Tecnologia

| Segurança

A principal violência que mulheres e meninas sofrem em ambientes digitais é o assédio nas interações virtuais (38%) e, na sequência, as ameaças de vazamento de imagens íntimas (24%). Os dados são da segunda etapa do estudo inédito Além Do Cyberbulliny: A Violência Real Do Mundo Virtual, desenvolvido pelo Instituto Avon em conjunto com a Decode, empresa especializada em pesquisa digital. O resultado corresponde ao período entre julho de 2020 e fevereiro de 2021, quando estavam em vigor as medidas de isolamento social e de fechamento de espaços. A outra etapa do estudo foi realizada antes da pandemia de covid-19, entre janeiro de 2019 e março de 2020.

Para investigar a violência de gênero na internet, o estudo analisou mais de 286 mil vídeos, 154 mil menções, comentários e reações na forma de curtidas, compartilhamentos e repercussões que ocorreram em ambientes digitais, e mais de 164 mil postagens de notícias sobre o tema.

##RECOMENDA##

Outra conclusão da pesquisa relacionada ao período de pandemia é que metade dos casos de assédio envolve recebimento de mensagens não consensuais com conteúdo de conotação sexual. Foi relatado ainda o envio de fotos íntimas e comentários de ódio contra as mulheres. Ex-companheiros são ligados a 84% dos relatos de stalking, que são casos de perseguição praticada em meios digitais.

“Boa parte de vazamentos de nudes envolve ex-companheiros, ex-parceiros, pessoas que receberam materiais enviados de forma consentida, só que não era consentido que eles espalhassem a seu bel-prazer”, disse a coordenadora de pesquisa e impacto do Instituto Avon, Beatriz Accioly, em entrevista à Agência Brasil.

O levantamento identificou três formas de propagação de violência no ambiente digital. A descentralizada, que é a violência cometida diariamente contra mulheres e meninas. A ordenada, que ocorre a partir de grupos organizados de ataques, humilhações e exposições. Além da que resulta do ato de compartilhar conteúdos íntimos sem o consentimento ou a autorização dos envolvidos. Os pesquisadores observaram que as formas mais comuns de propagação de violências contra meninas e mulheres na internet são o assédio, o vazamento de nudes, a perseguição/stalking e o registro de imagens sem consentimento.

Medo

Conforme a pesquisa, o resultado emocional e psicológico das violações virtuais tem consequências que ultrapassam as barreiras digitais. Elas restringem a liberdade e o acesso de mulheres e meninas. O medo de sair de casa foi apontado por 35% das vítimas, e mais de 30% relataram efeitos psicológicos sérios, como adoecimento psíquico, isolamento social e pensamentos suicidas. O estudo mostrou ainda que 21% delas excluíram suas contas das redes sociais.

O medo passou a fazer parte da vida de uma estudante de 19 anos, que prefere não ter o nome e nem o local onde mora identificados. No início de 2020, começou a receber mensagens de um perfil fake de homem. Pelo tipo de mensagem, ela já sabe que é de um ex-colega de escola. A perseguição ou stalking ficou tão forte que a estudante deixou de sair de casa, reduziu o número de contatos nas redes sociais e começou a ter a preocupação de que algo pudesse ocorrer, tanto com ela, quanto com alguém da família. Com a pandemia, ela, que estudava fora, teve que voltar para a sua cidade, onde também mora o perseguidor.

“Aí tudo piorou em relação à ansiedade. Eu parei de sair, não só por causa da pandemia. Não ia nem buscar o pão na padaria, que é perto de casa. Parei de sair, fechei as redes sociais, me fechei na questão psicológica emocional não só física, de sair da rua. No fim do ano passado, essa pessoa tentou se aproximar de novo pelo perfil fake e aí mais crise de ansiedade. Neste ano, essa pessoa, com o perfil pessoal mesmo, tentou chegar perto dos meus amigos, dizendo 'preciso falar muito com ela. Gosto muito dela. Preciso saber como ela está'. Fiquei muito apavorada”, contou à Agência Brasil.

O abalo emocional levou a estudante a fazer tratamento com uma psicóloga. “Hoje estou melhor até para falar sobre isso, mas foi uma fase bem pesada. Colho os frutos disso até hoje, porque não me sinto à vontade para postar coisas, penso trezentas vezes antes de postar algo refletindo sobre o caso de alguém printar e mandar para tal pessoa. Emocionalmente, sinto que ainda estou muito presa a isso”.

Suicídio

Na primeira fase da pesquisa, correspondente ao período entre janeiro de 2019 e março de 2020, mais de 10% dos casos analisados se referem a relatos de meninas e mulheres, que depois de passarem por situações de vazamentos sem consentimento, tiveram algum tipo de pensamento suicida. “Uma em cada dez mulheres que passam por algum tipo, por exemplo, de vazamento de nudes, chega a pensar em tirar a própria vida. Esse é um dado muito grave”, afirmou.

Além disso, quase 15% se sentiram culpadas e cerca de 36% demonstraram sentimento de desespero para saber como tirar o conteúdo do ar ou quais medidas judiciais seriam cabíveis e rápidas.

“A gente conseguiu trazer, com essa pesquisa, os impactos reais dessas violências. Eles são muito graves e vão desde desenvolver medo de sair de casa, sair das redes sociais, ou seja, têm grande impacto sobre a liberdade de expressão e as formas de interação. A gente usa a internet para procurar emprego, para trabalhar, para uma série de coisas, não é só para entretenimento e divertimento”.

“As emoções que estão em jogo, com desenvolvimento de ansiedade, estresse crônico, medo, angústia têm impacto forte nas relações dessas mulheres com as suas famílias e sua rede de apoio. Para mim, a grande mensagem da pesquisa é que o impacto do online não é menos real do que a gente acha que é a interação real. O virtual também é real”.

Pornografia

Também durante a pandemia, o acesso aos três principais sites de pornografia registrou crescimento de 35%, o que significa maior frequência da procura dos usuários por esse tipo de conteúdo. As visualizações de vídeos com teor ou alusão à violência e ao assédio contra meninas e mulheres aumentaram 55% no período.

Segundo Beatriz, a pesquisa mostrou ainda que vídeos de meninas e mulheres sendo violentadas, enquanto estão inconscientes por estarem dormindo, medicadas, alcoolizadas ou sob efeito de drogas, têm volume expressivo de visualizações. Entre janeiro de 2019 e março de 2020 foram cerca de 25.9 bilhões.

A coordenadora disse que o acesso às plataformas e o consumo de pornografia não são crimes, mas a questão é que nesses locais há uma quantidade significativa de conteúdo que indicam serem vídeos com atos de violência. “O problema não é a pornografia em si, mas os perigos ocultos dessa pornografia amadora que vai parar nessas plataformas”.

Também na análise feita no período da pandemia, foi observada alta de 44% nos relatos de assédios de professores, tutores e educadores, que passaram a ter mais contato com as vítimas, por meio de aulas remotas. Conforme os dados, houve uma média de 36 relatos mensais sobre violências de professores contra alunas no digital.

