Anti-Mapa De Privacidade

Anti-Mapa De Privacidade

Anti-mapa de privacidade Feito para você não ser rastreado Organização: Bárbara Simão e Rafael Zanatta Pesquisa e produção de textos: Bárbara Simão, Juliana Oms, Livia Torres e Rafael Zanatta Revisão: Rafael Zanatta Revisão de texto: Bárbara Prado Simão Design: Talita Patricio Martins Realização Supervisão: Carla Yue e Teresa Liporace Coordenação executiva: Elici Bueno Idec - Instituto Brasileiro de Defesa do Consumidor Rua Desembargador Guimarães, 21 - Água Branca CEP 05002-050 - São Paulo-SP Telefone: 11 3874-2150 [email protected] www.idec.org.br Por que um anti-mapa? Há quem diga que dados O mercado de dados funciona Esta situação gera sérias pessoais são o “petróleo assim: empresas desenvolvem consequências para o modo da era digital”. Enquanto modelos para prever nossos como vivemos e nossa isolados, não representam comportamentos, identificar democracia. Por isso, a muita coisa nem possuem nossas preferências e nos aprovação da Lei Geral tanto valor, mas quando influenciar com propagandas de Dados Pessoais foi tão integrados e analisados em especialmente direcionadas importante: nossos dados conjunto revelam perfis de para nós, pois sabem deixarão de ser objetos consumo, de crédito, hábitos aquilo que nos sensibiliza a passíveis de extração, pois recorrentes e até padrões de partir de nosso padrão de são parte de nós e de quem personalidade. comportamento - situação somos. Ao prever princípios muitas vezes despercebida. éticos e direitos básicos aos Estes perfis que criam de nós cidadãos, a lei nos devolve podem até gerar discriminação o controle sobre todas as com preços diferenciados, por informações que produzimos exemplo, a partir do local onde - é como o Código de Defesa realizamos a compra ou da do Consumidor para as novas renda obtida. tecnologias. Mas, apesar de tão Esse material foi elaborado para te ajudar! Invertendo a lógica dos importante, a lei só mapas tradicionais, que te ajudam entra em vigor em a encontrar coisas, vamos te ajudar a se esconder, já que nesse fevereiro de 2020. caso você é o tesouro para as grandes empresas. Seguindo esses passos, vai ser muito mais difícil te O que fazer até lá rastrearem e extraírem ouro pelas pra retomar esse migalhas que você deixou pelo caminho. controle? Já existem inúmeras iniciativas, aplicativos e ferramentas feitas para minimizar coletas de dados. Aqui, te mostramos o caminho das pedras: filtramos conteúdos e dicas que vão te deixar menos exposto na Internet e também fora dela. IDEC e a Lei Geral de Dados pessoais A Lei Geral de Proteção de Dados Em 2010 e 2015 foram abertas Consultas Públicas sobre Pessoais sancionada em 14 de o tema pelo Ministério da Justiça, das quais resultaram agosto de 2018. Esta é uma vitória milhares de contribuições e a formulação do anteprojeto da sociedade civil, resultado de de Lei apresentado pelo Executivo em 2016. Foi criada anos de intenso debate e disputa Comissão Especial na Câmara para a análise do projeto, na qual nós, do Idec, fomos um dos a qual realizou onze audiências públicas, além de principais atores. reuniões com diferentes setores para discussão do texto - sempre com participação ativa do Idec na construção dos debates. Acesse aqui todo nosso histórico de lutas nesta pauta. Índice 7 24 8 25 9 29 11 13 15 30 16 32 19 33 20 34 22 34 23 Se preferir, clique no assunto de seu interesse para ser levado diretamente para a parte que quer ler. Ao terminar, clique em “voltar para o índice”, no canto inferior esquerdo da página, para escolher o próximo assunto. Começando pelo básico 7 Começando pelo básico Começando pelo básico 8 Pergunte por quê Imagine a cena: no caixa do supermercado o atendente pergunta se você não quer fazer um Neste vídeo da organização de pesquisa cadastro. “Poxa, é do lado da minha InternetLab, este mesmo tipo de cena é retratado, casa, sempre venho aqui. Acho que porém em uma farmácia. Aos poucos, as pessoas vale a pena!”, você pensa. E então ficam surpresas com o tom das perguntas, mas uma bateria