Você está na página 1de 21

PARA O N D E

OS MEUS
DADOS
Um guia rápido sobre
como proteger seus
dados pessoais na internet
Ficha técnica
Coordenação: Revisão:
Thiago Guimarães Moraes Amanda Nunes Lopes Espiñeira Lemos
Otávio H. Mayrink Resende José Renato Laranjeira de Pereira
Thiago Guimarães Moraes
Realização:
Felipe Rocha da Silva Projeto Gráfico:
Isabela Maria Rosal Santos Look’n Feel
Lucas Moreira Madriles
Miranda Almeida Guimarães Duarte
Paulo Henrique Atta Sarmento
Thiago Guimarães Moraes

Este trabalho está licenciado com uma Licença Creative Commons


Attribution-ShareAlike 4.0 International (CC BY-SA 4.0)
https://creativecommons.org/licenses/by-sa/4.0/

Realização: Apoio:

lapin.org.br /lapinbr
@lapin.br /lapinbr
Sumário
1. “Você quer um desconto? É só me passar seus
dados.” 1
2. O que acontece com seus dados na internet? 3
3. Você tem direitos! 8
4. 7 Dicas para proteger seus dados 10
5. Quer saber mais? 15
9. Referências 17
Para onde foram meus dados?
Para onde foram meus dados?

01
“Você quer um desconto?
É só me passar seus dados.”
Já parou para pensar que a todo
instante divulgamos nossas
informações pessoais? Para acessar
um prédio comercial é preciso informar,
por exemplo, o nome, CPF, RG e para
qual estabelecimento estamos indo.
atendimento hospitalar, comprar um
Além disso, nos pedem para tirar
medicamento, utilizar um app, logar em
uma foto para o cadastro, registram
uma rede social ou até mesmo para
a hora de nossa entrada e saída do
realizar um cadastro na empresa onde
estabelecimento e somos filmados
trabalhamos.
por diversas câmeras de segurança
enquanto andamos pelo prédio. A princípio, a divulgação dessas
informações parece inofensiva, já que
Além das nossas informações
temos a impressão de que muitas
pessoais coletadas ao entrar em um
organizações detêm poucas e esparsas
estabelecimento, diversas outras são
informações sobre nós. No entanto,
necessárias em outros contextos de
quando todas essas informações são
nossa rotina: para dar entrada em um
disponibilizadas na internet, a lógica é
invertida. O ciberespaço possui uma
tendência de centralização desses dados,
em que algumas poucas organizações
podem obter uma vasta quantidade de
informações sobre todos os aspectos da
nossa vida. Elas conseguem até mesmo
formar um perfil acerca de nossas
preferências. Por meio dele, instituições
nos direcionam conteúdos, publicidade
e personalizam nossas pesquisas na
internet.

1
Para onde foram meus dados?

A pandemia do COVID-19 ajudou a e um identificador de propaganda para


potencializar o fluxo de dados no que anunciantes direcionem comerciais
meio virtual. Devido às restrições de de produtos com base no interesse
circulação, acabamos por usar a internet dos usuários. Além disso, também
para atividades que antes seriam existe a possibilidade de gravação das
presenciais. As reuniões virtuais talvez reuniões, bem como de invasão das
sejam o maior exemplo disso. Nelas, vídeo chamadas por piratas virtuais, os
a todo instante, um número imenso de chamados crackers.
informações é coletado, e não temos
ideia de para quais finalidades serão
utilizadas no futuro. A título de
exemplo, alguns softwares de
vídeo-chamada enviam para
redes sociais os dados de Para ajudar você a entender melhor como
seus usuários como o proteger o uso de seus dados na Internet,
modelo do dispositivo, preparamos esse guia. Nas próximas
provedor de rede, fuso seções, esclarecemos alguns conceitos
horário, localização importantes, explicamos os seus direitos,
damos dicas adicionais para sua proteção
no ambiente digital, além de indicações
de filmes, documentários e livros para
aprofundar seu conhecimento sobre o
tema.
2
Para onde foram meus dados?

02
O que acontece
com seus dados
na internet?
Se te perguntassem como descreveria
seu melhor amigo, sua mãe, seu pai, ou
qualquer pessoa que você conheça como
a palma da sua mão, quais características
usaria?

