Insights


Acabou o tempo para a proteção de dados
Helder Cervantes, Web specialist
2018-02-23
O Regulamento Geral da Proteção de Dados entra em vigor a 25 de maio. De facto, já está em vigor há 2 anos e num período de adaptação. Mas esse tempo acabou e agora vêm aí as multas. Se até agora não levou isto a sério, está na hora.
A ideia é simples: se o seu nome, email, número de telefone ou de contribuinte for pedido por uma empresa, terá que consentir e ter uma noção clara e completa do propósito. Se daí essa informação cair nas mãos de outra empresa ou for usada para outra finalidade que não aquela que autorizou, temos problemas.
Para quem não cumprir, as multas não são brincadeira
As multas vão até 20 milhões de euros, ou 4% da receita global anual, o que for maior. Isto são casos extremos, atribuíveis a gigantes como a Google e o Facebook em caso de fuga de informação grave. Como o caso Ashley Madison. Meros mortais não se devem aproximar destes valores, mas até uma multa de estacionamento de 20€ estraga o dia a qualquer um.
Todos se devem preocupar
Basicamente isto aplica-se a tudo o que possa identificar alguém, seja cliente, colaborador, fornecedor, ou qualquer outro. E por tudo quero dizer a base de dados de um site, emails, registos de clientes e trabalhadores, gravações CCTV, TUDO!
Esteja onde estiver, informação que identifique alguém é no final de contas sua, e compromete quem quer que a guarde a um conjunto de obrigações que, se pensarmos bem, são perfeitamente razoáveis. Basta nos colocarmos na posição da vítima.
Imagine que abre uma conta bancária e de repente tem uma companhia de seguros, um stand de automóveis, uma energética ou operadora de comunicações a ligar-lhe para lhe vender o que não quer porque tiveram acesso ao seu número de telefone. Não é fixe, pois não?
Imagine que acontece um ciberataque e o sistema que armazena os seus dados pessoais estava escancarado, mal protegido e que agora todo o mundo conhece o seu email. Tudo bem que um banco ser assim tão vulnerável é pouco provável, mas e aquela loja online onde comprou umas garrafas de vinho na semana passada? E se o seu cartão de crédito faz parte dessa fuga?
Acabou o recreio. A proteção de dados pessoais agora tem que ser levada a sério. Tem que haver consentimento, transparência, limites e responsabilidade.
Consentimento, transparência, limites e responsabilidade
Se tem um website com um formulário de contacto, os seus visitantes têm que ter um conhecimento claro do que vai acontecer à informação que lá submetem. Será armazenada de forma permanente na base de dados? Estará a subscrever automaticamente uma newsletter? Vai levar com campanhas daqui a seis meses? Isto tem que ser claro antes de se submeter. Se perguntar a alguém o seu nome, email, nif, foto, etc, tem que lhe disponibilizar uma política de privacidade para ler.
Há acima de tudo um dever de explicar em linguagem clara o que vai acontecer à informação pessoal que está a ser recolhida, qual é a finalidade, por quanto tempo será guardada, e se vai ou não ser trabalhada por ou passada a terceiros.
Mesmo depois dos dados serem recolhidos, o utilizador mantém o direito de, a qualquer momento, retirar esse consentimento, requisitar a retificação ou eliminação (direito ao esquecimento), saber exatamente que informação detém sobre si, ou mesmo a portabilidade dessa informação. Tudo isto tem que ser explicado no momento da recolha desta informação e garantido desde aí e enquanto essa informação estiver na sua posse.
Para um exemplo de consentimento e transparência, consulte o nosso formulário e a política de privacidade acessível a partir dali.
Dever de segurança
Aqueles que recolhem dados pessoais de outros devem assegurar a segurança desses dados. Isto implica segurança de bases de dados, atualização de software em dia, não guardar informação desnecessária ou que deixa de ser necessária. É aqui que isto se torna delicado, porque a maior parte dos sites baseia-se num mecanismo chamado CDIdM – Cruzar o Dedo Indicador do Meio – e rezar para que não despertemos o interesse de um hacker qualquer.
E então temos listas de emails, contactos de clientes, registos de compras e sabe-se lá que mais, semi-protegido numa base de dados de um Wordpress desatualizado com vulnerabilidades amplamente conhecidas.
O regulamento exige “Privacy by design and by default”. Isto significa que os sistemas (sites, software, etc) têm que ser desenhados de forma segura que garanta a privacidade dos dados que armazenam. O regulamento dá margem de manobra para escolher a abordagem que mais lhe convém, mas refere soluções como encriptação e pseudonimização. Este último significa que os dados ficam espalhados em mais do que um lugar e ligados por pseudónimos. Imagine que estamos a falar de registos médicos: “este raio-x pertence ao utente U-319-C5”, e se quisermos saber quem é o utente U-319-C5, temos que pedir essa informação a outro servidor. Quer saber onde mora esta pessoa? Essa informação está noutor lugar.
Assim, se um hacker apanhar a base de dados, não tem como cruzar os dados sem ter que comprometer outros sistemas e descobrir como fazer a ligação. Se um backup de uma base de dados sair num leak, não há muito que se possa fazer só com essa informação.
Isto requer algum investimento. Primeiro, um sistema com os dados divididos desta forma implicam desenvolvimento mais complexo. Mais desenvolvimento, mais sistemas, mais servidores, tudo seguro e em sintonia. Mais custos de desenvolvimento e manutenção, que não é para todos.
Soluções simplificadas nunca serão simples
Algo mais viável para plataformas pequenas e médias é a encriptação seletiva de dados. Mas mesmo isto não é algo que se “ligue nas definicões”.
Primeiro, de pouco serve trancar a porta e deixar a chave debaixo do tapete. Toda a encriptação depende de uma chave que é usada num cálculo que converte um pedaço de texto numa salada indecifrável, e vice-versa. O código de um site, para encriptar e desencriptar dados, tem que ter essa chave armazenada em algum lado. Se acontecer uma quebra e conseguirem extrair a base de dados e o código-fonte, tudo o que precisam estará aí. Então temos que ser criativos e engendrar estratégias que sejam mais eficientes para tornar as plataformas realmente seguras.
Dados encriptados também são mais complicados de manusear. Como se encontra “Helder” numa lista encriptada de 100.000 nomes? Como se mantém isso rápido? Algo tão simples como obter o perfil de um utilizador com o email X requer algum cuidado.
A SuperTINY trata de tudo
Cada projeto é único, e o que se aplica a um não se aplica noutro. É por isso que apostamos em desenvolvimento 100% por medida. Usamos plataformas open-source, mas raramente utilizamos soluções compradas da prateleira. Isto permite-nos manter controlo total sobre todos os aspectos dos projetos que desenvolvemos, libertando-nos das limitações do que estiver disponível no supermercado.
Com liberdade para idealizar, é só uma questão de bom planeamento e meter mãos à obra.
Loving is sharing
Partilhe este conteúdo
Vamos trabalhar
Entre em contacto e conte-nos sobre o seu projeto. Estamos sempre abertos ao ao próximo desafio.