Prévia do material em texto
<p>ESCOLA TÉCNICA SEQUENCIAL</p><p>PEI PROFESSOR PORCINO RODRIGUES</p><p>DAVI RICHARD DE CAMPOS PEREIRA</p><p>ENZO FERNANDES RODRIGUES</p><p>MURILO PACHECO XAVIER DA SILVA</p><p>COMO GARANTIR A PRIVACIDADE EM AMBIENTES DIGITAIS?</p><p>ITAPECERICA DA SERRA - SP</p><p>2023</p><p>DAVI RICHARD DE CAMPOS PEREIRA</p><p>ENZO FERNANDES RODRIGUES</p><p>MURILO PACHECO XAVIER DA SILVA</p><p>COMO GARANTIR A PRIVACIDADE EM AMBIENTES DIGITAIS?</p><p>Trabalho de Conclusão de Curso apresentado</p><p>à Escola Técnica Sequencial, na PEI Professor</p><p>Porcino Rodrigues com requisito parcial para a</p><p>obtenção do título de técnico em informática</p><p>para internet.</p><p>Orientador: Prof. Kevin Luck Amorim</p><p>ITAPECERICA DA SERRA - SP</p><p>2023</p><p>2</p><p>COMO GARANTIR A PRIVACIDADE EM AMBIENTES DIGITAIS?</p><p>Na presente pesquisa se apresenta o resultado do desenvolvimento de um trabalho</p><p>de conclusão de curso, realizado para a Escola Técnica Sequencial na PEI Professor</p><p>Porcino Rodrigues. O projeto de pesquisa tem o foco em seu desenvolvimento a</p><p>exposição das ameaças existentes contra a privacidade nos ambientes digitais.</p><p>DAVI RICHARD DE CAMPOS PEREIRA</p><p>ENZO FERNANDES RODRIGUES</p><p>MURILO PACHECO XAVIER DA SILVA</p><p>Aprovada em ___/___/___.</p><p>BANCA EXAMINADORA</p><p>________________________________</p><p>Prof. Kevin Luck Amorim</p><p>Universidade São Judas Tadeu</p><p>Professor Orientador</p><p>________________________________</p><p>Prof. Cesar Augusto</p><p>Universidade UNASP</p><p>________________________________</p><p>Prof. Diego de Brito Pires</p><p>Universidade Anhanguera</p><p>________________________________</p><p>Prof. Jair Soares</p><p>Universidade Anhanguera</p><p>3</p><p>DEDICATÓRIA</p><p>Este trabalho é todo dedicado aos nossos pais, pois é graças aos seus</p><p>esforços que hoje podemos concluir o nosso curso.</p><p>Dedicamos este trabalho a Deus, pois sem ele nós não teríamos capacidade</p><p>para desenvolver este trabalho.</p><p>Foi pensando nas pessoas que executamos este projeto, por isso dedicamos</p><p>este trabalho a todos aqueles a quem esta pesquisa possa ajudar de alguma forma.</p><p>4</p><p>AGRADECIMENTOS</p><p>Aos nossos pais, por sempre estarem nos apoiando a seguir em frente, nos</p><p>motivando e nos ajudando.</p><p>Agradecemos também ao nosso professor Kevin, pelos ensinamentos que</p><p>nos foram passados e pelos conselhos que nos foram dados.</p><p>5</p><p>RESUMO</p><p>6</p><p>ABSTRACT</p><p>7</p><p>LISTA DE FIGURAS</p><p>Figura 1 - Composição de um cookie publicitário……………………………... 25</p><p>8</p><p>LISTA DE ABREVIATURAS E SIGLAS</p><p>HTML - Hyper Text Markup Language</p><p>HTTP - Hypertext Transfer Protocol</p><p>IP - Internet Protocol</p><p>n.º - Número</p><p>URL - Uniform Resource Locator</p><p>9</p><p>SUMÁRIO</p><p>INTRODUÇÃO 11</p><p>JUSTIFICATIVA 12</p><p>OBJETIVOS GERAIS 13</p><p>OBJETIVOS ESPECÍFICOS 13</p><p>METODOLOGIA 15</p><p>PRIVACIDADE DIGITAL 16</p><p>Anonimização e proteção de dados 19</p><p>Ferramentas da anonimização 19</p><p>Tecnologias Emergentes 20</p><p>PRIVACIDADE DIGITAL NO BRASIL 21</p><p>O QUE É LGPD? 22</p><p>Aplicação da lei 23</p><p>Direitos dos titulares de dados 23</p><p>PERMISSÕES DOS APLICATIVOS 24</p><p>COOKIES DE NAVEGAÇÃO 27</p><p>Cookies primários 28</p><p>Cookies de terceiros 29</p><p>Super cookies 31</p><p>Os cookies vão deixar de existir? 32</p><p>COMO SE PROTEGER? 33</p><p>Engenharia social: Importância do conhecimento sobre segurança na internet 34</p><p>Tecnologias que garantem mais privacidade e segurança 34</p><p>HIPÓTESES 35</p><p>REFERÊNCIAS BIBLIOGRÁFICAS 37</p><p>GLOSSÁRIO 39</p><p>INTRODUÇÃO</p><p>10</p><p>JUSTIFICATIVA</p><p>O motivo do estudo sobre esse tema veio após a análise de que há uma falta</p><p>de privacidade nos ambientes digitais, no qual uma enorme quantidade de pessoas</p><p>inserem seus dados sem saber os riscos presentes nesses ambientes. Portanto,</p><p>esta pesquisa irá possibilitar a descoberta de vulnerabilidades e ameaças existentes</p><p>11</p><p>nos atuais sistemas de segurança de dados, o que irá indicar as empresas a</p><p>importância delas manterem seus sistemas confiáveis, e também, causará uma</p><p>reflexão nos usuários sobre como seus dados são tratados na internet. Este estudo</p><p>será realizado com base em artigos e falas de especialistas nas áreas de</p><p>cibersegurança e direitos digitais, a fim de identificar e comprovar as problemáticas</p><p>citadas.</p><p>Portanto, este trabalho demonstra uma grande relevância para sociedade,</p><p>pois demonstrará às pessoas os diversos perigos existentes contra sua privacidade</p><p>na internet, mudando o comportamento dos usuários na hora de compartilhar suas</p><p>informações nos ambientes digitais. Além de propor mudanças significativas na área</p><p>de segurança de dados.</p><p>OBJETIVOS GERAIS</p><p>Entender como garantir a privacidade em ambientes digitais.</p><p>12</p><p>13</p><p>OBJETIVOS ESPECÍFICOS</p><p>● Apontar o conceito de privacidade digital;</p><p>● Analisar as tecnologias digitais atualmente;</p><p>● Citar as leis digitais que temos presentemente;</p><p>● Identificar os problemas de falta de segurança na internet;</p><p>● Reconhecer a importância das leis digitais.</p><p>14</p><p>METODOLOGIA</p><p>Para esta pesquisa, adotamos uma abordagem exploratória visando</p><p>investigar quantitativamente a relação entre privacidade e ambientes digitais. A</p><p>pesquisa exploratória nos permitirá analisar dados quantitativos para identificar</p><p>padrões, tendências e relações estatísticas relevantes nesse campo.</p><p>Iniciamos a coleta de dados por meio de um questionário estruturado,</p><p>elaborado com base em revisão bibliográfica, que abrange os principais tópicos</p><p>relacionados a falta de privacidade em ambientes digitais. O questionário será</p><p>distribuído para um grupo representativo de estudantes, professores e</p><p>administradores de escolas de diferentes níveis de ensino.</p><p>A amostra será composta por um número significativo de participantes,</p><p>garantindo uma representação abrangente das perspectivas envolvidas na</p><p>interseção entre a privacidade e a internet. A seleção dos participantes será</p><p>realizada de forma aleatória, estratificada pela idade do indivíduo.