AW-499107195
top of page
  • Foto do escritorAlina

Proteção de Dados e Comportamento Humano

Atualizado: 6 de mar. de 2023

Privacidade e dados: como o comportamento de usuários e operadores contribui para a desproteção


Guerreiro vestindo armadura com espada em punho e na imagem seguinte ele aparece com uma flechada na fresta do capacete.
Esforços em segurança e falha humana

Caso 1

Filho muda de número de telefone e avisa a mãe por WhatsApp


Em um dia comum Dona J. envia uma mensagem para seu filho, dizendo que recebeu uma mensagem dele e que no texto ele informava que havia mudado de número, sendo aquele o novo. O DDD era o mesmo. Só que ele nunca enviava emojis de coração como as que finalizavam a mensagem de texto 💞💕.


O filho responde Dona J. e informa que não trocou de número, que era golpe e que ela não deveria clicar em nada. Dona J. informa que bloqueou o número do golpista que tentava se passar por seu filho.


O mais interessante desta história que teve um desfecho livre de danos em razão do sábio comportamento de Dona J. é que seu filho não havia salvo o número de sua mãe como "Mãe", mas sim pelo seu nome J., desta forma podemos compreender que os dados que ligam Dona J. ao seu filho estiveram ao alcance de criminosos, ou seja, compartilhar informação pessoal simples de cadastro com pessoas pode causar danos a terceiros.



Caso 2

Quando o funcionário usa dado pessoal sem o consentimento do cliente


Dona D. recebe ligação de seu banco sobre um cartão de crédito que não solicitou, não recebeu e não desbloqueou. Dona D. não desbloqueia o cartão mas informa que recebeu uma correspondência com a senha de desbloqueio. Para prosseguir com o atendimento a atendente solicita que Dona D. informe a senha enviada, ela informa e a atendente a assegura que novo cartão será enviado.


Horas depois o cartão que sequer está nas mãos de Dona D. começa a ser usado, o que descobre porque recebeu vários SMS de compras. Dona D. sofreu vários prejuízos materiais, isso porque foi vítima de uma prática de consumo ilegal (envio de cartão sem solicitação do consumidor) e também porque foi manipulada por funcionário do banco no qual confiava a segurança de suas informações para ter seus dados indevidamente usados.


Dona D. processou seu banco, mas enfrentou uma jornada de mais de 2 anos para não ser cobrada pelas compras feitas em seu nome. Ela não confia mais no banco e deixou de adquirir seus produtos e serviços.



Resumo dos casos

No caso 1 o comportamento da usuária não favoreceu ao golpista que teve acesso a informações pessoais para o uso indevido de dados e a prática criminosa. No caso 2 um funcionário de uma instituição que gozava de boa reputação causou dano à consumidora e à empresa, o que poderia ter sido evitado caso dado sigiloso (senha) não fosse compartilhado no processo de atendimento de cliente.


Projeções de 2020 feitas pelo laboratório especializado em segurança digital da PSafe, apontam que mais de 5 milhões de brasileiros foram impactados pelo golpe de clonagem de WhatsApp como ocorreu no caso 1.


Uma pesquisa feita com funcionários de empresas no ano de 2020 nos Estados Unidos é o que mais preocupa. Segundo a Proofpoint os criminosos cibernéticos estão adotando uma abordagem centrada nas pessoas para promover ataques de phishing, aqueles em que o usuário imagina estar recebendo uma informação de uma fonte legítima e acaba tendo seu computador e todos os dados sigilosos nele presentes violados. Portanto se os criminosos estão investindo na abordagem pessoal para obter acesso ao novo petróleo, os dados, a pergunta que não quer calar é: sua organização está adotando uma abordagem centrada nas pessoas para a prevenção de phishing, você, enquanto usuário comum, se previne destes ataques também?


Podemos afirmar que uma gestão de dados preocupada com a segurança e a proteção de seu cliente, treinamento de equipe, conscientização sobre phishing e informação ao seu usuário final são fatores decisivos quando se trata de prestar contas de sua responsabilidade enquanto gestor das informações que transitam em seu operacional.


Para maiores informações sobre implementação de melhorias voltadas para a redução de danos em dados e gestão da privacidade em seu negócio clique aqui.




Imagem de Cyber Security Hub.



*Alina Swarovsky Figueira

Advogada

Consultora em privacidade

Treinadora em gestão feminina

2 visualizações0 comentário
bottom of page