{"id":1038,"date":"2021-06-24T15:41:55","date_gmt":"2021-06-24T19:41:55","guid":{"rendered":"https:\/\/jornalismo.ufms.br\/projetil\/?p=1038"},"modified":"2021-07-07T11:24:22","modified_gmt":"2021-07-07T15:24:22","slug":"crimes-ciberneticos-exploram-a-vulnerabilidade-dos-usuarios","status":"publish","type":"post","link":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/crimes-ciberneticos-exploram-a-vulnerabilidade-dos-usuarios\/","title":{"rendered":"Crimes cibern\u00e9ticos exploram a vulnerabilidade dos usu\u00e1rios"},"content":{"rendered":"\n<h4 class=\"has-text-align-center\">Proteja seus dados. Suas informa\u00e7\u00f5es pessoais podem estar sendo coletadas para usos l\u00edcitos e il\u00edcitos no meio digital.<\/h4>\n\n\n\n<p class=\"has-text-align-center\"><span style=\"color:#e02828\" class=\"tadv-color\">Texto: Gabriella Gomes (agabriellagomes@hotmail.com)<\/span><\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p>A internet tem sido uma v\u00e1lvula de escape para muitas pessoas nesse per\u00edodo de pandemia. Segundo dados da ANATEL (Ag\u00eancia Nacional de Telecomunica\u00e7\u00f5es) houve um aumento de 40% a 50% do acesso \u00e0 internet. Com isso o n\u00famero de golpes e exposi\u00e7\u00e3o de dados tendem a crescer tamb\u00e9m. De acordo com uma publica\u00e7\u00e3o no jornal O Estado de S. Paulo a <em>Apura Cybersecurity Intelligence<\/em>, destaca uma alta de 394% nas amea\u00e7as eletr\u00f4nicas entre 2019 e 2020.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"684\" src=\"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-content\/uploads\/sites\/2\/2021\/06\/foto1-1024x684.jpg\" alt=\"\" class=\"wp-image-1115\" srcset=\"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-content\/uploads\/sites\/2\/2021\/06\/foto1-1024x684.jpg 1024w, https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-content\/uploads\/sites\/2\/2021\/06\/foto1-300x200.jpg 300w, https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-content\/uploads\/sites\/2\/2021\/06\/foto1-768x513.jpg 768w, https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-content\/uploads\/sites\/2\/2021\/06\/foto1-400x267.jpg 400w, https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-content\/uploads\/sites\/2\/2021\/06\/foto1.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Foto: <a rel=\"noreferrer noopener\" href=\"https:\/\/br.freepik.com\/fotos\/homem\" target=\"_blank\">standret<\/a> \/ Freepik<\/figcaption><\/figure><\/div>\n\n\n\n<p>Segundo o professor Marcos Tulio Gomes da Silva Junior especialista em Redes de Computadores e docente na Universidade Est\u00e1cio de S\u00e1 da Para\u00edba, essa pr\u00e1tica se torna comum, porque existe um retorno financeiro, bem como pelo cen\u00e1rio de vulnerabilidade que cresce dia a dia por causa das mudan\u00e7as tecnol\u00f3gicas que levam mais pessoas e empresas a entrar na vida online.<\/p>\n<blockquote>\n<h5>&#8220;A tecnologia nos possibilitou um avan\u00e7o muito grande, mas \u00e9 fundamental que as pessoas aprendam a colocar limites&#8221; &#8211; Paula Ambr\u00f3sio.