FBI lança lista das 10 vulnerabilidades mais exploradas em serviços na nuvem e alerta para riscos do home office
Usuários de sistemas desatualizados do Microsoft Office 365 e de serviços de VPN são os mais afetados

Em março deste ano, o home office se tornou uma necessidade súbita e urgente, movimentando empresas a adotarem serviços de colaboração em nuvem, como o Microsoft Office 365, por exemplo, para que suas equipes pudessem continuar trabalhando.
Infelizmente, e compreensivelmente, a pressão foi alta para que essas empresas – que até ontem ou conheciam de forma superficial os serviços de cloud, ou sequer usavam qualquer serviço do tipo – passassem a depender quase que inteiramente de estar na nuvem.
Combinando a pressa com o desconhecimento e configurações errôneas e descuidadas, o caminho é asfaltado para que agentes maliciosos tenham acesso a dados corporativos sensíveis.
De acordo com este novo relatório que cobre as 10 principais vulnerabilidades exploradas rotineiramente pelo Departamento de Segurança Interna (DHS), pela Agência de Segurança de Infraestrutura (CISA) e pelo FBI – a mudança abrupta para o trabalho remoto o levou à implantação apressada de serviços de colaboração em nuvem, aumentando o risco de ataque cibernético em diversas organizações.
As omissões resultantes nas configurações de segurança são as principais culpadas. Mas essa é apenas uma das vulnerabilidades que as agências perceberam que estão sendo exploradas este ano.
Outra tendência para 2020 são os ciberataques que miram cada vez mais em vulnerabilidades de VPN (Rede Privada Virtual) sem patch. Estes são dois dos ataques específicos de vulnerabilidade de VPN que as agências detectaram:
- Uma vulnerabilidade de execução arbitrária de código, conhecida como CVE-2019-19781, em servidores da Citrix. A Citrix enviou patches porque os servidores vulneráveis foram atacados em janeiro, porém a organização não deixou claro o que essa falha permitiria que os invasores fizessem. Com base na análise das mitigações propostas pela Citrix, a especulação era de que o problema permitia a travessia de diretórios – em outras palavras, oferecia aos criminosos uma maneira de acessar qualquer informação dos diretórios sem a necessidade de se autenticar.
- Uma vulnerabilidade arbitrária na leitura de arquivos nos servidores Pulse Secure, conhecida como CVE-2019-11510, que atrai agentes mal-intencionados até hoje. O que é lamentável é que, apesar de as correções estarem disponíveis desde abril de 2019, em janeiro de 2020 os invasores ainda estavam usando as falhas para se infiltrar em servidores sem patch, invadir redes corporativas e instalar ransomwares.
Sistemas sem patches pavimentam o caminho para os cibercriminosos
Tudo isso em 2020, e ainda nem chegamos ao ponto principal do relatório: as 10 vulnerabilidades mais exploradas dos anos de 2016 a 2019 – e que, de quebra, continuam rendendo algumas dores de cabeça este ano.
As agências de cibersegurança dos EUA nos alertam: é vital para a saúde das corporações ao redor do mundo que os profissionais de segurança de TI das empresas do setor público e privado tenham como “sua maior prioridade corrigir essas vulnerabilidades mais conhecidas, frequentemente exploradas ao longo dos últimos anos”.
A lógica por trás do relatório é fornecer detalhes sobre vulnerabilidades que são alvo rotineiro de ciber atacantes internacionais – classificadas como Vulnerabilidades e Exposições Comuns (CVEs) – para que as organizações reduzam o risco dessas ameaças, de acordo com os EUA.
Diretamente do relatório:
Atores cibernéticos continuam a explorar vulnerabilidades de software conhecidas publicamente – e muitas vezes datadas – contra conjuntos amplos de alvos, incluindo organizações do setor público e privado. A exploração dessas vulnerabilidades geralmente requer menos recursos em comparação com explorações de dia zero, por exemplo, para as quais não há patches disponíveis.
Em outras palavras, existem maneiras de forçar os atacantes a trabalhar muito mais: a saber, corrigindo os sistemas em tempo hábil, assim que possível, quando os patches forem lançados:
Os setores público e privado podem degradar algumas ameaças cibernéticas por meio de um esforço maior para corrigir seus sistemas e implementar programas para manter tais sistemas atualizados. Uma campanha concentrada em rever essas vulnerabilidades introduziria atritos nas tradições operacionais de adversários estrangeiros e os forçaria a desenvolver ou adquirir explorações que são mais caras e menos efetivas. Uma campanha de correções também reforçaria a segurança da rede, concentrando os poucos recursos defensivos nas atividades que representam maior risco para as empresas.
As 10 principais vulnerabilidades dos serviços em nuvem
A lista abaixo elenca as principais vulnerabilidades nas quais concentrar campanhas de correção através de patches. São as 10 principais vulnerabilidades mais exploradas em 2016-2019.
Nela, incluímos sua identificação de CVE, quais os produtos vulneráveis, quais os malwares associados (isto é, qual a família de malware comumente associada à exploração de cada CVE) e algumas estratégias de mitigação.
CVE-2017-11882
- Produtos vulneráveis: Produtos do Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016
- Malware associado: Loki, FormBook, Pony / FAREIT
- Mitigação: atualize os produtos Microsoft afetados com os patches de segurança mais recentes
CVE-2017-0199
- Produtos vulneráveis: Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016, Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1
- Malware associado: FINSPY, LATENTBOT, Dridex
- Mitigação: atualize os produtos Microsoft afetados com os patches de segurança mais recentes
CVE-2017-5638
- Produtos vulneráveis: Apache Struts 2 2.3.x antes da atualização 2.3.32 e 2.5.x antes da atualização 2.5.10.1
- Malware associado: JexBoss
- Mitigação: Atualize para o Struts 2.3.32 ou Struts 2.5.10.1
CVE-2012-0158
- Produtos vulneráveis: Microsoft Office 2003 SP3, 2007 SP2 e SP3 e 2010 Gold e SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4 e 2008 SP2, SP3 e R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2 e 2009 Gold e R2; Visual FoxPro 8.0 SP1 e 9.0 SP2; e Visual Basic 6.0
- Malware associado: Dridex
- Mitigação: atualize os produtos Microsoft afetados com os patches de segurança mais recentes.
CVE-2019-0604
- Produtos vulneráveis: Microsoft SharePoint
- Malware associado: China Chopper
- Mitigação: atualize os produtos Microsoft afetados com os patches de segurança mais recentes.
CVE-2017-0143
- Produtos vulneráveis: Microsoft Windows Vista SP2; Windows Server 2008 SP2 e R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold e R2; Windows RT 8.1; e Windows 10 Gold, 1511 e 1607; e Windows Server 2016
- Malware associado: vários usando o EternalSynergy e o EternalBlue Exploit Kit
- Mitigação: atualize os produtos Microsoft afetados com os patches de segurança mais recentes.
CVE-2018-4878
- Produtos vulneráveis: Adobe Flash Player anterior à atualização 28.0.0.161
- Malware associado: DOGCALL
- Mitigação: atualize a instalação do Adobe Flash Player para a versão mais recente.
CVE-2017-8759
- Produtos vulneráveis: Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 e 4.7
- Malware associado: FINSPY, FinFisher, WingBird
- Mitigação: atualize os produtos Microsoft afetados com os patches de segurança mais recentes
CVE-2015-1641
- Produtos vulneráveis: Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word para Mac 2011, Office Compatibility Pack SP3, Serviços de Automação do Word no SharePoint Server 2010 SP2 e 2013 SP1 e Office Web Apps Server 2010 SP2 e 2013 SP1
- Malware associado: Toshliph, UWarrior
- Mitigação: atualize os produtos Microsoft afetados com os patches de segurança mais recentes
CVE-2018-7600
- Produtos vulneráveis: Drupal antes da 7.58, 8.x antes da atualização 8.3.9, 8.4.x antes da atualização 8.4.6 e 8.5.x antes da atualização 8.5.1
- Malware associado: Kitty
- Mitigação: Atualize para a versão mais recente do Drupal 7 ou 8 core.
Como fazer a mitigação das CVEs mais exploradas em 2020, até agora
CVE-2019-11510
- Produtos vulneráveis: Pulse Connect Secure 9.0R1 – 9.0R3.3, 8.3R1 – 8.3R7, 8.2R1 – 8.2R12, 8.1R1 – 8.1R15 e Pulse Policy Secure 9.0R1 – 9.0R3.1, 5.4R1 – 5.4R7, 5.3 R1 – 5.3R12, 5.2R1 – 5.2R12, 5.1R1 – 5.1R15
- Mitigação: atualize os dispositivos Pulse Secure afetados com os patches de segurança mais recentes.
CVE-2019-19781
- Produtos vulneráveis: Citrix Application Delivery Controller, Citrix Gateway e Citrix SDWAN WANOP
- Mitigação: atualize os dispositivos Citrix afetados com os patches de segurança mais recentes
Supervisões nas configurações de segurança do Microsoft O365
- Produtos vulneráveis: Microsoft O365
- Mitigação: Siga as recomendações de segurança do Microsoft O365
Não encontrou nenhum serviço adotado pela sua empresa nessa lista? O alerta vale mesmo assim!
Manter seus sistemas atualizados e seguir as recomendações do seu time de segurança é imprescindível para evitar ataques significativos por questões que poderiam facilmente ser evitadas.
Confira nas redes da Compugraf as recomendações dos nossos especialistas de segurança e não se esqueça de compartilhar esta notícia com o seu time!
- Published in Noticias
Microsoft alerta sobre campanhas de spam maliciosos mirando empresas ao redor do mundo
Ainda na onda do COVID-19, cibercriminosos compartilham arquivos .ISO e .IMG com o intuito de instalar uma versão de RAT (Remote Access Trojan) em dispositivos corporativos

Se unindo às organizações que têm alertado sobre um aumento nas campanhas de ciberataque em função da pandemia do novo coronavírus, a Microsoft informa que os seus modelos avançados de machine learning para detecção de ameaças ajudaram sua equipe a identificar novas ameaças de spam (malspam) que estão distribuindo arquivos de imagem de disco infectados por malware.
A campanha, detectada na semana passada (fins de abril de 2020), está usando temas relacionados ao COVID-19 como assuntos de e-mail para induzir os usuários a baixar e executar anexos de arquivos .ISO ou .IMG.
Pelo twitter, a Microsoft alerta que esses arquivos estão infectados com uma versão de RAT (Remote Access Trojan), que possibilita aos hackers ter total controle sobre os hosts infectados.
Além disso, a empresa diz que os invasores são persistentes e estão lançando várias campanhas diferentes de spam, visando empresas de diferentes setores, em vários países do mundo. Algumas das tentativas de ataque incluem:
- Uma campanha do malware Remcos mirando pequenas empresas americanas que desejam obter empréstimos para situações de desastre – algo muito comum no contexto do COVID-19. Nesse caso, as empresas receberam e-mails que se passavam pela Administração de Pequenas Empresas dos EUA (SBA), com um anexo .IMG (imagem de disco) malicioso. O anexo continha um arquivo executável que usa um ícone PDF enganoso. Quando executado, o arquivo instala o Remcos RAT;
- Uma campanha voltada para empresas de manufatura na Coréia do Sul, onde os invasores enviaram às organizações um e-mail se passando pela Rede de Alerta de Saúde do Centro de Controle de Doenças (CDC) que anexava um arquivo .ISO malicioso. O arquivo ISO, por sua vez, continha um arquivo SCR malicioso, que instala o Remcos.
- Outra campanha de Remcos, que teve como alvo contadores nos EUA, com e-mails supostamente contendo "atualizações relacionadas ao COVID-19" para membros do Instituto Americano de CPAs (Certified Public Accountant). O anexo era um arquivo ZIP contendo a mesma combinação ISO + SCR vista na campanha sul-coreana.
O objetivo final dessa operação ainda é desconhecido. No entanto, os autores de tais ameaças podem estar procurando empresas para ataques futuros, como ransomware, golpes de BEC (business e-mail compromise) ou espionagem industrial.
"O principal alerta que queríamos emitir, já que foi o que mais nos chamou a atenção, diz respeito ao uso de iscas através do COVID-19 e também das técnicas ligeiramente diferentes que encontramos nesses ataques, além dos tipos de anexos que estão enviando", disse Tanmay Ganacharya, diretor de pesquisa de segurança da proteção contra ameaças da Microsoft, em entrevista à mídia norte-americana.
"Eles estão usando arquivos de imagem e arquivos ISO, o que não é comum. Não é a primeira vez que testemunhamos ataques do tipo, mas também não é comum que os invasores façam isso".
As empresas que recebem esses tipos de anexos de email são instruídas a não executar os arquivos anexados.
96% das ameaças atuais utilizam arquivos únicos por máquina
O diretor de pesquisa e segurança da Microsoft, Ganacharya, creditou a aposta da empresa no machine learning como a razão pela qual a empresa percebeu essa campanha, em primeiro lugar.
Hoje, o produto antivírus da Microsoft evoluiu das técnicas antigas e antiquadas de detecção de malware com base em assinaturas de arquivo.
Ganacharya diz que malwares polimorfos (malware que muda regularmente) e malwares sem arquivo (malware que roda apenas na RAM, sem vestígios no disco) agora são recursos amplamente utilizados por cibercriminosos. Isso coloca os fornecedores de antivírus sempre um passo atrás da maioria das operações de malware, se o antivírus depender apenas da detecção da presença de um arquivo inválido conhecido.
"O cenário de ameaças mudou significativamente com ataques sem arquivo, com polimorfismo… Em mais de 96% das ameaças que vemos em todo o mundo, o ataque é feito através de um arquivo único por máquina", disse Ganacharya.
Com tudo isso, os modelos de machine learning do Defender, antivírus da empresa, agora são a principal arma da empresa contra ataques de malware desconhecidos e agentes de ameaças, ajudando a Microsoft a detectar os ataques nos seus primeiros estágios.
Mas não basta investir só no antivírus
O antivírus é apenas um dos recursos de proteção que vão manter sua empresa segura. Embora, sim, sejam necessários para proteger alguns vetores de ataque, é necessário estar atento a todos os caminhos pelos quais um cibercriminoso pode ter acesso a seus dispositivos.
E especialmente ao elo mais fraco dessa cadeia: as pessoas.
Em tempos como este que vivemos, muitos cibercriminosos estão se aproveitando da vulnerabilidade para conseguir abrir uma brecha nas redes corporativas e arquitetar ciberataques de maior complexidade.
Apenas no primeiro trimestre deste ano, já foram registrados aumentos nos ataques de phishing, engenharia social e ransomware, por exemplo. Embora o investimentos em soluções completas de defesa seja fundamental para garantir que todas as frentes da rede do seu negócio estarão protegidas, é necessário também um trabalho de educação dos colaboradores para diminuir o risco desses ataques.
