Anti-Mapa De Privacidade
Total Page:16
File Type:pdf, Size:1020Kb
Anti-mapa de privacidade Feito para você não ser rastreado Organização: Bárbara Simão e Rafael Zanatta Pesquisa e produção de textos: Bárbara Simão, Juliana Oms, Livia Torres e Rafael Zanatta Revisão: Rafael Zanatta Revisão de texto: Bárbara Prado Simão Design: Talita Patricio Martins Realização Supervisão: Carla Yue e Teresa Liporace Coordenação executiva: Elici Bueno Idec - Instituto Brasileiro de Defesa do Consumidor Rua Desembargador Guimarães, 21 - Água Branca CEP 05002-050 - São Paulo-SP Telefone: 11 3874-2150 [email protected] www.idec.org.br Por que um anti-mapa? Há quem diga que dados O mercado de dados funciona Esta situação gera sérias pessoais são o “petróleo assim: empresas desenvolvem consequências para o modo da era digital”. Enquanto modelos para prever nossos como vivemos e nossa isolados, não representam comportamentos, identificar democracia. Por isso, a muita coisa nem possuem nossas preferências e nos aprovação da Lei Geral tanto valor, mas quando influenciar com propagandas de Dados Pessoais foi tão integrados e analisados em especialmente direcionadas importante: nossos dados conjunto revelam perfis de para nós, pois sabem deixarão de ser objetos consumo, de crédito, hábitos aquilo que nos sensibiliza a passíveis de extração, pois recorrentes e até padrões de partir de nosso padrão de são parte de nós e de quem personalidade. comportamento - situação somos. Ao prever princípios muitas vezes despercebida. éticos e direitos básicos aos Estes perfis que criam de nós cidadãos, a lei nos devolve podem até gerar discriminação o controle sobre todas as com preços diferenciados, por informações que produzimos exemplo, a partir do local onde - é como o Código de Defesa realizamos a compra ou da do Consumidor para as novas renda obtida. tecnologias. Mas, apesar de tão Esse material foi elaborado para te ajudar! Invertendo a lógica dos importante, a lei só mapas tradicionais, que te ajudam entra em vigor em a encontrar coisas, vamos te ajudar a se esconder, já que nesse fevereiro de 2020. caso você é o tesouro para as grandes empresas. Seguindo esses passos, vai ser muito mais difícil te O que fazer até lá rastrearem e extraírem ouro pelas pra retomar esse migalhas que você deixou pelo caminho. controle? Já existem inúmeras iniciativas, aplicativos e ferramentas feitas para minimizar coletas de dados. Aqui, te mostramos o caminho das pedras: filtramos conteúdos e dicas que vão te deixar menos exposto na Internet e também fora dela. IDEC e a Lei Geral de Dados pessoais A Lei Geral de Proteção de Dados Em 2010 e 2015 foram abertas Consultas Públicas sobre Pessoais sancionada em 14 de o tema pelo Ministério da Justiça, das quais resultaram agosto de 2018. Esta é uma vitória milhares de contribuições e a formulação do anteprojeto da sociedade civil, resultado de de Lei apresentado pelo Executivo em 2016. Foi criada anos de intenso debate e disputa Comissão Especial na Câmara para a análise do projeto, na qual nós, do Idec, fomos um dos a qual realizou onze audiências públicas, além de principais atores. reuniões com diferentes setores para discussão do texto - sempre com participação ativa do Idec na construção dos debates. Acesse aqui todo nosso histórico de lutas nesta pauta. Índice 7 24 8 25 9 29 11 13 15 30 16 32 19 33 20 34 22 34 23 Se preferir, clique no assunto de seu interesse para ser levado diretamente para a parte que quer ler. Ao terminar, clique em “voltar para o índice”, no canto inferior esquerdo da página, para escolher o próximo assunto. Começando pelo básico 7 Começando pelo básico Começando pelo básico 8 Pergunte por quê Imagine a cena: no caixa do supermercado o atendente pergunta se você não quer fazer um Neste vídeo da organização de pesquisa cadastro. “Poxa, é do lado da minha InternetLab, este mesmo tipo de cena é retratado, casa, sempre venho aqui. Acho que porém em uma farmácia. Aos poucos, as pessoas vale a pena!”, você pensa. E então ficam surpresas com o tom das perguntas, mas uma bateria de perguntas começa: ainda acanhadas em perguntar quais os motivos da nome, CPF, endereço, se a sua casa coleta de dados. O cenário muda, mas a importância é alugada ou própria, se você tem do tema não: estamos acostumados a passar nossos filhos, se eles têm alguma restrição dados nesses ambientes sem muita reflexão. Por alimentar… isso, acostume-se à ideia de perguntar por quê. Mas por que o seu supermercado Se achar que a informação é excessiva ou precisaria saber tantos detalhes da desnecessária, evite fornecê-la. sua vida? Começando pelo básico 9 Caiu na rede é peixe (ou: o perigo de sair clicando em qualquer coisa) Uma consequência direta de vaza- Por exemplo: se um vazamento de dados ocorrer na sua mentos massivos de dados pode ser loja de roupas favorita, pode ser que saibam quando, o impacto de códigos maliciosos com qual atendente e o que você levou na sua última (malwares) no seu computador. compra. O QUE É UM MALWARE ? São programas desenvolvidos para executar ações danosas em um computador ou celular. É um termo genérico que inclui o vírus, spywares, dentre outros códigos maliciosos. O spyware é um tipo de código espião projetado para monitorar e enviar as informações coletadas para terceiros. E o adware, por sua vez, é projetado especificamente para apresentar propagandas. Começando pelo básico 10 Com essas informações tão particulares sobre você, fica Por isso é tão importante que as fácil elaborar uma mensagem capaz de te enganar e o empresas notifiquem os consumidores direcionar a algum link malicioso, que pode acabar em casos de falhas de segurança instalando um vírus ou ou até mesmo um dispositivo detectadas em seus sistemas. Mas capaz de “espiar” a sua navegação. além disso, é importante desconfiar de qualquer mensagem ou e-mail de desconhecidos que se passem Este tipo de fraude é conhecido como phishing - uma por empresas ou requeiram alguma analogia criada para a palavra “pesca” em inglês, já que informação pessoal sua. eles dão a isca para tentar pescá-lo. CONSUMA INFORMAÇÃO A Cartilha de Segurança para a Internet do Cert.br é um guia muito completo de informações, descrições e ações de segu- rança contra phishing e códigos malicio- sos em geral. Confira. M J Q S E S N N D T Q P P C N E G M J Q S E S N N D T Q P P C N E G M J Q S E S N N E A U E . E O O I E U O O O O S O E A U E . E O O . A U O U M M G L A S D N M T S . A U O U M M Começando pelo básico 11 F P L E . E E I E L S E F E A T F P L E . E E I E L S E F E A T F P L E A O . N C N . T F . U . I . D A A O . N C N . T F . U . I . D A A O . N C N . L S S D E O D D E O O I R R D O R L S S D E O D D E O O I R R D O R L S S D E O D D E S E E P M O A . N . E M A . I E S E E P M O A . N . E M A . I E S E E P M O A . U U R ? E . A E S O P A . C A . U U R ? E . A E S O P A . C A . U U R ? E . S I . E . M M . E U E . M I . S I . E . M M . E U E . M I . S I . E . M M E . R Ç Construindo. C E A S P U T T S A V D E . R Ç . C E A S P U T T S A V D E . R Ç . C E A U C G O . O L E U A . R I E E I E U C G O . O L E U A . R I E E I E U C G O . O L E . A . É . M H . A R E O R U . L . A . É . M H . A R E O R U . L . A . É . M H . C D . P O . A M . F C D . P O . A M . F C D . P O . P A . senhas. L R . S . A N O segurasC . A P A . L R . S . A N O C . A P A . L R . F S . E . E C I U E P . Z F S . E . E C I U E P . Z F S . E . T . T A . N O L M M F . E . T . T A . N O L M M F . E . T . T A . P O . Saber. O construirM . H Nsenhas. E maisA . fortes. éR umP dosO .primeiros. O M . HParaN começar,. E A .é importante. R P queO . a . O M . O . I . A T . R I . passos para aumentar a sua proteção. SuaO . senha. I . AsenhaT . nãoR sejaI . pessoal,. comO .alguma. I . R N . G . A . O L . O R N . G . A . O L . O R N . G . A . definitivamente. O . Tnão. está. no. caminho. certo. A se:. O . .informaçãoT . diretamente. relacionada. A . O . F . O . C F . .a vocêO . e. verificada. de. maneiraC F . fácil. A L . A A L .