O nome certamente é uma das primeiras


informações pessoais que ajudam a
informações que vêm à mente. Mas
identificar uma pessoa!
podemos usar tantas outras, como
idade, altura, endereço, local de trabalho Mesmo que essas informações parciais
ou até mesmo algumas características não permitam entender por completo
que são mais chamativas, como um como alguém é ou pensa, ao juntarmos
corte diferente de cabelo, uma cicatriz vários destes fragmentos, é possível
marcante ou até mesmo uma pinta no construir um mosaico cada vez mais
nariz. próximo de seus verdadeiros hábitos. É
com base nisso que, ao usarem sistemas
Agora, se eu te perguntasse como essa
complexos, redes sociais, governos,
pessoa é, além da aparência, o que você
e várias outras organizações podem
falaria? Ela é gentil e gosta de fazer
conhecer você melhor do que seus
doações? Ela é desorganizada e não
amigos e familiares!
paga suas dívidas? Nesse momento
você precisaria fazer uma avaliação mais Todo esse cenário está ligado a um ativo
íntima da pessoa, descrevendo como ela extremamente valioso na economia
se comporta, o que pode variar bastante digital: os dados pessoais. Nós os
porque depende de uma interpretação usamos e deixamos pela internet o tempo
sua. todo e nem mesmo notamos.
No mundo digital, esse processo é Por causa da sua grande
conhecido como perfilização, e, quando importância deste conceito,
você tiver terminado de realizar esse
vamos te ajudar a entender o
processo, terá listado uma série de
que eles são!
3
Para onde foram meus dados?

O que são dados pessoais ?


O conceito de dados pessoais é definido Para facilitar a compreensão desse
por uma lei que tem dado o que falar: a conceito, quebramos ela em quatro
Lei nº 13.709/2018, também conhecida partes: “informação”, “relacionada a”,
como Lei Geral de Proteção de Dados, “pessoa natural” e “identificada ou
ou LGPD. De acordo com ela, dados identificável”, e organizamos o quadro a
pessoais são informações relacionadas seguir:
a pessoas naturais identificadas ou
identificáveis.

Informação
Qualquer informação, que pode ter natureza objetiva (ex. idade, ou
endereço) ou subjetiva, como uma opinião (ex. Fulano da Silva é
um bom pagador).

Pessoa Natural
Para ser pessoal, a informação deve estar relacionada a um
indivíduo humano.

Relacionada a
Um dado pode ser considerado relacionado a um indivíduo se ele
diz respeito a um dos seguintes critérios:
Elementos do (i) se relaciona a um conteúdo sobre o indivíduo (ex.: idade, altura,
dado pessoal nome);

(ii) tem a finalidade de avaliar um indivíduo ou seu comportamento


(ex.: Fulano gosta de cachorros) ; ou

(iii) tem um impacto sobre interesses ou direitos do indivíduo.

Identificada ou identificável
“Identificada” significa que é possível ligar diretamente aquela
informação a uma pessoa específica, ou seja, identificá-la
por meio daquele dado (ex. nome completo, foto do rosto,
etc). Se “identificável”, a ligação é indireta, e passa a ser
necessário fazer um cruzamento de dados para a identificação
do indivíduo. É o caso de identificadores como o endereço e o
telefone de uma pessoa natural. Contudo, isso não elimina a
caracterização do dado como dado pessoal.

Entender o conceito de dados pessoais é o primeiro passo para


compreender sua importância. Porém, também é necessário
entender como esses dados são tratados e quais direitos nos
foram garantidos pela Lei Geral de Proteção de Dados para
podermos controlar o uso de nossos dados e nos proteger
contra utilizações mal intencionadas.
4
Para onde foram meus dados?

1 ) Como os dados pessoais


são tratados na internet?
A cada dia, mais e mais serviços estão exige que se faça um tratamento desses
inseridos no mundo online. A internet dados, ou seja, qualquer forma de uso
se tornou essencial para realizar deles, como coleta, análise e até mesmo
interações interpessoais nos mais eliminação. Da mesma forma, vários
diversos âmbitos, desde os profissionais serviços públicos prestados pelo Estado
e comerciais, até os mais íntimos, como dependem do tratamento de dados
em relacionamentos amorosos. pessoais, como passes estudantis,
concessão de benefícios previdenciários
Sempre que acessamos a internet, e atendimentos em postos de saúde da
enviamos e recebemos uma enorme rede pública.
quantidade de dados pessoais, e muitas
vezes nem sabemos o que será feito A integração desses serviços no
com eles. espaço digital, junto com outros que
já são nascidos nesse universo, tais
A economia gira em torno dessas como plataformas de redes sociais,
informações. Toda relação de comércio mecanismos de busca e streaming, faz
que envolva a prestação de um serviço com que os dados pessoais se tornem
ou oferta de um produto na internet talvez a maior fonte de informação
(e renda) para o funcionamento do
ciberespaço.

