Menu
English
2018/2/23

Acabou o tempo na Proteção de Dados

Helder Cervantes
Especialista web
O regulamento geral para a proteção de dados entra em vigor a 25 de maio. Aliás, já está em vigor há 2 anos em período de adaptação. Mas o tempo está a terminar e vêm aí as multas. Se até agora não o levámos a sério, está na hora de o fazer.

A ideia é muito simples: se o seu nome, email, número de telemóvel ou contribuinte lhe for pedido por uma entidade, terá que dar o seu consentimento e ter um conhecimento claro e completo do objetivo. Se daí for parar a outra entidade ou for usado para outro fim que não o que autorizou, estamos mal.

Para quem não respeitar, as multas são a doer

A coima pode ir até 20 milhões ou 4% da faturação anual, o que for mais alto. Este é o cenário extremo, aplicável a uma Google ou um Facebook caso haja uma fuga de informação grave. Tipo o caso Ashley Madison. Os "comuns mortais" — ou "comuns falíveis" — não estarão sujeitos a tanto, mas pessoalmente, 20€ de multa de estacionamento já me estraga o dia.

Todas as empresas têm que se preocupar

Basicamente aplica-se a tudo aquilo que identifique alguém, seja cliente, colaborador, fornecedor ou outra pessoa qualquer. E por tudo quero dizer a base de dados do site, emails, registos de clientes e funcionários, gravações de video-vigilância, TU-DO!

Esteja onde estiver, qualquer dado que permita a sua identificação não deixa de ser seu, e compromete quem o detém a um conjunto de obrigações que, no fundo são bom-senso e perfeitamente razoáveis se nos pusermos no lugar da potencial vítima.

Imagine que abre uma conta num banco e de repente tem uma seguradora, um stand de automóveis, um fornecedor de energia ou de comunicações e mais sei lá quem a ligar-lhe para impingir serviços, porque tiveram acesso ao seu numero de telemóvel. É feio, não é?

Imagine também que há um ataque informático e chega-se à conclusão que os sistemas estavam escancarados, sem a mínima proteção e de repente todo o mundo sabe o email. Ok, um banco estar assim tão exposto é pouco provável, mas e aquela loja online onde comprou umas garrafas de vinho na semana passada? E será que um dos dados que essa loja tem à mão é o seu número de cartão de crédito?

Agora não se pode brincar mais em serviço. A segurança dos dados pessoais é para levar muito a sério. Tem que haver consentimento, transparência, limites e responsabilidade.

Consentimento, transparência, limites e responsabilidade

Se tem um site e nesse site tem um formulário de contacto, o seu visitante tem que ter clara noção do que vai acontecer à informação que nele submeter. Fica guardada? Vai começar a receber uma newsletter? Vão chatear com campanhas daqui a 6 meses? É preciso saber. Basta perguntar nome, email, telefone, número de contribuinte, pedir uma fotografia, e temos que apresentar uma política de privacidade.

O compromisso antes de mais é explicar, em linguagem clara e simples, o que se vai fazer com os dados pessoais que se recolhe, para que fim os queremos, por quanto tempo vão ser guardados, se vamos ou não transmiti-los a terceiros.

Mesmo depois da recolha, há que ter em conta que titular tem o direito de, a qualquer momento, retirar o consentimento, requerer a correção ou eliminação dos dados (direito ao esquecimento), pedir um levantamento completo dos dados que a empresa detém sobre ele, ou até a portabilidade dos mesmos. Isto tem que lhe ser dito no momento da recolha, e assegurado desse momento em diante.

Quer ver um exemplo de consentimento e transparência? Veja o formulário de contacto da SuperTINY e a política de privacidade a que dá acesso.

Dever de segurança

Quem recolhe dados de terceiros, tem também que garantir a segurança dos mesmos. Isto implica que as bases de dados estajam seguras, o software atualizado, que não se guarde informação desnecessária ou por mais tempo que o necessário. E aqui é que a coisa se torna delicada, porque a maioria dos sites tem como único mecanismo de segurança o CIMD - Crossed Index and Middle Finger, que é como quem diz fazer figas e contar que somos um site pequeno que não desperta interesse em nenhum hacker.

Enquanto isso temos listas de emails de inscritos numa newsletter, contactos de clientes, registos de compras e sabe-se lá que mais, numa base de dados semi-protegida, atrás de um Wordpress desatualizado e com vulnerabilidades conhecidas.

O regulamento pede-nos "Privacy by design and by default". Isto significa que os sistemas (sites, software, etc) têm que ser projetados de forma a que por defeito sejam seguros e garantam a privacidade dos dados que armazenam. O regulamento dá liberdade de escolha na abordagem técnica, mas menciona como exemplo a encriptação ou pseudonimização de dados. Pseudonimização significa que dados sensíveis são espalhados em mais que um lugar sob pseudónimos. Imagine por exemplo registos médicos: esta radiografia pertence ao utente U-319-C5. E para saber quem é o U-319-C5 temos que pedir essa informação a outro servidor. Precisa da morada desse utente? Está noutro lado.

Assim, um hacker que apanhe uma base de dados, não consegue cruzar a informação a não ser que consiga invadir os vários sistemas e recriar essas ligações. Se um backup de uma base de dados, que devemos fazer com frequência, cair nas mãos de um larápio, não poderá fazer grande coisa com ele.

Isto da pseudonimização acaba por implicar um certo investimento. Primeiro, um sistema com a informação assim dividida tem um desenvolvimento mais complexo. Depois obriga a vários servidores em vez de um, todos em sintonia, todos mantidos em segurança. É um custo muito mais avultado tanto no desenvolvimento como na manutenção.

As soluções mais simples nunca serão muito simples

Mais viável para a maioria das plataformas pequenas e médias é a encriptação selectiva de dados. Mas isto de encriptar informação não é propriamente uma opção que se ativa com um visto nas definições.

Primeiro, de pouco vale trancar a porta e deixar a chave debaixo do tapete. Toda a encriptação depende de uma chave, uma espécie de palavra-passe que é usada no cálculo que converte um pedaço de texto numa salada de carateres indecifrável, e vice-versa. O código de um site, para encriptar e desencriptar a informação, tem que ter essa chave em algum lugar. Se um site for atacado e conseguirem extraír a base de dados e o código-fonte, está lá tudo. Portanto, temos que ser mais criativos e desenvolver estratégias realmente eficazes para tornar as plataformas devidamente seguras.

Dados encriptados também são mais complicados de manusear. Como é que se pesquisa por "Helder" numa lista de 10.000 nomes encriptados? Como mantemos o desempenho rápido? Algo tão simples como buscar o perfil do utilizador com o email X requer algum engenho.

Na SuperTINY já estamos preparados

Cada projeto é um projeto, e o que for adequado a um não o será para todos. É em alturas como esta que ficamos particularmente satisfeitos por ter decidido seguir pela via do desenvolvimento 100% à medida. É claro que usamos plataformas open-source, como achamos que deve ser, mas quase nunca utilizamos componentes ou plugins instantâneos. Isto obriga-nos a pensar melhor as soluções mas dá-nos controlo total sobre todos os aspetos do que fazemos e liberta-nos das limitações do que se arranja no supermercado.

Estando livres para idealizar, é só planear bem o trabalho meter mãos à obra.

Gosta?
Partilhe

Nunca ouviu falar da SuperTINY agency?

Voltar acima