Subnotificação

De acordo com Beatriz Accioly, a maior parte dos casos não chega ao conhecimento de alguma autoridade ou de algum serviço público, seja de saúde ou socioassistencial. “A gente, no Brasil, carece de estatísticas oficiais para mapear o tamanho desse fenômeno e saber justamente a proporção da subnotificação, mas percebe, na pesquisa, que há ainda mais desinformação sobre o que fazer, como buscar ajuda e aonde ir, onde é possível buscar informação quando a violação acontece em meios digitais.

Legislação

Beatriz destacou, no entanto, que do ponto de vista jurídico já existem leis que permitem criminalizar a violência no meio virtual e todas valem tanto no off-line quanto no online. Além disso, há legislações específicas para a internet, como a criminalização da divulgação não autorizada de imagens sexuais e uso de nudez, a criminalização da gravação sem autorização, que são dois aspectos diferentes. A coordenadora acrescentou que existe a nova tipificação penal para os casos de perseguição ou stalking, que podem ser caracterizados em qualquer meio físico ou digital.

“Tem o marco civil da internet, tem outras leis específicas como a Lei Carolina Dieckmann, que diz respeito à invasão de dispositivos ou mesmo a Lei Lola, de investigação de crimes que indiquem a desqualificação de mulheres e discursos de ódio. Mas, para ganhar vida, a lei precisa ser manuseada por profissionais de diferentes áreas do sistema de Justiça, de segurança pública. É preciso que haja a mudança de mentalidade na sociedade e também dos profissionais de que o que ocorre em meios digitais não é menos grave do que acontece em ambientes físicos”, completou.

Desafio

Na visão da coordenadora, o mais interessante na pesquisa foi o desafio de identificar os impactos reais do que ocorre na vida das meninas e mulheres que passam por violência nos espaços digitais “Ainda há uma percepção de que o que acontece na internet é menos grave do que face a face. 'Foi só uma humilhação na internet, foi só um cancelamento, foi só uma exposição '", disse Beatriz, reproduzindo comentários que costumam ser feitos e minimizam os efeitos.

Estimativas da Organização das Nações Unidas (ONU) indicam que 95% de todas as ações agressivas e difamadoras na internet têm as mulheres como alvos. O Instituto Avon espera que a partir do levantamento “mulheres reconheçam, identifiquem e saibam como agir para combater a violência nas redes, propiciando o debate e as denúncias de abusos e violência digital”.

Para se proteger de ataques cibernéticos, grandes empresas como Nubank, C6, TIM e OLX estão aderindo a uma tendência mundial e procurando "caçadores de recompensa" para invadir seus sistemas. O objetivo é encontrar falhas ou vulnerabilidades que possam ser a porta de entrada para criminosos roubarem ou "sequestrarem" dados, o que implica prejuízos milionários para as companhias.

Chamados de "bug bounty", os programas de premiação envolvem plataformas com milhares de especialistas, conhecidos como "hackers do bem" ou "hackers éticos". Esses profissionais têm a missão de vasculhar os sistemas das empresas e encontrar pontos fracos de forma legal. Se conseguirem furar a segurança da companhia, recebem recompensas de até R$ 15 mil no Brasil - no exterior, os valores são bem maiores, podendo superar US$ 100 mil, dependendo da descoberta.

##RECOMENDA##

Por aqui, esses programas ainda enfrentam uma certa desconfiança dos empresários, que temem ficar mais vulneráveis. Mas, com o crescimento da digitalização durante a pandemia e a consequente multiplicação de ataques cibernéticos, muitas empresas tiveram de buscar novas alternativas. O Nubank, por exemplo, acaba de lançar seu programa com recompensas que começam a partir de US$ 150.

"Segurança é um dos pilares da nossa operação desde o primeiro dia da empresa", diz o gerente de Engenharia de Segurança de Informação do banco, Rodrigo Santos. Ele conta que, no ano passado, a instituição já havia iniciado um teste sem remuneração com Hacker One - uma das maiores plataformas de bug bounty do mundo. Nesse teste, foram reportadas 15 falhas consideradas válidas.

No programa atual, a empresa optou pela modalidade privada, em que há a escolha de uma quantidade de profissionais para buscar as vulnerabilidades do sistema. Na modalidade pública, qualquer especialista da comunidade de hackers pode fazer os testes. "Como essa cultura ainda não está totalmente difundida no Brasil, as empresas ficam com receio e entram mais leve nos programas", diz o fundador da BugHunt, Bruno Telles, diretor operacional da plataforma brasileira.

Criada em março de 2020, a empresa tem cerca de 7 mil hackers inscritos e 25 programas ativos. Telles diz que os programas de recompensa estão apenas começando no Brasil, mas devem ganhar tração nos próximos anos com o avanço da digitalização. Além de empresas privadas, os governos também devem começar a aderir essa solução como forma de se protegerem contra cibercriminosos.

Aumento de ataques

De acordo com relatório da Fortinet, empresa de segurança digital, só no primeiro semestre deste ano, o Brasil sofreu cerca de 16,2 bilhões de tentativas de ataques virtuais. O País é o quinto com maior número de ransomware - ataque virtual em que o criminoso só libera o acesso ao sistema por meio de pagamento de um resgate -, conforme dados da consultoria Roland Berger. E os problemas não se restringem a apenas um setor. Tem sido generalizado.

"A melhor forma de se proteger é testar suas falhas. Normalmente tenho um time interno para fazer esse tipo de trabalho, mas agora também posso contar com hackers do mundo inteiro", diz José Santana, responsável pela área de segurança da informação do C6 Bank. O programa de bug bounty do banco tem 842 pesquisadores (hackers) autorizados a ficar de olho em qualquer furo que o sistema do banco possa ter.

Desde que adotou a solução, em 2019, a instituição já pagou cerca de US$ 25 mil (R$ 136 mil) de recompensas, sendo uma média de US$ 696 (R$ 3,8 mil) por premiação. Santana explica que, se a recompensa for muito baixa, poucos hackers vão se interessar pela oportunidade, uma vez que os testes podem demorar.

"A remuneração maior, de fato, atrai mais gente, mas tem aqueles que querem ganhar pontos para subir no ranking dos que mais encontram falhas. Esses aceitam valores menores", diz Telles. Os pagamentos seguem uma tabela de gravidade dos problema. Quanto mais crítico, mais alta é a recompensa.

Tecnologia

Nos Estados Unidos, esse é um mercado de milhões de dólares. Gigantes, como Google e Apple, têm programas que oferecem US$ 1 milhão para quem conseguir fazer um ataque nos seus sistemas de segurança. Em 2017, só o Google pagou US$ 3 milhões em programas de segurança.

"Acredito que os programas de bug bounty trazem, de fato, um perfil independente (para a análise dos sistemas). Só vejo vantagens", diz o diretor de tecnologia da OLX Brasil, Raúl Rentería. Na avaliação dele, com essa solução, a empresa consegue ter acesso a profissionais que estão fora do dia a dia da companhia e que conseguem ver outras vertentes do problema.