de perguntas começa: ainda acanhadas em perguntar quais os motivos da nome, CPF, endereço, se a sua casa coleta de dados. O cenário muda, mas a importância é alugada ou própria, se você tem do tema não: estamos acostumados a passar nossos filhos, se eles têm alguma restrição dados nesses ambientes sem muita reflexão. Por alimentar… isso, acostume-se à ideia de perguntar por quê. Mas por que o seu supermercado Se achar que a informação é excessiva ou precisaria saber tantos detalhes da desnecessária, evite fornecê-la. sua vida? Começando pelo básico 9 Caiu na rede é peixe (ou: o perigo de sair clicando em qualquer coisa) Uma consequência direta de vaza- Por exemplo: se um vazamento de dados ocorrer na sua mentos massivos de dados pode ser loja de roupas favorita, pode ser que saibam quando, o impacto de códigos maliciosos com qual atendente e o que você levou na sua última (malwares) no seu computador. compra. O QUE É UM MALWARE ? São programas desenvolvidos para executar ações danosas em um computador ou celular. É um termo genérico que inclui o vírus, spywares, dentre outros códigos maliciosos. O spyware é um tipo de código espião projetado para monitorar e enviar as informações coletadas para terceiros. E o adware, por sua vez, é projetado especificamente para apresentar propagandas. Começando pelo básico 10 Com essas informações tão particulares sobre você, fica Por isso é tão importante que as fácil elaborar uma mensagem capaz de te enganar e o empresas notifiquem os consumidores direcionar a algum link malicioso, que pode acabar em casos de falhas de segurança instalando um vírus ou ou até mesmo um dispositivo detectadas em seus sistemas. Mas capaz de “espiar” a sua navegação. além disso, é importante desconfiar de qualquer mensagem ou e-mail de desconhecidos que se passem Este tipo de fraude é conhecido como phishing - uma por empresas ou requeiram alguma analogia criada para a palavra “pesca” em inglês, já que informação pessoal sua. eles dão a isca para tentar pescá-lo. CONSUMA INFORMAÇÃO A Cartilha de Segurança para a Internet do Cert.br é um guia muito completo de informações, descrições e ações de segu- rança contra phishing e códigos malicio- sos em geral. Confira. M J Q S E S N N D T Q P P C N E G M J Q S E S N N D T Q P P C N E G M J Q S E S N N E A U E . E O O I E U O O O O S O E A U E . E O O . A U O U M M G L A S D N M T S . A U O U M M Começando pelo básico 11 F P L E . E E I E L S E F E A T F P L E . E E I E L S E F E A T F P L E A O . N C N . T F . U . I . D A A O . N C N . T F . U . I . D A A O . N C N . L S S D E O D D E O O I R R D O R L S S D E O D D E O O I R R D O R L S S D E O D D E S E E P M O A . N . E M A . I E S E E P M O A . N . E M A . I E S E E P M O A . U U R ? E . A E S O P A . C A . U U R ? E . A E S O P A . C A . U U R ? E . S I . E . M M . E U E . M I . S I . E . M M . E U E . M I . S I . E . M M E . R Ç Construindo. C E A S P U T T S A V D E . R Ç . C E A S P U T T S A V D E . R Ç . C E A U C G O . O L E U A . R I E E I E U C G O . O L E U A . R I E E I E U C G O . O L E . A . É . M H . A R E O R U . L . A . É . M H . A R E O R U . L . A . É . M H . C D . P O . A M . F C D . P O . A M . F C D . P O . P A . senhas. L R . S . A N O segurasC . A P A . L R . S . A N O C . A P A . L R . F S . E . E C I U E P . Z F S . E . E C I U E P . Z F S . E . T . T A . N O L M M F . E . T . T A . N O L M M F . E . T . T A . P O . Saber. O construirM . H Nsenhas. E maisA . fortes. éR umP dosO .primeiros. O M . HParaN começar,. E A .é importante. R P queO . a . O M . O . I . A T . R I . passos para aumentar a sua proteção. SuaO . senha. I . AsenhaT . nãoR sejaI . pessoal,. comO .alguma. I . R N . G . A . O L . O R N . G . A . O L . O R N . G . A . definitivamente. O . Tnão. está. no. caminho. certo. A se:. O . .informaçãoT . diretamente. relacionada. A . O . F . O . C F . .a vocêO . e. verificada. de. maneiraC F . fácil. A L . A A L .

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    35 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us