</p><p>Os dados coletados serão submetidos a análises quantitativas, incluindo</p><p>estatísticas descritivas, análise de regressão e testes de hipóteses, conforme</p><p>apropriado. Essas análises nos permitirão identificar correlações significativas entre</p><p>variáveis, como o nível de conhecimento acerca das ameaças existentes contra a</p><p>privacidade na internet, e sobre os direitos em ambientes digitais.</p><p>Esperamos que esta pesquisa forneça percepções quantitativas valiosas</p><p>sobre nível de conhecimento das pessoas acerca da cibersegurança. Esses</p><p>resultados podem ser utilizados para informar a necessidade da educação sobre</p><p>cibersegurança, novas medidas de segurança de dados em órgãos públicos e</p><p>privados, e maior transparência na coleta de dados dos usuários.</p><p>15</p><p>PRIVACIDADE DIGITAL</p><p>Sabemos que atualmente, a privacidade digital se tornou um assunto muito</p><p>importante a ser discutido e combatido, pois no dia a dia, a internet se faz muito</p><p>presente para todas as pessoas. Com o crescimento da tecnologia, todos os dias</p><p>milhares e milhares de informações, dados e diversos conteúdos de diferentes</p><p>assuntos são compartilhados pela internet, abrindo brechas para um possível ataque</p><p>de hackers que podem e irão vazar esses conteúdos, usando isso para benefício</p><p>próprio ou apenas por “poder”.</p><p>Antes de tratar sobre o assunto, é necessário primeiro compreender o que é a</p><p>Privacidade Digital. O conceito da Privacidade Digital surgiu e teve seu primeiro</p><p>registro verídico entre os anos de 1890, após a criação do artigo chamado The right</p><p>to Privacy ou, em português, “O Direito à Privacidade”, feito pelos advogados</p><p>americanos, Samuel D. Warren e Louis Brandeis. O artigo jurídico, escrito pelos dois</p><p>advogados, foi considerado pela Harvard Law Review, um dos mais influentes da</p><p>história, na qual defendia o direito à privacidade dos usuários.</p><p>Quando falamos sobre a privacidade digital, nos referimos aos direitos do</p><p>usuário mediante ao ambiente digital, direito esse que dá ao internauta a escolha de</p><p>compartilhar ou não seus dados, ou seja, manter em privado aos demais aquilo que</p><p>ele julga importante. Esse direito pode ser aplicado também ao poder do usuário que</p><p>lhe dá a escolha de quais dados serão fornecidos a sites, aplicativos ou quaisquer</p><p>outros softwares, evitando que seus dados ou informações sejam armazenados,</p><p>usados ou comercializados/vendidos por terceiros sem seu consentimento. Sendo</p><p>esses, alguns aspectos</p><p>referentes à privacidade digital:</p><p>1. Coleta de Dados;</p><p>2. Segurança;</p><p>3. Criptografia;</p><p>4. Controle de dados;</p><p>5. Consentimento;</p><p>6. Legislação de Proteção de Dados.</p><p>16</p><p>A falta de segurança, privacidade e transparência de diversas empresas</p><p>para com seus usuários é algo que está presente atualmente e que vem crescendo</p><p>cada dia mais. O fato é que a coleta de dados e informações pessoais dos usuários</p><p>pelas empresas acontece quase que frequentemente e em uma escala grande, o</p><p>que por muitas vezes ocorre sem o conhecimento de quem tem seus dados</p><p>coletados, ocasionando em vazamentos ou até mesmo o uso indevido destas</p><p>informações, e foi o que aconteceu com uma das maiores redes sociais que existem</p><p>atualmente, o Facebook.</p><p>Porém, quais serão os motivos pelos tantos vazamentos, uso indevido e</p><p>comercialização de dados de milhões de usuários pela internet no geral. Há diversos</p><p>fatores que podem ocasionar este tipo de situação, como a falta de segurança</p><p>cibernética proporcionada pelas empresas, pelo mau funcionamento de sistemas de</p><p>segurança após falhas internas, ou que podem ser feitas manualmente após uma</p><p>invasão hacker, rompendo esses sistemas e vazando os dados que lá estavam</p><p>armazenados.</p><p>Ou simplesmente, pela falta de conhecimento e conscientização dos usuários</p><p>sobre o assunto. Em agosto de 2020, em uma pesquisa feita pela Enterprise</p><p>Strategy Group (ESG) e Systems Security Association (ISSA), afirma que 70% das</p><p>empresas entrevistadas continham um sistema de segurança falho e falta de</p><p>segurança cibernética.</p><p>Embora haja este descaso de muitas empresas com seus usuários, ainda há</p><p>aquelas que prezam de fato pela segurança não somente dos dados, mas também</p><p>com a privacidade dos usuários, como as empresas: Apple, Google e Microsoft.</p><p>Ambas gigantes no meio tecnológico que são exemplos quando o assunto é</p><p>Privacidade e Proteção, embora todas sejam grandes coletoras de informações,</p><p>possuem também grandes investimentos para assegurar a privacidade e dados,</p><p>fornecendo qualidade de segurança, aprimorando seus sistemas, implementando</p><p>novas ferramentas e produtos e tendo mais transparência sobre suas políticas de</p><p>coleta e uso para com seus usuários, trazendo confiança e sendo empresas com</p><p>ótimos exemplos a serem seguidos.</p><p>Direito à privacidade</p><p>17</p><p>O direito à privacidade no meio digital começou a existir juntamente com o</p><p>começo da inserção de dados nos sistemas de informação, ela existe para ficar claro</p><p>e seguro para o indivíduo que navega online, que determinada página ou aplicativo</p><p>apenas colete os dados necessários para que a experiência do usuário seja a</p><p>melhor possível, dados esses que só são cedidos com autorização prévia. O direito</p><p>à privacidade baseia-se em valores essenciais à preservação da liberdade humana.</p><p>Porém, por mais que o direito à privacidade deva ser garantido a tudo e a todos, não</p><p>há uma garantia de 100% que isso vá acontecer, um exemplo disso, aconteceu no</p><p>Brasil, com um órgão pertencente ao governo federal que cuida de dados de saúde</p><p>da sua população, o Ministério da Saúde.</p><p>O vazamento ocorreu após uma falha de segurança nos bancos de dados do</p><p>órgão, expondo dados de cerca de 243 milhões de brasileiros, como seus Cadastros</p><p>de Pessoas Físicas (CPF), endereço, nome completo e entre outros, incluindo dados</p><p>de pessoas falecidas. Após o ocorrido, o Ministério da saúde se pronunciou e disse</p><p>em nota: “houve exposição de base cadastral, mas que não houve acesso às</p><p>informações” e que, possuem protocolos de segurança e proteção de dados,</p><p>constantemente avaliadas, e aprimoradas, a fim de amenizar o acontecido. E por</p><p>fim, para compreender plenamente estes fundamentos, é importante considerar o</p><p>desenvolvimento histórico do direito à privacidade.