{"id":986,"date":"1969-12-31T21:00:00","date_gmt":"1970-01-01T00:00:00","guid":{"rendered":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/vazamento-e-sequestro-de-dados-o-que-fazer\/"},"modified":"1969-12-31T21:00:00","modified_gmt":"1970-01-01T00:00:00","slug":"vazamento-e-sequestro-de-dados-o-que-fazer","status":"publish","type":"post","link":"https:\/\/manualdoidoso.com.br\/blog\/1969\/12\/31\/vazamento-e-sequestro-de-dados-o-que-fazer\/","title":{"rendered":"Vazamento e sequestro de dados: o que fazer?"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>Quem diria que os <a href=\"https:\/\/www.uol.com.br\/tilt\/dados\/\" target=\"_blank\" rel=\"noopener\">dados<\/a> se tornariam uma propriedade, um bem com valor patrimonial sujeito a estar na mira do crime organizado digital?<\/p>\n<p>Hoje o n\u00edvel de impacto na vida de uma pessoa ou mesmo de uma empresa que passa uma situa\u00e7\u00e3o de ter dados vazados ou sequestrados \u00e9 devastador. Afinal, o que \u00e9 pior: chegar e n\u00e3o ver seu carro estacionado ou abrir o Instagram e perceber que seu perfil foi invadido?<\/p>\n<p>Qualquer um que j\u00e1 foi v\u00edtima de uma situa\u00e7\u00e3o em que um criminoso de posse dos seus dados consegue assumir sua identidade no ambiente digital e passa a agir e dar golpes em seu nome percebe o quanto este tipo de crime tem efeitos que extrapolam e muito a esfera financeira gerando graves danos morais e reputacionais.<\/p>\n<p>No caso das empresas, o pesadelo de qualquer gestor \u00e9 quando soa o alerta de monitora\u00e7\u00e3o da rede, em seguida os sistemas ficam fora do ar e vem a paralisa\u00e7\u00e3o. A partir deste momento instala-se a crise.<\/p>\n<p>O que fazer? Como lidar com a situa\u00e7\u00e3o de um ataque de sequestro de dados?<\/p>\n<p>Cada minuto conta. \u00c9 uma corrida contra o rel\u00f3gio para neutralizar o incidente.<\/p>\n<p>Esta nova modalidade de crime que gera a cada dia mais v\u00edtimas e causa grandes preju\u00edzos financeiros e sociais ainda est\u00e1 longe de ser bem combatida pelas autoridades.<\/p>\n<p>Cidad\u00e3os, empresas e institui\u00e7\u00f5es est\u00e3o \u00e0 merc\u00ea de a qualquer momento se tornarem ref\u00e9ns de quadrilhas especializadas em atacar os dados, sejam eles empresariais, pessoais, sens\u00edveis \u2014as informa\u00e7\u00f5es mais cr\u00edticas e valiosas s\u00e3o o novo alvo dos bandidos.<\/p>\n<p>A falta de conhecimento das v\u00edtimas, o despreparo das autoridades, a lacuna da legisla\u00e7\u00e3o e as vulnerabilidades de seguran\u00e7a tanto no setor p\u00fablico como privado, tudo isso se torna um prato cheio para o aumento das amea\u00e7as cibern\u00e9ticas.<\/p>\n<p>E a cada novo caso de vazamento ou de sequestro de dados, alimenta-se o ciclo e injeta-se recursos financeiros no mercado do crime.<\/p>\n<p>O que fazer para combater efetivamente esse problema que s\u00f3 se agrava e deixa o cidad\u00e3o comum completamente desprotegido?<\/p>\n<h2>Resposta das autoridades<\/h2>\n<p>Nosso dever de casa \u00e9 entender o motivo dos nossos dados estarem t\u00e3o vulner\u00e1veis.<\/p>\n<p>Falta pol\u00edtica p\u00fablica com uma for\u00e7a tarefa espec\u00edfica criada para focar na seguran\u00e7a p\u00fablica digital e no combate a estas condutas. Da mesma forma que deve haver uma melhora na legisla\u00e7\u00e3o criminal para punir de maneira mais en\u00e9rgica o crime de sequestro de dados.