Mas afinal, como ocorre o


tratamento de dados pessoais
na Internet?
Dados pessoais são coletados
quando você publica um conteúdo
em uma rede social, seja um texto,
imagem ou vídeo. Ou quando faz
um cadastro em um site ou app
para realizar uma compra de um
produto ou solicitar um serviço
(público ou privado). Ou até
mesmo pela simples navegação
nos sites e aplicativos (para
entender mais, veja o quadro de
cookies).

5
Para onde foram meus dados?
Para onde foram meus dados?
O que são cookies?
Cookies são mais do que docinhos A depender do contexto, cookies poderão
apetitosos! Na informática, eles dizem ser considerados inclusive dados
respeito a pequenos arquivos de pessoais sensíveis, ou seja, aqueles que
texto enviados por um website para o permitem revelar características bem
computador ou aparelho de seu visitante. delicadas de nossas vidas.

Cookies permitem rastrear seus Por exemplo, se você navega em um site


movimentos online, identificando de conteúdo político ou religioso, compra
comportamentos e preferências, criando medicamentos online ou participa de
um perfil do indivíduo que poderá ser comunidades LGBT na internet, esses
usado para os mais variados fins. Uma dados coletados irão revelar aspectos
vez coletados, cookies podem ser mais íntimos da sua personalidade e por
acessados e usados pelo administrador isso necessitarão de maior proteção.
do site para descobrir seu idioma, o
Aplicativos ou apps também possuem
momento de acesso a uma página ou
rastreadores digitais que possuem a
quais notícias e produtos chamaram mais
mesma funcionalidade e por isso são
sua atenção através dos cliques que você
genericamente chamados de cookies.
realizou.

Ao cruzar essas informações com outros


metadados como o número de protocolo
de internet (IP) da conexão, dados sobre
o dispositivo eletrônico que você utiliza
ou sua conta virtual, cookies podem até
mesmo identificar quem você é. Por isso,
eles são considerados dados pessoais.

Uma vez coletados, esses dados são tratados Sem saber com quem nossos dados foram
pela entidade responsável pelo site ou app compartilhados e para quais finalidades, não
utilizado. Nesse momento, podemos ter podemos nos manifestar se concordamos
alguma ideia da finalidade deste tratamento: ou não com esses usos secundários, ou que
é de se esperar que os dados fornecidos para ao menos saibamos se eles são legítimos de
uma passagem aérea sejam utilizados para acordo com a lei.
que os funcionários do aeroporto confirmem
quem você é no momento do voo. O mesmo Além disso, muitas vezes não sabemos
acontece quando você tem que fornecer seu por quanto tempo nossos dados são
CPF e outros registros para conseguir aprovar armazenados ou qual o procedimento para
uma pensão junto ao INSS. sua eliminação. Ainda pior é quando não
somos informados sobre as medidas de
Contudo, nossos dados podem (e segurança que são tomadas pelas entidades
normalmente são) compartilhados com que tratam nossos dados para evitar a
terceiros. Aqui, o uso dos dados começa a exposição de nossos dados pessoais a
ficar mais opaco. pessoas não autorizadas.

6
Para onde foram meus dados?

2 ) Mas o que pode dar errado


com o uso de seus dados, ainda
mais se você não é uma pessoa
famosa?
Nas últimas décadas, principalmente Um dos fatores que permite essa
a partir dos anos 70, os computadores mudança de realidade é a orientação de
evoluíram numa velocidade nunca antes que novas tecnologias sejam criadas
vista. Basta lembrar como funcionava tendo a privacidade como um de seus
um computador 10 anos atrás e como pilares principais, conhecida como
funciona um hoje. Ficou bem mais rápido, privacidade desde a concepção (privacy
não é mesmo? by design).