<\/h5>\n<\/blockquote>\n<p>Valer-se mais do mundo virtual pode trazer benef\u00edcios e malef\u00edcios. De acordo com a psic\u00f3loga Paula Ambr\u00f3sio, a tecnologia nos possibilitou um avan\u00e7o muito grande, mas \u00e9 fundamental que as pessoas aprendam a colocar limites. E se esbarrarem em dificuldades, busquem ajuda profissional para alcan\u00e7ar o equil\u00edbrio. O ideal \u00e9 que a tecnologia n\u00e3o comande a pessoa, porque aquilo que domina \u00e9 v\u00edcio, e o v\u00edcio controla e prende, ressalta Paula.<\/p>\n<p>A <em>Apura<\/em> <em>Cybersecurity Intelligence,<\/em> tamb\u00e9m destaca um aumento de 28,9% na cria\u00e7\u00e3o de perfis falsos, 19,8% na manipula\u00e7\u00e3o de dados banc\u00e1rios e 15,1% no vazamento de informa\u00e7\u00f5es de cart\u00f5es de cr\u00e9dito entre 2019 e 2020. O professor Marcos destaca que existem diversos programas que conseguem fazer a captura de n\u00fameros de telefones e e-mails de cadastros feitos na internet. Mas j\u00e1 existem leis que nos salvaguardam do armazenamento ou uso indevido das informa\u00e7\u00f5es coletadas, e a principal \u00e9 a Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD), enfatiza Marcos.<\/p>\n<p><strong>Os Golpes podem variar\u00a0<\/strong><\/p>\n<p>Esses n\u00fameros tendem a aumentar com a implanta\u00e7\u00e3o de novas tecnologias e com o aumento de usu\u00e1rios nos meios virtuais, que se estiverem vulner\u00e1veis se tornam v\u00edtimas f\u00e1ceis dos golpistas. Foi o que aconteceu com a estudante Mariana Almeida, 22, que comprou um <em>smartphone<\/em> pelo aplicativo OLX, pagou por transfer\u00eancia o valor de R$1.200,00 mas nunca recebeu o produto. S\u00f3 depois de um m\u00eas ela percebeu que se tratava de um golpe. J\u00e1 era tarde. A \u2018vendedora\u2019 j\u00e1 a havia bloqueado e ela n\u00e3o conseguiu reaver o valor.<\/p>\n<p>Esse aumento de uso da internet n\u00e3o levou apenas o estelionato tradicional a migrar para as redes. Crimes cibern\u00e9ticos envolvendo o roubo de dados armazenados em meios digitais obtiveram um destaque muito maior em 2020, segundo o site DefCon-Lab, focado em vulnerabilidades, amea\u00e7as e riscos cibern\u00e9ticos. E 2021 segue na mesma linha, j\u00e1 que no in\u00edcio de janeiro deste ano mais de 223 milh\u00f5es de brasileiros tiveram dados pessoais \u2013 CPF, e-mail, telefone celular, data de nascimento, g\u00eanero, endere\u00e7o, bairro e CEP \u2013 expostos em um f\u00f3rum cibercriminoso. O respons\u00e1vel pelo crime \u2013 que n\u00e3o foi identificado at\u00e9 o momento \u2013 ainda ofereceu uma amostra pr\u00e9via das informa\u00e7\u00f5es de 10 milh\u00f5es de pessoas, para \u2018provar\u2019 aos poss\u00edveis compradores que realmente possu\u00eda os dados. A Autoridade Nacional de Prote\u00e7\u00e3o de Dados (ANPD), entidade criada em julho de 2019, iniciou procedimentos para apurar o vazamento que, segundo o site da <em>Teletime<\/em>, teria ocorrido na base de dados do sistema Poupatempo, do do estado de S\u00e3o Paulo.<\/p>\n<p>O estudante de jornalismo da UFMS Gabriel Issagawa, 18, foi uma das v\u00edtimas e teve os documentos expostos, assim como ocorreu com alguns de seus familiares. O jovem relatou que costumava inserir seus dados, quando solicitados, em sites e aplicativos que considerava seguros. E diz que n\u00e3o sabia que poderia ter problemas ao fornecer informa\u00e7\u00f5es pessoais.