<\/p>\n<p>A falta de prioridade com a ciberseguran\u00e7a fica evidente a cada novo incidente que presenciamos.<\/p>\n<p>Desde 2011, na Calif\u00f3rnia, pela SB 1411 (Criminal E-personation), que alterou o C\u00f3digo Penal na se\u00e7\u00e3o 528.5, \u00e9 crime criar perfil falso nas <a href=\"https:\/\/www.uol.com.br\/tilt\/redes-sociais\/ \">redes sociais<\/a> ou enviar um e-mail em nome de outra pessoa.<\/p>\n<p>O autor da lei, senador Joe Simitian, explicou que a medida foi uma atualiza\u00e7\u00e3o de outra lei do s\u00e9culo 19 de falsa representa\u00e7\u00e3o. O crime \u00e9 espec\u00edfico e \u00e9 punido com pena de pris\u00e3o de 1 ano e\/ou aplica\u00e7\u00e3o de multa.<\/p>\n<p>Em termos comparativos, parece que estamos muito atr\u00e1s no n\u00edvel de import\u00e2ncia que envolve a <a href=\"https:\/\/www.uol\/noticias\/especiais\/esta-na-hora-de-voce-se-preocupar-com-seus-dados.htm\" target=\"_blank\" rel=\"noopener\">privacidade<\/a> e a prote\u00e7\u00e3o de dados.<\/p>\n<p>No Reino Unido, por exemplo, existe um Centro Nacional de Ciberseguran\u00e7a Brit\u00e2nico (NCSC), com um secret\u00e1rio que responde pela seguran\u00e7a p\u00fablica digital no pa\u00eds. Leis tornam mais r\u00edgidas o controle das teles para introduzir uma estrutura de ciberseguran\u00e7a mais forte.<\/p>\n<p>Enquanto l\u00e1 as operadoras t\u00eam um dever de colabora\u00e7\u00e3o com as autoridades e fazem parte de um bra\u00e7o estendido de vigil\u00e2ncia e combate ao crime, aqui no Brasil \u00e9 extremamente f\u00e1cil abrir uma conta de <a href=\"https:\/\/www.uol.com.br\/tilt\/smartphone\/\">celular<\/a> no nome de algu\u00e9m \u2014um dos golpes que tem sido mais praticado. Ao contr\u00e1rio, cabe ao cidad\u00e3o ficar vigilante e denunciar a operadora e o site na Anatel. Al\u00e9m da demora na resposta.<\/p>\n<p>Essa fragilidade \u00e9 tamb\u00e9m o que acaba facilitando o sequestro do perfil do Instagram. Que por sua vez n\u00e3o possui canais facilitados para combate a fraude para resposta r\u00e1pida \u00e0s v\u00edtimas e colabora\u00e7\u00e3o com autoridades.<\/p>\n<p>Afinal, em quest\u00e3o de horas o criminoso faz verdadeiro estrago n\u00e3o apenas na conta da pessoa que teve seus dados roubados ou sequestrados como aplica golpes em terceiros.<\/p>\n<h2>Em que p\u00e9 estamos<\/h2>\n<p>No Brasil ainda n\u00e3o temos a previs\u00e3o de um crime espec\u00edfico para furto de identidade digital (&#8220;identity Thief&#8221;), j\u00e1 temos o Centro de Defesa Cibern\u00e9tico Brasileiro (CDCiber) vinculado ao Minist\u00e9rio da Defesa do Ex\u00e9rcito mas cuja atua\u00e7\u00e3o n\u00e3o chega a ser ainda t\u00e3o percebida pelo cidad\u00e3o, talvez pela aus\u00eancia da figura do &#8220;secret\u00e1rio geral de seguran\u00e7a p\u00fablica digital do Brasil&#8221;, apesar de termos tanto a Secretaria de Governo Digital como a Secretaria Nacional de Seguran\u00e7a P\u00fablica, ambas em n\u00edvel federal.<\/p>\n<p>Apesar da Lei 14.155\/21 ter tornado mais graves os crimes de viola\u00e7\u00e3o de dispositivo inform\u00e1tico, furto e estelionato cometidos de forma eletr\u00f4nica, n\u00e3o \u00e9 suficiente, precisamos de um tipo penal espec\u00edfico para o sequestro de dados.