Pois é, dentre as várias transformações Associado a esse conceito, está o


que ocorreram, a principal foi um de privacidade por padrão (privacy
aumento expressivo da capacidade by default), em que apenas dados
desses computadores de processar estritamente necessários para a
dados e utilizá-los para as mais variadas prestação de um serviço ou oferta/venda
finalidades. de um produto são tratados.

É aí que a Lei Geral de Proteção de Dados É importante ressaltar que não deve
(LGPD) entra em cena. Com sua entrada existir uma escolha entre privacidade
em vigor, entidades públicas e privadas e eficiência dos serviços digitais. É
estão se adaptando para garantir que a possível conciliar os inúmeros benefícios
forma como usam nossos dados seja da economia digital com políticas de
mais transparente, e que ferramentas proteção de dados robustas. Cabe
sejam disponibilizadas para oferecer aos provedores de serviço, públicos e
maior controle aos indivíduos sobre o que privados, implementar soluções criativas
é feito com suas informações. que utilizem a menor quantidade de
dados possível mantendo a qualidade
dos serviços, sem ferir, portanto, os
direitos dos usuários.

Mas que direitos seriam estes? Na


próxima seção, apresentaremos
brevemente uma lista com os principais
direitos garantidos pela LGPD.

7
Para onde foram meus dados?

03 Você tem
direitos!
Uma das principais conquistas da Lei
b. Direito de acesso aos dados
Geral de Proteção de Dados (LGPD) foi O direito de acesso aos dados é um
a expansão dos direitos dos titulares complemento essencial ao direito de
de dados, isto é, a pessoa que tem seus ser informado. Significa que o indivíduo
dados tratados por uma organização. poderá requerer informações a respeito
Eles existem para te proteger e para te de seus dados para qualquer instituição
dar controle sobre o uso de seus dados que os esteja utilizando.
pessoais, o que faz da lei, antes de mais Como a lei não prevê uma lista do que
nada, uma carta centrada no ser humano. pode ser requerido, o titular poderá
Você conhece quais são seus principais solicitar qualquer tipo de informação
direitos garantidos pela LGPD? Vamos lá! relativa a seus dados, e esse pedido só
poderá ser recusado caso a organização
que está realizando o tratamento dos
dados tenha uma justificativa bem
fundamentada.
a. Direito à Informação Mesmo com a recusa, o indivíduo
ainda tem o direito de peticionar contra
Ser informado de maneira adequada é
a organização perante a Autoridade
o primeiro passo para que uma pessoa
Nacional de Proteção de Dados (ANPD)
possa exercer seus direitos. Afinal, como
(ver quadro na próxima página).
poderei controlar o modo que meus
dados são tratados se sequer estiver
ciente de quais dados estão sendo
coletados, quem os está usando ou como
eles estão sendo utilizados?
c. Direito de correção e atualização
É por isso que a LGPD estabeleceu que
Quem nunca teve aquela dor de cabeça
os titulares de dados têm direito de ser
por estar recebendo e-mails enviados
informados, ao menos, sobre:
para o destinatário incorreto ou não
- a existência do tratamento; conseguir utilizar um determinado
serviço porque seu número de telefone
- com quais entidades, públicas
mudou? Um dos direitos garantidos pela
ou privadas, seus dados foram
LGPD é a possibilidade de corrigir dados
compartilhados;
incompletos, inexatos ou desatualizados
- a possibilidade de não fornecer para que as informações sobre você
consentimento e as consequências da estejam sempre corretas.
negativa.

