{"id":11318,"date":"2015-04-02T19:00:44","date_gmt":"2015-04-02T22:00:44","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=11318"},"modified":"2015-04-02T10:53:49","modified_gmt":"2015-04-02T13:53:49","slug":"sensitive-information-equilibrio-no-tratamento-informacao","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/sensitive-information-equilibrio-no-tratamento-informacao\/","title":{"rendered":"Sensitive Information, equil\u00edbrio no tratamento da informa\u00e7\u00e3o"},"content":{"rendered":"<p style=\"text-align: justify;\">Na atualidade, h\u00e1 um fato que \u00e9 totalmente certo. Toda atividade que realizamos no mundo digital gera uma informa\u00e7\u00e3o, que pode ser usada por diversas empresas e de diferentes maneiras. No mundo cada vez mais conectado em que vivemos, onde a Internet do Todo (IOE) se espalha vertiginosamente, os smartphones, tablets e port\u00e1teis geram e transmitem dados a n\u00edveis inimagin\u00e1veis.<\/p>\n<p style=\"text-align: justify;\">Para ter uma ideia, ao longo dos pr\u00f3ximos tr\u00eas anos, iremos publicar toda a informa\u00e7\u00e3o que foi gerada nos \u00faltimos 40.000 anos, e falar de Zetabytes, como medida de armazenamento, ser\u00e1 mais comum. No entanto, sabemos exatamente como esse tr\u00e1fego sens\u00edvel na internet pode afetar ou jogar contra nossa privacidade e seguran\u00e7a?<\/p>\n<p style=\"text-align: justify;\">As companhias de todo o mundo veem no Big Data um grande aliado para otimizar a aten\u00e7\u00e3o de seus clientes atuais e potenciais, mas h\u00e1 uma linha vermelha entre o uso e abuso na utiliza\u00e7\u00e3o dos dados dos usu\u00e1rios. Para contextualizar essa ideia, temos o exemplo das empresas a\u00e9reas que indagam aspectos de seus passageiros para melhorar os servi\u00e7os.<\/p>\n<p style=\"text-align: justify;\">Em 2013, descobriu-se que a Delta Air Lines armazenava em suas bases documentos pessoais, como sal\u00e1rios e valores de propriedades de seus consumidores, o que gerou pol\u00e9mica pela precis\u00e3o dos registros. Isso serviu para refletir sobre a maneira como o uso do Big Data pode garantir a privacidade das pessoas e agir dentro do limite da legalidade.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Austr\u00e1lia como exemplo\u00a0\u00a0\u00a0\u00a0<\/strong><\/h3>\n<p style=\"text-align: justify;\">Considerando que a prote\u00e7\u00e3o de dados dos clientes \u00e9 uma responsabilidade social corporativa, as empresas devem resguardar por eles respeitando a privacidade das pessoas conscientemente. \u00c9 a\u00ed onde aparece o conceito Sensitive Information (SI), um conjunto de itens sobre aspectos pessoais que demandam maior cuidado.<\/p>\n<p style=\"text-align: justify;\">Um dos pa\u00edses que melhor tem ligado suas leis de prote\u00e7\u00e3o de dados da popula\u00e7\u00e3o \u00e9 Austr\u00e1lia, que descreveu uma lista de princ\u00edpios, dispon\u00edveis no <a href=\"https:\/\/www.alrc.gov.au\/publications\/6.%20The%20Privacy%20Act%3A%20Some%20Important%20Definitions\/sensitive-information\">site<\/a> do Governo Federal Australiano de Prote\u00e7\u00e3o de Dados.<\/p>\n<p style=\"text-align: justify;\">Por exemplo, entre a informa\u00e7\u00e3o sens\u00edvel considera a origem racial e \u00e9tnica, opini\u00f5es pol\u00edticas, afinidade a um partido pol\u00edtico, afilia\u00e7\u00f5es religiosas, posturas filos\u00f3ficas, rela\u00e7\u00e3o a um grupo profissional ou sindicato, prefer\u00eancias ou pr\u00e1ticas sexuais e, at\u00e9 mesmo, registro criminal.<\/p>\n<p style=\"text-align: justify;\">Do mesmo modo, indica como os dados devem ser coletados, usados, armazenados e transmitidos. A Privacy Act 1988 exige \u00e0s empresas que cumpram com os National Privacy Principies (NPPs).<\/p>\n<p style=\"text-align: justify;\"><strong>Veja tamb\u00e9m:\u00a0<a href=\"https:\/\/www.psafe.com\/blog\/marco-regulatorio-brasil-bandido-mocinho\/\" target=\"_blank\">Entenda sobre o Marco Regulat\u00f3rio da Internet no Brasil<\/a><\/strong>.<\/p>\n<p style=\"text-align: justify;\">Ao parecer o crescente fluxo de informa\u00e7\u00e3o a n\u00edvel mundial demanda acordos legais que avancem ao mesmo ritmo da tecnologia e que as empresas devem respeitar para alcan\u00e7ar uma melhor prosperidade tecnol\u00f3gica para todos.<\/p>\n<p style=\"text-align: justify;\">Para Rodrigo Souza, Data Manager da <strong>PSafe Tecnologia<\/strong>, a quest\u00e3o est\u00e1 em que as companhias s\u00f3 devem coletar o que a pessoa concorda em ceder. \u201cPor exemplo, o texto \u2018termos e condi\u00e7\u00f5es\u2019 poderia ajudar nesses casos e funcionar como uma esp\u00e9cie de guia para n\u00e3o infringir os limites dos usu\u00e1rios\u201d, especifica.<\/p>\n<p style=\"text-align: justify;\">Comenta que esse tipo de pr\u00e1tica vai, al\u00e9m da privacidade dos usu\u00e1rios, a uma \u00e1rea ilegal caso os governos tenham leis sobre o tema. \u201cMas n\u00e3o somente isso, porque h\u00e1 risco de vazamento em caso de falha de seguran\u00e7a, inclusive esse assunto \u00e9 debatido nos EUA\u201d, explica.<\/p>\n<p style=\"text-align: justify;\">No caso da PSafe Tecnologia, a companhia n\u00e3o realiza e nem contempla a coleta de informa\u00e7\u00e3o de car\u00e1ter sens\u00edvel de seus usu\u00e1rios como apontamos neste artigo. Pelo contr\u00e1rio, compartilha a ideia que a transpar\u00eancia e o sentido comum das empresas frente ao paradigma tecnol\u00f3gico devem ser a chave para gerenciar a informa\u00e7\u00e3o com uma vis\u00e3o muito mais global e n\u00e3o somente lucrativa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sabemos como o tr\u00e1fego sens\u00edvel de informa\u00e7\u00e3o na internet pode afetar ou jogar contra nossa privacidade e seguran\u00e7a? Neste post falamos sobre a Sensitive Information, um conjunto de itens sobre aspectos pessoais que demandam maior cuidado. <\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5,6],"tags":[],"class_list":["post-11318","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","category-mercado"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/11318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=11318"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/11318\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=11318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=11318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=11318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}