="font-weight: 400;"> em sua conta, se possível.</span></li>
</ol>
<h4><strong>Equipamentos</strong></h4>
<ol>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Mantenha </span><b>atualizado o sistema operacional</b><span style="font-weight: 400;"> de seus equipamentos, como celular e computador;</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Monitore os programas</b><span style="font-weight: 400;"> que estão em execução nos seus equipamentos, e desconfie daqueles que você não conhecer;</span></li>
<li style="font-weight: 400;" aria-level="1"><b>Evite armazenar, na nuvem</b><span style="font-weight: 400;">, arquivos que você considere </span><b>confidenciais,</b><span style="font-weight: 400;"> como documentos e fotos; e</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Utilize, sempre que possível, </span><b>criptografia</b><span style="font-weight: 400;"> para proteger os dados armazenados em seus dispositivos.</span></li>
</ol>
<p><span style="font-weight: 400;">Continua no próximo artigo</span></p>
<p>O post <a href="https://mariaceciliagomes.com.br/vazamento-de-dados-pessoais-dicas-para-se-prevenir-e-combater-seus-efeitos-parte-1/">Vazamento de dados pessoais: dicas para se prevenir e combater seus efeitos &#8211; Parte 1</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://mariaceciliagomes.com.br/vazamento-de-dados-pessoais-dicas-para-se-prevenir-e-combater-seus-efeitos-parte-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cookie notice: informar, obter e por fim coletar dados pessoais</title>
		<link>https://mariaceciliagomes.com.br/midia-publicacao/cookie-notice-informar-obter-e-por-fim-coletar-dados-pessoais/</link>
		
		<dc:creator><![CDATA[Maria Cecília]]></dc:creator>
		<pubDate>Fri, 23 Nov 2018 18:36:39 +0000</pubDate>
				<guid isPermaLink="false">https://mariaceciliagomes.com.br/?post_type=midia_publicacao&#038;p=440</guid>

					<description><![CDATA[<p>Desde que a GDPR &#8220;General Data Protection Regulation&#8221; entrou em vigor no dia 25 de maio de 2018, se tornou comum sites do mundo inteiro começarem a disponibilizar um cookie notice em suas páginas. Você já deve ter reparado naquele banner que fica fixo na tela indicando que o site está coletando cookies, certo? Eles [&#8230;]</p>
<p>O post <a href="https://mariaceciliagomes.com.br/midia-publicacao/cookie-notice-informar-obter-e-por-fim-coletar-dados-pessoais/">Cookie notice: informar, obter e por fim coletar dados pessoais</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Desde que a GDPR &#8220;General Data Protection Regulation&#8221; entrou em vigor no dia 25 de maio de 2018, se tornou comum sites do mundo inteiro começarem a disponibilizar um cookie notice em suas páginas. Você já deve ter reparado naquele banner que fica fixo na tela indicando que o site está coletando cookies, certo? Eles até podem passar despercebidos quando você simplesmente aceita as condições ou clica em fechar, mas eu te convido a refletir sobre três pontos: (i) O que são cookies?; (ii) Por que eles podem ser classificados como dados pessoais?; e (ii) O que as plataformas podem fazer para utilizar cookies em conformidade tanto com a GDPR, quanto com a Lei Geral de Proteção de Dados brasileira (LGPD)?</span></p>
<p>O post <a href="https://mariaceciliagomes.com.br/midia-publicacao/cookie-notice-informar-obter-e-por-fim-coletar-dados-pessoais/">Cookie notice: informar, obter e por fim coletar dados pessoais</a> apareceu primeiro em <a href="https://mariaceciliagomes.com.br">Maria Cecília</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