Só neste ano, os hackers reportaram 32 bugs no sistema da OLX. Desses, 17 foram aprovados ou estão em revisão. As recompensas da empresa podem chegar a R$ 10 mil, dependendo do nível da falha. Ele conta que a empresa tem funcionários internos que também testam os programas de segurança do grupo. "Mas esse olhar de fora, que caça falha em tudo quanto é canto, é importante."

Esse olhar externo fez Manoel Abreu Netto, de 37 anos, reportar mais de 300 relatórios com falhas e vulnerabilidade no sistema de várias empresas. Ele não gosta de falar os valores, mas diz ser vantajoso. Ele atua como "hacker do bem" há três anos.

Formado em Ciência da Computação, Netto divide seu tempo entre um emprego na administração pública e as plataformas de bug bounty. Já ganhou três desafios internacionais de vulnerabilidade em sistemas que lhe renderam três viagens para Argentina e Estados Unidos. As informações são do jornal O Estado de S. Paulo.

A Mahan Air, principal companhia aérea privada iraniana, informou neste domingo (21) que foi vítima de um ciberataque mas que, mesmo assim, "manterá" todos os seus voos.

"O sistema informático da Mahan Air sofreu outro ataque", disse a empresa, em um comunicado.

##RECOMENDA##

"Todos os voos da Magan se mantêm, segundo o previsto", acrescentou a empresa.

Criada há 30 anos, a Mahan Air é a maior companhia aérea privada iraniana, depois da estatal Iran Air, e está na lista negativa de sanções americanas aplicadas contra o Irã desde 2011.

Em 26 de outubro passado, um ciberataque paralisou o sistema de distribuição de combustível durante uma semana.

Os Estados Unidos anunciaram nesta quinta-feira (4) uma recompensa de 10 milhões de dólares para encontrar os líderes do grupo de ransomware (sequestro de dados) DarkSide, na mais recente tentativa das autoridades de combater ataques de extorsão cibernética.

Washington acusa o grupo com sede na Rússia pelo ciberataque que forçou o fechamento do maior oleoduto no leste dos Estados Unidos em maio.

##RECOMENDA##

Os ataques de ransomware são feitos explorando brechas de segurança de uma empresa ou de um indivíduo para criptografar e bloquear seu sistema e, em seguida, exigir um resgate para desbloqueá-lo.

"Ao oferecer esta recompensa, os Estados Unidos demonstram seu compromisso em proteger as vítimas de ransomware em todo o mundo", explicou o Departamento de Estado em um comunicado.

Washington também ofereceu uma recompensa de 5 milhões de dólares por informações que levem à prisão ou condenação, em qualquer país, daqueles que tentem se juntar ao DarkSide na realização de um ataque.

Apesar da tentação do dinheiro oferecido, alguns especialistas em segurança cibernética acreditam que as recompensas não são eficazes para expor os hackers.

"Sem um caçador de recompensas disposto a viajar para sua jurisdição (a de um hacker), ensacar seu corpo inconsciente e, em seguida, deixá-lo na embaixada dos Estados Unidos mais próxima, duvido que isso tenha muito impacto", disse John Bambenek, da Netenrich, uma empresa de ciência da computação e operações de segurança.

"Para ser honesto", acrescenta, oferecer esta recompensa "também não fará mal nenhum".

O crime cibernético está aumentando. De acordo com novos dados divulgados em outubro sobre o primeiro semestre de 2021, as autoridades dos EUA foram notificadas de US $ 590 milhões em pagamentos relacionados ao ransomware.

O número é 42% maior do que em todo o ano de 2020, de acordo com um relatório do Tesouro dos Estados Unidos, e há fortes indicadores de que o custo real provavelmente está na casa dos bilhões.

Após o ataque virtual que alterou o nome de parte dos restaurantes cadastrados no iFood na noite dessa terça-feira (2), a plataforma confirmou que a invasão se deu através da conta de um dos funcionários de uma prestadora de serviço com acesso aos dados cadastrais dos estabelecimentos.

As informações divulgadas em nota reduzem as chances de atividade hacker diretamente à plataforma, mas não descartam a possibilidade da conta do funcionário ter sido invadida.

##RECOMENDA##

Ao tentar fechar pedidos de entrega, os clientes de diversas cidades do país perceberam que os nomes dos restaurante e lanchonetes foram trocados por frases de cunho político à favor do presidente Jair Bolsonaro (sem partido). 

O iFood calcula que 6% das empresas parceiras foram afetadas, mas os nomes já estão sendo modificados e garante que as informações pessoais dos clientes não foram vazadas.

[@#video#@]

Na noite dessa terça-feira (2), clientes do iFood de várias partes do país estranharam quando foram fazer pedidos e se depararam com frases de apoio ao presidente Jair Bolsonaro (sem partido) e em defesa de suas críticas às vacinas e a opositores políticos no lugar dos nomes dos estabelecimentos. Restaurantes e lanchonetes estavam identificados como "Vacina Mata", "Bolsonaro 2022", "Lula Ladrão" e "Marielle de Franco Peneira".

Clientes de Salvador, Florianópolis, Natal e outras diversas cidades se surpreenderam com o que parece ser um ataque hacker. A empresa calcula que aproximadamente 6 % dos estabelecimentos tiveram o nome alterado.

##RECOMENDA##

Em meio à polêmica sobre a liberdade de expressão como garantia para cometer crimes discriminatórios, recentemente o iFood cortou o patrocínio de um dos maiores podcasts do Brasil por um dos apresentadores relativizar o racismo e a homofobia. Um dos produtores de conteúdo afastou a possibilidade de envolvimento com o ataque virtual.

[@#podcast#@]

Posicionamento do iFood

Diante da repercussão nas redes sociais, clientes ficaram preocupados em ter dados pessoais roubados pelos invasores. O iFood explicou que as informações estão seguras, já que os meios de pagamento não ficam armazenados junto ao banco de dados da plataforma, e sim nos dispositivos dos próprios usuários.

[@#video#@]

A gigante da internet Amazon, por meio de sua subsidiária de computação desmaterializada AWS, assinou um contrato de armazenamento de dados confidenciais com os serviços secretos britânicos, afirmou o jornal Financial Times nesta terça-feira (26), citando fontes próximas ao acordo.

O contrato está destinado, entre outras coisas, a impulsionar a análise de dados e da inteligência artificial para a espionagem por parte do serviço britânico de inteligência eletrônica GCHQ e das agências de serviços secretos MI5 e MI6 ou outros serviços do ministério da Defesa durante operações conjuntas, acrescenta o jornal financeiro.

##RECOMENDA##

O contrato é estimado entre 500 milhões e 1 bilhão de libras (688,5 milhões e 1,377 bilhão de dólares) durante a próxima década, segundo fontes do jornal, que destaca que os dados deverão permanecer no Reino Unido e que a Amazon não terá acesso a eles.

Esta informação, no entanto, poderia reacender o debate sobre a soberania do Reino Unido sobre suas indústrias estratégicas, em um momento em que o governo está considerando a possibilidade de excluir o grupo chinês CGN do projeto da central nuclear Sizewell C, depois de ter excluído a empresa de telecomunicações Huawei da rede 5G do país.

Amazon e GCHQ não responderam até o momento às perguntas da AFP e o ministério da Defesa não quis fazer comentários.