8
Para onde foram meus dados?

d. Direito à eliminação de dados f. Direito à revogação do


desnecessários ou após o término consentimento
de seu uso Um dos grandes diferenciais da LGPD é
Você já achou estranho ter que informar o destaque que se dá ao consentimento,
diversos dados sobre você antes de fazer permitindo que o indivíduo decida se quer dar
o cadastro em um site, mesmo quando seus dados ou não em troca de determinado
alguns não pareciam ser necessários? De serviço ou produto. Este consentimento
acordo com a LGPD, se um determinado deve ser livre e por isso também pode ser
dado não for necessário para as revogado, ou seja, a qualquer momento, o
finalidades informadas pela organização, titular poderá retirar o consentimento dado.
eles devem ser eliminados! O mesmo O procedimento para revogação deve ser
ocorre se estes dados perderem sua simples e gratuito, e, uma vez realizado,
utilidade para alcançar seu propósito todos os dados que foram coletados
inicial. com base no consentimento deverão ser
Dados pessoais só poderão ser eliminados.
conservados depois do pedido de
eliminação se ainda forem importantes
para finalidades específicas previstas na Com a entrada em vigor da LGPD, as
lei, o que inclui o cumprimento de uma empresas deverão desenvolver canais de
obrigação legal ou para alguns casos de comunicação direto com os titulares para
estudo por órgão de pesquisa. cumprir com as solicitações, como por
exemplo, uma ouvidoria. Contudo, caso
e. Direito à portabilidade dos dados reclamar com a empresa não ajude, o titular
de dados poderá recorrer à Autoridade
O direito à portabilidade permite que você Nacional de Proteção de Dados (ANPD).
solicite a uma empresa que seus dados
sejam migrados para outro fornecedor de A ANPD foi criada para garantir o fiel
serviço ou produto sem acarretar nenhum cumprimento da LGPD, Suas competências
prejuízo para você. são diversas e vão desde a elaboração de
guias e diretrizes de como implementar a
Com isso, usuários podem mover, copiar lei até fiscalizações e aplicação de sanções
ou transferir dados pessoais de uma corretivas. Outra importante função da
plataforma para outra de forma segura ANPD é a de apreciar petições enviadas por
e protegida, sem afetar sua usabilidade. indivíduos quando não tiveram problemas
Adeus receio de sair de uma rede social e envolvendo seus dados solucionados em
perder seus dados! tempo hábil pelas instituições que tratam
dados pessoais.

Lembre-se, portanto, que a ANPD será


sempre uma aliada na garantia de
cumprimento dos direitos dos titulares de
dados!
9
Para onde foram meus dados?

04

1 - Atualize suas configurações de privacidade


É seu direito saber sobre a coleta e com informações sobre os dados que
o tratamento dos seus dados. Mas, são coletados e armazenados sobre
muitas vezes, a informação sobre você. Essas plataformas ajudam
esse tratamento é oferecida de uma a compreender como seus dados
maneira inacessível. Por exemplo, estão sendo utilizados e para quais
quando aceitamos os termos de uso finalidades. A título de exemplo, citamos
e privacidade de um aplicativo ou site, os dashboards do Google, Facebook
muitas vezes consentimos com o e da Microsoft, que permitem verificar
tratamento de dados que será feito por configurações de segurança, e fazer um
aquela organização sem nos darmos check-up de privacidade, entre outras
conta de quais consequências isso funcionalidades.
trará. Por essa razão, ao concordar com
Além disso, os dashboards permitem
termos e condições de uma empresa,
configurar questões relativas à sua
saiba que provavelmente haverá algum
privacidade, como por exemplo, retirar
tratamento de dados pessoais.
o consentimento para o tratamento
É possível confirmar informações sobre de determinados dados ou acessar
esse tratamento entrando em contato o histórico de dados coletados.
com a instituição que coletou seus Verificar suas autorizações para sites e
dados pessoais, seja esta pública ou aplicativos traz maior segurança para
privada. A fim de facilitar o acesso a seus dados e sua privacidade - vale a
tais informações, algumas companhias pena perder alguns minutos realizando
oferecem centros de controle (os esse processo!
chamados dashboards) de privacidade,

10
7
Para onde foram meus dados?

Importante ressaltar que as empresas configurações. Por isso é tão importante


estão sendo compelidas a criar avisos exigir das empresas transparência sobre
de privacidade mais acessíveis - as questões de privacidade, já que elas
seja pela existência de novas regras também estão interessadas em deixar
ou pelo interesse dos clientes em seus clientes satisfeitos.
ter conhecimento sobre essas

2 - Não compartilhe suas informações pessoais


sem necessidade
Hoje em dia, temos o costume de clicar
em botões de “Aceite” sem pensar duas
vezes no que estamos aceitando. Isso
é bastante comum ao se cadastrar em
um site ou navegar em uma página
que utilize cookies. Dependendo com
quem seus dados são compartilhados,
você pode passar a receber inúmeras
propagandas em seu email (os
possível recusar cookies que não são
conhecidos spams) ou permitir que
necessários para o funcionamento da
organizações desconhecidas saibam
página. Com a entrada em vigor da LGPD,
informações (por vezes íntimas) sobre
websites e aplicativos devem coletar
você.
apenas a informação necessária para a
Por isso, ao ingressar em um site, não navegação, e você mais do que ninguém
seja afoito! Antes de clicar no enorme deve se atentar para que essa obrigação
botão “Eu aceito” verifique se não é seja respeitada e seus direitos protegidos!

3 - Use senhas seguras!


Com a infinidade de contas virtuais que Uma alternativa para utilizar senhas
temos nas mais diferentes plataformas, difíceis (isto é, senhas que contenham
é muito comum recorrermos a senhas mais de 8 caracteres, inclusive especiais,
fáceis de memorizar, tais como nossa uso de letras maiúsculas e minúsculas,
data de nascimento ou idade de números não-sequenciais, etc.) é se
familiares. Infelizmente, uma senha valer de gerenciadores de senhas. Estes
simples para você lembrar é ainda mais aplicativos criam uma senha difícil e a
fácil para um cracker (criminoso digital) lembram para você, antes de se conectar
adivinhar! em um sistema.

11
Para onde foram meus dados?

Contudo, é necessário ser cuidadoso a sua lista de chaves! Nessas horas, a


no uso de gerenciadores: se eles não memória pode ser sua melhor aliada.
forem confiáveis, de nada vai adiantar!
Dê preferência para gerenciadores Por fim, recomenda-se a atualização
programados em código aberto, que periódica de senhas, de acordo com o
permitem a auditoria da ferramenta grau de risco que ela oferece: enquanto
pela comunidade técnico-científica. senhas de redes sociais podem ser
Ótimos exemplos são o KeePassDX e o atualizadas com frequência trimestral
KeePassXC. Outra opção interessante ou semestral, senhas de banco deveriam
para uso web é o KeeWeb. Apenas ser alteradas mensalmente! Além disso,
lembre que, se você não proteger sua é importante não utilizar a mesma senha
chave-mestra, que dá acesso aos para serviços diferentes.
gerenciadores, poderá comprometer toda

4 - Use verificação em
duas etapas
Um recurso que vem sendo amplamente A segunda forma pode variar desde
utilizado e garante maior proteção no um SMS enviado para seu dispositivo
processo de login em contas, é a 2FA, ou celular ou um código enviado por email.
autenticação de dois fatores, que exige Existem ainda aplicativos dedicados
ao usuário fornecer duas formas de exclusivamente a enviarem essa
autenticação. Em geral, a primeira forma segunda autenticação, como o Authy.
é a senha, que deve seguir todos os Vale lembrar que o uso de verificação em
cuidados já mencionados. duas etapas não elimina a importância
do uso de senhas fortes, como já
explicado na dica anterior.

11
12
Para onde foram meus dados?

5 - Atualize os programas e 6 - Cuidado ao usar redes e


aplicativos que você usa computadores públicos
Muitas vezes, vazamentos de dados Tenha sempre mais atenção quando
ocorrem por falhas de segurança que estiver se conectando em redes WiFi
já foram detectadas e solucionadas públicas, como as de shoppings e outras
pelas plataformas de aplicativos, áreas urbanas, ou em computadores
mas que não foram devidamente públicos, como os de lan houses. O
atualizados por seus usuários. menor grau de segurança de redes WiFi
públicas e o alto índice de usuários
Portanto, crie o hábito semanal de
que possuem faz com que sejam alvos
verificar quais as novas atualizações
comuns de atacantes maliciosos.
disponíveis para os aplicativos que
utiliza. Alguns sistemas operacionais, Embora isso não signifique que essas
como o iOS, oferecem notificações redes não devam ser utilizadas, evite
automáticas para informá-lo sobre acessar plataformas e serviços mais
novas atualizações. sensíveis quando estiver conectado a
elas, como sua conta bancária ou email.

Lembre-se também de sempre deslogar


da conta ao terminar de usar um serviço,
como uma rede social. Para isso, basta
clicar no botão “Sair”.

Na dúvida, prefira seu 4G!

7 – Atenção às fraudes
Ataques de phishing, ou seja, fraudes
com o objetivo de obter dados sensíveis,
costumam ser os maiores riscos à
segurança de sistemas informáticos:
hoje, 9 a cada 10 casos de vazamento
de dados envolvem o uso dessa técnica!
PARA NÃO SER VÍTIMA
Esses ataques ocorrem quando um
invasor finge ser um contato confiável
DELES, ESTEJA SEMPRE
e incita um usuário a clicar em um link ATENTO! AQUI VÃO
malicioso, baixar um arquivo ou fornecer ALGUMAS DICAS:
acesso a informações confidenciais,
detalhes de contas ou credenciais.

13
Atenção às fraudes
Para onde foram meus dados?

dicas
Evite clicar em links de e-mails Antes de fazer uma compra virtual
enviados por remetentes desconhecidos, de uma oferta imperdível, verifique se o
principalmente aqueles com ofertas site é confiável. Além da verificação do
mirabolantes ou mensagens cadeado (ver dica anterior) sempre vale
desesperadas. pesquisar a reação de outros internautas
quanto ao serviço oferecido. Uma
Não forneça seus dados a pessoas em
plataforma bastante utilizada para isso é
chamadas desconhecidas.
o ReclameAqui. Além disso, o Procon-SP
Quando receber mensagens no seu criou uma lista de sites não confiáveis
smartphone solicitando transferência de para auxiliar os usuários de serviços
dinheiro ou pedindo atualização de dados, digitais.
ainda que de um conhecido, certifique-
Dê preferência para programas de
se de estar falando com a pessoa
antivírus robustos e que contenham boas
certa. A clonagem de contas é uma
políticas de privacidade. Tome cuidado
prática maliciosa ainda corriqueira em
com antivírus gratuitos, pois não existe
aplicativos de mensageria instantânea,
comida grátis! Se o software é gratuito,
como o WhatsApp e o Telegram.
existem grandes chances dos seus dados
Sempre que entrar em um site verifique estarem sendo coletados e vendidos para
se a conexão é segura. Para isso, confira terceiros. O Virus Bulletin, site renomado
se há o símbolo de um pequeno cadeado por disponibilizar uma lista de antivirus
na barra de endereços. confiáveis, recomenda o uso do Emsisoft.

Algumas ferramentas para


proteger sua privacidade!
Aplicativos com criptografia ponta-a-ponta
por padrão, como o Jami (mensagens, áudio
e vídeo conferências), o Signal (para troca de
Muita coisa para se mensagens instantâneas), o Protonmail e o
atentar, não é mesmo? Tutanota (para correio eletrônico).
Para ajudar, aqui vai uma Motores de busca alternativos, como o
listinha de alguns recursos DuckDuckGo, StartPage e Qwant.
e ferramentas que você
Gerenciadores de senha, como o
pode se valer para ajudar a
KeePassDX, KeePassXC e KeeWeb.
garantir maior privacidade
e segurança no seu uso da Aplicativos de autenticação em dois
Internet. fatores (2FA), como o Authy.

Dashboards de privacidade e configuração


de cookies em navegadores e em
plataformas de redes sociais.
14
Para onde foram meus dados?

08 Quer saber mais?


O uso de redes sociais e a convivência a nossa vida e nossa segurança online.
com a tecnologia já é tema de várias Que tal buscar algumas dessas obras
produções artísticas. Esses filmes, para continuar pensando sobre as
séries e livros retratam um pouco como discussões que envolvem o tema?
a internet impacta (ou pode impactar)

Essas são as nossas sugestões:

Privacidade Hackeada: esse documentário retrata como a


análise de dados pessoais foi utilizada em eventos relevantes
como as eleições estadunidenses de 2016 e o BREXIT pela
empresa Cambridge Analytica. Classificação indicativa: 14 anos

O Dilema das Redes: um documentário que traz especialistas e


profissionais debatendo e demonstrando como as redes sociais
podem ter um impacto devastador sobre a democracia e a
humanidade. Obs.: O Facebook apresentou suas críticas ao filme
neste documento. Classificação indicativa: 12 anos

A Era dos Dados: série documental com episódios voltados


sobre a temática de vigilância e tratamento de dados pessoais.
Os outros episódios também trazem debates super interessantes
e atuais sobre o mundo globalizado. Classificação indicativa: 14
anos

Snowden: Herói ou Traidor? a proposta desse filme é contar


parte da história de Edward Snowden, ex-funcionário do governo
estadunidense que divulgou sistema de vigilância praticado
pelo próprio governo. Baseado em fatos reais. Classificação
indicativa: 12 anos

Sujeito a Termos e Condições: A proposta desse documentário


é discutir o que é feito com as informações dos usuários após
o clique em “aceito os termos e condições”, criticando a falta de
privacidade e transparência. Classificação indicativa: 12 anos

12
11
15
Para onde foram meus dados?

Black Mirror: a série mostra um futuro distópico trabalhando as


possíveis formas que a tecnologia pode se desenvolver e afetar
as nossas relações humanas. Cada episódio conta uma história
diferente, mas todas seguindo essa temática. Classificação
indicativa: 18 anos

O Círculo: uma grande empresa de tecnologia oferece serviços


personalizados a partir da avaliação das atividades online de seus
usuários - hábitos de consumo, movimentações de emails, etc. A
trama foca na experiência de uma nova funcionária que descobre
as reais intenções da companhia. Classificação indicativa: 12 anos

Contágio: Por Que as Coisas Pegam? o livro explora a facilidade de


propagação e como algo é viralizado - desde bens de consumo até
vídeos no YouTube.

1984: o maior clássico da literatura sobre o futuro distópico


envolvendo a vigilância do governo. Orwell apresenta a ideia do
Grande Irmão, que está sempre vigiando, retirando a individualidade
de cada cidadão.

The Age of Surveillance Capitalism: nessa obra, a professora de


Harvard, Shoshana Zuboff, explora a ideia de uma nova grande
forma de poder, o capitalismo de vigilância. A partir de exemplos
práticos de grandes empresas de tecnologia, mostra como nossos
dados pessoais são utilizados pelas companhias para obter lucro e
poder.

16
Para onde foram meus dados?

09 referências
DONEDA, Danilo; CUEVA, Ricardo Villas Bôas e MENDES, Laura Schertel (coord.)
Lei Geral de Proteção de Dados – A caminho da efetividade: contribuições para a
implementação da LGPD. São Paulo: Revista dos Tribunais, 2020.

DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro:


Renovar, 2006.

MENDES, Laura Schertel. Comentário à nova Lei de Proteção de Dados (Lei


13.709/2018): O Novo Paradigma da Proteção de Dados no Brasil. Revista de Direito
do Consumidor. Vol. 120/2018, p. 555 – 587. Disponível em: https://www.academia.
edu/42740879/Coment%C3%A1rio_%C3%A0_nova_Lei_de_Prote%C3%A7%C3%A3o_
de_Dados_lei_13.709_2018_o_novo_paradigma_da_prote%C3%A7%C3%A3o_de_
dados_no_brasil.

MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor:


linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014.

MOTHERBOARD. Zoom iOS App Sends Data to Facebook Even if You Don’t Have
a Facebook Account. Disponível em: https://www.vice.com/en_us/section/tech .
Acessado em: 16 de set. 2020.

TEPEDINO, Gustavo (coord.), FRAZÃO, Ana (coord.); OLIVA, Milena Donato (coord.).
Lei Geral de Proteção de Dados Pessoais e suas repercussões no Direito Brasileiro.
São Paulo: Revisto dos Tribunais, 2019.

WARREN, Samuel; BRANDEIS, Louis. The right to privacy. Harvard Law Review, v. 4, n.
5, p. 193–220, 1890.

WITTS, Joel. The Top 5 Biggest Cyber Security Threats That Small Businesses
Face and How to Stop Them. Expert Insights, 2020. Disponível em: https://www.
expertinsights.com/insights/the-top-5-biggest-cyber-security-threats-that-small-
businesses-face-and-how-to-stop-them/. Acesso em: 10 set. 2020.

YOUYOU, Wu; KOSINSKI, Michal, STILLWELL, David Computer-based personality


judgments are more accurate than those made by humans, Proceedings of
the National Academy of Science, 2015. Disponível em: https://www.pnas.org/
content/112/4/1036. Acesso em: 10 set. 2020.

17
Quem somos nós?
O Laboratório de Políticas Públicas e Internet
(LAPIN) é uma organização brasileira, independente
e sem fins lucrativos dedicada a compreender os
impactos da internet e das tecnologias digitais na
sociedade e no direito. Trabalhamos para garantir
que o Brasil responda de maneira adequada aos
desafios de uma sociedade conectada, apoiando a
construção de políticas públicas antenadas com a
realidade e difundindo informação acessível e de
qualidade aos cidadãos.

lapin.org.br
@lapin.br
/lapinbr

/lapinbr

Você também pode gostar