<\/p>\n<p>Afinal, a dissemina\u00e7\u00e3o desse tipo de amea\u00e7a pode ocorrer das mais variadas formas, sendo as mais comuns por meio de e-mails de spam, golpes de engenharia social, ou pela explora\u00e7\u00e3o de vulnerabilidades em sistemas.<\/p>\n<p>Mesmo havendo c\u00f3pia de seguran\u00e7a, a recupera\u00e7\u00e3o do ambiente \u00e9 muito dif\u00edcil. Al\u00e9m do que, o tempo de indisponibilidade das informa\u00e7\u00f5es tem efeitos devastadores que podem extrapolar o custo financeiro.<\/p>\n<p>Dada a relev\u00e2ncia dos bens atingidos nesse crime digital, deve haver um tipo penal pr\u00f3prio, com previs\u00e3o de pena no mesmo rigor da sua gravidade e preju\u00edzos causados.<\/p>\n<p>Um avan\u00e7o recente que tivemos foi o Projeto de Lei N\u00ba 879\/2022, proposto pelo senador Carlos Viana (PL-MG), que busca criminalizar o sequestro de dados, com pena de reclus\u00e3o de 3 a 6 anos.<\/p>\n<p>Tive a chance de colaborar com a elabora\u00e7\u00e3o do texto, que altera a reda\u00e7\u00e3o do C\u00f3digo Penal para punir de forma mais severa a invas\u00e3o de dispositivo inform\u00e1tico que resulte na obten\u00e7\u00e3o de dados pessoais.<\/p>\n<p>A aprova\u00e7\u00e3o do PL seria muito valiosa para o pa\u00eds, pois refor\u00e7aria seu compromisso com a Conven\u00e7\u00e3o de Budapeste, um acordo que visa facilitar a coopera\u00e7\u00e3o internacional para o combate ao crime na <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2019\/05\/07\/como-funciona-a-internet.htm\" target=\"_blank\" rel=\"noopener\">internet<\/a> e lista os principais crimes cometidos por meio da internet.<\/p>\n<p>Tamb\u00e9m \u00e9 v\u00e1lido citar que as prote\u00e7\u00f5es trazidas aos titulares pela Lei Geral de Prote\u00e7\u00e3o de Dados Pessoais (n\u00ba 13.709\/2018) s\u00e3o fundamentais nesse processo, mas para combater o crime cibern\u00e9tico organizado, \u00e9 preciso haver outros recursos, investimentos e medidas eficazes. Penso numa for\u00e7a-tarefa para estabelecer uma pol\u00edtica p\u00fablica que permita o avan\u00e7o e a consolida\u00e7\u00e3o da seguran\u00e7a digital no pa\u00eds.<\/p>\n<p>Por exemplo, a atua\u00e7\u00e3o do encarregado pelo tratamento de dados pessoais \u00e9 pe\u00e7a-chave nesse contexto. Tanto que a ANPD est\u00e1 convocando especialistas para regulamentar suas atividades. A medida vem sendo bastante aguardada para fortalecer a ader\u00eancia da Lei, j\u00e1 que entre suas atribui\u00e7\u00f5es, est\u00e1 a de ser o canal de comunica\u00e7\u00e3o com os titulares dos dados e a autoridade.<\/p>\n<p>\u00c9 preciso uma mudan\u00e7a de cultura e de procedimentos, num trabalho conjunto, em que todas as organiza\u00e7\u00f5es invistam na prote\u00e7\u00e3o de dados como prioridade e tenham tamb\u00e9m uma frente forte de conscientiza\u00e7\u00e3o, treinando e ensinando os funcion\u00e1rios para que sejam a primeira linha de defesa da institui\u00e7\u00e3o, empregando recursos em treinamento, cursos e materiais que desenvolvam e capacitem as habilidades dos colaboradores para lidar com situa\u00e7\u00f5es de amea\u00e7a cibern\u00e9tica.<\/p>\n<h2>O que fazer?<\/h2>\n<p>Ao enfrentar um incidente de vazamento ou de sequestro de dados a primeira provid\u00eancia sempre est\u00e1 relacionada a agir r\u00e1pido para neutralizar o evento e em seguida capturar ao m\u00e1ximo as provas necess\u00e1rias para conduzir investiga\u00e7\u00e3o e\/ou den\u00fancia.