O grupo de hackers russos Nobelium continua a fazer ataques contra empresas governamentais, empresas e agências norte-americanas, confirmou a Microsoft nessa segunda-feira (25) à emissora "CNN".

Os criminosos são os mesmos que fizeram um grande ataque a agências federais do país em 2020 por meio de uma brecha em um software de gerenciamento de redes de computadores criado pela Solar Winds, uma empresa do Texas.

##RECOMENDA##

Especialistas em cibersegurança dizem que o Nobelium conta com o apoio do Serviço de Inteligência Estrangeiro russo (SVR), que sempre negou qualquer atuação nesse sentido.

De acordo com a nota da Microsoft, desde maio desse ano, 14 empresas de tecnologia foram alvos da ação do grupo.

Diferentemente do ano passado, conforme a "CNN", agora o grupo ataca "empresas que compram e distribuem software e gerenciam serviços de computação na nuvem".

"A atividade recente é outro indicador de que a Rússia está tentando obter acesso sistemático no longo prazo a vários pontos na cadeia de fornecimento de tecnologia e estabelecer um mecanismo para vigiar, agora ou no futuro, alvos interessantes para o governo russo", disse o vice-presidente de segurança ao consumidor e compliance da Microsoft, Tom Burt, à emissora.

Em abril desse ano, o governo de Joe Biden anunciou uma série de sanções contra 10 diplomatas russos e 32 pessoas e organizações por conta do ataque cibernético por meio da SolarWinds e de tentar atacar o sistema de eleições do país.

Com base em relatórios das agências de Inteligência e do FBI ainda durante o governo de Donald Trump, Washington acusou formalmente a SVR da Rússia de estar por trás da ação.

O ataque hacker atingiu, entre centenas de outros escritórios, o Departamento de Energia e da Administração Nacional de Segurança Nuclear dos Estados Unidos.

Da Ansa

Por meio da “engenharia social”, golpistas aplicam golpes diariamente através das redes sociais, em especial o WhatsApp, de acordo com a Federação Brasileira de Bancos (Febraban). Essa engenharia corresponde aos métodos para manipular pessoas e obter dados pessoais, corporativos ou que comprometam sistemas de computadores e celulares. Geralmente envolvem uma narrativa que envolva a família, segurança dos próprios dados, benefícios inexistentes ou mesmo falsa proteção aos dados financeiros. 

Ainda segundo a Febraban, os golpes virtuais, aplicados pelo computador ou o celular, explodiram desde o início da pandemia da Covid-19, com um aumento de 340%. Por dia, mais de 17 mil golpes financeiros são aplicados no País, e até o primeiro trimestre de 2021, foram registradas mais de 1,6 milhão de tentativas. 

##RECOMENDA##

Com a pandemia e o crescimento de transações virtuais, os golpes também aumentaram, sobretudo através do WhatsApp, que agora também permite transações financeiras dentro do app; e ainda, com a implementação do Pix, que assegura transações instantâneas e ainda é novidade para muitos públicos. Dentre os golpes virtuais, o mais comum ainda é o bancário, através da clonagem no WhatsApp, no qual se destaca a falsa central telefônica, cuja incidência em 2021 foi 342% maior do que no primeiro bimestre de 2020. 

LeiaJá preparou uma lista com dicas e alertas sobre esses golpes, sendo estas práticas recomendadas pela Polícia Federal e pelas instituições financeiras. Confira: 

1. Cuidado com as suas senhas 

Não compartilhe sua senha com amigos e parentes ou encaminhe senhas por aplicativos de mensagens, e-mails ou SMS. Nunca utilize dados pessoais como senha (ex. data de aniversário, placa de carro etc.), nem números repetidos ou sequenciais (ex. 111111 ou 123456), nem anote senhas em papel, no celular ou no computador. 

2. Nunca clique em links desconhecidos 

Sempre confira a origem das mensagens ao receber promoções e e-mails que se dizem do banco. Nunca clique em links de promoções muito vantajosas ou que peçam sincronização, atualização, manutenção de token, app ou cadastro. O banco nunca envia e-mails informando que sua conta foi invadida e pede para enviar os seus dados. 

3. Cuidado em compras online 

Dê preferência a sites conhecidos e confira sempre se o endereço do site é o verdadeiro. Para garantir, não clique em links, digite o endereço no navegador. Sempre use o cartão virtual para realizar compras na internet. 

4. Cuidado com o que compartilha nas redes sociais 

Um simples post pode dar muitas informações sobre você para golpistas. O que você compartilha pode ajudar bandidos a conhecer seu perfil e comportamento. 

5. Cuidados com seu cartão 

Nunca entregue seu cartão a ninguém. Os bancos não pedem os cartões de volta, mesmo se houver a possibilidade de fraude ou defeito. Eles também não mandam um portador buscar seu cartão. 

6. Ative duplo fator de autenticação 

Sempre ative a função de segurança “duplo fator de autenticação” em suas contas na internet que oferecem essa opção: e-mail, redes sociais, aplicativos, sistemas operacionais etc. Golpistas têm convencido as vítimas, por ligação telefônica, a passarem os dados que facilitam a invasão do app, então é importante estar ciente de como recuperar a sua conta (leia mais abaixo).  

7. Confira seu cartão após uma compra 

Ao terminar de realizar uma compra na maquininha, verifique o nome no cartão para ter certeza de que realmente é o seu. Sempre confira o valor na maquininha antes de digitar a sua senha. E proteja o código de segurança. 

8. Cuidado nas operações bancárias 

Sempre confira o nome do recebedor ao pagar um boleto, realizar transferências ou Pix. 

9. Não fotografe ou filme a tela do caixa eletrônico ao usá-lo 

Nunca envie fotos, vídeos ou capturas de tela pelo celular. Se precisar de auxílio no caixa eletrônico, peça ajuda a um funcionário do banco devidamente identificado. 

10. Atenção com ligações 

Se receber contato em nome do banco solicitando para ligar para sua Central de Atendimento, ligue a partir de outro aparelho, assim evita que o golpista “prenda” a sua linha telefônica e nunca informe suas senhas. 

Conta roubada no WhatsApp - O que fazer? 

Nunca compartilhe seu código de registro do WhatsApp recebido por SMS com outras pessoas, nem mesmo com amigos ou familiares. Caso você tenha compartilhado seu código e perdeu o acesso à sua conta do WhatsApp, siga as instruções na página oficial de Ajuda do aplicativo ou entre em contato com support@whatsapp (e-mail). 

Se você suspeita que outra pessoa está utilizando sua conta do WhatsApp, notifique seus familiares e amigos, pois essa pessoa pode tentar se passar por você em conversas individuais e em grupos. Lembre-se de que o WhatsApp é protegido com a criptografia de ponta a ponta e suas mensagens são armazenadas em seu aparelho. Se alguma pessoa acessar sua conta de outro dispositivo, ela não poderá ler suas conversas. 