<\/p>\n<p>Ele conta que soube do vazamento dos dados de milhares de brasileiros atrav\u00e9s do <em>Twitter<\/em>, e procurou verificar se era uma das v\u00edtimas. Foi atrav\u00e9s dessa busca que ele teve a certeza da exposi\u00e7\u00e3o. E confessa se sentir vigiado, j\u00e1 que n\u00e3o sabe de onde os criminosos conseguiram seus dados. Ao mesmo tempo se sente preocupado, j\u00e1 que n\u00e3o sabe o que podem fazer com essas informa\u00e7\u00f5es. Um site que possibilita verificar se seus dados foram, em algum momento, vazados e distribu\u00eddos \u00e9 o <em>Have i been pwned?<\/em> \u2018fui sacaneado?\u2019, em tradu\u00e7\u00e3o livre &#8211; https:\/\/haveibeenpwned.com. Ao acessar a lista de sites que tiveram os dados roubados vemos seis refer\u00eancias ao Brasil (Netshoes em 2017, Hotel Urbano em 2019, James Delivery, Catho e Vakinha em 2020, e Descomplica em 2021), o que n\u00e3o significa que n\u00e3o possam haver outros.<\/p>\n<p>At\u00e9 o momento Gabriel n\u00e3o tem conhecimento de nenhuma fraude ou golpe com seu nome, mas diz que isso serviu de alerta para n\u00e3o voltar a adicionar informa\u00e7\u00f5es pessoais em sites que n\u00e3o conhece a \u00edndole.<\/p>\n<p>Mas a possibilidade de acontecer novos casos de exposi\u00e7\u00e3o de dados n\u00e3o s\u00f3 existe como vem ocorrendo, porque assim como a tecnologia evolui a criminalidade tamb\u00e9m segue o mesmo ritmo. A psic\u00f3loga Paula Ambr\u00f3sio explica que isso comumente n\u00e3o causa um trauma profundo, por\u00e9m as pessoas tendem a ficar mais sens\u00edveis a esse tipo de evento.<\/p>\n<h5 style=\"text-align: center;\"><span style=\"color: #ff0000;\">&#8220;Poucas pessoas leem as informa\u00e7\u00f5es sobre como a empresa poder\u00e1 usar os dados que o usu\u00e1rio est\u00e1 fornecendo.&#8221; &#8211; Samuel Leal<\/span><\/h5>\n<p>Ela explica que a mente desenvolve um mecanismo pr\u00f3prio de defesa similar a um antiv\u00edrus toda vez que uma amea\u00e7a \u00e9 detectada, para conseguir lidar com aquilo. Mas, segundo Ambr\u00f3sio, muitas pessoas ainda n\u00e3o aprenderam a desenvolver isso. Assim, para evitar passar por situa\u00e7\u00f5es de risco, cabe a n\u00f3s estarmos atentos para procurar locais confi\u00e1veis.<\/p>\n<p><strong>Como os dados podem ser capturados? <\/strong><\/p>\n<p>De acordo com o cientista de dados Samuel Leal a captura de dados pode ser feita de v\u00e1rias formas. A principal delas \u00e9 atrav\u00e9s do que \u00e9 conhecido como <em>opt-in <\/em>que \u00e9 quando uma pessoa faz um cadastro em algum site ou aplicativo e aceita que aquela empresa armazene e use seus dados. Entretanto, poucas pessoas leem as informa\u00e7\u00f5es sobre como a empresa poder\u00e1 usar os dados que o usu\u00e1rio est\u00e1 fornecendo. Al\u00e9m disso, caso n\u00e3o concorde com tal uso a pessoa n\u00e3o poder\u00e1 completar seu cadastro, ou seja, n\u00e3o poder\u00e1 usar o site ou aplicativo.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"338\" src=\"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-content\/uploads\/sites\/2\/2021\/06\/foto-2.jpg\" alt=\"\" class=\"wp-image-1116\" srcset=\"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-content\/uploads\/sites\/2\/2021\/06\/foto-2.jpg 600w, https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-content\/uploads\/sites\/2\/2021\/06\/foto-2-300x169.jpg 300w, https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-content\/uploads\/sites\/2\/2021\/06\/foto-2-400x225.jpg 