</p><p>Dito isso, aqui estão alguns destes direitos que devem ser garantidos aos</p><p>usuários:</p><p>● Os usuários devem ter direitos de privacidade;</p><p>● Os usuários devem ter direitos à proteção de dados;</p><p>● Os usuários devem ter o direito de reivindicar indenização por perdas;</p><p>● Os usuários devem consentir com todos os tipos de atividades de</p><p>processamento de dados</p><p>18</p><p>Anonimização e proteção de dados</p><p>No contexto histórico, o reconhecimento formal do direito à privacidade</p><p>ganhou destaque na segunda metade do século XX, com o advento dos progressos</p><p>tecnológicos e científicos que permitiram uma maior intrusão nos dados pessoais</p><p>dos indivíduos. Este reconhecimento foi alcançado tanto internacionalmente como</p><p>nacionalmente através da criação de leis e instrumentos para garantir a proteção de</p><p>dados pessoais como um direito fundamental dos usuários. Conhecido como</p><p>anonimização, seu principal objetivo é garantir o anonimato de um usuário em meio</p><p>aos ambientes digitais, passando a se tornar uma questão jurídica, assim como a</p><p>LGPD (Lei Geral de Proteção de Dados). A anonimização é um processo que visa</p><p>manipular os dados coletados que se encontram armazenados em bancos de dados,</p><p>removendo e mascarando as informações de um usuário ou empresa até o ponto de</p><p>torná-las impossível de se reconhecer, tornando assim, os vazamentos, vendas ou</p><p>compartilhamento dados uma tarefa mais difícil.</p><p>Ferramentas da anonimização</p><p>Ferramentas de anonimização são utilizadas para proteger a privacidade e a</p><p>identidade de indivíduos ao utilizar dados pessoais ou por estarem conectados e</p><p>possuírem um IP (“Internet Protocol”, que em português significa “Protocolo da</p><p>Internet”). Elas são especialmente relevantes em ambientes onde a coleta e o</p><p>compartilhamento de informações podem representar um risco à privacidade das</p><p>pessoas, como em pesquisas científicas, acesso a sites desconhecidos ou</p><p>fornecimento de informações para softwares. Como uma forma de assegurar os</p><p>dados, informações e segurança dos internautas presentes nos ambientes digitais,</p><p>diversos softwares de anonimidade foram criados, visando de fato a privacidade dos</p><p>usuários. Chamados de tecnologias de anonimização, são uma forma de</p><p>preservação de informações privadas por meio de ferramentas como, codificadores</p><p>de dados, criptografias, VPNs (“Virtual Private Network”, que em português significa</p><p>“Rede Privada Virtual”), mascaramento e entre outras formas.</p><p>Porém, é importante ressaltar que o uso de ferramentas de anonimização</p><p>podem variar conforme o contexto e do grau de necessidade à proteção e</p><p>privacidade. E que, a eficácia da anonimização não pode ser considerada em 100%</p><p>já que as mesmas podem ser comprometidas caso haja técnicas de</p><p>19</p><p>desanonimização ao alcance dos invasores. Portanto, a implementação de</p><p>ferramentas de anonimização devem ser cuidadosamente averiguadas e aplicadas.</p><p>Tecnologias Emergentes</p><p>Atualmente, é quase que impossível falar sobre os avanços tecnológicos,</p><p>privacidade ou outras ferramentas na internet sem relacioná-las com as tecnologias</p><p>emergentes, as tecnologias emergentes estão interligadas com as ferramentas</p><p>citadas acima, uma vez que muitas delas envolvem a geração, compartilhamento e</p><p>processamento de informações pessoais em grandes escalas. Tecnologias</p><p>emergentes são ferramentas inovadoras que estão começando a ganhar destaque</p><p>em várias áreas da sociedade, da economia e da tecnologia e estão em constante</p><p>evolução e desenvolvimento, porém, possuem um grande poder de impactar a</p><p>sociedade e o meio tecnológico com suas propostas inovadoras.</p><p>Em meio a diversas ideias inovadoras cogitadas para surgir no futuro</p><p>tecnológico, outras já foram lançadas e hoje em dia estão sendo utilizadas por</p><p>milhares de pessoas ao redor do mundo</p><p>20</p><p>PRIVACIDADE DIGITAL NO BRASIL</p><p>21</p><p>O QUE É LGPD?</p><p>Atualmente, muitos vazamentos de dados vêm acontecendo ao redor do</p><p>mundo, sejam eles feitos por hackers ou por falhas das empresas. Com isso, muitos</p><p>países foram criando leis para a punição dessas empresas ou prisão desses</p><p>hackers. E com isso, em 2012 foi criada a GDPR (General Data Protection</p><p>Regulation), a lei de proteção de dados da União Europeia, foi um espelho para a</p><p>criação da LGPD. A lei da união europeia é a legislação mais completa sobre</p><p>proteção</p><p>de dados, e por isso ela serve como modelo para outras leis desse mesmo</p><p>assunto.</p><p>Após seis anos da criação dá GDPR, o Brasil resolveu criar sua lei de</p><p>proteção de dados com uma inspiração nela, foi em agosto de 2018 em que foi</p><p>criada a Lei n.º 13.709, LGPD (Lei Geral de Proteção de Dados), cuja função é</p><p>garantir a proteção e a transparência no uso de dados das pessoas físicas e</p><p>jurídicas com empresas de dentro e de fora do país, um detalhe importante é que a</p><p>ANPD (Autoridade Nacional de Proteção de Dados) foi criada em 2018 e essa lei só</p><p>entrou em vigor em setembro de 2020.</p><p>Porém, um ano depois da lei entrar em vigor, o Brasil ficou em primeiro lugar</p><p>em vazamentos de dados entre países do mundo todo, tendo mais de 2,8 bilhões de</p><p>dados vazados em 2021, segundo “Relatório de Atividade Criminosa Online no</p><p>Brasil” realizado todo ano pela empresa Axur. Onde surge a pergunta: “como eles</p><p>pedem autorização para ter acesso a esses dados?”.</p><p>Todos os site e aplicativo tem seus termo e condições de uso que aparecem</p><p>constantemente quando o usuário realiza o download de softwares, onde muitas</p><p>empresas se aproveitam desses termos para pedirem autorização de uso dos seus</p><p>dados pessoais para outros fins, porém, na maioria das vezes esse termos de uso</p><p>são muito grandes e as pessoas não os leem, por quererem utilizar o software o</p><p>mais rápido possível. Segundo uma pesquisa feita pelo banco britânico Thinkmoney,</p><p>90% das pessoas aceitam os termos de uso sem sequer ler.