Golpes mais comuns, de acordo com a Febraban 

Golpe da falsa central de atendimento 

O fraudador entra em contato com a vítima se passando por um falso funcionário do banco ou empresa com a qual ela tem um relacionamento ativo. Informa que sua conta foi invadida, clonada ou outro problema e, a partir daí, solicita os dados pessoais e financeiros da vítima. E até mesmo pede para que ela ligue na central do banco, no número que aparece atrás do seu cartão, mas o fraudador continua na linha para simular o atendimento da central e pedir os dados da sua conta, dos seus cartões e, principalmente, a sua senha quando você a digitar. 

Golpe do falso motoboy 

O golpe começa quando o cliente recebe uma ligação do golpista que se passa por funcionário do banco, dizendo que o cartão foi fraudado. O falso funcionário solicita a senha e pede que o cartão seja cortado, mas que o chip não seja danificado. Em seguida, diz que o cartão será retirado na casa do cliente. O outro golpista aparece onde a vítima está e retira o cartão. Mesmo com o cartão cortado, o chip está intacto e os fraudadores podem utilizá-lo para fazer transações e roubar o dinheiro da vítima. 

Golpe do falso leilão 

Golpistas criam sites falsos de leilão, anunciando todo tipo de produto por preços bem abaixo do mercado. Depois pedem transferências, depósitos e até dinheiro via Pix para assegurar a compra. Geralmente apelam para a urgência em fechar o negócio, dizendo que você pode perder os descontos. Mas nunca entregam as mercadorias pagas. Além disso, os fraudadores podem se aproveitar para roubar informações importantes como CPF e número de conta das vítimas. 

Golpe no Whatsapp 

Os golpistas descobrem o número do celular e o nome da vítima de quem pretendem clonar a conta de WhatsApp. Com essas informações em mãos, os criminosos tentam cadastrar o WhatsApp da vítima nos aparelhos deles. Para concluir a operação, é preciso inserir o código de segurança que o aplicativo envia por SMS sempre que é instalado em um novo dispositivo. Os fraudadores enviam uma mensagem pelo WhatsApp fingindo ser do Serviço de Atendimento ao Cliente do site de vendas ou da empresa em que a vítima tem cadastro. Eles solicitam o código de segurança, que já foi enviado por SMS pelo aplicativo, afirmando se tratar de uma atualização, manutenção ou confirmação de cadastro. Com o código, os bandidos conseguem replicar a conta de WhatsApp em outro celular, tem acesso a todo o histórico de conversas e contatos. A partir daí, os criminosos enviam mensagens para os contatos, passando-se pela pessoa, pedindo dinheiro emprestado. Desconfie de pessoas pedindo dinheiro ou seus dados por aplicativos de mensagem. Geralmente os golpistas apelam para alguma urgência falsa e pedem depósitos e transferências via Pix para contas de terceiros ou então para pagar alguma conta. 

Golpe da troca de cartão 

Golpistas que trabalham como vendedores prestam atenção quando você digita sua senha na máquina de compra e depois trocam o cartão na hora de devolvê-lo. Com seu cartão e senha, fazem compras usando o seu dinheiro. O mesmo pode acontecer com desconhecidos oferecendo ajuda no caixa eletrônico. Eles se aproveitam de alguma dificuldade sua no terminal eletrônico para pegar rapidamente o seu cartão e depois devolver um que não é seu, ao mesmo tempo que espiam sua senha. 

A CVC Brasil reiterou nesta sexta-feira (8) que, em razão do ataque de "ransomware" sofrido em seu ambiente de tecnologia ocorrido em 2 de outubro de 2021, alguns de seus sistemas permanecem inoperantes, afetando adversamente as suas operações e que não há prazo para normalização dos processos.

"Alguns sistemas relevantes para as operações da companhia ainda não foram integralmente restabelecidos e não há estimativa do tempo necessário para que o ambiente de tecnologia por completo esteja normalizado", diz a empresa em fato relevante enviado à Comissão de Valores Mobiliários (CVM).

##RECOMENDA##

A companhia volta a afirmar que, em conjunto com assessores especializados em tecnologia e em segurança da informação, tem atuado de forma diligente para mitigar os efeitos causados. Todos os esforços, diz, vêm sendo envidados, estando a CVC Corp empenhada em apurar a extensão do incidente, limitar os danos causados e restabelecer o pleno funcionamento do ambiente de tecnologia.

A Microsoft confirmou nesta quinta-feira (7) que a Rússia foi responsável por 58% dos ciberataques patrocinados por Estados no ano passado. Agências do governo e centros de estudos nos EUA foram os principais alvos dos ataques, seguidos por Ucrânia, Reino Unido e países-membros da Otan, informou a companhia.

A devastadora eficácia do ataque hacker contra a SolarWinds, que demorou para ser detectado e afetou principalmente empresas de tecnologia da informação, incluindo a Microsoft, aumentou a taxa de êxito dos hackers respaldados pelo Estado russo em 32% no ano que finalizou em 30 de junho, em comparação com os 21% dos 12 meses anteriores.

##RECOMENDA##

A China, por sua vez, representou menos de 1 de cada 10 das tentativas de ataques cibernéticos respaldados pelo Estado detectados pela empresa americana, mas teve êxito em 44% das vezes que tentou invadir redes específicas, revela o relatório anual intitulado Microsoft Digital Defense Report, que abrange de julho de 2020 a junho deste ano.

O relatório também cita os ataques de ransomware - um tipo de malware que sequestra o computador da vítima e cobra um valor em dinheiro pelo resgate - como uma praga grave e crescente, com os EUA como o país mais afetado, com mais do triplo dos ataques.

Ao contrário do ransomware, onde o objetivo principal é o dinheiro, os ataques hackers respaldados por um Estado buscam principalmente furtar dados de inteligência, seja para a segurança nacional ou para uma vantagem comercial ou estratégica.

O informe da Microsoft, que trabalha em estreita colaboração com as agências governamentais americanas, não aborda os ataques cibernéticos contra o governo dos EUA. "Geralmente, os ataques hackers de um Estado têm uma taxa de êxito entre 10% e 20%", disse Cristin Goodwin, que dirige a Unidade de Segurança Digital da Microsoft.

As tentativas de ciberataques russos aumentaram de 52%, no período 2019-2020, para 58%, revela o "serviço de notificação de Estados" que a Microsoft usa para alertar seus clientes sobre as tentativas mundiais de invasão cibernética.

No período que finalizou em junho, a Coreia do Norte ocupou o segundo lugar como país de origem de ataques, com 23%, um aumento de 12 pontos porcentuais em relação ao relatório anterior. A China, por sua vez, caiu de 12% para 8%. Somente 4% de todos os ataques de hackers respaldados por Estados detectados pela companhia americana tinham como alvo a infraestrutura crítica, segundo a Microsoft. Fonte: Associated Press.

As informações são do jornal O Estado de S. Paulo.

A CVC Brasil informa que, em razão do ataque de "ransomware" sofrido em seu ambiente de tecnologia em 2 de outubro, alguns de seus sistemas permanecem interrompidos, afetando adversamente as suas operações.

Em comunicado enviado à Comissão de Valores Mobiliários (CVM), a companhia afirma que, em conjunto com assessores especializados em tecnologia e em segurança da informação, tem atuado de forma diligente para mitigar os efeitos causados.