400w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption>Foto: <a href=\"https:\/\/br.freepik.com\/fotos\/tecnologia\" target=\"_blank\" rel=\"noreferrer noopener\">rawpixel.com<\/a> \/ Freepik<\/figcaption><\/figure><\/div>\n\n\n\n<p>Mas existem outras maneiras como a <em>web<\/em> <em>scraping<\/em>, (raspagem de dados) que utiliza de programa\u00e7\u00e3o para extrair dados de uma determinada p\u00e1gina da internet. \u00c9 uma pr\u00e1tica muito usada no marketing digital, mas que deve ser feita com cautela porque nem todos os sites autorizam essa extra\u00e7\u00e3o.<\/p>\n<p>Existe uma terceira forma \u2013 segundo o cientista a mais pol\u00eamica \u2013 que \u00e9 a captura de dados por rastreamento de atividade. Ele explica que o <em>Facebook<\/em> \u00e9 um exemplo de plataforma que usa esse m\u00e9todo. Por meio desse m\u00e9todo \u00e9 poss\u00edvel saber os sites que a pessoa visita, os produtos que compra na internet, com quem mais interage, os assuntos que mais lhe interessam, e at\u00e9 mesmo por onde andou se tiver o GPS ativado. Samuel enfatiza que isso \u00e9 uma captura de dados passiva, pois vai sendo feita \u00e0 medida que a pessoa vai usando o dispositivo digital. Esses dados s\u00e3o armazenados e usados para diversos fins, inclusive comerciais.<\/p>\n<p>O cientista ainda revela que os encarregados por capturar, acessar e distribuir essas informa\u00e7\u00f5es s\u00e3o normalmente os desenvolvedores das empresas, mas tamb\u00e9m podem ser os <em>hackers<\/em> respons\u00e1veis pela invas\u00e3o de alguma base de dados. Ele enfatiza que existe um grande mercado por tr\u00e1s disso, pouco conhecido e extremamente lucrativo, que \u00e9 a venda das informa\u00e7\u00f5es contidas nessas bases de dados.<\/p>\n<p>Segundo o professor Marcos Tulio o limite para a captura de dados \u00e9 definido pela lei. Mas Samuel lembra que sempre haver\u00e3o empresas que se utilizar\u00e3o de m\u00e1 f\u00e9 e de articula\u00e7\u00f5es para n\u00e3o serem pegas no processo de captura e venda de dados de forma il\u00edcita. O com\u00e9rcio dessas informa\u00e7\u00f5es normalmente ocorre pela <em>Deep Web, <\/em>que \u00e9 uma parte na internet que n\u00e3o pode ser acessada facilmente e onde n\u00e3o h\u00e1 possibilidade de rastreamento. As informa\u00e7\u00f5es ali vendidas tem origem em coletas il\u00edcitas ou em ataques de hackers a bases de dados.<\/p>\n<p>O acesso a informa\u00e7\u00f5es pessoais gera a possibilidade da cria\u00e7\u00e3o de perfis falsos em sites, redes sociais, cadastros em lojas e pedidos de cart\u00f5es de cr\u00e9dito. Segundo Marco Tulio, a seguran\u00e7a de redes de computadores \u00e9 essencial para as empresas. A informa\u00e7\u00e3o se transformou num dos mais valiosos ativos empresariais e deve ser salvaguardado a todo custo.<\/p>\n<p>No Brasil n\u00e3o existe uma prote\u00e7\u00e3o digital muito forte quando se trata de tecnologia, por isso o brasileiro \u00e9 facilmente alvo desse tipo de perigo. Mas com a promulga\u00e7\u00e3o da Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) em 2018 passou a existir no Brasil uma legisla\u00e7\u00e3o que regula o uso de dados de pessoas f\u00edsicas e jur\u00eddicas que fazem uso da internet. Ela cria regras sobre como pode ocorrer a coleta, armazenamento e compartilhamento das informa\u00e7\u00f5es dos usu\u00e1rios da rede, atividades que devem ser fiscalizadas pela Autoridade Nacional de Prote\u00e7\u00e3o de Dados \u2013 ANPD.