</p><p>Essa prática de aceitar os termos de uso sem mesmo lê-los pode causar</p><p>vários problemas, como o compartilhamento de diversos dados dos usuários sem o</p><p>seu consentimento, como o número de telefone, sua localização, modelo do seu</p><p>22</p><p>celular, sistema operacional, entre outros. Com esses dados as empresas</p><p>conseguem ver como o indivíduo utiliza seu dispositivo, do que ele gosta, onde ele</p><p>quer ir, a forma de pensar, o que ele compra, como ele compra, se ele tem ou não</p><p>dinheiro, e diversos outros aspectos. A partir do momento que as empresas têm</p><p>acesso a esses dados, eles detêm o poder de saber tudo sobre a vida do usuário.</p><p>Visto todos esses problemas, várias empresas tiveram que se adaptar à lei,</p><p>com isso foi criada uma nova cultura nas empresas repensando nas suas</p><p>estratégias de coletas de dados, também criando sistemas de proteção de dados</p><p>mais robustos e com mais dificuldades de acesso, além da criação das políticas de</p><p>privacidade de dados dentro delas.</p><p>Aplicação da lei</p><p>A lei LGPD é utilizada em qualquer operação de tratamento de dados feita por</p><p>pessoa natural ou pessoa jurídica de direito público ou privado, independente da</p><p>área em que trabalham ou do país em que a empresa esteja localizada, o fator</p><p>determinante é a presença de dados de brasileiros em posse da empresa. Porém a</p><p>lei não é aplicada caso a coleta de dados seja de uso exclusivamente jornalístico,</p><p>artístico e acadêmico.Além de informações relacionadas a segurança publica,defesa</p><p>nacional, segurança do estado e atividades de investigação.</p><p>Direitos dos titulares de dados</p><p>Com as empresas tendo os dados armazenados de todos os que adentram</p><p>em seus sites ou aplicativo, surgem dúvidas das pessoas sobre quais são seus</p><p>direitos. Segundo o artigo 17 da lei LGPD, toda pessoa natural tem direito à posse</p><p>de seus dados pessoais, garantindo os direitos de liberdade, intimidade e</p><p>privacidade. E o artigo 18 cita que o titular e toda pessoa física em que os dados</p><p>estão sendo tratados, tem o direito à confirmação e qualidade do tratamento, excluir,</p><p>eliminar ou anonimar dados desnecessários, ou excessivos.</p><p>Pelo artigo 5 da LGPD, os dados pessoais são divididos em duas categorias,</p><p>dados pessoais e dados pessoais sensíveis. Um dado pessoal são todas as</p><p>informações de uma pessoa física que possam identificá-la de forma indireta ou</p><p>diretamente. Já um dado pessoal sensível e informações mais íntimas das</p><p>pessoas.alguns exemplos são: origem racial, crença religiosa, orientação política ou</p><p>23</p><p>dados médicos. Sendo assim, nossas informações não são apenas aquelas de</p><p>nossos documentos, mas também informações que podem nos identificar como</p><p>pessoas.</p><p>PERMISSÕES DOS APLICATIVOS</p><p>Vivemos em um mundo onde praticamente todos querem estar no seu celular,</p><p>temos aplicativos de restaurantes, academias e até mesmo da padaria da esquina já</p><p>24</p><p>tem um aplicativo disponível para você baixar e ganhar descontos. Mas quais são os</p><p>riscos de se tornar um acumulador de aplicativo?</p><p>A maioria das pessoas não consegue imaginar como seria a vida cotidiana</p><p>sem ter diversos aplicativos instalados, cada vez mais dependemos dos aplicativos</p><p>no celular. Segundo uma pesquisa realizada pela Mobile Time em 2021, de 1986</p><p>Brasileiros entrevistados, 85% havia instalado um novo Aplicativo em menos de um</p><p>mês. Esse movimento de incentivar o download de aplicativos revela uma relação de</p><p>troca que na maioria das vezes não é percebido. Então existem basicamente dois</p><p>tipos de aplicativos, primeiro o que você é o produto e segundo aquele que você é o</p><p>cliente.</p><p>Não é novidade para ninguém que cada vez mais temos mais pessoas</p><p>acessando a internet por celulares do que por computadores, existem pessoas que</p><p>cresceram usando um celular e que nunca usaram um computador na vida, e com</p><p>mais smartphones e tablets, o desenvolvimento de aplicativos móveis estourou,</p><p>principalmente pela capacidade única de acessar inúmeros potenciais clientes,</p><p>geralmente quando uma marca considera fazer um aplicativo, além das</p><p>funcionalidades, também existem algumas outras funções ocultas nele, planejadas</p><p>para que o aplicativo as execute sem que as pessoas percebam.</p><p>Existem alguns tipos básicos de aplicativos, temos:</p><p>● Os de resoluções de tarefas, cujo objetivo é fazer com que você consiga fazer</p><p>as tarefas mais rapidamente e aproveitar os serviços que a empresa oferece.</p><p>● Existem os aplicativos “divertidos”, como os jogos ou qualquer outra coisa</p><p>voltada ao entretenimento, que deseja manter os usuários cada vez mais</p><p>engajados e “presos” dentro deles.</p><p>● Também temos os aplicativos de atendimento ao cliente, como o próprio</p><p>nome já diz, a ideia é permitir que os usuários relatem problemas e encontrem</p><p>as possíveis soluções.</p><p>● E por fim, aqueles aplicativos de conteúdos compartilhados exclusivamente</p><p>com os usuários daquele aplicativo.</p><p>Atualmente, a maioria dos aplicativos junta todos esses tipos básicos em um</p><p>só aplicativo, e assim você consegue interagir de diversas formas com aquela</p><p>marca, só que além dos tipos básicos, temos também as principais razões que</p><p>25</p><p>levam a marca a fazer um aplicativo, que não é somente oferecer um serviço melhor,</p><p>é pensado também principalmente no acesso às informações que você pode ter</p><p>sobre cada pessoa, com isso, o dono do aplicativo tem todas as ferramentas para</p><p>fazer duas coisas, o marketing direto ou a venda de dados.</p><p>Uma vez que o aplicativo tem toda essa quantidade de dados, tem-se a</p><p>possibilidade de enviar as notificações personalizadas ao perfil do usuário, que são</p><p>bastante úteis na hora de captar o usuário, por isso vemos grandes marcas</p><p>oferecendo descontos e benefícios nessas notificações. Mas existem aplicativos</p><p>com o interesse na venda dos dados adquiridos para terceiros, são aqueles que</p><p>exibem constantemente anúncios durante a utilização, como jogos com anúncios</p><p>entre cada fase.</p><p>Uma pesquisa realizada em 2015 pela MIT Technology Review, com mais de</p><p>dois mil aplicativos da loja de aplicativos Google Play Store, mostrou que eles</p><p>estavam se conectando com pelo menos 250 mil URL diferentes, em alguns casos,</p><p>um aplicativo estava se conectando a 2000 URLs. Os pesquisadores fizeram uma</p><p>comparação de todas essas URLs com listas conhecidas com domínios de anúncios</p><p>e sites de rastreamento, sendo descoberto que a maioria dos aplicativos tentava se</p><p>conectar com pelo menos 500 URLs de sites de anúncios e rastreamento, esse site,</p><p>além de coletar dados para anúncios relacionados, também estão inseridos em um</p><p>grupo de empresas que podem compartilhar ou vender</p><p>os dados para outras marcas</p><p>sem o consentimento do usuário.</p><p>Isso é um problema que vem acontecendo por muito tempo na Play Store,</p><p>mesmo com a implementação de filtros para perfis de novos desenvolvedores ou de</p><p>novos aplicativos. Mas mesmo com alguns resultados positivos, a Google continua a</p><p>remover aplicativos após descobrir que eles estavam coletando mais dados do que</p><p>deveriam, e muitas vezes esses aplicativos eram utilizados por milhares ou até</p><p>milhões de usuários.</p><p>Em abril de 2022, a Google removeu dezenas de softwares com um código</p><p>espião de diversas categorias, como serviços de meteorologia, escaneadores de QR</p><p>Code, mapas de radar rodoviário e até mesmo aplicativos religiosos. Segundo uma</p><p>reportagem doWall Street Journal, especialistas descobriram que quem está por</p><p>trás do código desses aplicativos é a Measurement Systems.</p><p>26</p><p>A empresa é supostamente ligada a uma terceirizada que presta serviços de</p><p>inteligência cibernética para agências de segurança dos Estados Unidos. Conforme</p><p>o relatório, pelo menos 60 milhões de smartphones Android tinham o código</p><p>funcionando. Aparentemente, a Measurement Systems pagou para os</p><p>desenvolvedores dos aplicativos para implementar o SDK (software Development</p><p>Kit, ou kit de desenvolvimento de software) responsável pela coleta de dados em</p><p>seus aplicativos. Entre os dados obtidos, estava a localização, e-mail e números de</p><p>telefone. Os pesquisadores de cibersegurança afirmam que o código também podia</p><p>coletar informações sobre celulares e computadores próximos, o que permitia</p><p>construir uma rede de contato para cada usuário rastreado. Após a descoberta, o</p><p>SDK parou de obter novas informações, conforme indica oWall Street Journal.</p><p>O Google já divulgou a implementação de uma nova sessão de privacidade</p><p>na Play Store chamada segurança de dados, a ideia é fazer com que os</p><p>desenvolvedores forneçam informações detalhadas sobre como seus aplicativos</p><p>coletam, compartilham e protegem os dados, para os usuários terem mais</p><p>informações no momento de decidir baixar ou não um aplicativo.</p><p>Mas vale lembrar, que ainda se vê casos de aplicativos maliciosos</p><p>descobertos em lojas de aplicativos. Em julho deste ano, dois aplicativos com mais</p><p>de 1,5 milhão de downloads foram retirados da Play Store, pois faziam a coleta de</p><p>dados de usuários irregularmente. A descoberta foi feita pela empresa de</p><p>cibersegurança Pradeo. A análise da companhia identificou que os aplicativos ‘File</p><p>Manager’ e ‘File Recovery and Data Recovery’ tinham um malware que enviava</p><p>informações dos usuários para servidores na China.</p><p>Eles coletavam as seguintes informações:</p><p>● Lista de contatos (da memória do dispositivo, de e-mails e das redes sociais);</p><p>● Imagens e conteúdos de áudio e vídeo;</p><p>● Localização em tempo real;</p><p>● Código de área do país;</p><p>● Nome do provedor de rede;</p><p>27</p><p>● Código de rede do provedor;</p><p>● Versão do sistema operacional do dispositivo;</p><p>● Marca e modelo do aparelho.</p><p>Essa coleta era de forma ilícita, já que nas especificações e termos de uso</p><p>desses aplicativos, estava descrito “sem coleta de dados”, o que significa que</p><p>nenhum dado deveria ser coletado pelos aplicativos.</p><p>Isso demonstra, que ainda existe uma grande necessidade de tecnologias</p><p>que consigam suprimir esses softwares maliciosos de forma mais rápida, evitando a</p><p>propagação dessas aplicações nas lojas de aplicativos.</p><p>COOKIES DE NAVEGAÇÃO</p><p>Em 1994 o funcionário da empresa Netscape, Lou Montulli, adaptou um</p><p>protocolo de rede que possibilitou a inserção de um arquivo no computador do</p><p>usuário que acessasse determinado site. Esse arquivo, o cookie, é o responsável</p><p>por fazer com que o operador do site identifique o usuário e personalize a página</p><p>para um futuro acesso. Como explica Lessig (2006, pp. 07; 48), os cookies de</p><p>navegador foram ferramentas imprescindíveis para o desenvolvimento da internet.</p><p>Os cookies são pequenos arquivos que ficam armazenados no navegador,</p><p>eles gravam as nossas preferências e registram informações sobre os usuários</p><p>durante a navegação online. Com isso, essa tecnologia é constantemente</p><p>comparada a “espiões”. O seu propósito é deixar a navegação mais fácil e prática,</p><p>configurando algumas informações de forma automática. Um exemplo da vantagem</p><p>dos cookies, é quando você encontra o seu usuário e senha salvos em algumas das</p><p>redes sociais que você utiliza, sendo assim, você não precisa digitá-los todas as</p><p>vezes que visitar a página. Mas eles também têm uma função analítica, que salva</p><p>dados sobre o comportamento do usuário no navegador.</p><p>Quando entramos em um site, por exemplo, normalmente aparece a seguinte</p><p>mensagem: “Os cookies nos permitem oferecer nossos serviços. Ao utilizá-los, você</p><p>aceita o uso que fazemos dos cookies”. Em seguida, são oferecidas duas opções,</p><p>“aceitar” ou “rejeitar”, em alguns sites, também é exibido um link que o redireciona a</p><p>28</p><p>uma página com mais informações sobre o uso dos cookies. Na maioria das vezes,</p><p>o usuário apenas aceita os cookies e não lê como é feito o uso dos seus dados, e</p><p>com isso, não faz ideia da quantidade de informações que serão coletadas durante</p><p>sua navegação. De acordo com Siebecker (2003, pp. 893-6), o problema em relação</p><p>ao cookie está na inserção desses arquivos pelo site sem a devida autorização do</p><p>usuário, e a transparência na coleta e manutenção de informações pessoais,</p><p>revelando padrões de acesso, preferências e características.</p><p>Cookies primários</p><p>Os cookies primários pertencem ao dono do site, eles irão coletar informações</p><p>dos usuários, utilizando para fins próprios. Esses dados são obtidos por meio de</p><p>registro do próprio site (um pop-up, uma inscrição em uma newsletter, campanhas</p><p>de marketing , redes sociais, formulário de pesquisa e outros meios). Em adição a</p><p>essas fontes de dados, existem também um acervo de outras informações</p><p>armazenadas pelo CRM (Gestão de Relacionamentos com o Cliente, do inglês</p><p>Customer Relationship Management) da empresa, que também contribui muito para</p><p>os cookies.</p><p>Segundo Wojtowicz (2013, pp. 21-2), é possível falar em famílias de cookies</p><p>de navegador, conforme a sua funcionalidade. A primeira família seria os cookies</p><p>primários, também chamados de cookies técnicos, eles se destinam ao correto</p><p>funcionamento de uma página na internet, divididos entre cookie persistente e</p><p>cookie de sessão. O primeiro é utilizado para autenticar, rastrear e memorizar as</p><p>informações sobre o do navegador do usuário, permanecendo até a data</p><p>programada para expirar (como visto na figura 2 anteriormente). Já o cookie de</p><p>sessão, se deleta cada vez que o navegador é encerrado e não pode ser</p><p>compartilhado com nenhum outro cliente, ele apenas registra informações sobre a</p><p>interação e movimentação do usuário em determinado site.</p><p>Os cookies primários são bem valiosos, seguros e confiáveis, porque eles</p><p>foram organizados pela empresa, eles são coletados através das estratégias da</p><p>própria empresa, possibilitando uma base muito mais limpa e fiel.</p><p>29</p><p>Cookies de terceiros</p><p>Outra família de cookies de navegador seria os cookies de terceiros, também</p><p>chamados de cookies de perfil, eles são utilizados para identificar os padrões de</p><p>navegação do usuário e registrá-los, tendo como objetivo oferecer mensagens</p><p>publicitárias específicas às suas preferências, eles são chamados de cookies de</p><p>terceiros.</p><p>Os cookies de terceiro fornecem os padrões de navegação dos usuários a</p><p>empresas ou sujeitos que não possuem relação com a origem de acesso. Assim, ao</p><p>acessar o “site A”, o indivíduo pode interagir com cookies de navegador do mesmo</p><p>site, mas também do “site B”, do “site C” e por aí em diante.</p><p>Então, quando clicamos em “aceitar os cookies”, além de funções essenciais</p><p>para o funcionamento do site, uma enorme quantidade de cookies são para</p><p>publicidade, estatísticas, preferências, e mais alguns serviços. Um exemplo, são</p><p>aquelas publicidades de uma marca em um site, os cookies dessa publicidade não</p><p>pertencem ao site, portanto, são terciários. Sendo assim, os cookies serão utilizados</p><p>para as empresas</p><p>conseguirem compreender quem acessou seus sites a partir de</p><p>banners e campanhas exibidos de outros endereços.</p><p>Portanto, é necessário mais atenção dos usuários na hora de aceitar esses</p><p>arquivos, pois o indivíduo pode conceder diversas informações sobre seu</p><p>comportamento e preferências ao dono do site, que provavelmente irá comercializar</p><p>com empresas para aprimorar suas estratégias de marketing. Existem cookies</p><p>exclusivamente feito para a publicidade, a seguir, segue uma imagem que retrata a</p><p>composição de um cookie publicitário:</p><p>Figura 1 - Composição de um cookie:</p><p>30</p><p>O cookie representado acima é o “IDE”, também chamado de “id”, utilizado</p><p>pelas empresas em sites de terceiros para fins de veiculação de publicidade em toda</p><p>a web. Pela Figura 2, é possível observar algumas das propriedades que constituem</p><p>um cookie.</p><p>No caso da imagem, o nome é “e_id” e o valor é o conteúdo, formados por</p><p>caracteres. Este campo do valor permite à empresa individualizar o cookie e</p><p>interligá-lo ao usuário, para vincular conteúdos personalizados. Os elementos nome</p><p>e valor são obrigatórios na exibição dos detalhes dos cookies, os demais elementos</p><p>são opcionais, como o caminho (que indica o endereço da web onde o cookie é</p><p>válido, geralmente marcado com o símbolo “/”), o domínio (para onde o navegador</p><p>deverá retornar as informações do cookie, no caso o site aliexpress.com), os</p><p>padrões de conexão, e segurança para o uso do cookie e sua data de criação e de</p><p>expiração (sendo que se não for designada uma data de expiração, o cookie se</p><p>excluirá com o fechamento do navegador).</p><p>31</p><p>Super cookies</p><p>Outros tipos de cookies são os cookies flash e os cookies HTML versão 5,</p><p>esses cookies podem guardar uma quantidade de dados significativamente maior</p><p>que os cookies tradicionais, o que acende um alerta acerca da privacidade digital.</p><p>A questão que preocupa, é que esses tipos de cookies podem armazenar</p><p>identificadores que realizam o rastreamento das páginas que você visitou de forma</p><p>mais frequente do que os cookies tradicionais. Desta forma, eles podem se tornar</p><p>uma forma de rastrear sua navegação na internet e armazenar muito mais dados</p><p>sobre você do que os cookies tradicionais.</p><p>Conforme o estudo de Ayenson et al. (2011, pp. 07-12), o cookie padrão</p><p>HTTP só consegue salvar uma quantidade muito pequena de informação por vez,</p><p>apenas 4 Kilobytes, já o cookie flash atinge 100 Kilobytes, e o armazenamento por</p><p>HTML5 consegue salvar em média 5 Megabytes (que corresponde a 5000</p><p>Kilobytes) de informação. Já a expiração, os cookies flash e o HTML5 são</p><p>permanentes, enquanto o cookie padrão HTTP é eliminado após o fim da navegação</p><p>online do usuário. Os tipos HTTP e HTML5 podem ser acessados apenas pelo</p><p>navegador que foram salvos, enquanto o cookie flash pode ser utilizado por todos os</p><p>navegadores que o usuário possui em seu dispositivo. Então, se o site acessado</p><p>utilizar cookie flash, todas as suas informações coletadas na navegação serão</p><p>compartilhados com outros seus navegadores do seu.</p><p>Os autores detectaram esses tipos de cookies nos 100 sites mais utilizados</p><p>pelos usuários norte-americanos, havia 5.675 cookies do tipo HTTP, 100 cookies do</p><p>tipo flash e 17 do tipo HTML5, dessa quantidade, 4.915 pertenciam a domínios de</p><p>terceiros. Além disso, o estudo descobriu a existência de uma técnica de</p><p>reaparecimento de cookies excluídos, que se baseia em espelhar as informações</p><p>gravadas sobre as páginas visitadas pelo navegador, onde se utiliza um identificador</p><p>específico, chamado de ETag. Com isso, mesmo que o usuário exclua ou bloqueie</p><p>os cookies HTTP, flash ou HTML5, eles irão aparecer novamente para monitorar a</p><p>navegação do indivíduo. Portanto, existem cookies que se aproveitam de uma</p><p>funcionalidade do navegador para continuarem existindo, mesmo que o usuário opte</p><p>por excluí-los</p><p>32</p><p>Ayenson et al. também citam um estudo anterior que seguiu a mesma lógica,</p><p>onde foi constatado o reaparecimento de cookies HTTP deletados. Neste caso, os</p><p>cookies HTTP excluídos tinham seus valores reaparecendo como cookie flash,</p><p>também podendo aparecer em outros sites diferentes da sua origem. Para evitar que</p><p>isso aconteça, o usuário teria que apagar o cache de navegação a cada site visitado,</p><p>uma vez que nem mesmo o modo de navegação anônima seria capaz de proteger</p><p>os seus dados contra o rastreamento.</p><p>Todos esses dados e técnicas abordadas demonstram a capacidade que</p><p>essas empresas possuem acerca do conhecimento sobre a vida dos usuários, e</p><p>também sobre o poder que possuem sobre as nossas decisões acerca de suas</p><p>tecnologias de monitoramento. Essas técnicas, que burlam as nossas preferências</p><p>acerca do funcionamento dos cookies, desrespeitam leis acerca da privacidade dos</p><p>dados, tanto no Brasil, com a Lei Geral de Proteção de Dados (LGPD), quanto na</p><p>Europa, com a General Data Protection Regulation (GDPR), ambas explicadas neste</p><p>trabalho.</p><p>No Brasil, a Lei n.º 13.709, Lei Geral de Proteção de Dados, no artigo 16, III,</p><p>determina que os dados pessoais devem ser excluídos após o tratamento, sendo</p><p>sua conservação autorizada para fins de transferência a terceiros. Mas com as</p><p>informações supracitadas acerca dos cookies, vemos que essas leis se mostram</p><p>insuficientes na proteção dos dados das pessoas. Uma medida para combater este</p><p>descumprimento, seria a criação de equipes especializadas nessas tecnologias, que</p><p>poderiam verificar a integridade da privacidade dos usuários nos ambientes digitais,</p><p>garantindo a privacidade das pessoas nos ambientes digitais.</p><p>Os cookies vão deixar de existir?</p><p>Discussões sobre privacidade digital vêm sendo levantadas nos últimos anos,</p><p>seja pelas legislações como a GDPR na Europa, ou a LGPD no Brasil, levando o</p><p>Google decretar o fim dos cookies no seu navegador Chrome, após seus</p><p>concorrentes Firefox, da Mozilla, e Safari, da Apple. Se os cookies eram</p><p>comparados com petróleo, temos uma ideia de quão valiosos eles são para quem</p><p>trabalha com os usuários da internet, e com seu fim próximo, surgiu uma</p><p>preocupação com o marketing digital.</p><p>33</p><p>Em 2019, o Google anunciou uma iniciativa chamada “Privacy Sandbox”, ou</p><p>em uma tradução livre: “caixa de proteção para privacidade”. Ela foi criada para</p><p>melhorar a base de normas que sustentam a privacidade na internet, mais</p><p>especificamente em seu navegador Chrome, para entrar em vigor em dois anos.</p><p>Como consequência, em março deste ano o Google anunciou que em 2022 deixaria</p><p>de utilizar os cookies de terceiros para rastrear o tráfego de navegação na internet.</p><p>Essa decisão deixou muitas empresas e profissionais de marketing</p><p>preocupados, pois ela tem um impacto direto nos anúncios e a entrega dos</p><p>conteúdos, afinal, é para isso que existem os cookies. Depois de toda essa</p><p>movimentação, o Google estendeu o prazo para o ano de 2023, e recentemente,</p><p>mudou a data para 2024. Essas desacelerações na eliminação dos cookies, tem o</p><p>objetivo de dar às empresas mais tempo para se prepararem para essa mudança.</p><p>Mesmo com a suspensão dos cookies, outras alternativas de rastreamento</p><p>serão utilizadas pelas empresas. O objetivo dessas mudanças é encontrar um</p><p>equilíbrio que resguarde a privacidade dos usuários na internet, com uma política de</p><p>navegação menos invasiva, mas que possibilite às empresas, por exemplo,</p><p>continuarem suas operações em anúncios e conteúdos.</p><p>Segundo o pesquisador Bennett Cyphers, que faz parte de uma organização</p><p>sem fins lucrativos que atua em defesa dos direitos civis no mundo, a EFF</p><p>(Electronic Frontier Foundation), os sites vão substituir os cookies pela exigência do</p><p>e-mail dos usuários ou outras formas de identificação individual, para continuar a</p><p>rastrear as pessoas pela web. “Não acho que seja um passo adiante na luta por</p><p>privacidade. Quando muito, só irritará ainda mais as pessoas. Eu diria que é um</p><p>passo para o lado”, diz Cyphers.</p><p>COMO SE PROTEGER?</p><p>Com a presença de técnicas tecnológicas que burlam a nossa privacidade</p><p>digital, além dos questionamentos acerca da manutenção dessa problemática, surge</p><p>também outra</p><p>questão acerca das medidas que o próprio usuário dos ambientes</p><p>digitais pode realizar, visando garantir mais privacidade e/ou anonimato das suas</p><p>informações na internet. A partir disso, temos duas medidas que podem ser</p><p>adotadas para garantir essa “proteção”, a primeira seria a adoção de tecnologias</p><p>34</p><p>cuja finalidade é garantir a privacidade e/ou anonimato na internet, e a outra seria a</p><p>obtenção de conhecimento acerca da cibersegurança, a seguir, será explicado a</p><p>importância dessas duas medidas.</p><p>Engenharia social: Importância do conhecimento sobre segurança na</p><p>internet</p><p>Outra grande ameaça existente contra a privacidade digital, é o próprio</p><p>usuário, visto a quantidade de casos golpes de “engenharia social” aplicados, esse</p><p>tipo de ataque se baseia na natureza humana, principalmente a manipulação do</p><p>indivíduo, em vez de invasões a sistemas ou outras técnicas hackers avançadas.</p><p>Isso ocorre por meio de métodos que enganam a vítima, onde o criminoso se passa</p><p>por instituições financeiras, órgãos públicos, e diversos outros cenários</p><p>Com isso, a vítima faz o download de um software malicioso, visita sites</p><p>falsos, clica em um e-mail de fonte desconhecida, ou cometem outros erros, e</p><p>acabam compartilhando informações pessoais ou corporativas que comprometem</p><p>bens e segurança, pessoal ou de sua empresa. Portanto, é de grande importância o</p><p>conhecimento sobre segurança na internet, pois vários desses ataques podem ser</p><p>evitados com uma simples análise, a seguir, segue um trecho da entrevista que o</p><p>especialista em cibersegurança Lucas Gates, diretor sênior da Kroll Cyber Security,</p><p>concedeu a nosso grupo, onde ele explica algumas medidas para evitar cair em</p><p>armadilhas de engenharia social:</p><p>“[...] existem coisas básicas que você precisa conhecer para se proteger na</p><p>internet, como não clicar em links e e-mails que você não conheça, não ter a</p><p>mesma senha para mais de um site, ou seja, cada site precisa de ter a sua</p><p>própria senha, é bom usar um gerenciador de senhas para você conseguir</p><p>fazer isso. Outra coisa muito importante é você não baixar softwares piratas,</p><p>porque uma grande porcentagem desses softwares já vem com um</p><p>backdoor para o seu computador.”</p><p>35</p><p>Tecnologias que garantem mais privacidade e segurança</p><p>Atualmente, existem ferramentas tecnológicas que se mostram bastante úteis</p><p>para a proteção online, como o VPN, Proxys e criptografias dos dados.</p><p>36</p><p>HIPÓTESES</p><p>● E se todas as empresas dessem prioridade a uma boa segurança dos</p><p>dados dos seus clientes?</p><p>● E se a coleta e uso de dados fosse mais transparente?</p><p>● E se as pessoas tivessem um maior conhecimento acerca de como</p><p>proteger seus dados?</p><p>● E se houvesse o desenvolvimento de criptografias e outras medidas de</p><p>segurança mais sofisticadas?</p><p>37</p><p>CONCLUSÃO</p><p>38</p><p>REFERÊNCIAS BIBLIOGRÁFICAS</p><p>A vez da privacidade e proteção de dados no Brasil. Forbes, 2021. Disponível</p><p>em: http://bit.ly/forbes-privacidadedigital. Acesso em: 18 set. 2023.</p><p>Ayenson, Mika D e Wambach, Dietrich James e Soltani, Ashkan e Good,</p><p>Nathan e Hoofnagle, Chris Jay, Flash Cookies e Privacy II: Now with HTML5 and</p><p>ETag Respawning, 2011. Disponível em SSRN: https://ssrn.com/abstract=1898390</p><p>ou http://dx.doi.org/10.2139/ssrn.1898390.</p><p>Direitos do(a) Titular</p><p>https://www.gov.br/mds/pt-br/acesso-a-informacao/lgpd/direitos-do-titular</p><p>FERREIRA, Daniela; PINHEIRO, Marta; MARQUES, Rodrigo. Privacidade e</p><p>proteção de dados pessoais: perspectiva histórica. Portal de revistas da USP, 2021.</p><p>Disponível em: https://www.revistas.usp.br/incid/article/view/179778. Acesso em: 12</p><p>set. 2023.</p><p>Lei LGPD: o que é a Lei Geral de Proteção de Dados? (cnnBrasil.com.br)</p><p>MARCOS, Henrique. Privacidade digital, impactos e efeitos colaterais. Portal</p><p>FGV, 2020. Disponível em: https://bit.ly/3PAQSly. Acesso em: 11 set. 2023.</p><p>MENEZES, Paula. Privacidade Digital: O que é e quais são os limites com a</p><p>LGPD?. EntreteADV, 2022. Disponível em: https://bit.ly/48eFfYz . Acesso em: 10 de</p><p>set. de 2023.</p><p>MUHLBAUER, Larrisa. PRIVACIDADE DIGITAL: QUAIS SÃO OS LIMITES?:</p><p>Entenda como a privacidade digital deve ser tratada pelas empresas e pelos clientes</p><p>e conheça o que a legislação Brasileira prevê. Digitalks, 2019. Disponível em:</p><p>https://digitalks.com.br/artigos/privacidade-digital-quais-sao-os-limites/. Acesso em:</p><p>13 set. 2023.</p><p>O que acontece quando você aceita os cookies de um site e por que é bom</p><p>apagá-los de tempos em tempos. BBC News Brasil, 2017. Disponível em:</p><p>https://www.bbc.com/portuguese/geral-40730996#:~:text=PARA%20QUE%20SERV</p><p>EM%20OS%20cookieS%3F%201%20Fun%C3%A7%C3%B5es%20t%C3%A9cnica</p><p>39</p><p>s%3A,e%20analisar%20a%20atividade%20no%20site.%20More%20items. Acesso</p><p>em: 19 de set. 2023.</p><p>O que são cookies?. Kaspersky. Disponível em:</p><p>https://www.kaspersky.com.br/resource-center/definitions/cookies. Acesso em: 21 de</p><p>set. de 2023</p><p>Punições pelo uso indevido de dados pessoais começam a valer no domingo.</p><p>Senado Notícias, 2021. Disponível em:</p><p>https://www12.senado.leg.br/noticias/materias/2021/07/29/punicoes-pelo-uso-indevid</p><p>o-de-dados-pessoais-comecam-a-valer-no-domingo. Acesso em: 25 de set. de 2023.</p><p>Privacidade digital - conceito, características e riscos. Conceitos do Mundo.</p><p>Disponível em:</p><p>https://conceitosdomundo.pt/privacidade-digital/#:~:text=A%20privacidade%20digital</p><p>%20%C3%A9%20amplamente%20caracterizada%20pelo%20seguinte%3A,meio%2</p><p>0de%20canais%20privados%20ou%20p%C3%BAblicos.%20Mais%20itens. Acesso</p><p>em 25 de set. de 2023.</p><p>SOFIA, Ana. Conceitos da LGPD: quais são e quais os princípios e atores.</p><p>Handtalk, 2023. Disponível em: https://www.handtalk.me/br/blog/conceitos-da-lgpd/.</p><p>Acesso em 16 de out. de 2023</p><p>VENTURA, Felipe. Exclusivo: o que há no vazamento que afetou 40 milhões</p><p>de CNPJs, 2021. Disponível em:</p><p>https://tecnoblog.net/noticias/2021/01/22/exclusivo-o-que-ha-no-vazamento-q</p><p>ue-afetou-40-milhoes-de-cnpjs/. Acesso em: 02 de set. de 2023.</p><p>Axur - Plataforma de Proteção contra Riscos Digitais</p><p>https://www.axur.com/pt-br/home</p><p>40</p><p>GLOSSÁRIO</p><p>Cache: Um arquivo cache é um componente de dispositivo que atua como um</p><p>processo temporário e permite ao processador recuperar dados mais rapidamente,</p><p>seja de celulares ou de computadores;</p><p>Urge: Ação de ser urgente, inadiável ou indispensável;</p><p>Hacker: Um hacker é um indivíduo que entende como computadores e redes</p><p>funcionam e é capaz de manuseá-los com mais precisão. O termo "hacker" tem a</p><p>ver com "cortar" ou "atravessar";</p><p>Software: São os programas/aplicativos dos celulares, computadores, e de</p><p>outros dispositivos tecnológicos. Ele é composto por uma sequência de instruções</p><p>em uma linguagem codificada, que é interpretada e executada pelo dispositivo;</p><p>Link: Se refere à hiperligação, isto é, um comando clicável por uma palavra,</p><p>imagem ou mesmo um texto que fornece um redirecionamento a outra página ou site</p><p>na internet.</p><p>41</p>