Orientações a respeito dos principais arquivos maliciosos, treinamentos de proteção e conhecimento são armas importantes para o combate ao crescimento dos ciberataques.
A Compugraf tem mobilizado diversos esforços para ajudar empresas e seus colaboradores a se conscientizarem sobre os riscos que estão correndo, particularmente agora que o trabalho remoto foi adotado em larga escala. São vídeos, lives e textos com dicas de nossos especialistas em segurança – tudo visando compartilhar o máximo possível de informação!
Acesse nossas redes, confira nosso material e não deixe de compartilhar com sua equipe!
- Published in Noticias
Em meio à pandemia, aumentam ciberataques à OMS e ao setor de saúde
Grupos de cibercriminosos não poupam nem a Organização Mundial de Saúde. Aumento nos ataques também foi observado em hospitais e seguradoras

Desde que a pandemia do COVID-19 teve início, a Organização Mundial de Saúde tem registrado um aumento significativo – e gradativo – no número de ciberataques direcionados à sua equipe, bem como de golpes por e-mail (phishing) direcionados ao público em geral, interessados em saber mais sobre o novo coronavírus.
Na semana do dia 20 de abril, por exemplo, cerca de 450 endereços de e-mail e senhas de usuários da OMS foram divulgados na internet, além de milhares de dados pertencentes a outros profissionais que trabalham no combate à pandemia.
Em comunicado oficial, a organização assegura que as credenciais vazadas não colocam em risco os sistemas da OMS, porque os dados não são recentes. No entanto, o ataque impactou um sistema extranet mais antigo, usado por funcionários atuais e aposentados, além de parceiros.
Agora, a OMS está migrando os sistemas afetados para um mais seguro, com recursos mais sofisticados de autenticação.
Além disso, hackers têm personificado a OMS em e-mails, mirando cada vez mais o público em geral, a fim de canalizar doações para um fundo fictício e não para o autêntico Fundo de Resposta Solidária ao COVID-19. O número de ataques cibernéticos agora é mais de cinco vezes o número direcionado à organização no mesmo período do ano passado, segundo consta no mesmo comunicado oficial.
“Garantir a segurança das informações Estados Membros da OMS e a privacidade dos usuários que interagem conosco são uma prioridade para a nossa organização em todos os momentos, mas também particularmente durante a pandemia do COVID-19. Somos gratos pelos alertas que recebemos dos Estados Membros e do setor privado. Estamos todos juntos nessa luta ”, informa Bernardo Mariano, diretor de informações da OMS.
Como medida adicional de proteção, a OMS está trabalhando junto ao setor privado para estabelecer sistemas internos mais robustos e fortalecer medidas de segurança, além de estar educando sua equipe sobre os potenciais riscos associados à segurança cibernética.
A OMS pede que o público permaneça vigilante contra e-mails fraudulentos e recomenda o uso de fontes confiáveis para obter informações factuais sobre o COVID-19 e outros problemas de saúde.
O transtorno, porém, não se limita à Organização Mundial de Saúde.
Instituições de saúde estão ainda mais vulneráveis a ciberataques
As instituições de saúde como um todo, de hospitais a seguradoras, estão sujeitas a um aumento de ataques cibernéticos à medida que a pandemia de coronavírus continua a crescer.
Afinal, com tanta gente interessada em notícias a respeito do COVID-19, e com tanta gente trabalhando de casa, cibercriminosos têm uma oportunidade única em mãos para aplicar golpes que mexem justamente com essas vulnerabilidas.
Apesar disso, a alguns grupos de hackers prometeram não atacar o setor por enquanto.
Em declaração, hackers prometem não atacar o setor de saúde
Mais cedo este ano, nos primeiros momentos da pandemia, Lawrence Abrams, criador do BleepingComputer, procurou alguns grupos de criminosos cibernéticos para fazer uma pergunta simples: você continuará tendo como alvo organizações de saúde durante a pandemia do COVID-19?
Os primeiros a responder foram os operadores de ransomware conhecidos como DoppelPaymer, que disseram a Abrams que “sempre tentam evitar hospitais e casas de repouso”. Ao atacar alvos do governo local, eles “não tocam no 911″, embora algumas vezes as comunicações de emergência sejam atingidas devido a configurações incorretas da rede.
Além disso, disseram que se uma organização médica ou de saúde for atingida por engano, eles fornecerão um código de decodificador gratuito.
As empresas farmacêuticas, porém, não estão incluídas nessa anistia de ransomware.
Os operadores da ameaça Maze também disseram que parariam de atacar organizações médicas até ” que a situação com o vírus” se estabilizasse. Os atores do Maze não confirmaram se um decodificador estaria disponível caso as organizações de saúde fossem infectadas acidentalmente.
Mas os ciberataques ao setor de saúde continuam…
Em 15 de março, o Departamento de Saúde e Ciências Sociais dos EUA foi atingido por um ataque cibernético que visava interromper suas atividades de combate ao COVID-19.
Um hospital na República Tcheca, responsável pelo processamento de testes de coronavírus, também sofreu um ataque cibernético. O hospital foi forçado a desligar toda a sua rede de TI durante o incidente e duas outras filiais do hospital, o Hospital Infantil e a Maternidade, também foram impactadas. O objetivo desse ataque ainda não foi esclarecido.
No entanto, presume-se que o aumento nos ataques seja o resultado de um cálculo insensato dos cibercriminosos de que hospitais e outras organizações de saúde talvez paguem resgates ainda maiores para recuperar o controle de serviços críticos nestes tempos caóticos.
Algumas pesquisas observam que os cibercriminosos se preparavam para ataques futuros já em janeiro, quando começaram a comprar domínios da web quase idênticos aos usados pela Organização Mundial de Saúde ou pelo Centro de Controle e Prevenção de Doenças.
Porém, mesmo antes da pandemia de coronavírus, os relatórios indicavam que os serviços de saúde são um dos maiores alvos dos ataques ransomware e cibernético.
Em 2017, a Força-Tarefa de Segurança Cibernética do Setor de Saúde, convocada pelo Departamento de Saúde e Serviços Humanos dos EUA, constatou que a segurança cibernética dos serviços de saúde estava em “condição crítica”.
Já um relatório de 2020 revelou que, no ano passado, no Reino Unido, 67% das organizações de saúde sofreram um incidente de segurança cibernética.
No Brasil, o risco não é tão grave quanto para países com influência mundial, como é o caso dos EUA ou do Reindo Unido. Ainda assim, o aumento no número de ataques visando o setor é preocupante e, portanto, vale o alerta. Afinal, como o vírus, um ciberataque é uma ameaça invisível, capaz atingir, a qualquer momento, qualquer um que esteja desprevenido.
Nas redes da Compugraf, ajudamos você e sua empresa a se proteger. Acompanhe nossos materiais e compartilhe com o seu time!
- Published in Noticias
Cybertalks – Conscientização sobre Engenharia Social com Alex Feitosa
Com a maioria das empresas aderindo o Trabalho Remoto, temos que dar mais atenção à segurança e privacidade dos colaboradores e das corporações. E nesse vídeo nós conversamos com o Especialista da Compugraf, Alex Feitosa, sobre como a Conscientização é importante para se prevenir de técnicas da Engenharia Social. Ele vai apontar falhas e necessidades de educar os seus colaboradores para não caírem em ataques comuns como: phishing, links maliciosos, campanhas de doação duvidosas, entre outros.
Como Funciona Um Ataque de Engenharia Social: https://bit.ly/2Y0XUpo
Confira o vídeo:
Transcrição Vídeo Completa:
Bom, olá galera, meu nome é Diógenes , eu sou do time de Growth na Compugraf, e hoje a gente vai falar sobre os ataques de engenharia Social em época de pandemia, com o Alex Feitosa que é Consultor de segurança e informação aqui na Compugraf.
Engenharia Social é uma técnica que é empregada por cibercriminosos. E ela induz alguns usuário a enviarem dados pessoais ou infectar o computadores deles, ou até enviar links para sites maliciosos.
Engenharia Social se tornou uma pauta em foco hoje, muito devido a pandemia, muitas empresas estão aderindo ao trabalho remoto. Isso leva a questionar o quão seguro as empresas estão e quão seguro os usuários estão.
Para isso é preciso conscientizar algumas práticas necessárias para serem utilizadas no dia a dia.
Alex, quais medidas que são mais utilizadas, são mais indicadas para as empresas nesse tempo de trabalho remoto?
Bom, vamos lá. Nesse momento onde todas as empresas de certa maneira, de uma questão abrupta… Ou seja, todo mundo está colocando seus funcionários , colaboradores para trabalhar remotamente. Não podemos esquecer que existe alguns critérios para poder ter uma performance, ter uma estrutura, algo para poder que todo mundo trabalhe de maneira mais adequada, né. Então temos que criar ou melhorar as políticas existentes de segurança da informação.
Tentar criar uma política de home office, caso não exista. Porque dentro desta política, junto com o time de RH, compliance, que tiver a empresa em si.
Eles vão dimensionar uma estrutura relacionada a questão de horas de trabalho, para poder ter esse leque junto aos colaboradores, para ninguém trabalhar a mais do que o necessário.
A questão de navegação na internet, também vamos ter a questão de dentro dessa política ou uma política parte que faça um adendo a ela sobre a questão da…
Que tipo de VPN vai ser utilizado. Se vai ser VPNS clients, VPNS SSL, Web, se vai ter Web Portal, e com base nisso também vem os riscos.
E isso pode estar trazendo algum tipo de vulnerabilidade para dentro das empresas.
Com relação ao tráfego sair da rede local do colaborador, quais que seriam os riscos envolvidos para a empresas, nesse caso?
A empresa em si, quando ela contrata, manda colaboradores fazer acesso remoto, fazer a VPN em si. O que que vai acontecer? Ele tem que definir se a estrutura dele vai suportar e o tráfego dessa quantidade de colaboradores trabalhando remotamente. Então, com isso, as vezes o ambiente não fica…
O ambiente se não comporta essa quantidade de pessoas, ele opta, ao invés de melhorar o capacite da sua estrutura ele opta por uma estrutura de VPN Split Tunnel, onde parte do tráfego de interesses, um tráfego que vai acessar as aplicações. Um tráfego de aplicações da empresa, onde o colaborador realmente vai acessar os aplicativos internos da empresa vá para o túnel. E qualquer outro tipo de acesso à internet sai pela rede local.
Só que tem um problema, muitas empresas ao permitir que isso ocorra por questões de capacite, de infra estrutura da empresa. Eles acabam esquecendo de colocar algum método de segurança para que o colaborador não fique acessando coisas indevidas, porque isso vai fazer um risco. Ou seja eles tem que ter algum tipo de ferramenta para que ele consiga ter a rastreabilidade e consiga fazer a checagem de arquivos e sites que o colaborador está acessando, isso em nuvem.
Então ele vai ter, em uma certa maneira, ele vai estar conseguindo fechar um leque de segurança do seu ambiente.
Mas se ele deixar com que todo o acesso à internet saia pela internet do colaborador, sem ter nenhum tipo de validação. Ele acaba colocando o próprio ambiente dele, tanto o ambiente do colaborador (a máquina que está na residência) dele em risco, quanto o acesso empresa. Porque uma parte tá indo pela VPN, então o colaborador pode acabar sendo infectado por algum tipo de arquivo malicioso, uma página maliciosa, um phishing em si, e tá transportando isso para dentro da empresa.
Então é interessante que quando a empresa for tratar dessa questão de VPNS, na parte de Split Tunnel, eles avaliarem direito o melhor cenário.
E Alex, com relação às ferramentas que os colaboradores utilizam, como: Asana, Zoom, Teams, Hangouts… Essas ferramentas podem ser utilizadas como porta de entrada para algum ataque de Engenharia Social, também?
Sim, sim… O que a gente costuma falar: nenhuma ferramenta é 100% segura.
E a imaginação de um atacante não tem limite. Ele vai criar uma estrutura de Engenharia Social que vai conseguir ludibriar o cliente… A vítima, em si. Para poder ter acesso a algum tipo de informação, ele pode pegar uma dessas ferramentas e usar uma tecnologia de esteganografia para poder encapsular algum executável dessa ferramenta, e publicar em algum lugar, aí uma pessoa desatenta vai lá e baixa esse arquivo: Que não é um arquivo de um site oficial.
E entre outros métodos de man-in-the-middle, que ele consegue fazer também para capturar sessões, e ter um acesso privilegiado no ambiente dessa vítima.
Aqui a gente trouxe recentemente teve um problema com a Zoom, nós trouxemos aqui uma imagem de um relatório puxado de uma ferramenta da Check Point. Onde ele vai estar mostrando uma certa quantidade de domínios registrados, domínios similar aos domínios da Zoom, que são questionáveis como maliciosos. Então isso durante esse boom da pandemia cresceu gradativamente.
Então recentemente uma pesquisa da Check Point, mostrou que pelo menos 1.700 novos domínios maliciosos relacionados a marca Zoom, foram registrados desde o início da pandemia. O que mostra uma espécie de forma de phishing. Nessa situação de pandemia o número de phishing utilizando a doença, com certeza vai aumentar, certo?
Sim, certamente. Em um relatório anterior vimos que os domínios relacionado ao coronavírus têm 50% mais chances de serem mal-intencionados do que outros domínios registrados no mesmo período em que foi acusada pesquisa.
Desde o início de Janeiro, durante o período em que foram relatado os surtos iniciais, foram registrados mais de 16.000 novos domínios relacionados ao coronavírus, isso no âmbito mundial. E somente nas últimas três semanas desde o final de fevereiro de 2020, notamos um grande aumento no número de domínios registrados. Ou seja, em torno de 0,8% desses domínios foram considerados maliciosos, ou seja em torno de 93 sites, e outros 19 foram classificados como suspeitos. Então mais de 2200 sites foram classificados como suspeitos.
E sobre como essas empresas podem se proteger desses tipos de ataques, quais são as melhores medidas relacionados a domínios maliciosos durante essa época, quais seriam as melhores medidas?
Não existem melhores medidas, nós temos alguns caminhos a seguir. Então ideal é sempre ficar de olho em feeds de sites maliciosos, para poder fazer essa atualização de forma constante. Sempre fazer uma certa conscientização junto aos seus colaboradores, e um outro ponto é em questão pessoal, o usuário em si. Então se ele tem receio de que a informação não é uma informação legal, então já nem clica. então ao receber notícias sobre o tema de coronavírus, seja cuidadoso. Verifique a fonte da informação e se estiver duvida também não compartilhe, porque se você tá com dúvida você vai vai lá e clica e se você infectar e compartilhar, com certeza outras pessoas também vão acabar clicando. Porque às vezes você é uma pessoa que o pessoal confia, e aí você compartilhou algo e malicioso a pessoa vai lá direto clica na hora, tá?