<\/p>\n<p>O advogado especialista em direito civil e digital Jomar Morais explica que a LGPD \u00e9 o instrumento legal pelo qual o Estado busca resguardar e garantir a prote\u00e7\u00e3o de dados, especialmente aqueles considerados dados sens\u00edveis. \u00c9 uma lei que herdou muitas das peculiaridades da <em>General Data Protection Regulation<\/em>, o Regulamento Geral de Prote\u00e7\u00e3o de Dados da Uni\u00e3o Europeia tendo seu bojo modificado para atender as peculiaridades do nosso pa\u00eds.<\/p>\n<p>Segundo Jomar essa lei precisa ser vista num contexto que abrange o Marco Civil da Internet, a Lei de Acesso \u00e0 Informa\u00e7\u00e3o e alguns regulamentos que variam de \u00f3rg\u00e3o para \u00f3rg\u00e3o, e implica que todos que realizarem qualquer tipo de tratamento de dados devem empregar t\u00e9cnicas adequadas \u00e0 salvaguarda dos dados manipulados. A LGPD criou a ANPD (Ag\u00eancia Nacional de Prote\u00e7\u00e3o de Dados), que \u00e9 respons\u00e1vel pela fiscaliza\u00e7\u00e3o e aplica\u00e7\u00e3o das san\u00e7\u00f5es para os infratores.<\/p>\n<p>Segundo Samuel, a coleta de dados realizada por empresas tamb\u00e9m possibilita que elas possam obter vantagens competitivas, melhorar seus servi\u00e7os ou reorganizar suas a\u00e7\u00f5es atrav\u00e9s da an\u00e1lise das informa\u00e7\u00f5es dos usu\u00e1rios. Nesse caso, argumenta o especialista, os usu\u00e1rios ser\u00e3o beneficiados. Mas para que sejam coletados de forma tranquila e segura \u00e9 fundamental que a empresa tome todas as precau\u00e7\u00f5es necess\u00e1rias e deixe o usu\u00e1rio ciente de quais dados ela est\u00e1 coletando e o que ser\u00e1 feito com eles.<\/p>\n<p>Como normalmente as informa\u00e7\u00f5es vazadas s\u00e3o coletadas em sites ou aplicativos onde a pr\u00f3pria pessoa inseriu suas informa\u00e7\u00f5es Samuel ressalta que \u00e9 importante desabilitar a coleta de recursos e dados em tempo real. Por\u00e9m a maioria das pessoas nem sequer sabe dessa necessidade ou como faz\u00ea-lo. Por isso continuam tendo seus dados coletados. No navegador Chrome aberto, no canto superior direito, clique em \u2018Mais\u2019 e \u2018Configura\u00e7\u00f5es\u2019, depois em \u2018Cookies e outros dados do site\u2019 e finalmente ative ou desative a op\u00e7\u00e3o \u2018Enviar a observa\u00e7\u00e3o \u201cN\u00e3o rastrear\u201d em trafego de navega\u00e7\u00e3o.<\/p>\n<p>No \u00e2mbito empresarial o compartilhamento de dados pode ser feito mediante a comercializa\u00e7\u00e3o, ou seja, quando uma empresa negocia sua base de dados com outra, ou atrav\u00e9s de uma fus\u00e3o entre duas ou mais empresas, onde suas estruturas de dados passam a ser compartilhadas. Todas essas pr\u00e1ticas s\u00e3o regulares, esclarece o cientista, desde que os dados tenham sido obtidos legalmente.<\/p>\n<h5 style=\"text-align: center;\"><span style=\"color: #ff0000;\">&#8220;Precisamos ler os contratos antes de come\u00e7ar a usar um produto ou servi\u00e7o digital.&#8221; &#8211; Marcos Tulio<\/span><\/h5>\n<p><strong>Como se proteger<\/strong><\/p>\n<p>A internet \u00e9 um mundo muito aberto, e \u00e9 dif\u00edcil mapear todas as a\u00e7\u00f5es que implicam o uso de dados pessoais. Por isso, mesmo que tomemos medidas de seguran\u00e7a pode ser que em algum aplicativo ou plataforma exista uma falha de seguran\u00e7a que possibilite o vazamento de dados.