##RECOMENDA##

"Todos os esforços vêm sendo envidados, estando a CVC Corp empenhada em apurar a extensão do incidente, limitar os danos causados e restabelecer o pleno funcionamento do ambiente de tecnologia. Entretanto, ainda restam importantes etapas para a retomada da operação", diz a empresa.

Em um texto direcionado aos funcionários do Facebook e republicado em sua própria página na rede social, o fundador e presidente da plataforma, Mark Zuckerberg, afirma que pesquisas internas que mostram danos que o Instagram causaria ao bem-estar de adolescentes foram retiradas de contexto para criar uma narrativa de que a empresa não se importa com o tema. O executivo também disse que não é verdade que o Facebook priorize o lucro em detrimento da segurança dos usuários, e que é "ilógico" afirmar que a companhia dê mais impulso a conteúdos que geram polarização política e social.

O texto vem a público em meio à mais recente crise de imagem do Facebook. Documentos internos da companhia obtidos pelo Wall Street Journal mostram que pesquisas do próprio Facebook constataram que o Instagram produziria danos à saúde mental de adolescentes, em especial meninas, e que a empresa resistiu a fazer mudanças em algoritmos que favoreciam a difusão de informações falsas.

##RECOMENDA##

Nesta terça-feira (5), Frances Haugen, ex-funcionária do Facebook que foi a responsável por trazer as pesquisas a público, disse, em audiência no Senado americano, que o Facebook priorizou o crescimento e os lucros em detrimento da segurança dos usuários. Sem citá-la, Zuckerberg rebate a acusação.

"No coração dessas acusações está a ideia de que priorizamos o lucro em detrimento da segurança e do bem-estar (dos usuários). Isso simplesmente não é verdade", escreveu. O executivo usa como exemplo a mudança no feed de notícias do Facebook, anos atrás, que favoreceu conteúdos de amigos dos usuários, tirando espaço de vídeos virais e conteúdos de empresas. Segundo ele, a rede social fez a mudança mesmo sabendo que isso reduziria o tempo de uso do site.

Além disso, segundo Zuckerberg, é ilógico afirmar que o Facebook dá mais espaço a conteúdos polarizadores para aumentar o engajamento dos usuários. "Ganhamos dinheiro através de publicidade, e os anunciantes têm nos dito de forma constante que não querem seus anúncios próximos de conteúdos prejudiciais ou raivosos", disse ele. "E eu não conheço nenhuma empresa de tecnologia que parte para a construção de produtos que deixam as pessoas com raiva ou depressivas."

Zuckerberg afirmou que as pesquisas internas que vieram à público precisam ser visualizadas "com a foto completa", e que foram retiradas de contexto ao serem lidas individualmente. Ele defendeu que o Congresso americano atualize a regulamentação sobre plataformas de internet para aumentar a segurança dos usuários, em especial crianças e adolescentes, mas se disse preocupado com "os incentivos que estão sendo criados" a partir da divulgação dos documentos.

"Se atacarmos organizações que se esforçam para estudar seu impacto no mundo, estaremos efetivamente mandando a mensagem de que é mais seguro não olhar para este impacto, caso você encontre algo que poderia ser usado contra você", afirmou.

O Facebook culpou uma "mudança de configuração defeituosa" pela interrupção de quase seis horas na segunda-feira (4), que impediu os 3,5 bilhões de usuários da empresa de acessar suas redes sociais e serviços de mensagens como WhatsApp, Instagram e Messenger. Em uma postagem do blog após o ocorrido, a empresa não especificou quem executou a mudança na configuração e se ela foi planejada. 

Vários funcionários do Facebook que não quiseram ser identificados disseram à agência Reuters anteriormente que acreditavam que a interrupção foi causada por um erro interno no modo como o tráfego da internet é roteado para seus sistemas. 

##RECOMENDA##

As falhas nas ferramentas de comunicação interna e outros recursos que dependem dessa mesma rede para funcionar agravam o erro, disseram os funcionários. Especialistas em segurança disseram que um erro inadvertido ou sabotagem por um insider são ambos plausíveis. 

"Queremos deixar claro, neste momento, que acreditamos que a causa raiz dessa interrupção foi uma mudança de configuração defeituosa", disse o Facebook no blog. A interrupção do Facebook é a maior já rastreada pelo grupo de monitoramento da web Downdetector. 

O blackout foi o segundo golpe para o gigante da mídia social em poucos dias depois que um denunciante acusou a empresa de priorizar repetidamente o lucro em vez de reprimir o discurso de ódio e desinformação. 

Enquanto o mundo se aglomerava em aplicativos concorrentes como Twitter e TikTok, as ações do Facebook caíram 4,9%, a maior queda diária desde novembro passado, em meio a uma venda mais ampla de ações de tecnologia na segunda-feira. As ações subiram cerca de meio por cento nas negociações após o expediente após a retomada do serviço. 

“Pedimos desculpas sinceras a todos os afetados pelas interrupções nos serviços do Facebook neste momento. Estamos enfrentando problemas de rede e as equipes estão trabalhando o mais rápido possível para depurar e restaurar o mais rápido possível. Para cada pequena e grande empresa, família e indivíduo que depende de nós, sinto muito”, tuitou o diretor de tecnologia do Facebook Mike Schroepfer, acrescentando que “pode levar algum tempo para chegar a 100%”. 

[@#video#@] 

 

Um dos recursos mais interessantes do iOS 15, que foi anunciado na WWDC 2021 em junho, é definitivamente o rastreamento Buscar (Find My) quando o dispositivo está completamente desligado. No entanto, nem todos os dispositivos são compatíveis com esse recurso. Com o iOS 13, a Apple implementou uma nova versão de sua rede Find My que funciona offline. Ele usa a tecnologia Bluetooth para enviar a localização de um dispositivo perdido para outros dispositivos Apple próximos. Dessa forma, os usuários podem ver a localização de um iPhone, iPad, Mac ou Apple Watch mesmo quando ele não está conectado à internet. 

Agora, com o iOS 15, a Apple deu um passo adiante e finalmente permitiu que dispositivos desligados sejam rastreados por meio da rede Find My. E não apenas isso: a empresa diz que os dispositivos que executam o iOS 15 podem ser localizados mesmo após uma restauração completa. A única maneira de desativar o Find My now é removendo a conta iCloud do proprietário original do dispositivo. 

##RECOMENDA##

Infelizmente, devido às limitações da tecnologia, apenas alguns modelos de iPhone podem ser localizados quando desligados. Confira a lista completa abaixo: 

- iPhone 11 

- iPhone 11 Pro 

- iPhone 11 Pro Max 

- iPhone 12 Mini 

- iPhone 12 

- iPhone 12 Pro 

- iPhone 12 Pro Max 

- iPhone 13 

- iPhone 13 Mini 

- iPhone Pro 

- iPhone Pro Max 

Este novo recurso é baseado na tecnologia Ultra Wideband (UWB), que faz parte do chip U1 da Apple. Apenas o iPhone 11 e os modelos mais recentes (exceto o iPhone SE de segunda geração) têm o chip U1, por isso apenas esses dispositivos funcionam com o Find My mesmo quando desligado. O Apple Watch Series 6 também tem o chip U1, mas o recurso é exclusivo para iPhones até agora. 