Então tomar cuidado com mensagens solicitando doações para as vítimas hoje em dia. Está tendo muitos sites pedindo doações, muitos links e são itens que realmente fakes, então apesar de existirem várias doações reais a respeito, é bom entrar no site, verificar se o site existe, valide, ligue para instituição, não saiam tentando já fazer uma doação. É um momento realmente delicado que a gente fica, acaba pegando o sentimento da pessoa, você vai querer ajudar, mas pode ir para o outro lado está participando de um golpe.
E tomar cuidado com aplicativo, existem muitos aplicativos, eles alteram esses aplicativos, tanto aplicativos em computadores mesmo, e aplicativos de celulares. O pessoal acaba alterando o formato desses aplicativos, criando como se fosse uma estrutura, na antiguidade chamada: de esteganografia. Mudando o formato desse arquivo em si, mas mantendo o nome, mantendo link, algo muito parecido, as vezes muda só uma letra e o usuário está despercebido ele vai lá e a abre aquele aplicativo, instala, baixa ou indica para outra pessoa, então realmente toma cuidado com esses tipos itens. Então senhas podem senhas podem ser insuficiente para garantir uma segurança das suas contas. Então é interessante também que os usuários utilizem o segundo fator de autenticação.
Isso 100%? É o que a gente fala: nunca vai ser 100%, mas já vai inibir uma margem bem alta. Sempre usar conexões seguras, tomar cuidado com a estruturas de wi-fi gratuitos, tomar cuidado com páginas que você não sabe se aquela página realmente, é uma página autenticada ou não, ou seja ovalidar os certificados daquela página, validar se é uma página segura que a gente fala que é: https. E além de ficar em casa e se proteger; Lembre-se de proteger também os seus equipamentos. Essa época de quarentena, além de estarmos precavendo por nossa saúde em si e de nossos familiares. Também não deixar de ter uma um certo cuidado com os equipamentos.
Porque como está constantemente na internet, pesquisando uma coisa, vendo notícias, se a gente não manter atualizado algumas features de segurança, não mantermos algumas preocupações com eles, a gente acaba também entrando aí algum golpe fácil e a máquina acaba infectada e você vai ter mais dores de cabeça ainda.
Legal, Alex. Para finalizar, quais seriam as medidas que as empresas podem tomar para conscientizar os usuários, os funcionários deles? Chamar, fazer alguma reunião geral, deixar algum grupo de fórum… Tem alguma medida que é interessante para a empresa tomar para alertar os colaboradores?
Seria interessante as empresas em si, criarem campanhas de conscientização, fazerem exemplos… elas mesmos criaram em estruturas de sites maliciosos para os próprios colaboradores, fazer campanhas de phishing para seus colaboradores, para ver a magnitude de porcentagem… De quantos clicam no link, quantos abrem o e-mail, porque tem pessoas que vê o e-mail e já nem abrem, já tem pessoas que abre o e-mail mas não clica no link. Então ter essa porcentagem para poder fazer uma tratativa, um direcionamento.
Não tem jeito, a melhor prática é a conscientização.
Eu acho que é interessante também, entender as consequências disso para as empresas, Alex. No pior dos cenário o que que pode acontecer de algum ataque de Engenharia Social ou phishing para empresa?
A gente tem vários tipos de classificações: você pode ter algum problema de direito de imagem. Você pode ter perda financeira. Porquê perda financeira? Perda financeira, de repente, se algum usuário foi infectado, a máquina dele foi infectada. Mas se a máquina dele é uma máquina de algum colaborador que tenha alguns privilégios superiores a outros dentro da corporação, então pode ser que ele infecte alguma área relacionado ao ambiente de servidores. Aí esses servidores podem ser infectado, pode atribuir a ele um ransomware, onde ele pode ser encriptado, se ele for encriptado, a empresa pode ficar parado. E isso é comum, tá? Não é algo que a gente fala: Não isso, nunca pode acontecer.
Não, isso é comum. Nós aí da empresa, já participamos de vários eventos de empresas solicitando ajuda. Onde a empresa falou: Cara, fui infectado, por um ransomware. E ao acontecer isso, a única ideia de momento é: Backup. Ou seja, o que foi encriptado: perdeu, cara. Apaga e volta o backup. Então o backup para esse tipo de situação é fundamental.
Bom, Alex. Muito obrigado pelas suas dicas e por conscientizar, todo usuários e empresas nesse momento super delicado que pode ser utilizado por cibercriminosos, para se aproveitarem da fragilidade do momento. E para quem quiser, e se interessou pelas dicas por: Engenharia Social, Phishing, nesse momento de coronavírus tem um documento na descrição no vídeo colocando em etapas o que as empresas podem fazer, o que os usuários podem ficar de olho, é bem completinho e vai ajudar bastante a sua empresa nesse momento.
- Published in Segurança da Informação
ANPD: entenda o órgão gestor da LGPD
No dia 09 de julho de 2019, foi publicada a Lei nº 13.853/2019, que cria a Autoridade Nacional de Proteção de Dados no Brasil, ou ANPD.
A ANPD entra para a lista das diversas siglas de órgãos governamentais (ANCINE, ANVISA, ANATEL, etc.) e será a responsável por fiscalizar a correta adoção da coleta, tratamento e compartilhamento de dados pessoais – essencial para o bom andamento e a correta implementação da LGPD no país.
Seu objetivo, portanto, é fiscalizar, controlar e, se for o caso, multar as empresas que lidam com dados pessoais e privacidade.
Ela é o grau máximo, hierarquicamente, na esfera administrativa da Lei Geral de Proteção de Dados. Este fator não elimina o poder de fiscalização de outros órgãos, apenas define a limitação de suas competências.
Dentre as principais atribuições da ANPD, temos:
- Estabelecer os padrões técnicos para o cumprimento da lei;
- Determinar os requisitos necessários para a elaboração dos Relatórios de Impacto;
- Fiscalização e aplicação de advertências, multas e demais sanções;
- Celebrar compromissos com as empresas;
- Comunicar às autoridades competentes as infrações penais das quais obtiver o conhecimento;
- Receber e processar toda e qualquer reclamação de pessoa física titular de dados;
- Atividades para difundir e educar a população sobre a LGPD.
A cargo dessas atribuições, teremos um conjunto de profissionais distribuídos por diferentes setores.
A estrutura da ANPD
A Autoridade Nacional de Proteção de Dados foi criada com uma estrutura que se organiza em 6 setores:
Conselho Diretor
Será formado por 5 membros, responsáveis por administrar, planejar e tomar decisões pertinentes ao bom funcionamento da LGDP. Um Diretor-Presidente será designado para encabeçar o Conselho.
Conselho Nacional de Proteção de Dados Pessoais e da Privacidade
Possuindo uma formação de diversos nichos, será composto por 23 membros da sociedade, sem direito a voto nas tomadas de decisões da ANPD. Conforme o Artigo 58 da lei, desses 23, serão:
- 5 (cinco) do Poder Executivo federal;
- 1 (um) do Senado Federal;
- 1 (um) da Câmara dos Deputados;
- 1 (um) do Conselho Nacional de Justiça;
- 1 (um) do Conselho Nacional do Ministério Público;
- 1 (um) do Comitê Gestor da Internet no Brasil;
- 3 (três) de entidades da sociedade civil com atuação relacionada a proteção de dados pessoais;
- 3 (três) de instituições científicas, tecnológicas e de inovação;
- 3 (três) de confederações sindicais representativas das categorias econômicas do setor produtivo;
- 2 (dois) de entidades representativas do setor empresarial relacionado à área de tratamento de dados pessoais; e
- 2 (dois) de entidades representativas do setor laboral.
Corregedoria
Setor especializado na apuração de erros ou práticas que não estejam em conformidade com a lei. Em caso de erros dos agentes públicos, o setor será o responsável por aplicar as penalidades necessárias.
Ouvidoria
Especializado em atender a população, é a ponte entre os titulares dos dados e a ANPD, responsável por atender a reclamações, dúvidas e mensagens, em geral.
Órgão de assessoramento jurídico próprio
É o setor especializado em consultoria e assistência jurídica na aplicação da LGPD, para pessoas físicas e jurídicas. É quem vai apoiar a implementação da lei esclarecendo as principais dificuldades que possam ser apresentadas durante os projetos de compliance.
Unidades administrativas e especializadas
Setor formado por diversos órgãos, que serão os responsáveis diretos pela aplicação do que dispõe a Lei Geral de Proteção de Dados.
Competências da ANPD
Segundo o Artigo 55 da Lei Geral de Proteção de Dados, compete à ANPD:
- I – zelar pela proteção dos dados pessoais, nos termos da legislação;
- II – zelar pela observância dos segredos comercial e industrial, observada a proteção de dados pessoais e do sigilo das informações quando protegido por lei ou quando a quebra do sigilo violar os fundamentos do art. 2º desta Lei;
- III – elaborar diretrizes para a Política Nacional de Proteção de Dados Pessoais e da Privacidade;
- IV – fiscalizar e aplicar sanções em caso de tratamento de dados realizado em descumprimento à legislação, mediante processo administrativo que assegure o contraditório, a ampla defesa e o direito de recurso;
- V – apreciar petições de titular contra controlador após comprovada pelo titular a apresentação de reclamação ao controlador não solucionada no prazo estabelecido em regulamentação;
- VI – promover na população o conhecimento das normas e das políticas públicas sobre proteção de dados pessoais e das medidas de segurança;
- VII – promover e elaborar estudos sobre as práticas nacionais e internacionais de proteção de dados pessoais e privacidade;
- VIII – estimular a adoção de padrões para serviços e produtos que facilitem o exercício de controle dos titulares sobre seus dados pessoais, os quais deverão levar em consideração as especificidades das atividades e o porte dos responsáveis;
- IX – promover ações de cooperação com autoridades de proteção de dados pessoais de outros países, de natureza internacional ou transnacional;
- X – dispor sobre as formas de publicidade das operações de tratamento de dados pessoais, respeitados os segredos comercial e industrial;
- XI – solicitar, a qualquer momento, às entidades do poder público que realizem operações de tratamento de dados pessoais informe específico sobre o âmbito, a natureza dos dados e os demais detalhes do tratamento realizado, com a possibilidade de emitir parecer técnico complementar para garantir o cumprimento desta Lei;
- XII – elaborar relatórios de gestão anuais acerca de suas atividades;
- XIII – editar regulamentos e procedimentos sobre proteção de dados pessoais e privacidade, bem como sobre relatórios de impacto à proteção de dados pessoais para os casos em que o tratamento representar alto risco à garantia dos princípios gerais de proteção de dados pessoais previstos nesta Lei;
- XIV – ouvir os agentes de tratamento e a sociedade em matérias de interesse relevante e prestar contas sobre suas atividades e planejamento;
- XV – arrecadar e aplicar suas receitas e publicar, no relatório de gestão a que se refere o inciso XII do caput deste artigo, o detalhamento de suas receitas e despesas;
- XVI – realizar auditorias, ou determinar sua realização, no âmbito da atividade de fiscalização de que trata o inciso IV e com a devida observância do disposto no inciso II do caput deste artigo, sobre o tratamento de dados pessoais efetuado pelos agentes de tratamento, incluído o poder público;
- XVII – celebrar, a qualquer momento, compromisso com agentes de tratamento para eliminar irregularidade, incerteza jurídica ou situação contenciosa no âmbito de processos administrativos, de acordo com o previsto no Decreto-Lei nº 4.657, de 4 de setembro de 1942;
- XVIII – editar normas, orientações e procedimentos simplificados e diferenciados, inclusive quanto aos prazos, para que microempresas e empresas de pequeno porte, bem como iniciativas empresariais de caráter incremental ou disruptivo que se autodeclarem startups ou empresas de inovação, possam adequar-se a esta Lei;
- XIX – garantir que o tratamento de dados de idosos seja efetuado de maneira simples, clara, acessível e adequada ao seu entendimento, nos termos desta Lei e da Lei nº 10.741, de 1º de outubro de 2003 (Estatuto do Idoso);
- XX – deliberar, na esfera administrativa, em caráter terminativo, sobre a interpretação desta Lei, as suas competências e os casos omissos;
- XXI – comunicar às autoridades competentes as infrações penais das quais tiver conhecimento;
- XXII – comunicar aos órgãos de controle interno o descumprimento do disposto nesta Lei por órgãos e entidades da administração pública federal;
- XXIII – articular-se com as autoridades reguladoras públicas para exercer suas competências em setores específicos de atividades econômicas e governamentais sujeitas à regulação; e
- XXIV – implementar mecanismos simplificados, inclusive por meio eletrônico, para o registro de reclamações sobre o tratamento de dados pessoais em desconformidade com esta Lei.
Sanções da LGPD
Ao sancionar a Lei Geral de Proteção de Dados, o governo brasileiro espera que todas as empresas façam cumprir a força da lei e sigam seus requisitos. Porém, em caso de organizações infratoras, existem punições previstas no texto que vão desde uma advertência até uma multa de até 50 milhões de reais.
O intuito da lei é criar uma cultura de privacidade no ambiente de negócios brasileiro. Por essa razão, as penalidades sempre seguirão critérios objetivos, de modo que a valorização da cultura de proteção de dados seja incentivada, enquanto a de displicência, punida.
Se o controlador (empresas e organizações) não cumprir com o exigido, a ANPD é a responsável por aplicar advertências, penalidades e, dependendo da gravidade do caso, multas, como veremos a seguir:
Advertência
A ANPD pode advertir formalmente uma organização a fim de permitir que ela corrija as infrações sem maiores consequências. Será fornecido um prazo para adoção das medidas corretivas determinadas pelo órgão.
Multa simples
O valor da multa será de até 2% do faturamento da pessoa jurídica no seu último exercício. O teto será de R$ 50 milhões por infração e os valores das multas arrecadadas com a fiscalização da ANPD em conformidade com a Lei Geral de Proteção de dados serão destinados ao Fundo de Defesa de Direitos Difusos.
Multa diária
Além da multa simples, poderá ser instituída uma multa diária. O limite continua sendo de R$ 50 milhões por infração.
Publicitação da Infração
Divulgação pública da infração da empresa, nos meios de comunicação pertinentes, explicitando os delitos cometidos em toda a sua extensão.
Bloqueio dos Dados Pessoais
Os dados a que se referirem à infração serão bloqueados até que as autoridades competentes solucionem o caso. Impossibilitando o manejo e, por consequência, qualquer tipo de atividade ligados a eles.
Eliminação de Dados Pessoais
Os dados que caracterizaram a infração deverão ser apagados do sistema da empresa, ocasionando na perda de todo investimento efetuado na captação de tratamento desses dados.
Conclusão
Como foi criada muito recentemente, a real atuação da ANPD será revelada de forma fracionada. Nem por isso devemos subestimá-la. Você não vai querer descobrir seus efeitos na prática, certo?
A Compugraf conta com soluções de conformidade para sua empresa se adequar à LGPD o quanto antes! Clique aqui e converse com um dos especialistas em privacidade de dados para saber mais.
- Published in Segurança da Informação
Cultura da privacidade de dados nas empresas: como criar a sua
O time de TI, o time Comercial, o time de RH, o time de Marketing, o time de Vendas, o time Financeiro, enfim, qualquer um que lide com dados, seja online ou offline, será afetado pela Lei Geral de Proteção de Dados, a LGPD.
De forma geral, isso significa que os fluxos de operação de dados deverão ser mais cuidadosos e transparentes. Mas como garantir a proliferação de um comportamento que priorize a segurança e a privacidade por todos na empresa?
Especialistas defendem o desenvolvimento de um “ecossistema da privacidade”, onde todos os setores que atuam com dados estão plenamente conscientes das orientações da lei.
Para isso, é fundamental a criação de um comitê multidisciplinar de compliance, composto por membros de diferentes setores, bem como treinamentos constantes das equipes para que todos ajam em conformidade.
Encabeçando o projeto de compliance, está o Encarregado, cuja missão é garantir que os fluxos de operação de dados sejam mais cuidadosos e transparentes, de acordo com a lei.
Mas quem é, exatamente, esse profissional? E como criar uma cultura da privacidade nas empresas?
É o que responderemos neste texto.
O nascimento do DPO
Com a implantação da Lei Geral de Proteção de Dados, entra em cena um novo profissional: o Data Protection Officer (DPO).
Pela lei, ele é o encarregado – o intermediador entre os titulares dos dados, as empresas e a fiscalização. “Importado” da General Data Protection Regulation (GDPR), a ocupação é novidade para a grande maioria das empresas e pode gerar alguma confusão na hora de criar um projeto de compliance.
Acontece que, de acordo com a LGPD, é obrigatório ter um encarregado, mas não é obrigatório que ele seja um DPO. Porém, o profissional que melhor se enquadra no que se exige de um encarregado, considerando os exemplos lá de fora, é o DPO.
Complicado? Pois é. Mas vamos simplificar.
Basicamente, é preciso contar com um profissional designado para administrar todo o fluxo de informações, da coleta e tratamento à exclusão dos dados ao fim da operação ou quando solicitado pelo titular.
Assim, podemos resumir suas funções nos seguintes itens:
- Administrar o fluxo de dados;
- Orientar funcionários;
- Fazer a conexão entre a organização e a ANPD;
- Fiscalizar as práticas da organização.
Esse profissional deve possuir autonomia o suficiente, pois irá exercer diversas funções que muitas vezes não são desenvolvidas com uma única área de conhecimento. Portanto, o ideal é que ele seja alguém que possua uma boa formação interdisciplinar.
Ele deverá ter ao menos as seguintes características.
- Conhecimento das novas legislações;
- Conhecimento de governança e base de dados pessoais;
- Conhecimento sobre segurança da informação;
- Habilidade de posicionamento perante a ANPD e os titulares da base de dados;
- Habilidade de fiscalização;
- Habilidade em tomar decisões diante de situações de risco;
- Habilidade no treinamento de funcionários.
A LGPD determina que o controlador – neste caso, a organização – deve indicar um encarregado. Empresas maiores, que seguem modelos internacionais, geralmente encontram em um membro do seu corpo jurídico o profissional mais adequado e já contam com o profissional em plena atuação, sob o título de DPO mesmo. É altamente provável que esse modelo seja replicado para a maioria dos casos.
Mas, para quem tudo é novidade, a complicação é um pouco maior. O DPO, ou o encarregado, não possui uma formação específica elucidada pela lei e, no país, o perfil ainda está em formação. Além disso, é uma função de extrema responsabilidade e nem sempre os profissionais mais indicados vão se sentir confortáveis para assumir esse compromisso.
Alguns perfis têm se destacado no mercado como os mais preparados para assumir a função. Geralmente, eles têm:
- Formação em riscos
- Formação em compliance
- Formação em tecnologia e segurança
Na eventualidade de não haver, na empresa, alguém adequado ao cargo de DPO, mas sendo o encarregado uma função obrigatória para a conformidade com a lei, o serviço pode ser terceirizado para uma consultoria.
Os formatos e modelos ainda serão definidos pelo mercado, porém já existem escritórios de advocacia especializados em direito digital, por exemplo, prestando esse tipo de serviço.
Qual o envolvimento da TI no projeto?
A equipe de Tecnologia da Informação terá um papel fundamental no projeto de compliance, sendo a responsável pela implementação prática da LGPD. Ela vai cuidar da implantação e adequação de sistemas em compliance com a lei, do desenvolvimento dos fluxos de operação e, sobretudo, da segurança dos dados nos ambientes digitais.
Sendo assim, o ideal é que seja fornecido um treinamento em LGPD à equipe de TI, facilitando o alinhamento do setor com a visão do compliance.
Mas qual é o setor da empresa responsável por gerir a LGPD? A TI, o jurídico ou outros?
Tanto o jurídico quanto a TI tem forte tendência a assumir grandes responsabilidades, mas o ideal é que o compliance não se limite a nenhum dos dois. É preciso criar uma Cultura da Privacidade, unindo gestores de variados setores da empresa em um comitê multidisciplinar de conformidade.
O comitê não é obrigatório, no texto da lei, mas pode ser muito mais benéfico para as organizações, uma vez que facilita o alinhamento das equipes em prol de um bem comum.
Jurídico, Governança, TI, Financeiro, Marketing, RH – é importantes que os principais afetados pela lei participem das reuniões de compliance, a fim de que todos sigam sempre pelo mesmo caminho quando o tema for proteção de dados.
Desse modo, evita-se que o time de Marketing e RH, por exemplo, tome decisões que não sigam as orientações do Jurídico – como a utilização de um sistema que não esteja em compliance com a LGPD – o que poderia, futuramente, dificultar o trabalho da TI e do Financeiro, dentre outros cenários prejudiciais à empresa como um todo.
Contudo, para todos os casos teremos o encarregado encabeçando o comitê, seja ele um DPO ou não (verificar tópico anterior), que vai representar a empresa se e quando houver a necessidade de prestar contas para a fiscalização.
Conclusão
Mais importante do que realizar uma adequação de processos, é realizar uma adequação na mentalidade de todos os envolvidos no tratamento de dados. E isso fica mais fácil à medida que as equipes entendem que os novos fluxos podem ser tão simples e eficazes quanto os anteriores.
A Compugraf conta com soluções de conformidade para sua empresa se adequar à LGPD o quanto antes! Clique aqui e converse com um dos especialistas em privacidade de dados para saber mais.
- Published in Segurança da Informação
Tratamento de dados: como fazer em compliance com a LGPD?
A lei número 13.709/2018, também conhecida como Lei Geral de Proteção de Dados, ou LGPD, é a lei que dispõe sobre a proteção dos dados pessoais de todas as pessoas naturais em território brasileiro. Foi decretada pelo Congresso Nacional em 14 de agosto de 2018 e entrará em vigor em agosto de 2020.
A lei acompanha um movimento internacional em prol da proteção de dados pessoais dos cidadãos de todo o mundo. Baseada diretamente na General Data Protection Rules da União Europeia, a regulamentação visa inibir que sejam coletados “dados em excesso”, bem como limita seu uso para fins com os quais seus titulares não tenham explicitamente concordado.
Isso significa que é o interesse dos titulares dos dados é que vai ditar quais dados serão coletados e como eles serão operados. Além disso, o titular é livre para solicitar qualquer informação a respeito do processo de tratamento, bem como solicitar a eliminação de seus dados da base de pessoas ou organizações que estejam em posse deles, se assim lhe convir.
Assim, a transparência e a garantia de privacidade se tornam os pilares de toda empresa que deseje se posicionar com credibilidade no mercado e de toda organização que preze por uma boa imagem junto ao público.
Neste artigo, detalhamos as nuances de um tratamento de dados em conformidade com os requisitos da lei, para que você possa orientar seus colaboradores de acordo. Confira:
Como fazer a coleta de dados
A finalidade, a necessidade e o consentimento são os princípios que permeiam uma coleta de dados em compliance com a LGPD.
Sendo assim, será necessário que o titular esteja explicitamente de acordo em ceder os dados que a empresa determinar como imprescindíveis para que ela alcance determinado objetivo. Isso poderá ser feito por meio de formulários específicos, personalizados conforme a necessidade.
Por exemplo: você está para contratar um prestador de serviços e precisará coletar os seus dados a fim de elaborar o contrato. Na hora de criar uma ficha ou formulário para solicitar os dados, eles devem seguir a lógica:
- Finalidade: identificação do indivíduo para contrato de prestação de serviços;
- Necessidade: os dados sem os quais não é possível fazer a identificação contratual (nome, RG, CPF, endereço, telefone, etc.)
- Consentimento: deve haver uma cláusula no contrato que esclareça que o indivíduo concordou em ceder os dados para o fim disposto no contrato.
Todos esses pontos devem estar claros para o titular dos dados e, se algum não estiver, ele deve ter condições de solicitar o esclarecimento junto à empresa.
O modelo se aplica a todo tipo de coleta, variando apenas os detalhes conforme a finalidade e a necessidade para cada caso.
Como fazer o mapeamento de dados
O mapeamento dos dados pessoais é a principal ação a ser tomada na sua gestão de riscos. Ele envolve tanto os dados de clientes quanto os de colaboradores e é o que vai garantir que a sua empresa está em conformidade com a lei.
Esse processo tem como objetivo identificar quais dados estão em posse da empresa e assegurar sua privacidade dos dados, salvaguardando empresas que porventura possam vir a enfrentar problemas como vazamentos, denúncias e afins.
A adequação pode ser um processo demorado, dependendo do estágio de aderência da empresa à Lei Geral de Proteção de Dados, mas é imprescindível.
Algumas etapas simples a serem seguidas:
Mapear e inventariar os dados que já são tratados pela empresa
Com que dados sua empresa lida? Onde estão armazenados? Como foram adquiridos? Qual a finalidade de cada dado?
Respondendo a essas perguntas, você já tem um bom norte. Depois, é importante identificar qual o fluxo dos dados, isto é, como eles entram, quem os coleta, onde são guardados, como serão eliminados, dentre outros processos comuns.
Lembrando que isso inclui tanto os dados online – oriundos de ERPs, CRMs e afins – quanto os dados offline. Sabe aquela ficha cadastral que o cliente preencheu e assinou pro Financeiro e tá guardado dentro de uma pasta dentro de um arquivo dentro de uma sala isolada? Então. Isso também deve ser mapeado.
Mapear os agentes envolvidos em todo o processo do controle de dados
Quem serão os operadores dos dados? Quem vai gerir o fluxo dos dados? Quem vai supervisionar a equipe? É importante poder identificar os agentes envolvidos na garantia de privacidade.
Também é fundamental, no caso de haver compartilhamento de dados com terceiros, detalhar como ele é feito e quem são os responsáveis pelo tratamento desses dados também do lado de lá, na empresa receptora.
Conheça o perfil de todos os usuários envolvidos e entenda os níveis hierárquicos de acesso, para garantir que ele seja feito somente por pessoal autorizado em todas as etapas do tratamento.
Mapear as ferramentas e processos envolvidos no tratamento dos dados
Outro aspecto fundamental do mapeamento é entender quais são os sistemas que a sua empresa utiliza para armazenar os dados pessoais.
É preciso incluir desde aplicativos, serviços e programas do dia a dia que de alguma forma armazenem dados – como Whatsapp, Google Drive, Gmail, etc. – a sistemas de suporte ao marketing, vendas, recursos humanos e todos os setores cabíveis – como Salesforce, RD Station, ERPs, dentre outros.
Finalmente, após mapeá-los, é válido incluir que tipos de dados cada sistema identificado armazena.
Definir processos de coleta e eliminação de dados
É importante entender como a empresa funciona em todas as suas esferas e identificar as áreas com maior acesso a dados pessoais em suas operações. Departamentos de Marketing, Vendas, Recursos Humanos e Comercial são alguns exemplos. Busque compreender como o compliance à lei vai afetar o trabalho de seus colaboradores e o que pode ser feito para facilitar o tratamento dos dados em conformidade à LGPD.
Para isso, vale realizar um trabalho em conjunto com as áreas de gerenciamento de riscos, visando a identificação de algum controle interno que possa dificultar o cumprimento de alguns princípios estabelecidos na LGPD. A partir de seus resultados, compreenda quais são os objetivos e finalidades da empresa, a fim de analisar os dados que efetivamente são necessários para atingir esses objetivos.
O próximo passo é definir, junto de todas as áreas envolvidas, o fluxo de operação desses dados, especialmente no que se refere à sua eliminação. Aqui, é preciso estar atento a alguns pontos:
- Em quais situações os dados serão descartados?
- Como os dados serão descartados?
- Quem é o responsável pelo descarte?
- Qual o processo de formalização do descarte?
Vale ter sempre em mente que se o titular solicitar a eliminação dos dados ou quaisquer informações concernentes ao seu tratamento, bem como na eventualidade de uma visita da fiscalização, a equipe responsável deverá estar preparada para fornecê-las de forma clara.
Logo, todo o processo de mapeamento deve considerar, também, o pressuposto de que ambas as hipóteses podem acontecer a qualquer momento.
Como fazer a transferência de dados conforme a LGPD
A lei de proteção de dados irá impactar basicamente em dois tipos de transferências: a transferência de dados a terceiros e a transferência internacional de dados.
Transferência de dados a terceiros
A transferência de dadostransferência internacional de dadosou compartilhamos os dados pessoais com qualquer outra empresa ou entidade parceira. Pode ser o caso de um fornecedor, um consultor ou prestador de serviços.
Nesse caso, é importante entender que as prerrogativas da proteção de dados devem continuar sendo seguidas à risca, fazendo-se necessário o consentimento do titular e a transparência em relação à finalidade também na hora de fazer a transferência.
Outro ponto importante é quando falamos sobre a flexibilização em relação ao tratamento de dados pessoais sensíveis, como ocorre no setor de saúde, por exemplo. A MP 869/2018 acrescentou à LGPD a proibição da comunicação ou uso compartilhado entre controladores de dados pessoais sensíveis referentes à saúde, com o objetivo de obter qualquer vantagem econômica.
Em outras palavras, ela inibe que os dados pessoais sejam utilizados para a obtenção de lucros, na área da saúde. A exceção aparece apenas quando existe a necessidade de comunicação para a adequada prestação de serviços.
Já as práticas de estudos em saúde pública terão o tratamento de dados limitados exclusivamente dentro do órgão (sem possibilidade de transferência) e estritamente para o objetivo do estudo. O poder público que tiver acesso a dados pessoais sensíveis, que não deveriam ser compartilhados, pode ser impedido de tratá-los, conforme regulamentação da autoridade nacional.
Transferências internacional de dados
A LGPD não vale apenas para empresas brasileiras. Empresas estrangeiras que atuem em território nacional também deverão respeitar as diretrizes da LGPD.
Isso significa que, mesmo que a matriz de uma multinacional, por exemplo, esteja situada em outro país, se atuar no Brasil, a empresa deve seguir os procedimentos impostos pela legislação.
Porém, em caso de necessidade, existe a possibilidade de realizar transferência de dados para uma filial ou sede estrangeira, contanto que exista uma única condição: leis abrangentes de proteção de dados no país de destino. Em outras palavras, a transferência só será permitida para países que garantam um tratamento de dados equivalente aos exigidos no Brasil pela Lei Geral de Proteção de Dados.
Quando ocorrer o término da necessidade efetiva, os dados devem ser excluídos como dita a LGPD. Exceções ocorrem apenas por força de lei.
Agora que você já sabe o que é necessário para estar em compliance com a lei, que tal conhecer soluções que podem ajudar a sua empresa a adequar seus processos?
Clique aqui e converse com um dos especialistas em privacidade de dados da Compugraf. Nós vamos te ajudar a ficar em conformidade com a lei o quanto antes!
- Published in Segurança da Informação
O que é a LGPD?
A lei número 13.709/2018, também conhecida como Lei Geral de Proteção de Dados, ou LGPD, é a lei que dispõe sobre a proteção dos dados pessoais de todas as pessoas naturais em território brasileiro. Foi decretada pelo Congresso Nacional em 14 de agosto de 2018 e entrará em vigor em agosto de 2020.
A lei acompanha um movimento internacional em prol da proteção de dados pessoais dos cidadãos de todo o mundo. Baseada diretamente na General Data Protection Rules da União Europeia, a regulamentação visa inibir que sejam coletados “dados em excesso”, bem como limita seu uso para fins com os quais seus titulares não tenham explicitamente concordado.
Fundamentos da LGPD
A lei foi escrita em base de 7 fundamentos. São eles que delimitam o que é legal e o que é ilegal no que tange à proteção de dados, permeando os princípios e as bases legais da lei.
De acordo com o Artigo 2º da LGPD, são eles:
- I – o respeito à privacidade;
- II – a autodeterminação informativa;
- III – a liberdade de expressão, de informação, de comunicação e de opinião;
- IV – a inviolabilidade da intimidade, da honra e da imagem;
- V – o desenvolvimento econômico e tecnológico e a inovação;
- VI – a livre iniciativa, a livre concorrência e a defesa do consumidor; e
- VII – os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.
Mas o que isso significa?
O interesse dos titulares dos dados é que vai ditar quais dados serão coletados e como eles serão operados. Além disso, o titular é livre para solicitar qualquer informação a respeito do processo de tratamento, bem como solicitar a eliminação de seus dados da base de pessoas ou organizações que estejam em posse deles, se assim lhe convir.
Assim, a transparência e a garantia de privacidade se tornam os pilares de toda empresa que deseje se posicionar com credibilidade no mercado e de toda organização que preze por uma boa imagem junto ao público.
Trata-se de um compromisso incontestável com a segurança e o respeito aos dados dos cidadãos brasileiros.
As diretrizes da LGPD
A lei elenca 10 princípios para o tratamento de dados pessoais. É com base nessas diretrizes que você deve realizar qualquer operação concernente aos dados, da coleta à sua utilização conforme os propósitos da empresa.
Finalidade
Com a implantação da LGPD, todo e qualquer tratamento de dados pessoais deve ter um fim específico, explícito e claramente informado a seu titular. Isso significa que, além de informar quais dados deseja-se coletar, será necessário explicar para o que cada dado coletado será utilizado.
O objetivo é assegurar que sejam coletados apenas os dados indispensáveis para o fim explicitado pela organização. Por exemplo, se uma organização precisa dos dados de um cliente para gerar um contrato de prestação de serviços, ela deve deixar bem claro que dados são esses (nome, telefone, RG, CPF, endereço, etc.) e o porquê de sua necessidade (identificação contratual).
Com a lei, fica também vedada a modificação da finalidade durante o tratamento.
Adequação
Todos os dados pessoais devem estar de acordo com a finalidade informada. A razão pela qual a coleta será feita deve ter relação com o tipo de dado solicitado. Retomando o exemplo do contrato de prestação de serviços, não teria, a princípio, razão para se solicitar a data de nascimento do titular, certo? Mas, se no contrato consta que são prestados serviços personalizados na ocasião de aniversário, essa coleta pode ser justificada.
Necessidade
Deve-se utilizar os dados estritamente para alcançar as necessidades apresentadas pela empresa (identificação do indivíduo para geração do contrato de prestação de serviços, ainda conforme o exemplo). Qualquer desvio de conduta será punido.
Livre-acesso
Toda e qualquer pessoa física tem o direito de consultar, junto à organização, de forma simplificada e gratuita, todos os dados dos quais seja titular e que tenham sido coletados por dita organização. O que foi e o que será feito com esses dados, bem como por quanto tempo eles serão tratados, deve ser explicitado ao titular.
Qualidade dos Dados
Garante, aos titulares dos dados, a exatidão, a clareza, a relevância e a atualização constante dos dados, de acordo com a necessidade da organização e para o cumprimento da finalidade de seu tratamento, previamente informada ao titular.
O nível de detalhamento e exatidão vai variar de acordo com a necessidade e finalidade do tratamento de dados.
Transparência
Os titulares dos dados têm direito a informações claras, precisas e facilmente acessíveis quanto aos responsáveis pelo tratamento de dados e à realização do tratamento de dados, observados os segredos comercial e industrial – isto é, respeitando as informações que as organizações mantêm como confidenciais junto às legislações pertinentes.
Em caso de transferência de dados a terceiros, como fornecedores, por exemplo, o titular deve ser informado.
Segurança
É responsabilidade da organização buscar os meios, processos e a tecnologia necessária para garantir a proteção de dados pessoais. Deve-se impedir o acesso por terceiros não-autorizados, assim como tomar medidas preventivas para solucionar acidentes que possam vir a ocorrer.
Prevenção
As organizações devem tomar precauções para evitar danos em virtude do tratamento de dados, ou seja, impedir seu vazamento ou que sejam utilizados para fins que possam prejudicar seus titulares.
Não-Discriminação
De acordo com a lei, fica proibida a utilização de dados pessoais para discriminar ou promover qualquer forma de abuso contra seus titulares. Este princípio trata sobre dados pessoais sensíveis, como origem racial, étnica, religião, posicionamento político, saúde e similares.
Responsabilidade e Prestação de Contas
As organizações devem comprovar que estão seguindo todas as prerrogativas da LGPD, a fim de demonstrar boa-fé e diligência.
Bases legais da LGPD
Toda coleta e processamento de dados deverá se atentar à base jurídica imposta pela Lei Geral de Proteção de Dados, onde estão previstas hipóteses que poderiam tornar ilegais o tratamento de dados pessoais pelas organizações. As duas principais são:
Consentimento
Para a obtenção dos dados, é necessário e irrevogável o consentimento do titular destes dados. Em outras palavras, toda a informação coletada deve ser fornecida livremente pelos titulares, estando estes livres para escolher entre permitir ou negar a coleta de dados e solicitar sua exclusão da base de dados da organização quando conveniente.
Legítimo Interesse
Organizações e empresas poderão promover o tratamento de dados pessoais caso possuam finalidades legítimas, transparentes e partindo de situações concretas.
Como ressalva, apenas os dados pessoais estritamente necessários para a finalidade pretendida podem ser tratados, conforme explicamos anteriormente nos itens Finalidade e Adequação.
Atores, papéis e agentes da LGPD
A LGPD detalha em seu texto quatro agentes envolvidos nos processos de privacidade de dados:
Titular
A pessoa física proprietária dos dados pessoais.
Controlador
Quem coleta os dados pessoais e toma as decisões em relação a todo o processo de tratamento dos dados, razão de sua utilização e o tempo de armazenamento.
Operador
A organização ou pessoa física que vai realizar todo o processo de tratamento e processamentos dos dados pessoais coletados. O operador irá seguir as orientações do controlador.
Encarregado
A pessoa física, indicada pelo controlador, responsável pela comunicação entre o controlador, os titulares e a Autoridade Nacional de Proteção de Dados, que realizará a fiscalização do tratamento de dados. Também é responsável por orientar o controlador (seja organização ou pessoa física) sobre as melhores práticas em relação ao tratamento de dados.
Exceções da LGPD
A LGPD possui algumas exceções em sua atuação. Conforme elucidado pelo Artigo 4º da lei, elas incidem sobre:
Fins particulares e não-econômicos
Trata-se da coleta de dados realizada por pessoa natural para fins particulares e que não incida em qualquer tipo de ganho econômico. Observe que essa exceção se limita a pessoa natural; logo, isso significa que empresas sem fins lucrativos também respondem à LGPD.
Fins exclusivos
Faz referência a atividades às quais a lei não se aplica devido à natureza de sua finalidade, como:
- Jornalísticas e artísticas;
- Acadêmicas;
- De segurança pública;
- De defesa nacional;
- De segurança do Estado;
- Investigação e repressão de infrações penais.
Provenientes de fora do território nacional
Todos os dados coletados fora do território nacional que não sejam objeto de comunicação, uso compartilhado de dados com agentes de tratamentos brasileiros ou transferência internacional de dados com outro país, desde que ele tenha algum tipo de legislação voltada à proteção de dados.
Além disso, todo e qualquer tratamento de dados deve ter um término e descarte previstos
No entanto, existem 4 exceções admitidas pela lei, registradas no artigo 16:
Cumprimento legal ou mandato
Quando mantidos por força de lei – isto é, em casos determinados judicialmente -, os dados não devem ser descartados mesmo após o término do tratamento.
Órgãos de pesquisa
Refere-se aos órgãos de pesquisa, determinando que os dados coletados podem ser mantidos. A exigência para isto é que os órgãos forneçam garantia de anonimização (quando dado perde a possibilidade de associação, direta ou indireta, a um indivíduo).
Transferência de dados a terceiros
Quando os dados forem transferidos a terceiros, existe a possibilidade de não-encerramento, uma vez que os dados estão sujeitos à necessidade de um mediador a mais. Não obstante, todas as diretrizes de tratamento de dados devem ser cumpridas.
Dados para uso exclusivo do controlador
Por outro lado, quando os dados são para uso exclusivo do controlador, é vedado qualquer acesso a terceiros, a não ser que os dados sejam anonimizados.
Conclusão
A adequação aos requisitos da lei pode ser desafiadora para a maioria das empresas. Mas é necessária e, se bem feita, trará benefícios à empresa, na medida em que demonstra seu compromisso com os direitos de seus clientes e potenciais clientes.
Quer conhecer soluções que vão te ajudar a estar em compliance com a lei?
Clique aqui e converse com um dos especialistas em privacidade de dados da Compugraf. Nós vamos te ajudar a se adequar à lei o quanto antes!
- Published in Segurança da Informação
TUDO sobre a Lei Geral de Proteção de Dados (LGPD)
Negócios são feitos de dados.
Quem são seus consumidores? Como eles consomem? Onde consomem? Por que consomem? Como entrar em contato com eles? Como fazer com que consumam mais? O que oferecer? Quais são seus interesses? E suas necessidades? E seus hábitos?
Coletando dados pessoais, é possível responder a todas essas perguntas e muitas outras. Eles se tornaram tão valiosos para as empresas que receberam a alcunha de “moeda do século XXI”.
A contrapartida de terem se tornado tão valiosos é que começaram a ser coletados e utilizados indiscriminadamente. A polêmica recente envolvendo a Cambridge Analytica lançou alguma luz sobre o tema e atentou para a necessidade de um controle mais rígido sobre quais dados podem ou não ser aproveitados pelo mercado – e como.
Afinal, mais do que bens, dados pessoais são indicadores de individualidade, únicos e intransponíveis. É justo que sua individualidade seja comercializada?
A esse questionamento, a reação é o surgimento de uma série de leis e normas que visam proteger os direitos fundamentais de liberdade e privacidade dos indivíduos e inibir o uso desenfreado de suas informações pessoais..
Um dos destaques desse movimento é a General Data Protection Rules, criada na União Europeia e mais conhecida como GDPR. Da data da sua promulgação até agora, o impacto já foi sentido por gigantes como Google e Facebook, que estão sendo processadas em base das diretrizes da lei e, se condenadas, deverão desembolsar aproximadamente 8 bilhões de euros em reparações.
No Brasil, a resposta é a Lei Geral de Proteção de Dados, ou LGPD, baseada na lei europeia.
Promulgada, entrará em vigor em agosto de 2020, a LGPD vai transformar a forma como os dados pessoais são manipulados no Brasil e, sobretudo, a forma como empresas brasileiras operam e fazem negócios.
Em uma realidade onde organizações públicas e privadas dos mais distintos setores – da Saúde à Educação – tratam grandes volumes de dados sem quaisquer protocolos ou transparência, é esperado que o impacto seja significativo e severo.
A sua empresa está preparada?
Neste artigo, vamos entender melhor as implicações da LGPD – da teoria à prática -, para que você entenda como estar em conformidade com a lei independentemente do tamanho da sua empresa e da sua área de atuação.
E, antes de mais nada, se quiser um material de adequação prática a LGPD, temos um guia especial em PDF que você pode consultar.
O que você vai encontrar no Guia de Implementação da LGPD: passo a passo para adequar sua empresa:
Já deu pra perceber que a jornada da LGPD é desafiadora. Mas, com este guia em mãos, você vai:
- Entender os fundamentos da nova Lei Geral de Proteção de Dados e como eles vão impactar o dia a dia da sua empresa;
- Tirar suas principais dúvidas sobre implementação da LGPD diretamente com especialistas em compliance;
- Encontrar um passo a passo exclusivo para implementação da LGPD;
- Descobrir como soluções tecnológicas podem te ajudar na implementação do projeto.
Para ter acesso ao material, basta clicar neste link ou na imagem abaixo. Boa leitura!
Eis os tópicos que vamos abordar:
O que é a LGPD?
Fundamentos da LGPD
As diretrizes da LGPD
Bases legais da LGPD
Atores, papéis e agentes da LGPD
Exceções da LGPD
LGPD nas empresas
O que muda com a LGPD?
LGPD na prática
O que acontece se a empresa não seguir a LGPD?
Normas e resoluções que apoiam a LGPD
Tecnologias de suporte para implementação da LGPD nas empresas
Conclusão
O que é a LGPD?
A lei número 13.709/2018, também conhecida como Lei Geral de Proteção de Dados, ou LGPD, é a lei que dispõe sobre a proteção dos dados pessoais de todas as pessoas naturais em território brasileiro. Foi decretada pelo Congresso Nacional em 14 de agosto de 2018 e entrará em vigor em agosto de 2020.
A lei acompanha um movimento internacional em prol da proteção de dados pessoais dos cidadãos de todo o mundo. Baseada diretamente na General Data Protection Rules da União Europeia, a regulamentação visa inibir que sejam coletados “dados em excesso”, bem como limita seu uso para fins com os quais seus titulares não tenham explicitamente concordado.
Fundamentos da LGPD
A lei foi escrita em base de 7 fundamentos. São eles que delimitam o que é legal e o que é ilegal no que tange à proteção de dados, permeando os princípios e as bases legais da lei.
De acordo com o Artigo 2º da LGPD, são eles:
- I – o respeito à privacidade;
- II – a autodeterminação informativa;
- III – a liberdade de expressão, de informação, de comunicação e de opinião;
- IV – a inviolabilidade da intimidade, da honra e da imagem;
- V – o desenvolvimento econômico e tecnológico e a inovação;
- VI – a livre iniciativa, a livre concorrência e a defesa do consumidor; e
- VII – os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.
Mas o que isso significa?
O interesse dos titulares dos dados é que vai ditar quais dados serão coletados e como eles serão operados. Além disso, o titular é livre para solicitar qualquer informação a respeito do processo de tratamento, bem como solicitar a eliminação de seus dados da base de pessoas ou organizações que estejam em posse deles, se assim lhe convir.
Assim, a transparência e a garantia de privacidade se tornam os pilares de toda empresa que deseje se posicionar com credibilidade no mercado e de toda organização que preze por uma boa imagem junto ao público.
Trata-se de um compromisso incontestável com a segurança e o respeito aos dados dos cidadãos brasileiros.
As diretrizes da LGPD
A lei elenca 10 princípios para o tratamento de dados pessoais. É com base nessas diretrizes que você deve realizar qualquer operação concernente aos dados, da coleta à sua utilização conforme os propósitos da empresa.
Finalidade
Com a implantação da LGPD, todo e qualquer tratamento de dados pessoais deve ter um fim específico, explícito e claramente informado a seu titular. Isso significa que, além de informar quais dados deseja-se coletar, será necessário explicar para o que cada dado coletado será utilizado.
O objetivo é assegurar que sejam coletados apenas os dados indispensáveis para o fim explicitado pela organização. Por exemplo, se uma organização precisa dos dados de um cliente para gerar um contrato de prestação de serviços, ela deve deixar bem claro que dados são esses (nome, telefone, RG, CPF, endereço, etc.) e o porquê de sua necessidade (identificação contratual).
Com a lei, fica também vedada a modificação da finalidade durante o tratamento.
Adequação
Todos os dados pessoais devem estar de acordo com a finalidade informada. A razão pela qual a coleta será feita deve ter relação com o tipo de dado solicitado. Retomando o exemplo do contrato de prestação de serviços, não teria, a princípio, razão para se solicitar a data de nascimento do titular, certo? Mas, se no contrato consta que são prestados serviços personalizados na ocasião de aniversário, essa coleta pode ser justificada.
Necessidade
Deve-se utilizar os dados estritamente para alcançar as necessidades apresentadas pela empresa (identificação do indivíduo para geração do contrato de prestação de serviços, ainda conforme o exemplo). Qualquer desvio de conduta será punido.
Livre-acesso
Toda e qualquer pessoa física tem o direito de consultar, junto à organização, de forma simplificada e gratuita, todos os dados dos quais seja titular e que tenham sido coletados por dita organização. O que foi e o que será feito com esses dados, bem como por quanto tempo eles serão tratados, deve ser explicitado ao titular.
Qualidade dos Dados
Garante, aos titulares dos dados, a exatidão, a clareza, a relevância e a atualização constante dos dados, de acordo com a necessidade da organização e para o cumprimento da finalidade de seu tratamento, previamente informada ao titular.
O nível de detalhamento e exatidão vai variar de acordo com a necessidade e finalidade do tratamento de dados.
Transparência
Os titulares dos dados têm direito a informações claras, precisas e facilmente acessíveis quanto aos responsáveis pelo tratamento de dados e à realização do tratamento de dados, observados os segredos comercial e industrial – isto é, respeitando as informações que as organizações mantêm como confidenciais junto às legislações pertinentes.
Em caso de transferência de dados a terceiros, como fornecedores, por exemplo, o titular deve ser informado.
Segurança
É responsabilidade da organização buscar os meios, processos e a tecnologia necessária para garantir a proteção de dados pessoais. Deve-se impedir o acesso por terceiros não-autorizados, assim como tomar medidas preventivas para solucionar acidentes que possam vir a ocorrer.
Prevenção
As organizações devem tomar precauções para evitar danos em virtude do tratamento de dados, ou seja, impedir seu vazamento ou que sejam utilizados para fins que possam prejudicar seus titulares.
Não-Discriminação
De acordo com a lei, fica proibida a utilização de dados pessoais para discriminar ou promover qualquer forma de abuso contra seus titulares. Este princípio trata sobre dados pessoais sensíveis, como origem racial, étnica, religião, posicionamento político, saúde e similares.
Responsabilidade e Prestação de Contas
As organizações devem comprovar que estão seguindo todas as prerrogativas da LGPD, a fim de demonstrar boa-fé e diligência.
Bases legais da LGPD
Toda coleta e processamento de dados deverá se atentar à base jurídica imposta pela Lei Geral de Proteção de Dados, onde estão previstas hipóteses que poderiam tornar ilegais o tratamento de dados pessoais pelas organizações. As duas mais comentadas são:
Consentimento
Para a obtenção dos dados, é necessário e irrevogável o consentimento do titular destes
dados. Em outras palavras, toda a informação coletada deve ser fornecida livremente pelos titulares, estando estes livres para escolher entre permitir ou negar a coleta de dados e solicitar sua exclusão da base de dados da organização quando conveniente.
Legítimo Interesse
Organizações e empresas poderão promover o tratamento de dados pessoais caso possuam finalidades legítimas, transparentes e partindo de situações concretas.
Como ressalva, apenas os dados pessoais estritamente necessários para a finalidade pretendida podem ser tratados, conforme explicamos anteriormente nos itens Finalidade e Adequação.
Atores, papéis e agentes da LGPD
A LGPD detalha em seu texto quatro envolvidos nos processos de privacidade de dados:
Titular
A pessoa física proprietária dos dados pessoais.
Controlador
Quem coleta os dados pessoais e toma as decisões em relação a todo o processo de tratamento dos dados, razão de sua utilização e o tempo de armazenamento.
Operador
A organização ou pessoa física que vai realizar todo o processo de
tratamento e processamentos dos dados pessoais coletados. O operador irá seguir as orientações do controlador.
Encarregado
A pessoa física, indicada pelo controlador, responsável pela comunicação
entre o controlador, os titulares e a Autoridade Nacional de Proteção de Dados, que realizará a fiscalização do tratamento de dados. Também é responsável por orientar o controlador (seja organização ou pessoa física) sobre as melhores práticas em relação ao tratamento de dados.
Exceções da LGPD
A LGPD discorre sobre algumas exceções em sua atuação. Conforme elucidado pelo Artigo 4º da lei, elas incidem sobre:
Fins particulares e não-econômicos
Trata-se da coleta de dados realizada por pessoa natural para fins particulares e que não incida em qualquer tipo de ganho econômico. Observe que essa exceção se limita a pessoa natural; logo, isso significa que empresas sem fins lucrativos também respondem à LGPD.
Fins exclusivos
Faz referência a atividades às quais a lei não se aplica devido à natureza de sua finalidade, como:
- Jornalísticas e artísticas;
- Acadêmicas;
- De segurança pública;
- De defesa nacional;
- De segurança do Estado;
- Investigação e repressão de infrações penais.
Provenientes de fora do território nacional
Todos os dados coletados fora do território nacional que não sejam objeto de comunicação, uso compartilhado de dados com agentes de tratamentos brasileiros ou transferência internacional de dados com outro país, desde que ele tenha algum tipo de legislação voltada à proteção de dados.
Além disso, todo e qualquer tratamento de dados deve ter um término e descarte previstos pela organização. Via de regra, os dados devem sempre ser excluídos pelos controladores. transferência internacional de dados00;”>No entanto, existem 4 exceções admitidas pela lei, registradas no artigo 16:
Cumprimento legal ou mandato
Quando mantidos por força de lei – isto é, em casos determinados judicialmente -, os dados não devem ser descartados mesmo após o término do tratamento.
Órgãos de pesquisa
Refere-se aos órgãos de pesquisa, determinando que os dados coletados podem ser mantidos. A exigência para isto é que os órgãos forneçam garantia de anonimização (quando dado perde a possibilidade de associação, direta ou indireta, a um indivíduo).
Transferência de dados a terceiros
Quando os dados forem transferidos a terceiros, existe a possibilidade de não-encerramento, uma vez que os dados estão sujeitos à necessidade de um mediador a mais. Não obstante, todas as diretrizes de tratamento de dados devem ser cumpridas.
Dados para uso exclusivo do controlador
Por outro lado, quando os dados são para uso exclusivo do controlador, é vedado qualquer acesso a terceiros, a não ser que os dados sejam anonimizados.
LGPD nas empresas
A LGPD irá afetar decisivamente todas as pessoas jurídicas, administrações públicas,
varejo (B2B ou B2C) e, em alguns casos específicos, pessoas físicas. De modo geral, toda entidade que lidar com dados pessoais, por menor que seja, será contemplada pela lei.
Nisso são incluídas também atividades de tratamento realizadas fora do país, mas que tenham como objetivo a oferta e/ou fornecimento de bens e serviços no Brasil.
Como a LGPD vai afetar sua empresa
A Lei Geral de Proteção de Dados vai entrar em vigor em agosto de 2020 e, com ela, é esperado um impacto significativo no ambiente empresarial brasileiro. Até essa data, é essencial que as organizações, especialmente aquelas que tratam um grande volume de dados pessoais, estejam em compliance com a LGPD.
A questão é que o tratamento de dados não se limita aos dados pessoais de clientes. Os dados pessoais de colaboradores também são contemplados pela nova lei.
Dá para imaginar a complexidade dessa adequação, não é?
Na Europa, onde a General Data Protection Regulation (GDPR) já está em vigor desde de maio de 2018, o impacto foi imediato. Gigantes como Facebook e Google, por exemplo, foram acionados judicialmente e multados em bilhões de euros.
A ideia da LGPD é causar o mesmo efeito no Brasil, fortalecendo os direitos pessoais e a segurança dos dados dos cidadãos.
O compliance à LGPD é uma questão de imagem
Dados pessoais são a identidade de uma pessoa e não existe bem maior do que a nossa identidade. Ela é intransferível e, sobretudo, inestimável. Em razão disso, os dados pessoais são o maior bem de um indivíduo e é natural que queiram preservá-los.
Amparados pela lei e, possivelmente, pela Constituição Federal, qualquer prejuízo decorrente do tratamento inadequado dos dados pessoais será uma ação ilegal e, dependendo da aprovação da PEC 17/2019, anticonstitucional.
Finalmente, a julgar pela consulta pública realizada pelo Senado, aproximadamente 95% dos brasileiros concordam com a constitucionalidade da proteção aos dados pessoais. Sendo assim, a pressão pública, na mesma medida que a força da lei, dão uma dimensão da importância do compliance.
Uma empresa que não garanta a privacidade dos dados pode sofrer prejuízos muito maiores do que o de dinheiro. Pode perder sua credibilidade no mercado, a confiança dos consumidores e a força da sua marca.
O que muda, na prática, com a LGPD?
O time de TI, o time Comercial, o time de RH, o time de Marketing, o time de Vendas, o time Financeiro, enfim, qualquer um que lide com dados, seja online ou offline, será afetado pela LGPD.
De forma geral, isso significa que os fluxos de operação de dados deverão ser mais cuidadosos e transparentes. Mas como garantir a proliferação de um comportamento que priorize a segurança e a privacidade por todos na empresa?
O nascimento do DPO
Com a implantação da Lei Geral de Proteção de Dados, entra em cena um novo profissional: o Data Protection Officer (DPO).
Pela lei, ele é o encarregado – o intermediador entre os titulares dos dados, as empresas e a fiscalização. “Importado” da General Data Protection Regulation (GDPR), a ocupação é novidade para a grande maioria das empresas e pode gerar alguma confusão na hora de criar um projeto de compliance.
Acontece que, de acordo com a LGPD, é obrigatório ter um encarregado, mas não é obrigatório que ele seja um DPO. Porém, o profissional que melhor se enquadra no que se exige de um encarregado, considerando os exemplos lá de fora, é o DPO.
Complicado? Pois é. Mas vamos simplificar.
Basicamente, é preciso contar com um profissional designado para administrar todo o fluxo de informações, da coleta e tratamento à exclusão dos dados ao fim da operação ou quando solicitado pelo titular.
Assim, podemos resumir suas funções nos seguintes itens:
- Administrar o fluxo de dados;
- Orientar funcionários;
- Fazer a conexão entre a organização e a ANPD;
- Fiscalizar as práticas da organização.
Esse profissional deve possuir autonomia o suficiente, pois irá exercer diversas funções que muitas vezes não são desenvolvidas com uma única área de conhecimento. Portanto, o ideal é que ele seja alguém que possua uma boa formação interdisciplinar.
Ele deverá ter ao menos as seguintes características.
- Conhecimento das novas legislações;
- Conhecimento de governança e base de dados pessoais;
- Conhecimento sobre segurança da informação;
- Habilidade de posicionamento perante a ANPD e os titulares da base de dados;
- Habilidade de fiscalização;
- Habilidade em tomar decisões diante de situações de risco;
- Habilidade no treinamento de funcionários.
A LGPD determina que o controlador – neste caso, a organização – deve indicar um encarregado. Empresas maiores, que seguem modelos internacionais, geralmente encontram em um membro do seu corpo jurídico o profissional mais adequado e já contam com o profissional em plena atuação, sob o título de DPO mesmo. É altamente provável que esse modelo seja replicado para a maioria dos casos.
Mas, para quem tudo é novidade, a complicação é um pouco maior. O DPO, ou o encarregado, não possui uma formação específica elucidada pela lei e, no país, o perfil ainda está em formação. Além disso, é uma função de extrema responsabilidade e nem sempre os profissionais mais indicados vão se sentir confortáveis para assumir esse compromisso.
Alguns perfis têm se destacado no mercado como os mais preparados para assumir a função. Geralmente, eles têm:
- Formação em riscos
- Formação em compliance
- Formação em tecnologia e segurança
Na eventualidade de não haver, na empresa, alguém adequado ao cargo de DPO, mas sendo o encarregado uma função obrigatória para a conformidade com a lei, o serviço pode ser terceirizado para uma consultoria.
Os formatos e modelos ainda serão definidos pelo mercado, porém já existem escritórios de advocacia especializados em direito digital, por exemplo, prestando esse tipo de serviço.
Qual o envolvimento da TI no projeto?
A equipe de Tecnologia da Informação terá um papel fundamental no projeto de compliance, sendo a responsável pela implementação prática da LGPD. Ela vai cuidar da implantação e adequação de sistemas em compliance com a lei, do desenvolvimento dos fluxos de operação e, sobretudo, da segurança dos dados nos ambientes digitais.
Sendo assim, o ideal é que seja fornecido um treinamento em LGPD à equipe de TI, facilitando o alinhamento do setor com a visão do compliance.
Mas qual é o setor da empresa responsável por gerir a LGPD? A TI, o jurídico ou outros?
Tanto o jurídico quanto a TI tem forte tendência a assumir grandes responsabilidades, mas o ideal é que o compliance não se limite a nenhum dos dois. É preciso criar uma Cultura da Privacidade, unindo gestores de variados setores da empresa em um comitê multidisciplinar de conformidade.
O comitê não é obrigatório, no texto da lei, mas pode ser muito mais benéfico para as organizações, uma vez que facilita o alinhamento das equipes em prol de um bem comum.
Jurídico, Governança, TI, Financeiro, Marketing, RH – é importantes que os principais afetados pela lei participem das reuniões de compliance, a fim de que todos sigam sempre pelo mesmo caminho quando o tema for proteção de dados.
Desse modo, evita-se que o time de Marketing e RH, por exemplo, tome decisões que não sigam as orientações do Jurídico – como a utilização de um sistema que não esteja em compliance com a LGPD – o que poderia, futuramente, dificultar o trabalho da TI e do Financeiro, dentre outros cenários prejudiciais à empresa como um todo.
Contudo, para todos os casos teremos o encarregado encabeçando o comitê, seja ele um DPO ou não (verificar tópico anterior), que vai representar a empresa se e quando houver a necessidade de prestar contas para a fiscalização.
LGPD na prática: como adequar sua empresa
Você já entendeu a teoria. E agora? Como adequar seu dia a dia para que as operações estejam em compliance com a lei?
É o que veremos a seguir:
Coleta de dados
A finalidade, a necessidade e o consentimento são os princípios que permeiam uma coleta de dados em compliance com a LGPD.
Sendo assim, será necessário que o titular esteja explicitamente de acordo em ceder os dados que a empresa determinar como imprescindíveis para que ela alcance determinado objetivo. Isso poderá ser feito por meio de formulários específicos, personalizados conforme a necessidade.
Vamos voltar ao exemplo do contrato, lá do começo do texto? Na hora de criar uma ficha ou formulário para solicitar os dados, eles devem seguir a lógica:
- Finalidade: identificação do indivíduo para contrato de prestação de serviços;
- Necessidade: os dados sem os quais não é possível fazer a identificação contratual (nome, RG, CPF, endereço, telefone, etc.)
- Consentimento: deve haver uma cláusula no contrato que esclareça que o indivíduo concordou em ceder os dados para o fim disposto no contrato.
Todos esses pontos devem estar claros para o titular dos dados e, se algum não estiver, ele deve ter condições de solicitar o esclarecimento junto à empresa.
O modelo se aplica a todo tipo de coleta, variando apenas os detalhes conforme a finalidade e a necessidade para cada caso.
Mapeamento de dados
O mapeamento dos dados pessoais é a principal ação a ser tomada na sua gestão de riscos. Ele envolve tanto os dados de clientes quanto os de colaboradores e é o que vai garantir que a sua empresa está em conformidade com a lei.
Esse processo tem como objetivo identificar quais dados estão em posse da empresa e assegurar sua privacidade dos dados, salvaguardando empresas que porventura possam vir a enfrentar problemas como vazamentos, denúncias e afins.
A adequação pode ser um processo demorado, dependendo do estágio de aderência da empresa à Lei Geral de Proteção de Dados, mas é imprescindível.
Algumas etapas simples a serem seguidas:
Mapear e inventariar os dados tratados pela empresa
Com que dados sua empresa lida? Onde estão armazenados? Como foram adquiridos? Qual a finalidade de cada dado?
Respondendo a essas perguntas, você já tem um bom norte. Depois, é importante identificar qual o fluxo dos dados, isto é, como eles entram, quem os coleta, onde são guardados, como serão eliminados, dentre outros processos comuns.
Lembrando que isso inclui tanto os dados online – oriundos de ERPs, CRMs e afins – quanto os dados offline. Sabe aquela ficha cadastral que o cliente preencheu e assinou pro Financeiro e tá guardado dentro de uma pasta dentro de um arquivo dentro de uma sala isolada? Então. Isso também deve ser mapeado.
Mapear os agentes envolvidos em todo o processo do controle de dados
Quem serão os operadores dos dados? Quem vai gerir o fluxo dos dados? Quem vai supervisionar a equipe? É importante poder identificar os agentes envolvidos na garantia de privacidade.
Também é fundamental, no caso de haver compartilhamento de dados com terceiros, detalhar como ele é feito e quem são os responsáveis pelo tratamento desses dados também do lado de lá, na empresa receptora.
Conheça o perfil de todos os usuários envolvidos e entenda os níveis hierárquicos de acesso, para garantir que ele seja feito somente por pessoal autorizado em todas as etapas do tratamento.
Mapear as ferramentas e processos envolvidos no tratamento dos dados
Outro aspecto fundamental do mapeamento é entender quais são os sistemas que a sua empresa utiliza para armazenar os dados pessoais.
É preciso incluir desde aplicativos, serviços e programas do dia a dia que de alguma forma armazenem dados – como Whatsapp, Google Drive, Gmail, etc. – a sistemas de suporte ao marketing, vendas, recursos humanos e todos os setores cabíveis – como Salesforce, RD Station, ERPs, dentre outros.
Finalmente, após mapeá-los, é válido incluir que tipos de dados cada sistema identificado armazena.
Compreenda todo o escopo do seu negócio, sabendo até onde a lei se aplica dentro dele
É importante entender como a empresa funciona em todas as suas esferas e identificar as áreas com maior acesso a dados pessoais em suas operações. Departamentos de Marketing, Vendas, Recursos Humanos e Comercial são alguns exemplos. Busque compreender como o compliance à lei vai afetar o trabalho de seus colaboradores e o que pode ser feito para facilitar o tratamento dos dados em conformidade à LGPD.
Para isso, vale realizar um trabalho em conjunto com as áreas de gerenciamento de riscos, visando a identificação de algum controle interno que possa dificultar o cumprimento de alguns princípios estabelecidos na LGPD. A partir de seus resultados, compreenda quais são os objetivos e finalidades da empresa, a fim de analisar os dados que efetivamente são necessários para atingir esses objetivos.
O próximo passo é definir, junto de todas as áreas envolvidas, o fluxo de operação desses dados, especialmente no que se refere à sua eliminação. Aqui, é preciso estar atento a alguns pontos:
- Em quais situações os dados serão descartados?
- Como os dados serão descartados?
- Quem é o responsável pelo descarte?
- Qual o processo de formalização do descarte?
Vale ter sempre em mente que se o titular solicitar a eliminação dos dados ou quaisquer informações concernentes ao seu tratamento, bem como na eventualidade de uma visita da fiscalização, a equipe responsável deverá estar preparada para fornecê-las de forma clara.
Logo, todo o processo de mapeamento deve considerar, também, o pressuposto de que ambas as hipóteses podem acontecer a qualquer momento.
Como fazer a transferência de dados conforme a LGPD?
A lei de proteção de dados irá impactar basicamente em dois tipos de transferências: a transferência de dados a terceiros e a transferência internacional de dados.
A seguir, elucidamos ambas:
Transferência de dados a terceiros
A transferência de dados a terceiros ocorre quando enviamos ou compartilhamos os dados pessoais com qualquer outra empresa ou entidade parceira. Pode ser o caso de um fornecedor, um consultor ou prestador de serviços.
Nesse caso, é importante entender que as prerrogativas da proteção de dados devem continuar sendo seguidas à risca, fazendo-se necessário o consentimento do titular e a transparência em relação à finalidade também na hora de fazer a transferência.
Outro ponto importante é quando falamos sobre a flexibilização em relação ao tratamento de dados pessoais sensíveis, como ocorre no setor de saúde, por exemplo. A MP 869/2018 acrescentou à LGPD a proibição da comunicação ou uso compartilhado entre controladores de dados pessoais sensíveis referentes à saúde, com o objetivo de obter qualquer vantagem econômica.
Em outras palavras, ela inibe que os dados pessoais sejam utilizados para a obtenção de lucros, na área da saúde. A exceção aparece apenas quando existe a necessidade de comunicação para a adequada prestação de serviços.
Já as práticas de estudos em saúde pública terão o tratamento de dados limitados exclusivamente dentro do órgão (sem possibilidade de transferência) e estritamente para o objetivo do estudo. O poder público que tiver acesso a dados pessoais sensíveis, que não deveriam ser compartilhados, pode ser impedido de tratá-los, conforme regulamentação da autoridade nacional.
Transferências internacional de dados
A LGPD não vale apenas para empresas brasileiras. Empresas estrangeiras que atuem em território nacional também deverão respeitar as diretrizes da LGPD.
Isso significa que, mesmo que a matriz de uma multinacional, por exemplo, esteja situada em outro país, se atuar no Brasil, a empresa deve seguir os procedimentos impostos pela legislação.
Porém, em caso de necessidade, existe a possibilidade de realizar transferência de dados para uma filial ou sede estrangeira, contanto que exista uma única condição: leis abrangentes de proteção de dados no país de destino. Em outras palavras, a transferência só será permitida para países que garantam um tratamento de dados equivalente aos exigidos no Brasil pela Lei Geral de Proteção de Dados.
Quando ocorrer o término da necessidade efetiva, os dados devem ser excluídos como dita a LGPD. Exceções ocorrem apenas por força de lei.
O que acontece se a empresa não seguir a LGPD?
Parece um trabalhão – e é. Mas as consequências de não estar em compliance com a LGPD dão mais trabalho ainda, além de acarretar em prejuízos diversos.
Aqui, vamos falar um pouco das sanções e danos oriundos da não-conformidade com a lei. Continue conosco!
A ANPD
No dia 09 de julho de 2019, foi publicada a Lei nº 13.853/2019, que cria a Autoridade Nacional de Proteção de Dados no Brasil, ou ANPD.
A ANPD entra para a lista das diversas siglas de órgãos governamentais (ANCINE, ANVISA, ANATEL, etc.) e será a responsável por fiscalizar a correta adoção da coleta, tratamento e compartilhamento de dados pessoais – essencial para o bom andamento e a correta implementação da LGPD no país.
Seu objetivo, portanto, é fiscalizar, controlar e, se for o caso, multar as empresas que lidam com dados pessoais e privacidade.
Ela é o grau máximo, hierarquicamente, na esfera administrativa da Lei Geral de Proteção de Dados. Este fator não elimina o poder de fiscalização de outros órgãos, apenas define a limitação de suas competências.
Dentre as principais atribuições da ANPD, temos:
- Estabelecer os padrões técnicos para o cumprimento da lei;
- Determinar os requisitos necessários para a elaboração dos Relatórios de Impacto;
- Fiscalização e aplicação de advertências, multas e demais sanções;
- Celebrar compromissos com as empresas;
- Comunicar às autoridades competentes as infrações penais das quais obtiver o conhecimento;
- Receber e processar toda e qualquer reclamação de pessoa física titular de dados;
- Atividades para difundir e educar a população sobre a LGPD.
A cargo dessas atribuições, teremos um conjunto de profissionais distribuídos por diferentes setores.
A estrutura da ANPD
A Autoridade Nacional de Proteção de Dados foi criada com uma estrutura que se organiza em 6 setores:
Conselho Diretor
Será formado por 5 membros, responsáveis por administrar, planejar e tomar decisões pertinentes ao bom funcionamento da LGDP. Um Diretor-Presidente será designado para encabeçar o Conselho.
Conselho Nacional de Proteção de Dados Pessoais e da Privacidade
Possuindo uma formação de diversos nichos, será composto por 23 membros da sociedade, sem direito a voto nas tomadas de decisões da ANPD. Conforme o Artigo 58 da lei, desses 23, serão:
- 5 (cinco) do Poder Executivo federal;
- 1 (um) do Senado Federal;
- 1 (um) da Câmara dos Deputados;
- 1 (um) do Conselho Nacional de Justiça;
- 1 (um) do Conselho Nacional do Ministério Público;
- 1 (um) do Comitê Gestor da Internet no Brasil;
- 3 (três) de entidades da sociedade civil com atuação relacionada a proteção de dados pessoais;
- 3 (três) de instituições científicas, tecnológicas e de inovação;
- 3 (três) de confederações sindicais representativas das categorias econômicas do setor produtivo;
- 2 (dois) de entidades representativas do setor empresarial relacionado à área de tratamento de dados pessoais; e
- 2 (dois) de entidades representativas do setor laboral.
Corregedoria
Setor especializado na apuração de erros ou práticas que não estejam em conformidade com a lei. Em caso de erros dos agentes públicos, o setor será o responsável por aplicar as penalidades necessárias.
Ouvidoria
Especializado em atender a população, é a ponte entre os titulares dos dados e a ANPD, responsável por atender a reclamações, dúvidas e mensagens, em geral.
Órgão de assessoramento jurídico próprio
É o setor especializado em consultoria e assistência jurídica na aplicação da LGPD, para pessoas físicas e jurídicas. É quem vai apoiar a implementação da lei esclarecendo as principais dificuldades que possam ser apresentadas durante os projetos de compliance.
Unidades administrativas e especializadas
Setor formado por diversos órgãos, que serão os responsáveis diretos pela aplicação do que dispõe a Lei Geral de Proteção de Dados.
Porém, como foi criada muito recentemente, a real atuação da ANPD será revelada de forma fracionada. Até agosto de 2020, quando a LGPD entrar em pleno vigor, teremos condições de saber o real funcionamento da ANPD. Por enquanto podemos nos basear em agências internacionais similares e ficarmos atentos a qualquer movimentação.
Sanções da LGPD
Ao sancionar a Lei Geral de Proteção de Dados, o governo brasileiro espera que todas as empresas sigam seus requisitos. Porém, em caso de organizações infratoras, existem punições previstas no texto que vão desde uma advertência até uma multa de até 50 milhões de reais.
O intuito da lei é criar uma cultura de privacidade no ambiente de negócios brasileiro. Por essa razão, as penalidades sempre seguirão critérios objetivos, de modo que a valorização da cultura de proteção de dados seja incentivada, enquanto a de displicência, punida.
Se o controlador (empresas e organizações) não cumprir com o exigido, a ANPD é a responsável por aplicar advertências, penalidades e, dependendo da gravidade do caso, multas, como veremos a seguir:
Advertência
A ANPD pode advertir formalmente uma organização a fim de permitir que ela corrija as infrações sem maiores consequências. Será fornecido um prazo para adoção das medidas corretivas determinadas pelo órgão.
Multa simples
O valor da multa será de até 2% do faturamento da pessoa jurídica no seu último exercício. O teto será de R$ 50 milhões por infração e os valores das multas arrecadadas com a fiscalização da ANPD em conformidade com a Lei Geral de Proteção de dados serão destinados ao Fundo de Defesa de Direitos Difusos.
Multa diária
Além da multa simples, poderá ser instituída uma multa diária. O limite continua sendo de R$ 50 milhões por infração.
Publicitação da Infração
Divulgação pública da infração da empresa, nos meios de comunicação pertinentes, explicitando os delitos cometidos em toda a sua extensão.
Bloqueio dos Dados Pessoais
Os dados a que se referirem à infração serão bloqueados até que as autoridades competentes solucionem o caso. Impossibilitando o manejo e, por consequência, qualquer tipo de atividade ligados a eles.
Eliminação de Dados Pessoais
Os dados que caracterizaram a infração deverão ser apagados do sistema da empresa, ocasionando na perda de todo investimento efetuado na captação de tratamento desses dados.
Por que não seguir a LGPD significa perda de dinheiro a longo prazo para a sua empresa?
Além do aspecto financeiro, existem algumas desvantagens a longo prazo para quem não seguir a LGPD:
Prejuízo à imagem
De forma geral, uma empresa depende de sua reputação para sobreviver e, sobretudo, prosperar. Uma organização com a imagem arranhada pode sucumbir à concorrência.
Como disse o investidor e filantropo Warren Buffet:
“Se você perder dólares da empresa por uma decisão ruim, eu entenderei. Mas, se você perder a reputação de uma empresa, eu serei impiedoso.”
Isso porque o impacto de um dano do tipo na empresa vai muito além da perda de dinheiro. Significa um comprometimento do principal ativo de qualquer organização: sua credibilidade.
Prejuízo financeiro
Uma consequência direta da perda de credibilidade é a perda de dinheiro. Porém, esta não é a única possível causa de uma perda massiva de capital quando nos referimos à falta de conformidade com a LGPD.
Supondo que a ANPD de fato entre com um processo contra a sua empresa, ela correrá o risco de perder acesso ao seu principal ativo de trabalho: os dados envolvidos na infração. Ou seja, não poderá vender, emitir notas, divulgar, nem mesmo editá-los!
E como a implementação ainda é novidade no país, não existe realmente um prazo concreto para todo esse processo ocorrer. O ideal, portanto, é não deixar que o destino de sua organização fique nas mãos do judiciário brasileiro.
Possível inconstitucionalidade
O Senado aprovou, no dia 02 de julho de 2019, a PEC 17/2019. Em suma, ela diz que a proteção de dados pessoais em meios digitais será incluída na lista de garantias individuais da Constituição Federal. O autor, Senador Eduardo Gomes (MDB-TO), diz que a proteção de dados pessoais é uma continuação da proteção de intimidade. Caso seja aprovada em todas as instâncias, a proteção de dados se torna constitucional e um direito de todo e qualquer cidadão brasileiro.
Na prática, isso significa que uma empresa que esteja em desacordo com a Lei Geral de Proteção de Dados poderá estar infringindo um direito básico do cidadão, o que, em linhas gerais, torna a própria empresa inconstitucional e exposta a todo o rigor da lei.
Ou seja: é mais lucrativo seguir a lei
De forma geral, é mais lucrativo – ou menos prejudicial – seguir a Lei Geral de Proteção de Dados.
Mesmo em organizações que possam absorver o valor de 2% da multa, provavelmente o dano em credibilidade será o suficiente para convencê-las do contrário.
A boa notícia é que, seguindo os precedentes de nosso judiciário e pelos princípios postos em lei, existem maneiras de se salvaguardar. A criação de relatórios de impacto, a cooperação com as autoridades e a total transparência nos processos fazem com que o ambiente se torne mais seguro para quem seguir fielmente a legislação.
Normas e resoluções que apoiam a LGPD
Muito além da Lei Geral de Proteção de Dados, existem outras regulamentações brasileiras e internacionais com o objetivo de assegurar a proteção dos dados pessoais.
Algumas delas contribuíram para a criação da LGPD, seja influenciando diretamente em sua criação ou agindo em seu campo de atuação, e expandem a noção de como a lei deve operar, servindo de referência para sua aplicação:
Resolução 4.658 do BACEN
A resolução BACEN 4658 obriga as instituições reguladas pelo Banco Central a desenvolverem políticas de segurança cibernéticas, com um plano de ação para respostas a possíveis incidentes, assim como um planejamento para a continuidade dos negócios.
Ela também estipula requisitos na contratação de serviços terceirizados e na nuvem e determina criação de uma política cibernética, que contempla, no mínimo:
- Objetivos de segurança cibernética
- Procedimentos e controles para reduzir a vulnerabilidade à acidentes
- Controles específicos para a segurança de dados sensíveis
- Registro e análise das causas e impactos de incidentes
Além disso, especifica os procedimentos e controles tecnológicos no intuito de reduzir a vulnerabilidade da instituição. Os requisitos mínimos para isso são:
- Autenticação do usuário
- Criptografia do sistema
- Prevenção e detecção de intrusos
- Prevenção de vazamento dos dados
- Testes e varreduras periódicas para detectar vulnerabilidade do sistema
- Proteção contra softwares maliciosos
- Implantação de mecanismos de rastreio
- Controle de acesso e segmentação da rede
- Manutenção das cópias de segurança dos dados
A resolução foi aprovada em 26 de abril de 2018 pelo Conselho Monetário Nacional e entrou em vigor imediatamente.
PCI-DSS
O Payment Card Industry – Data Security Standard (PCI-DSS) é um padrão de mercado que garante a segurança no uso de cartões de crédito e foi criado por uma união privada de grandes operadoras, como American Express e Discover Financial Services, na forma de um conselho de avaliação das condições de segurança no uso de seus cartões.
As diretrizes do PCI-DSS se aplicam a todos os elementos dos sistemas que participam do processamento de dados de cartão de crédito, indo dos componentes de rede, servidores e aplicativos aos gerenciadores de bancos de dados, que participam quando um número de cartão de crédito é transmitido, processado ou armazenado em uma transação comercial (durante uma compra online, por exemplo)
Para que o processamento digital do cartão de crédito seja feito de forma segura, o PCI-DSS define uma série de requisitos:
- Construir e manter uma rede segura;
- Proteger as informações dos portadores de cartão;
- Manter um programa de gerenciamento de vulnerabilidades;
- Implementar medidas fortes de controle de acesso;
- Monitorar e testar as redes regularmente;
- Manter uma política de segurança da informação.
Mas, apesar de ser um importante regulador de segurança, não é uma determinação legal, isto é, não é uma norma, e sim uma certificação de boas práticas.
ISO 27001 e ISO 27002
A International Organization for Standardization (ISO) é uma organização sediada em Genebra, na Suíça, cujo propósito é desenvolver e promover normas que possam ser utilizadas igualmente por todos os países do mundo.
Nesse cenário, a ISO 27001 é a norma internacional que define os requisitos para Sistemas de Gestão de Segurança da Informação (SGSI), auxiliando empresas a adotarem um sistema de gestão da segurança da informação que reduza os riscos de segurança aos seus ativos (dados).
Já a ISO/IEC 27002 é um código de práticas que favorece a aplicação do SGSI, funcionando como um guia de implementação do sistema, onde são descritos quais controles devem ser estabelecidos e de que forma. Ela tem como base uma avaliação de riscos dos ativos mais importantes da empresa e concernem principalmente às equipes de TI, de modo geral.
Marco Civil da Internet
Trata-se da lei nº 12.965/14, que regulamenta a utilização da internet e estabelece princípios e garantias para tornar a rede livre e democrática no Brasil.
A lei está em vigor desde 23 de junho de 2014, com o intuito de assegurar os direitos e os deveres dos usuários e das empresas provedoras de acesso e serviços online.
Dentre os pontos abordados pelo Marco Civil da Internet, temos o da privacidade. De acordo com ele, os provedores de internet só poderiam guardar registros de conexão dos usuários por no máximo um ano, sendo também proibido armazenar e monitorar informações pessoais e histórico de navegação.
Já empresas, nacionais ou estrangeiras, devem armazenar informações por no máximo seis meses. Autoridades só podem acessar dados pessoais com ordem judicial.
No entanto, em bom português, a lei “não colou”. Pouco se discutiu sobre essa questão à época de sua implementação e pouco foi feito em termos de regulamentação prática. O marco, porém, pode vir a complementar a LGPD, especialmente no que diz respeito à atuação online.
Código de Defesa do Consumidor
Finalmente, temos a lei nº 8.078 de 11 de setembro de 1990, popularmente conhecida como Código de Defesa do Consumidor.
Ela trata das relações de consumo nas esferas civil, administrativa e penal, definindo as responsabilidades e os mecanismos para a reparação de danos causados, os mecanismos para o poder público atuar nas relações de consumo e estabelecendo possíveis infrações e as sanções pertinentes.
Até a atuação efetiva da LGPD, o Código de Defesa do Consumidor é quem dá amparo em casos de vazamentos de dados ou danos oriundos do descuido com dados pessoais de consumidores, uma vez que podem ser enquadrados pela Justiça como danos morais e materiais ao consumidor.
Foi o que aconteceu no caso da Netshoes, por exemplo. O vazamento de duas listas de credenciais entre 2017 e 2018 custou R$ 500 mil à empresa como indenização por danos morais – um acordo fechado com o Ministério Público do Distrito Federal e Território (MPDFT), que, na ausência, à época, de um órgão exclusivo para o este fim, fez o que agora será trabalho da ANPD.
Tecnologias de suporte para implementação da LGPD na empresa
Quanto maior e mais complexa for a sua empresa, maiores serão os desafios no desenvolvimento de uma cultura de privacidade. Mas, se você leu até aqui, já entendeu a importância do compliance à LGPD e sabe que não tem como fugir: a lei vai bater à porta, mais cedo ou mais tarde.
Em empresas e organizações menores, o início de implementação da Lei Geral de Proteção de Dados não deve ser muito complexo. Porém, quando nos referimos a empresas maiores, especialmente as que possuem conselhos para tomadas de decisões, a demora em iniciar o processo pode ser prejudicial para todos.
Por isso, o primeiro passo é definir quem serão os responsáveis pelo projeto de compliance. Se for decidida a criação de um comitê, é hora de escolher quem vai representar cada setor. Também é interessante providenciar os primeiros treinamentos para as equipes.
Outro aspecto relevante a se ter em mente é que o bom e velho “atualizamos nossa política de privacidade” será insuficiente quando o prazo terminar. Será necessário pensar em soluções que facilitem o trabalho em conformidade com a lei.
Nesse cenário, vale considerar a contratação de um software para auxiliar no controle das operações.
Ter um sistema de gerenciamento de privacidade de dados compensa?
O mapeamento de dados e a adequação da empresa à LGPD requer um trabalho intenso e complexo. Infelizmente, não há muito o que fazer quanto a isso.
Porém, ter um sistema de gerenciamento de privacidade de dados compensa na medida que:
Facilita o acesso à informação por parte dos operadores
Sempre que o titular dos dados solicitar informações sobre a existência ou o acesso aos seus dados pessoais, a empresa deve apresentá-la em prazo razoável.
A lei determina que os dados pessoais sejam armazenados em formato que favoreça o exercício do direito de acesso, para que esses possam ser fornecidos por meio eletrônico, seguro e idôneo (para esse fim) ou de forma impressa.
Com um sistema próprio para isso, as informações são acessadas e compartilhadas facilmente.
Consentimento e direito de recusar
As empresas devem obter consentimento dos titulares de dados para utilização de dados pessoais, especificando qual a finalidade dessa utilização – e esse consentimento pode ser retirado a qualquer momento pela pessoa.
Um sistema de gerenciamento de privacidade de dados gerencia o ciclo de consentimento, revogação e exclusão oferecendo a transparência e segurança que a LGPD exige.
Avaliações de proteção de dados
O sistema de gerenciamento de privacidade de dados facilita o mapeamento de dados e permite a geração de relatório de impacto sobre proteção de dados pessoais, ajudando a organização a visualizar os dados coletados e quais as medidas necessárias para protegê-los e garantir conformidade com a LGPD.
Comunicação de incidente
O controlador (organização) deve informar à Autoridade Nacional e ao titular dos dados sobre a ocorrência de incidentes de segurança que possam ocasionar riscos ou danos para os detentores de dados.
Um sistema de gerenciamento de privacidade de dados permite resolver incidentes de modo rápido e, ainda, simplifica a produção do relatório de incidente – documento obrigatório e que tem prazo para ser apresentado às autoridades.
Base legal
Toda empresa precisa estabelecer uma base legal para ter e manter dados pessoais. Um sistema de gerenciamento de privacidade de dados permite a identificação das bases legais relacionadas a cada sistema e processo, tornando o fluxo de operação mais rápido, seguro e adequado à lei.
Conclusão
Não há dúvidas: a LGPD vai impactar significativamente a forma como os dados pessoais são tratados no Brasil. Seguindo a mesma linha da GDPR, a LGPD contempla cartões de créditos, transações comerciais, contratos, rotinas diárias, redes sociais, enfim, qualquer informação que permita que se identifique uma pessoa, independentemente de como o dado será utilizado.
Ela estabelece diversas regras sobre como os dados serão coletados, armazenados, tratados e compartilhados. Aqueles que não se adequaram serão penalizados com advertências, multas e, em casos mais graves, até bloqueios.
A conformidade será fundamental para toda empresa que deseja se posicionar como idônea no mercado, que preza por sua credibilidade e que valoriza a confiança de seus clientes.
Esperamos que este guia te ajude a desenvolver a cultura de privacidade de dados na sua empresa. Se você quiser saber um pouco mais sobre como podemos te ajudar a agir em conformidade com a lei, entre em contato com o nosso time e confira nossas soluções!
- Published in Segurança da Informação