<\/p>\n<p>De acordo com o professor Marcos precisamos ler os contratos antes de come\u00e7ar a usar um produto ou servi\u00e7o digital. \u00c9 atrav\u00e9s deles que iremos entender como a empresa est\u00e1 se propondo a salvaguardar os dados ou o que devemos fazer para pedir a exclus\u00e3o de nossos dados. Tudo deve estar especificado no contrato. Toda essa inova\u00e7\u00e3o s\u00f3 chegou, gra\u00e7as \u00e0 LGPD.<\/p>\n<h5 style=\"text-align: center;\"><span style=\"color: #ff0000;\">&#8220;Usu\u00e1rios podem solicitar que seus dados sejam exclu\u00eddos de qualquer banco de dados de empresa.&#8221; &#8211; Jomar Morais<\/span><\/h5>\n<p>O advogado Jomar ressalta que a fiscaliza\u00e7\u00e3o da lei \u00e9 responsabilidade da ANPD, mas a vigil\u00e2ncia sobre como os dados est\u00e3o sendo tratados \u00e9 da pessoa a quem pertencem esses dados. Ele explica que os usu\u00e1rios podem solicitar que seus dados sejam exclu\u00eddos de qualquer banco de dados de empresa, e o encarregado de dados tem um prazo para responder \u00e0 sua solicita\u00e7\u00e3o com uma certid\u00e3o de que n\u00e3o h\u00e1 mais dados pessoais, com a exce\u00e7\u00e3o daqueles que se fa\u00e7am necess\u00e1rios para fins fiscais, na empresa.<\/p>\n<p>De acordo com o cientista de dados evitar colocar informa\u00e7\u00f5es pessoais em sites n\u00e3o conhecidos, bem como configurar o aparelho para evitar o acesso desses sites no dispositivo, desabilitando fun\u00e7\u00f5es como a de localiza\u00e7\u00e3o em tempo real ou o acesso direto ao conte\u00fado do aparelho, s\u00e3o h\u00e1bitos importantes. Para conhecer os bloqueios dispon\u00edveis em seu <em>smartphone<\/em> \u00e9 importante ir em ajustes\/configura\u00e7\u00f5es do aparelho, acessar os aplicativos e limitar as permiss\u00f5es. Tamb\u00e9m \u00e9 importante gerenciar as op\u00e7\u00f5es de privacidade e bloqueios dispon\u00edveis no sistema. Outras ferramentas que tamb\u00e9m auxiliam na seguran\u00e7a dos dados pessoais dentro da internet s\u00e3o os gerenciadores de senhas. \u00c9 sempre recomend\u00e1vel tamb\u00e9m usar senhas dif\u00edceis e diferentes em cada conta que voc\u00ea se inscrever, j\u00e1 que usar a mesma senha e e-mail facilita que os hackers possam acessar sua conta em diferentes servi\u00e7os segundo Samuel.<\/p>\n<p>Mas a prote\u00e7\u00e3o precisa ir al\u00e9m das palavras-chave de acesso. A verifica\u00e7\u00e3o em duas etapas, evitar instalar aplicativos por fora do <em>Google Play <\/em>ou<em> Apple Store<\/em>, evitar usar redes <em>Wi-Fi<\/em> p\u00fablicas s\u00e3o cuidados que podem minimizar o risco de acesso indevido aos dados. A melhor forma de se proteger sempre ser\u00e1 a cautela em n\u00e3o colocar informa\u00e7\u00f5es em qualquer site, principalmente os desconhecidos que chegam at\u00e9 n\u00f3s por algum an\u00fancio nas redes sociais, porque poderemos estar sendo direcionados a armadilhas que visam roubar nossos dados.<\/p>\n<p>O advogado Jomar enfatiza que alguns dados pessoais n\u00e3o s\u00e3o protegidos pela LGPD, tais como aqueles relativos \u00e0 seguran\u00e7a p\u00fablica, \u00e0 defesa nacional, \u00e0 seguran\u00e7a do estado, dados pessoais art\u00edsticos, dados pessoais jornal\u00edsticos dentre outros. Mas a lei protege o direito \u00e0 intimidade, \u00e0 privacidade, \u00e0 liberdade, o direito a ter seus dados anonimizados, o direito de escolha sobre quem far\u00e1 o armazenamento de seus dados \u2013 podendo realizar o que a lei chama de portabilidade dos dados \u2013, o direito de solicitar a exclus\u00e3o dos dados, bem como o direito de solicitar o acesso \u00e0s suas informa\u00e7\u00f5es para verificar eventual diverg\u00eancia ou incorre\u00e7\u00e3o ali existente.<\/p>\n<p>Segundo Marcos aqueles que est\u00e3o come\u00e7ando na vida online, devem buscar orientadores t\u00e9cnicos para quando tiverem d\u00favida pedir \u00a0orienta\u00e7\u00e3o. Ler para aprender mais sobre esses\u00a0 assuntos espec\u00edficos tamb\u00e9m \u00e9 uma boa op\u00e7\u00e3o, al\u00e9m de trazer a vantagem de nos manter atualizados. E colocar na internet apenas o necess\u00e1rio.<\/p>\n<p><strong>Links para espa\u00e7os de seguran\u00e7a:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/cert.br\/\" target=\"_blank\" rel=\"noopener\">Centro de Estudos, Resposta e Tratamento de Incidentes de Seguran\u00e7a no Brasil<\/a><\/li>\n<li>O <a href=\"https:\/\/minhasenha.com\/\" target=\"_blank\" rel=\"noopener\">Minha Senha<\/a> precisa apenas do endere\u00e7o de e-mail para verificar se ele tem senhas vazadas<\/li>\n<li>O <a href=\"https:\/\/www.bcb.gov.br\/cidadaniafinanceira\/registrato\" target=\"_blank\" rel=\"noopener\">Registrato<\/a> \u00e9 um sistema do Banco Central que consulta informa\u00e7\u00f5es de chaves Pix, empr\u00e9stimos e financiamentos, contas em banco e outros<\/li>\n<\/ul>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link\" href=\"https:\/\/jornalismo-faalc.ufms.br\/projetil\/projetil-96\">VOLTAR PARA EDI\u00c7\u00c3O 96<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Proteja seus dados. Suas informa\u00e7\u00f5es pessoais podem estar sendo coletadas para usos l\u00edcitos e il\u00edcitos no meio digital. Texto: Gabriella Gomes (agabriellagomes@hotmail.com) A internet tem sido uma v\u00e1lvula de escape para muitas pessoas nesse per\u00edodo de pandemia. Segundo dados da ANATEL (Ag\u00eancia Nacional de Telecomunica\u00e7\u00f5es) houve um aumento de 40% a 50% do acesso \u00e0 [&hellip;]<\/p>\n","protected":false},"author":35,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[],"class_list":["post-1038","post","type-post","status-publish","format-standard","hentry","category-reportagem-96"],"_links":{"self":[{"href":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-json\/wp\/v2\/posts\/1038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-json\/wp\/v2\/comments?post=1038"}],"version-history":[{"count":9,"href":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-json\/wp\/v2\/posts\/1038\/revisions"}],"predecessor-version":[{"id":1232,"href":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-json\/wp\/v2\/posts\/1038\/revisions\/1232"}],"wp:attachment":[{"href":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-json\/wp\/v2\/media?parent=1038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-json\/wp\/v2\/categories?post=1038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jornalismo-faalc.ufms.br\/projetil\/wp-json\/wp\/v2\/tags?post=1038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}