Os incidentes e a segurança de dados pessoais sob a ótica da Lei Geral de Proteção de Dados

Exibindo página 2 de 2
25/03/2021 às 17:11
Leia nesta página:

[1] Você pode conferir o vídeo pesquisando por: “IBM RFID Commercial – The Future Market”, no Youtube.

[2] Disponível em: <https://www.forbes.com/sites/tomcoughlin/2018/11/27/175-zettabytes-by-2025/#5f2cf5f95459> Acessado dia: 05.10.2020.

[3] Disponível em: <https://assets.unisys.com/Documents/Microsites/USI2020/UnisysSecurityIndexReport2020.pdf?v=2> Acessado dia:07.10.2020.

[4] Disponível em: <http://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf> Acessado dia: 05.05.2020.

[5] Disponível em: <https://olhardigital.com.br/noticias/2020/01/22/vazamento-de-dados-da-microsoft-expoe-250-milhoes-de-clientes/> Acessado dia: 05.10.2020.

[6] Disponível em: <https://exame.com/negocios/roubo-de-dados-pode-levar-target-a-pagar-us-10-milhoes/> Acessado dia: 05.05.2020.

[7] Disponível em: <https://www.nytimes.com/2017/05/23/business/target-security-breach-settlement.html> Acessado dia: 05.05.2020

[8] Disponível em: <https://www.ptsecurity.com/ww-en/analytics/cybersecurity-threatscape-2020-q2/#id2> Acessado dia: 05.05.2020.

[9] Também conhecidos por cavalos de troia, estes softwares normalmente se apresentam como ferramentas úteis ao dia a dia do usuário, que por isso os instala. No entanto, eles podem agir no sentido de abri caminho para diferentes formas de ataques cibernéticos.

[10] A engenharia social consiste na utilização da influência e da persuasão para enganar pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é (MITNICK e SIMON, 2003)

[11] Disponível em: <https://www.proof.com.br/blog/spear-phishing/> Acessado dia: 05.10.2020.

[12] O spoofing de site consiste na criação de uma página falsa para enganar vítimas e atrair cliques.

[13] Disponível em: <https://www.ptsecurity.com/upload/corporate/ww-en/analytics/external-pentests-2020-eng.pdf> Acessado dia: 05.10.2020.

[14] Cf. Ana Paula Gambogi Carvalho. “O consumidor e o direito à autodeterminação informacional”, in: Revista de Direito do Consumidor, n. 46, abril-junho 2003, pp. 77-119.

[15] Entende-se por “provedor de conexão, a pessoa jurídica que fornece serviços a fim de possibilitar o acesso de seus consumidores à Internet. Alguns exemplos são: Net Vírtua, GVT Vivo e as operadoras de telefonia celular, as quais fornecem serviços de internet móvel.

[16] Para Frederico Meinberg Ceroy (CEROY, 2014), há uma dificuldade em definir com precisão os provedores de aplicação de internet (PAI), até porque o art. 5º, do MCI, não chegou a conceituar as espécies de provedores. No entanto, o autor compreende que o conceito de PAI inclui o provedor de correio eletrônico, o provedor de hospedagem e o provedor de conteúdo – além do provedor de serviços online (PSOs).

[17] O inciso VI, do art. 5º, do MCI, estabelece que o registro de conexão é o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados.

[18] O inciso VIII, do art. 5º, do MCI, define que os registros de acesso a aplicações na internet são o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dado.

[19] Um dos pontos polêmicos na Lei Geral de Proteção de Dados, segundo a doutrina, está relacionado ao prazo de comunicação em caso de eventuais vazamentos de dados. A LGPD prevê, em seu art. 48, § 1º, que a comunicação será feita em prazo razoável. Ao contrário da GDPR (General Data Protection Regulation) que foi mais específica e impôs o tempo para notificação em 72 horas após o conhecimento do incidente (art. 33).

[20] Disponível em: <https://www.conjur.com.br/dl/mp-df-condenacao-banco-inter-vazamento.pdf> Acessado dia: 08.10.2020.

[21]Disponível em: <https://veja.abril.com.br/economia/banco-inter-vai-pagar-r-15-milhao-por-vazamento-de-dados-de-clientes/> Acessado dia: 08.10.2020.

[22] pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais (art.5º, VI, LGPD).

[23] pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador (art.5º, VII, LGPD).

[24] VII - segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão.

[25] VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais.

[26] X - responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.

[27] Disponível em: <http://www.rio.rj.gov.br/dlstatic/10112/151613/DLFE-4314.pdf/GlobalizacaoeoDireito.pdf> Acessado dia: 10.10.2020.

 

REFERÊNCIAS

 

ABRAMS, Rachel. Target to Pay $18.5 Million to 47 States in Security Breach Settlement. Disponível em: <https://www.nytimes.com/2017/05/23/business/target-security-breach-settlement.html> Acessado dia: 05.05.2020

 

BELCIC, Ivan. O guia essencial sobre phishing: Como funciona e como se proteger. Disponível em: <https://www.avast.com/pt-br/c-phishing> Acessado dia: 05.05.2020.

 

BRANCHER, Marcos Rodrigues. BEPPU, Ana Claudia. Proteção de dados pessoais no Brasil: uma nova visão a partir da Lei nº 13.709/2018 / Paulo Marcos Rodrigues Brancher, Ana Claudia Beppu (Coord.). – Belo Horizonte, Fórum, 2019.

 

BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio de Janeiro: Forense, 2019.

 

CAVOUKIAN, Ann. Privacy by Design: The 7 Foundational Principles. Disponível em: <https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf> Acessado dia: 05.10.2020

 

CEROY. Frederico Meinberg. Os conceitos de provedores no Marco Civil da Internet. Disponível em: <https://migalhas.uol.com.br/depeso/211753/os-conceitos-de-provedores-no-marco-civil-da-internet> Acessado dia: 05.10.2020.

 

CONJUR. Disponível em: <https://www.conjur.com.br/dl/mp-df-condenacao-banco-inter-vazamento.pdf> Acessado dia: 08.10.2020.

 

COUGHLIN, Tom. 175 Zettabytes By 2025. Disponível em: <https://www.forbes.com/sites/tomcoughlin/2018/11/27/175-zettabytes-by-2025/#5f2cf5f95459> Acessado dia: 05.05.2020.

 

DANTAS, Marcus Leal. Segurança da informação: uma abordagem focada em gestão de riscos. / Marcus Leal Dantas. – Olinda: Livro Rápido, 2011.

DONEDA, Danilo. A proteção de dados pessoais nas relações de consumo: para além da informação creditícia/ Escola Nacional de Defesa do Consumidor; elaboração Danilo Doneda. – Brasília: SDE/DPDC, 2010.

 

FRAZÃO, Ana. TEREPEDINO, Gustavo. OLIVA. Milena. Lei Geral de Proteção de Dados e suas repercussões no direito brasileiro/Ana Frazão, Gustavo Terepedino, Milena Donato Oliva coordenação. – 1. Ed. São Paulo: Thomson Reuters, 2019.

 

IBM. Estudo global da IBM aponta que 77% das organizações não têm um plano de resposta a incidentes de segurança cibernética. Disponível em: <https://www.ibm.com/blogs/ibm-comunica/estudo-global-da-ibm-aponta-que-77-das-organizacoes-nao-tem-um-plano-de-resposta-a-incidentes-de-seguranca-cibernetica/> Acessado dia: 07.10.2020

 

IBM. Estudo mostra que ataques cibernéticos custam US$ 1,35 milhão em média para empresas no Brasil. Disponível em: <https://www.ibm.com/blogs/ibm-comunica/estudo-mostra-que-ataques-ciberneticos-custam-us-135-milhao-em-media-para-empresas-no-brasil/#:~:text=Security-,Estudo%20mostra%20que%20ataques%20cibern%C3%A9ticos%20custam%20US%24%201%2C35%20milh%C3%A3o,m%C3%A9dia%20para%20empresas%20no%20Brasil&text=Compartilhe%3A&text=Segundo%20o%20relat%C3%B3rio%2C%20encomendado%20pela,%2C%20em%20m%C3%A9dia%20%5B1%5D%20> Acessado dia: 05.05.2020.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

 

KEIZER, Gregg. Sony hackers targeted employees with fake Apple ID e-mails. Disponível em: <https://www.computerworld.com/article/2913805/sony-hackers-targeted-employees-with-fake-apple-id-emails.html> Acessado dia: 05.10.2020.