O usuário que possui um iPhone mais antigo ou até mesmo qualquer modelo de iPad, ainda poderá usar o Find My quando seu dispositivo estiver offline, mas não completamente desligado.  

De acordo com a Apple, os dispositivos compatíveis também podem ser localizados em Find My quando no modo de reserva de energia. Em outras palavras, o rastreamento funciona mesmo se a bateria do seu iPhone ficar sem bateria, assim como o Express Transit com o Apple Pay. É quase como se esse recurso transformasse seu iPhone em um AirTag. 

Como ativar o recurso de Buscar 

Confira, a seguir, como ativar a rede Buscar para rastrear um iPhone mesmo que ele esteja desligado 

Passo 1. Abra os “Ajustes” do iPhone e toque no seu nome para abrir a ID Apple. 

Passo 2. Toque em “Buscar” e vá em “Buscar iPhone”. 

Passo 3. Ative a chave “Rede do app Buscar” e habilite “Enviar Última Localização”. A partir disso, o usuário possui algumas horas para encontrar seu iPhone. 

 

Circula pelas redes sociais uma mensagem que diz que a Apple somente desbloqueará o iPhone 13 para vacinados contra a Covid-19, o que funcionaria como uma ferramenta de segurança. A notícia sobre o smartphone que foi lançado há apenas uma semana é falsa e foi originalmente criada por um canal conservador satírico dos Estados Unidos, o Babylon Bee. 

O perfil, que possui mais de 300 mil inscritos no YouTube e um milhão de seguidores no Twitter, se considera uma “fonte de sátiras cristãs”, e apesar de negar propagar fake news, por serem apenas uma “conta de humor”, já teve várias de suas informações disseminadas como verdadeiras, inclusive pelo ex-presidente Donald Trump. Recentemente, o Babylon foi bem ativo em propagar teorias da conspiração sobre a vacinação contra a Covid-19. 

##RECOMENDA##

“Junte-se a Tim Apple enquanto ele revela o iPhone 13. O primeiro telefone a forçar você a se vacinar ... ou então. Apple: Pense diferente”, diz o vídeo na bio. O intuito é inflamar as discussões sobre a obrigatoriedade da vacina e o livre arbítrio, pauta popular entre conservadores. 

Exibindo as novas versões do iPhone, o apresentador Tim Apple - alusão ao nome de Tim Cook, atual CEO da maçã - informa que somente com o cartão de vacinação será possível liberar o celular para uso. O rapaz acrescenta que, diante da mínima suspeita de que a pessoa não foi vacinada, o dispositivo irá acionar a polícia.  

A Apple esclareceu, por meio de sua assessoria de imprensa, que o vídeo "não é oficial e nem foi produzido pela companhia". Complementa ainda destacando "que a pessoa que aparece no vídeo não é um executivo da Apple", e a função não é verdadeira. A única notícia parecida com isso é referente ao evento de setembro, que exigiu vacinação dos funcionários para a participação diante dos lançamentos de outono. 

 

A Apple divulgou nesta segunda-feira (13) uma atualização que corrige uma falha em seu sistema operacional que, segundo pesquisadores, foi explorada pelo spyware Pegasus de uma empresa israelense.

O Grupo NSO está no centro da tempestade após uma investigação da imprensa internacional determinar que seu software Pegasus foi usado para espionar telefones de ativistas de direitos humanos, jornalistas e até chefes de Estado.

##RECOMENDA##

Especialistas em segurança cibernética e da Apple instaram nesta segunda-feira (13) os proprietários de iPhones e outros dispositivos com sistema operacional iOS a instalarem a última atualização do software.

Pesquisadores do Citizen Lab, uma organização de vigilância cibernética no Canadá, encontraram o problema ao analisar o telefone de um ativista saudita que havia sido infectado com o spyware Pegasus do Grupo NSO.

"Determinamos que a empresa mercenária de spyware NSO Group usou a vulnerabilidade para explorar e infectar remotamente os dispositivos Apple mais recentes com spyware Pegasus", escreveu o Citizen Lab.

O laboratório acrescentou que em março examinou o telefone do ativista e determinou que havia sido hackeado com o programa de espionagem Pegasus por meio do software de mensagens de texto iMessage.

"A Apple está ciente de um relatório que afirma que esse problema pode ter sido explorado ativamente", observou a gigante da tecnologia em uma postagem sobre a atualização de segurança.

O Citizen Lab disse acreditar que o ataque foi obra do Grupo NSO.

"Vender tecnologia para governos que a usarão de forma imprudente, em violação das leis internacionais de direitos humanos, em última análise facilita a descoberta de spyware por organizações de vigilância, como nós e outros demonstramos repetidamente e como foi o caso novamente desta vez", concluiu.

Uma cidadezinha suíça admitiu nesta quarta-feira (25) ter subestimado a gravidade de um recente ataque cibernético, após tomar conhecimento pela imprensa de que os dados de todos os seus moradores foram expostos on-line.

A pitoresca localidade de Rolle, às margens do lago Genebra, admitiu na semana passada ter sido vítima de um ataque de "ransomeware" (sequestro cibernético de dados) e que a informação em alguns servidores administrativos ficou exposta.

##RECOMENDA##

O governo municipal da cidade, de 5.400 habitantes, disse inicialmente que a ação afetou apenas uma pequena quantidade de dados e que tinha backup de toda a informação.

No entanto, uma investigação publicada nesta quarta-feira pelo jornal Le Temps revelou que o ataque, detectado pela primeira vez em 30 de maio, na verdade foi "maciço".

O jornal citou um especialista não identificado em cibersegurança na darkweb que disse ter levado apenas 30 minutos para acessar milhares de documentos municipais de Rolle.

O periódico destacou que os documentos "são pessoais e extraordinariamente sensíveis".

A prefeitura admitiu na noite de quarta-feira, em um comunicado, que "subestimou a gravidade do ataque (e) os usos potenciais dos dados".

Disse que "admite com humildade certa ingenuidade em lidar com a darkweb e os ataques de malwares", e que criou um grupo de trabalho para enfrentar a situação.

Não foi informada qual tipo de informação foi exposta, mas o Le Temps publicou que seus jornalistas viram folhas de cálculo com dados de todos os moradores, incluindo nomes, endereços, datas de nascimento, números de identidade ou permissões de residência e em alguns casos, afiliação religiosa.

Embora a Lei Geral de Proteção de Dados (LGPD) esteja em vigência desde 2020, somente no mês de agosto deste ano uma de suas determinações mais importantes passou a ser válida. Trata-se dos artigos que deliberam sobre as sanções administrativas - também conhecidas como multas - a que empresas dos setores público e privado estão sujeitas em caso de infrações confirmadas pela Agência Nacional de Proteção de Dados (ANPD).

Segundo observa a advogada e professora doutora da Universidade Católica de Pernambuco (UNICAP), Paloma Saldanha, a atuação do órgão, que foi criado para, entre outras coisas, monitorar o cumprimento da Lei Geral de Proteção de Dados, não deve partir de uma premissa estritamente acusatória, mas sim, ancorada nas possibilidades de defesa e diálogo.

##RECOMENDA##

“É importante lembrar que a Agência é um órgão recém-criado da administração pública federal e toda a fiscalização, como a própria Lei estabelece, deve acontecer por meio administrativo de modo a garantir o contraditório, a ampla defesa e o direito de recurso, caso a decisão administrativa não seja o esperado pela empresa supostamente infratora”, ponderou a especialista, que também é Presidente da Comissão de Direito da Tecnologia e da Informação (CDTI) na OAB de Pernambuco.

Além dos aspectos ligados às punições, que incluem advertências, multas de até 2% do faturamento (limitadas a R$ 50 milhões), ou até o bloqueio de dados da empresa, a ANPD também é responsável por promover ações socioeducativas, visto que, o debate sobre privacidade e compartilhamento de dados ainda é considerado “novo” na sociedade brasileira.

Nesse sentido, Paloma Saldanha destaca ainda que a expectativa é de que o órgão “assuma agora o papel de orientar, educar e sanar dúvidas da sociedade civil em geral, antes de, necessariamente, iniciar o processo punitivo com multa por violação ao estabelecido na Lei”. Segundo ela, “assim como já vem acontecendo, as pessoas que se sentirem lesadas em seus direitos poderão procurar o Poder Judiciário, o Ministério Público ou o PROCON para solucionar a questão”.

Preciso implementar a LGPD na minha empresa. E agora?

O Sebrae estima que o Brasil tenha cerca de 19 milhões de empreendimentos. Destes,  6,5 milhões figuram na classificação dos micro-negócios, enquanto outros 900 mil são EPPs (empresas de pequeno porte). Diante da LGPD, é certo que todos os negócios precisam se adaptar, contudo, o processo enfrentado por empresas com pouca estrutura jurídica e tecnológica pode ser ainda mais desafiador.

No intuito de orientar sobre a “tratativa dos dados”, ou seja, assegurar que as informações dos clientes estejam protegidas de acordo com o que determina a lei, serviços de assessoria jurídica têm se multiplicado pelo país. A advogada Roberta Lôbo, especialista em LGPD no escritório Pontes e Lôbo, explica que “esses profissionais vão ajudar a entender as mudanças que a lei propõe, quais são os pontos mais relevantes para o negócio e quais consequências a lei pode gerar em cada caso”.

“Para isso, os profissionais irão acompanhar cada fase do planejamento, sugerindo mudanças e adequações. Além de alterar processos já existentes, criar novos procedimentos, emitir relatórios, criar protocolos, auditar e atuar na crise, quando ocorrer o vazamento de dados”, explicou.

Lôbo destaca ainda os seis tipos de penalidades ou multas previstas na LGPD:

Advertência:

Essa modalidade virá com um prazo para que a empresa se adeque à legislação. Caso não corrija no prazo estipulado, haverá penalidade.

Multa simples em cima do faturamento ou multa diária:

A multa pode ser de até 2% do faturamento da pessoa jurídica. O limite é de 50 milhões de reais por infração. A punição diária também será limitada a 50 milhões de reais.

Publicização da infração:

Neste caso, a infração se tornará pública e os prejuízos à imagem da empresa são incalculáveis.

Bloqueio dos dados pessoais:

A sanção administrativa impede que as empresas utilizem os dados pessoais coletados até a situação se regularizar.

Eliminação dos dados pessoais:

A sexta penalidade prevista na LGPD obriga a empresa a eliminar por completo os dados coletados em seus serviços, causando danos à operação da empresa.

Setores jurídico e de T.I precisam estar alinhados

Apenas a atuação individual de juristas especializados na legislação de dados não é o suficiente para garantir o integral cumprimento da LGPD nas empresas. Por isso, de acordo com Paloma Saldanha, é preciso que exista “uma parceria entre jurídico, negócio, e T.I [Tecnologia da Informação]”.

Os setores tecnológicos da empresa, geralmente posicionados na linha de frente no que se relaciona ao recebimento de dados dos consumidores, necessitam seguir a tendência de regulamentação. ”O não ‘cometimento de infrações’ está diretamente ligado ao comprometimento da alta gestão e dos colaboradores com o funcionamento da cultura de proteção de dados estabelecida no ambiente”, enfatiza Saldanha.

Na balança dos prejuízos ocasionados pela infração da lei, segundo ela, o fechamento de contratos pode ser ainda pior que as multas aplicadas pelo órgão responsável. A especialista também cita outro importante aspecto sobre a relação de fornecimento de dados que pode existir entre empresas parceiras.

“De nada adianta a empresa X estar em conformidade com a LGPD e legislações afins se a empresa Y, fornecedora/parceira da empresa X, estiver em desconformidade. As duas estarão automaticamente em desconformidade e isso gera perdas contratuais de todas as espécies”, ressalta.

O que prevê a LGPD

Aprovada e sancionada sob a perspectiva de evitar o vazamento de dados e garantir o respeito à privacidade e outras garantias individuais, a Lei Geral de Proteção de Dados regula as operações realizadas pelos setores público e privado com dados pessoais, a exemplo de coleta, uso e armazenamento dessas informações.

“A lei define regras, princípios e fundamentos que devem ser observados por todas as pessoas físicas ou jurídicas que optam por tratar dados pessoais, em território nacional, com finalidade econômica. Assim, a definição de diretrizes diminui a incidência de violações a direitos constitucionalmente estabelecidos, por exemplo, e empodera o(a) titular dos dados – eu e você – a partir do momento que estabelece, no corpo do texto, os direitos nos cabem e as obrigações dos agentes de tratamento em fazer cumprir esses direitos”, detalha Saldanha.

 

A Lojas Renner afirmou não ter pago resgate de qualquer espécie por dados após o ataque cibernético sofrido pela empresa no último dia 19 de agosto. Em atualização divulgada nesta terça-feira (24), a varejista diz não ter tido nenhum contato com os autores do ataque, assim como não realizou negociações com os responsáveis.

A empresa reiterou que os principais bancos de dados permanecem preservados. Além disso, informou que neste momento, todos os sistemas prioritários já estão operacionais. Segundo o comunicado, as lojas permaneceram abertas e operando durante todo o tempo desde o ataque, com indisponibilidade de apenas alguns processos por algumas horas da quinta-feira (19). A operação de e-commerce foi restabelecida nos sites na manhã do dia 21 (sábado) e, nos aplicativos, no dia 22 (domingo).

##RECOMENDA##

"As equipes permanecem mobilizadas de acordo com o plano de proteção e recuperação, com todos os seus protocolos de controle e segurança, e com um trabalho de apuração, documentação e investigação sobre o ocorrido", escreve a Lojas Renner no documento agora divulgado.

Essa é a primeira atualização da companhia sobre o tema na CVM desde sexta-feira (20) pela manhã, quando lançou um comunicado dizendo que suas equipes continuavam trabalhando para restabelecer o e-commerce após o ataque cibernético que retirou os sistemas do ar.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando