[1] Você pode conferir o vídeo pesquisando por: “IBM RFID Commercial – The Future Market”, no Youtube.
[2] Disponível em: <https://www.forbes.com/sites/tomcoughlin/2018/11/27/175-zettabytes-by-2025/#5f2cf5f95459> Acessado dia: 05.10.2020.
[3] Disponível em: <https://assets.unisys.com/Documents/Microsites/USI2020/UnisysSecurityIndexReport2020.pdf?v=2> Acessado dia:07.10.2020.
[4] Disponível em: <http://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf> Acessado dia: 05.05.2020.
[5] Disponível em: <https://olhardigital.com.br/noticias/2020/01/22/vazamento-de-dados-da-microsoft-expoe-250-milhoes-de-clientes/> Acessado dia: 05.10.2020.
[6] Disponível em: <https://exame.com/negocios/roubo-de-dados-pode-levar-target-a-pagar-us-10-milhoes/> Acessado dia: 05.05.2020.
[7] Disponível em: <https://www.nytimes.com/2017/05/23/business/target-security-breach-settlement.html> Acessado dia: 05.05.2020
[8] Disponível em: <https://www.ptsecurity.com/ww-en/analytics/cybersecurity-threatscape-2020-q2/#id2> Acessado dia: 05.05.2020.
[9] Também conhecidos por cavalos de troia, estes softwares normalmente se apresentam como ferramentas úteis ao dia a dia do usuário, que por isso os instala. No entanto, eles podem agir no sentido de abri caminho para diferentes formas de ataques cibernéticos.
[10] A engenharia social consiste na utilização da influência e da persuasão para enganar pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é (MITNICK e SIMON, 2003)
[11] Disponível em: <https://www.proof.com.br/blog/spear-phishing/> Acessado dia: 05.10.2020.
[12] O spoofing de site consiste na criação de uma página falsa para enganar vítimas e atrair cliques.
[13] Disponível em: <https://www.ptsecurity.com/upload/corporate/ww-en/analytics/external-pentests-2020-eng.pdf> Acessado dia: 05.10.2020.
[14] Cf. Ana Paula Gambogi Carvalho. “O consumidor e o direito à autodeterminação informacional”, in: Revista de Direito do Consumidor, n. 46, abril-junho 2003, pp. 77-119.
[15] Entende-se por “provedor de conexão”, a pessoa jurídica que fornece serviços a fim de possibilitar o acesso de seus consumidores à Internet. Alguns exemplos são: Net Vírtua, GVT Vivo e as operadoras de telefonia celular, as quais fornecem serviços de internet móvel.
[16] Para Frederico Meinberg Ceroy (CEROY, 2014), há uma dificuldade em definir com precisão os provedores de aplicação de internet (PAI), até porque o art. 5º, do MCI, não chegou a conceituar as espécies de provedores. No entanto, o autor compreende que o conceito de PAI inclui o provedor de correio eletrônico, o provedor de hospedagem e o provedor de conteúdo – além do provedor de serviços online (PSOs).
[17] O inciso VI, do art. 5º, do MCI, estabelece que o registro de conexão é o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados.
[18] O inciso VIII, do art. 5º, do MCI, define que os registros de acesso a aplicações na internet são o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dado.
[19] Um dos pontos polêmicos na Lei Geral de Proteção de Dados, segundo a doutrina, está relacionado ao prazo de comunicação em caso de eventuais vazamentos de dados. A LGPD prevê, em seu art. 48, § 1º, que a comunicação será feita em prazo razoável. Ao contrário da GDPR (General Data Protection Regulation) que foi mais específica e impôs o tempo para notificação em 72 horas após o conhecimento do incidente (art. 33).
[20] Disponível em: <https://www.conjur.com.br/dl/mp-df-condenacao-banco-inter-vazamento.pdf> Acessado dia: 08.10.2020.
[21]Disponível em: <https://veja.abril.com.br/economia/banco-inter-vai-pagar-r-15-milhao-por-vazamento-de-dados-de-clientes/> Acessado dia: 08.10.2020.
[22] pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais (art.5º, VI, LGPD).
[23] pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador (art.5º, VII, LGPD).
[24] VII - segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão.
[25] VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais.
[26] X - responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.
[27] Disponível em: <http://www.rio.rj.gov.br/dlstatic/10112/151613/DLFE-4314.pdf/GlobalizacaoeoDireito.pdf> Acessado dia: 10.10.2020.
REFERÊNCIAS
ABRAMS, Rachel. Target to Pay $18.5 Million to 47 States in Security Breach Settlement. Disponível em: <https://www.nytimes.com/2017/05/23/business/target-security-breach-settlement.html> Acessado dia: 05.05.2020
BELCIC, Ivan. O guia essencial sobre phishing: Como funciona e como se proteger. Disponível em: <https://www.avast.com/pt-br/c-phishing> Acessado dia: 05.05.2020.
BRANCHER, Marcos Rodrigues. BEPPU, Ana Claudia. Proteção de dados pessoais no Brasil: uma nova visão a partir da Lei nº 13.709/2018 / Paulo Marcos Rodrigues Brancher, Ana Claudia Beppu (Coord.). – Belo Horizonte, Fórum, 2019.
BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019.
CAVOUKIAN, Ann. Privacy by Design: The 7 Foundational Principles. Disponível em: <https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf> Acessado dia: 05.10.2020
CEROY. Frederico Meinberg. Os conceitos de provedores no Marco Civil da Internet. Disponível em: <https://migalhas.uol.com.br/depeso/211753/os-conceitos-de-provedores-no-marco-civil-da-internet> Acessado dia: 05.10.2020.
CONJUR. Disponível em: <https://www.conjur.com.br/dl/mp-df-condenacao-banco-inter-vazamento.pdf> Acessado dia: 08.10.2020.
COUGHLIN, Tom. 175 Zettabytes By 2025. Disponível em: <https://www.forbes.com/sites/tomcoughlin/2018/11/27/175-zettabytes-by-2025/#5f2cf5f95459> Acessado dia: 05.05.2020.
DANTAS, Marcus Leal. Segurança da informação: uma abordagem focada em gestão de riscos. / Marcus Leal Dantas. – Olinda: Livro Rápido, 2011.
DONEDA, Danilo. A proteção de dados pessoais nas relações de consumo: para além da informação creditícia/ Escola Nacional de Defesa do Consumidor; elaboração Danilo Doneda. – Brasília: SDE/DPDC, 2010.
FRAZÃO, Ana. TEREPEDINO, Gustavo. OLIVA. Milena. Lei Geral de Proteção de Dados e suas repercussões no direito brasileiro/Ana Frazão, Gustavo Terepedino, Milena Donato Oliva coordenação. – 1. Ed. São Paulo: Thomson Reuters, 2019.
IBM. Estudo global da IBM aponta que 77% das organizações não têm um plano de resposta a incidentes de segurança cibernética. Disponível em: <https://www.ibm.com/blogs/ibm-comunica/estudo-global-da-ibm-aponta-que-77-das-organizacoes-nao-tem-um-plano-de-resposta-a-incidentes-de-seguranca-cibernetica/> Acessado dia: 07.10.2020
IBM. Estudo mostra que ataques cibernéticos custam US$ 1,35 milhão em média para empresas no Brasil. Disponível em: <https://www.ibm.com/blogs/ibm-comunica/estudo-mostra-que-ataques-ciberneticos-custam-us-135-milhao-em-media-para-empresas-no-brasil/#:~:text=Security-,Estudo%20mostra%20que%20ataques%20cibern%C3%A9ticos%20custam%20US%24%201%2C35%20milh%C3%A3o,m%C3%A9dia%20para%20empresas%20no%20Brasil&text=Compartilhe%3A&text=Segundo%20o%20relat%C3%B3rio%2C%20encomendado%20pela,%2C%20em%20m%C3%A9dia%20%5B1%5D%20> Acessado dia: 05.05.2020.
KEIZER, Gregg. Sony hackers targeted employees with fake Apple ID e-mails. Disponível em: <https://www.computerworld.com/article/2913805/sony-hackers-targeted-employees-with-fake-apple-id-emails.html> Acessado dia: 05.10.2020.
LISKA, Allan. GALLO, Timothy. Ransomware: defendendo-se da extorsão digital. Novatec Editora, 2017.
LUQUE, Matheus. Vazamento de dados da Microsoft expõe 250 milhões de clientes. Disponível em: <https://olhardigital.com.br/noticias/2020/01/22/vazamento-de-dados-da-microsoft-expoe-250-milhoes-de-clientes/> Acessado dia: 05.10.2020.
MAGRANI, Eduardo Entre dados e robôs: ética e privacidade na era da hiperconectividade / Eduardo Magrani. — 2. ed. — Porto Alegre: Arquipélago Editorial, 2019.
MELO, Luísa. Roubo de dados pode levar Target a pagar US$ 10 milhões. Disponível em: <https://exame.com/negocios/roubo-de-dados-pode-levar-target-a-pagar-us-10-milhoes/> Acessado dia: 05.05.2020.
MITNICK, Kevin D., (1963) A arte de enganar/ Kevin D. Mitnick; William L. Simon; Tradução: Kátia Aparecida Roque; revisão técnica: Olavo José Anchieschi Gomes. Pearson Education do Brasil LTDA, 2003.
OPICE BLUM. E-book Melhores práticas de Governança e Conformidade com a LGPD. Disponível em: <https://opiceblumacademy.com.br/wp-content/uploads/2020/02/lgpd-governanca-melhores-praticas.pdf> Acessado dia: 05.10.2020.
Palestra Professor Stefeno Rodotà. Disponível em: <http://www.rio.rj.gov.br/dlstatic/10112/151613/DLFE-4314.pdf/GlobalizacaoeoDireito.pdf> Acessado dia: 10.10.2020.
PINHEIRO, Patricia Peck. Direito Digital / Patricia Peck Pinheiro. - 5. ed. rev. atual. e ampl. de acordo com as Leis n. 12.735 e 12.737, de 2012 - São Paulo : Saraiva, 2013.
POSITIVE TECHNOLOGIES. Cybersecurity threatscape: Q2 2020. Disponível em: <https://www.ptsecurity.com/ww-en/analytics/cybersecurity-threatscape-2020-q2/#id2> Acessado dia: 05.05.2020.
POSITIVE TECHNOLOGIES Penetration testing of corporate information systems. Disponível em: <https://www.ptsecurity.com/upload/corporate/ww-en/analytics/external-pentests-2020-eng.pdf> Acessado dia: 05.10.2020.
PROOF. Spear Phishing: uma das ameaças mais efetivas. Disponível em: <https://www.proof.com.br/blog/spear-phishing/> Acessado dia: 05.10.2020.
UNISYS. 2020 Unisys Segurity Index. Disponível em: <https://assets.unisys.com/Documents/Microsites/USI2020/UnisysSecurityIndexReport2020.pdf?v=2> Acessado dia:07.10.2020.
VEJA. Banco Inter vai pagar R$ 1,5 milhão por vazamento de dados de clientes. Disponível em: <https://veja.abril.com.br/economia/banco-inter-vai-pagar-r-15-milhao-por-vazamento-de-dados-de-clientes/> Acessado dia: 08.10.2020.
WORLD ECONOMIC FORUM. The Global Risks Report 2020. Disponível em: <http://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf> Acessado dia: 05.10.2020.