LISKA, Allan. GALLO, Timothy. Ransomware: defendendo-se da extorsão digital. Novatec Editora, 2017.

 

LUQUE, Matheus. Vazamento de dados da Microsoft expõe 250 milhões de clientes. Disponível em: <https://olhardigital.com.br/noticias/2020/01/22/vazamento-de-dados-da-microsoft-expoe-250-milhoes-de-clientes/> Acessado dia: 05.10.2020.

 

MAGRANI, Eduardo Entre dados e robôs: ética e privacidade na era da hiperconectividade / Eduardo Magrani. — 2. ed. — Porto Alegre: Arquipélago Editorial, 2019.

 

MELO, Luísa. Roubo de dados pode levar Target a pagar US$ 10 milhões. Disponível em: <https://exame.com/negocios/roubo-de-dados-pode-levar-target-a-pagar-us-10-milhoes/> Acessado dia: 05.05.2020.

MITNICK, Kevin D., (1963) A arte de enganar/ Kevin D. Mitnick; William L. Simon; Tradução: Kátia Aparecida Roque; revisão técnica: Olavo José Anchieschi Gomes. Pearson Education do Brasil LTDA, 2003.

 

OPICE BLUM. E-book Melhores práticas de Governança e Conformidade com a LGPD. Disponível em: <https://opiceblumacademy.com.br/wp-content/uploads/2020/02/lgpd-governanca-melhores-praticas.pdf> Acessado dia: 05.10.2020.

 

Palestra Professor Stefeno Rodotà. Disponível em: <http://www.rio.rj.gov.br/dlstatic/10112/151613/DLFE-4314.pdf/GlobalizacaoeoDireito.pdf> Acessado dia: 10.10.2020.

 

PINHEIRO, Patricia Peck. Direito Digital / Patricia Peck Pinheiro. - 5. ed. rev. atual. e ampl. de acordo com as Leis n. 12.735 e 12.737, de 2012 - São Paulo : Saraiva, 2013.

 

POSITIVE TECHNOLOGIES. Cybersecurity threatscape: Q2 2020. Disponível em: <https://www.ptsecurity.com/ww-en/analytics/cybersecurity-threatscape-2020-q2/#id2> Acessado dia: 05.05.2020.

 

POSITIVE TECHNOLOGIES Penetration testing of corporate information systems. Disponível em: <https://www.ptsecurity.com/upload/corporate/ww-en/analytics/external-pentests-2020-eng.pdf> Acessado dia: 05.10.2020.

 

PROOF. Spear Phishing: uma das ameaças mais efetivas. Disponível em: <https://www.proof.com.br/blog/spear-phishing/> Acessado dia: 05.10.2020.

 

UNISYS. 2020 Unisys Segurity Index. Disponível em: <https://assets.unisys.com/Documents/Microsites/USI2020/UnisysSecurityIndexReport2020.pdf?v=2> Acessado dia:07.10.2020.

 

VEJA. Banco Inter vai pagar R$ 1,5 milhão por vazamento de dados de clientes. Disponível em: <https://veja.abril.com.br/economia/banco-inter-vai-pagar-r-15-milhao-por-vazamento-de-dados-de-clientes/> Acessado dia: 08.10.2020.

 

WORLD ECONOMIC FORUM. The Global Risks Report 2020. Disponível em: <http://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf> Acessado dia: 05.10.2020.

Sobre o autor
Thiago Souza Martins

Advogado; autor de artigos jurídicos e acadêmicos para instrução do público em geral; colunista jurídico de meios de comunicação. Coluna: https://jornaldaqui.com.br/category/colunistas/direito/thiago-martins/ Blog: https://www.ramojuridico.com/ contato: [email protected]

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos