VAZAMENTO DE DADOS PESSOAIS NA INTERNET APÓS A VIGÊNCIA DA LEI GERAL DE PROTEÇÃO DE DADOS NO BRASIL.

Publicado em 23/12/2021

Título do Trabalho
VAZAMENTO DE DADOS PESSOAIS NA INTERNET APÓS A VIGÊNCIA DA LEI GERAL DE PROTEÇÃO DE DADOS NO BRASIL.
Autores
  • Letícia Velasco Figueiredo Ribeiro
  • Lorena Borsoi Agrizzi
Modalidade
Resumo Expandido e Trabalho Completo
Área temática
GT 28 - Informação, Educação e Tecnologias
Data de Publicação
23/12/2021
País da Publicação
Brasil
Idioma da Publicação
Português
Página do Trabalho
https://www.even3.com.br/anais/xc22021/436281-vazamento-de-dados-pessoais-na-internet-apos-a-vigencia--da-lei-geral-de-protecao-de-dados-no-brasil
ISSN
Palavras-Chave
LGPD, PROTEÇÃO DE DADOS, VAZAMENTO DE INFORMAÇÕES
Resumo
VAZAMENTO DE DADOS PESSOAIS NA INTERNET APÓS A VIGÊNCIA DA LEI GERAL DE PROTEÇÃO DE DADOS NO BRASIL Letícia Velasco Figueiredo Ribeiro Graduanda do 2° período do curso de Direito do ISECENSA leticiavfr1@gmail.com Lorena Borsoi Agrizzi Mestre em Cognição e Linguagem - UENF Professora Pesquisadora LAEPDIPS - ISECENSA lorenagrizzi@yahoo.com.br Introdução Vazamento de dados pessoais na internet é um crime que advém quando informações privadas, confidenciais ou pessoais são acessadas por hackers e disponibilizadas com cunho criminoso, seja para golpes por fraude de identidade, ameaças e extorsões dos envolvidos. Dessa forma, o objetivo dos vazamentos também são diversos, desde prejudicar a reputação de um indivíduo ou empresa, como também a venda de dados no mercado clandestino. Os transgressores, com diferentes habilidades e conhecimento, desenvolvem e vendem elementos de ataques por módulos, fortalecendo o mercado de malware – termo genérico para “malicious software” - que serve para projetar e infiltrar nos dispositivos dos cidadãos. Diante da pesquisa jurídica, nota-se a análise do contexto geral, o qual retrata diversos mecanismos de ataques e defesas, há também a avaliação dos métodos de prevenção dos acometimentos virtuais e a explicação de como manusear os direitos conforme a Lei Geral de Proteção de Dados. Durante a pesquisa efetuada, foram realizadas várias buscas em sites na internet, revista on-line, livros e legislação. 1- Fundamentação teórica Ao falar de vazamento de dados pessoais na internet, é recorrente encontrar literaturas que remetem à proteção de dados, instruindo a utilização da Lei Geral de Proteção de Dados. Sendo assim, o interesse e a vontade de capacitar-se para o atual mercado é abrangente. Em primeira instância, deve ser ressaltado o livro Da Privacidade à Proteção de Dados Pessoais, de Danilo Doneda, pois retrata a interpretação e execução da lei, o qual requer a cognição da eclosão e do desenvolvimento. Visto que a segunda edição foi realizada após aprovação da LGPD. O livro destaca a importância da proteção pessoal com a permanência da autonomia e dignidade, sendo considerado uma leitura obrigatória para aqueles que desejam entendimento e aprofundamento sobre o respectivo tema. Ainda assim, Danilo Doneda é doutor em direito civil, advogado, professor no IDP e membro indicado pela Câmara dos Deputados para o Conselho Nacional de Proteção de Dados e Privacidade. Nesse sentido, enfatiza Doneda : A necessidade de funcionalização da proteção da privacidade fez, portanto, com que ela desse origem a uma disciplina de proteção de dados pessoais, que compreende em sua gênese pressupostos ontológicos muito similares aos da própria proteção da privacidade: pode-se dizer que a proteção de dados pessoais é a sua “continuação por outros meios”. Ao realizar essa continuidade, porém, a proteção de dados pessoais assume a tarefa de abordar uma série de interesses cuja magnitude aumenta consideravelmente na sociedade pós-industrial e acaba, por isso, assumindo uma série de características próprias, especialmente na forma de atuar os interesses que protege, mas também em referências a outros valores e direitos fundamentais. Outro livro interessante a ser citado é o Proteção de Dados: Desafios e Soluções na Adequação à Lei, de Renato Opice Blum, o qual ressalta que vazamento de dados na internet têm sido cada vez mais frequentes, desencadeando diversas consequências negativas para os usuários e empresas. Contudo, o livro aborda que a Autoridade Nacional de Proteção de Dados foi criada visando à regulamentação, com autonomia para fiscalizar e punir todos os que descumprirem as regras de proteção de dados pessoais. A otimização dos mecanismos de comunicação, proporcionou uma facilidade, porém o aumento de condutas criminosas no âmbito virtual. Todavia, é de grande importância ressaltar as diversas formas de ataques cibernéticos para atentar-se e manter-se em busca de segurança idônea, constantemente atualizando e legalmente de acordo com a Lei Geral de Proteção de Dados, que possui como principal objetivo proteger os direitos fundamentais de liberdade e privacidade. 2. Resultados alcançados Ao analisar os métodos de ataques cibernéticos para a ocorrência do vazamento de dados na internet, compreende-se a importância de identificar contendores com suas técnicas e adaptar às formas preventivas devido às fragilidades de uma segurança que não é 100% eficaz. A vulnerabilidade é desenvolvida através de ataques cibernéticos e falhas de segurança que poderiam ser retificadas, de uma forma rápida e eficaz. O modo mais utilizado é o chamado vazamento de nuvem, pois ao ocorrer exposição, arduamente saberá se os dados foram obtidos. Dessa forma, os dados confidenciais podem ser evidenciados e usados como espionagem corporativa. A invasão, juntamente com a quebra de sigilo gera prejuízos pessoais, tanto fisicamente como juridicamente. Nesse sentido, há um ressalto sobre os direitos diante da LGPD que contém o órgão responsável, a Autoridade Nacional de Proteção de Dados, juntamente o Procon, a Secretaria Nacional do Consumidor e o Ministério Público. O segundo objetivo almejado na pesquisa, foi avaliar os métodos ditos para prevenir os acometimentos virtuais. Alguns golpes comuns que não foram citados anteriormente são o SQL Injection, que sonda a falta de segurança em bancos de dados das empresas e pessoais para usufruir de acesso ilícito e Phishing que é um delito, no qual manipula e engana pessoas, portando a compartilharem informações confidenciais. À visto que fraudes, extorsões e vendas de dados no mercado negro podem ser evitadas com uma qualificada e automatizada segurança de dados, alta realização de testes que validam a defesa cautelosa e prudente, aplicação de senhas fortes e uso de hardware. Ainda assim, se faz necessário o mantimento da atenção conforme a Lei Geral de Proteção de Dados e as recomendações dadas pelo órgão responsável. A fim de reforçar os direitos seguindo a LGPD, o último passo a ser realizado é explicar a utilização da lei, que elenca 10 princípios que as organizações devem seguir quanto ao tratamento de dados, sendo considerados de cumprimento obrigatório por todas as empresas que se almejam se adequar à lei. Portanto, os constituídos são o princípio da finalidade, da adequação, da necessidade, princípio da transparência, da não discriminação, da segurança, da prevenção, da responsabilização e prestação de contas, do livre acesso e da qualidade dos dados. Conclusões O combate a crimes cibernéticos é sucessivo e ratificado sobre uso seguro e responsável do acesso à internet. Contudo, os acontecimentos são gerados por falta de segurança dos bancos de dados das empresas, que envolvem desde a falta de autenticação de acesso adequada até um erro. Reafirmando e contestando a importância de inúmeras maneiras para abdicar os respectivos termos como a violação de dados e vazamento de dados, que são dois tipos distintos de exposição de dados, frequentemente usados de forma intercambiável, porém consistindo, ainda assim, na exposição de informações confidenciais. Concluindo que nota-se a importância de saber as vulnerabilidades, adoção de medidas preventivas e o direito, de acordo com o artigo da LGPD. Visto que se as providências não forem adotadas, o controlador responderá pelos danos causados, contendo o direito de acionar judicialmente a empresa responsável pelo tratamento para garantir uma reparação. Referências bibliográficas ADIL, Josué. O que são vazamento de dados? 2019. Disponível em https://acaditi.com.br/vazamento-de-dados/. Acesso em: 20 de ago. 2021 BLUM, Renato Opice. Proteção de Dados: Desafios e Soluções na Adequação à Lei. 2ª ed. Rio de Janeiro: Forense, 2021 DONEDA, Danilo Cesar Maganhoto. Da Privacidade à Proteção de Dados Pessoais: elementos da formação da Lei Geral de Proteção de Dados. 2ª ed. São Paulo: Thomson Reuters, Revista dos Tribunais, 2020. LIMA, Fabiana. Vazamento de dados: O que é vazamento de dados e como acontece? 17 de mar. 2021. Disponível em https://blog.idwall.co/o-que-e-vazamento-de-dados-e-como-acontece/. Acesso em: 20 de ago. 2021 TARDELLI, Eduardo. Cibersegurança em tempos de vazamento de dados pessoais. 2018. Disponível em https://revistasegurancaeletronica.com.br/ciberseguranca-em-tempos-de-vazamento-de-dados-pessoais/. Acesso em: 20 de ago. 2021
Título do Evento
10º CONINTER - CONGRESSO INTERNACIONAL INTERDISCIPLINAR EM SOCIAIS E HUMANIDADES
Título dos Anais do Evento
Anais do 10º CONINTER - CONGRESSO INTERNACIONAL INTERDISCIPLINAR EM SOCIAIS E HUMANIDADES
Nome da Editora
Even3
Meio de Divulgação
Meio Digital

Como citar

RIBEIRO, Letícia Velasco Figueiredo; AGRIZZI, Lorena Borsoi. VAZAMENTO DE DADOS PESSOAIS NA INTERNET APÓS A VIGÊNCIA DA LEI GERAL DE PROTEÇÃO DE DADOS NO BRASIL... In: Anais do 10º CONINTER - CONGRESSO INTERNACIONAL INTERDISCIPLINAR EM SOCIAIS E HUMANIDADES. Anais...Niterói(RJ) Programa de Pós-Graduação em, 2021. Disponível em: https//www.even3.com.br/anais/xc22021/436281-VAZAMENTO-DE-DADOS-PESSOAIS-NA-INTERNET-APOS-A-VIGENCIA--DA-LEI-GERAL-DE-PROTECAO-DE-DADOS-NO-BRASIL. Acesso em: 24/04/2025

Trabalho

Even3 Publicacoes