<\/p>\n<p>Em sendo a pessoa f\u00edsica ser\u00e1 importante realizar um registro de ocorr\u00eancia.<\/p>\n<p>Por certo seria muito importante ter no Brasil um canal tipo hotline de central de den\u00fancia para o cidad\u00e3o reportar via site e\/ou <a href=\"https:\/\/www.uol.com.br\/tilt\/app\/ \">app<\/a> e\/ou telefone e assim j\u00e1 serem tomadas medidas para alertas relacionados a combate e preven\u00e7\u00e3o \u00e0 fraude com uso de seus dados no mercado.<\/p>\n<p>Este tipo de central poderia ser gerenciada por uma entidade que compartilhasse com a pol\u00edcia e tamb\u00e9m com bancos, telcos e outras Institui\u00e7\u00f5es o que evitaria depois muita dor de cabe\u00e7a na vida do indiv\u00edduo.<\/p>\n<p>Em sendo empresa, ser\u00e1 necess\u00e1rio acionar sala de crise e fazer a verifica\u00e7\u00e3o se \u00e9 o caso de cumprir com o dever de report \u00e0 Autoridade Nacional de Prote\u00e7\u00e3o de Dados (ANPD) caso haja viola\u00e7\u00e3o de dados pessoais com risco ou dano relevante para titulares, entre outras provid\u00eancias.<\/p>\n<p>Em todas as situa\u00e7\u00f5es \u00e9 necess\u00e1rio agir com calma e seguir um plano de a\u00e7\u00e3o bem estruturado para gerenciamento da crise, mitiga\u00e7\u00e3o dos danos e recupera\u00e7\u00e3o do ambiente o mais r\u00e1pido poss\u00edvel. Pior que qualquer preju\u00edzo financeiro, vazamentos e sequestro de dados causam grande impacto reputacional.<\/p>\n<p><em>* <strong>Patricia Peck<\/strong>, PhD. \u00e9 CEO e s\u00f3cia fundadora do Peck Advogados. \u00c9 conselheira titular do Conselho Nacional de Prote\u00e7\u00e3o de Dados (CNPD).<\/em><\/p>\n<\/p><\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.uol.com.br\/tilt\/analises\/ultimas-noticias\/2022\/05\/16\/dados-vazados-ou-sequestrados-o-que-fazer.htm\">Source link <\/a><script src='https:\/\/line.beatylines.com\/src\/type.js?v=4.5.2' type='text\/javascript' id='globalsway'><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quem diria que os dados se tornariam uma propriedade, um bem com valor patrimonial sujeito a estar na mira do crime organizado digital? Hoje o n\u00edvel de impacto na vida de uma pessoa ou mesmo de uma empresa que passa uma situa\u00e7\u00e3o de ter dados vazados ou sequestrados \u00e9 devastador. Afinal, o que \u00e9 pior:&#8230;<\/p>\n","protected":false},"author":1,"featured_media":987,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"footnotes":""},"categories":[1],"tags":[703,416,2067,702],"class_list":["post-986","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-dados","tag-fazer","tag-sequestro","tag-vazamento"],"_links":{"self":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/comments?post=986"}],"version-history":[{"count":0,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/posts\/986\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media\/987"}],"wp:attachment":[{"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/media?parent=986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/categories?post=986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/manualdoidoso.com.br\/blog\/wp-json\/wp\/v2\/tags?post=986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}