Quantas vezes você leu as políticas de privacidade e termos de uso de sites e aplicativos? Se a sua resposta não foi “todas as vezes”, saiba que você pode estar colocando em risco a sua segurança digital. Com o avanço da tecnologia e a presença massiva da internet no dia a dia, alguns cuidados são essenciais para preservar a sua privacidade. Celulares podem, sim, “escutar" o que você diz e saber como se proteger é indispensável para manter uma relação saudável com a tecnologia.

Gustavo Artese, especialista em direito da Tecnologia da Informação e sócio do escritório Viseu Advogados, confirma que a conectividade pode, sim, ser um risco para a privacidade. Apesar de todas as vantagens que a tecnologia pode trazer, você não precisa necessariamente postar nas redes sociais para se expor. O fato de ter muitos objetos e aparelhos conectados à internet dentro da sua casa já fazem isso por você.

Este cenário é ligado ao conceito de Internet das Coisas (IoT), que define a conectividade entre objetos, pessoas e a internet. Softwares que coletem e transmitem dados, GPS, bluetooth, reconhecimento facial, inteligência artificial: tudo isso forma uma rede que entra na nossa vida de forma instintiva, mas que, sem os devidos cuidados, pode se tornar perigosa.

Artese explica, por exemplo, como apenas estar em um ambiente com vários dispositivos conectados à internet já te conecta com o mundo. "Falando sob o aspecto da proteção de dados, existe o potencial risco de qualquer pessoa ter sua privacidade afetada pela IoT. Afinal, são computadores sob a forma de equipamentos domésticos, munidos com sensores e coletando uma série de dados, como voz, biometria e dados de consumo”, explica.

É como morar em uma casa de vidro, onde qualquer pessoa do lado de fora pode observar o que você faz. Apesar de parecer assustador, isso não significa que você deve excluir a tecnologia da sua vida. Basta usá-la de forma consciente. Por exemplo, quando falamos de reconhecimento facial.

Com a popularização dos filtros engraçados para fotos nas redes sociais, não é impossível cogitar que alguns aplicativos utilizem essa tecnologia para coletar informações. “Se a pessoa não tem certeza se um determinado aplicativo consegue fazer isso, sugerimos ler a política de privacidade e os termos de uso. Se estes não estiverem claros quanto ao tema, não usar o aplicativo é a solução”, orienta o especialista.

Outra polêmica envolvendo a IoT é a teoria de que o nosso celular está "ouvindo" tudo o que nos falamos. Como aquela vez que você falou com alguém sobre alguma marca especifica e, pouco depois, passou a receber anúncios online da mesma marca. “Tecnicamente isso é possível e é provável que seja feito, até mesmo para fins de aperfeiçoamento dos serviços baseados em assistentes eletrônicos. As empresas ainda estão aprendendo a nos ouvir”, afirma Artese.

O advogado pondera que a finalidade dessa “escuta" deve ser para melhorar um serviço já existente e não para oferecer novos. Ser transparente quanto a isso é um dever das empresas, assim como a tomada de medidas de segurança em relação a esse processo. “Dados devem ser descartados tão logo tenham cumprido sua finalidade. No mundo da computação, isso leva uma fração de segundo”, afirma.

Quem deve fiscalizar o cumprimento da Lei Geral de Proteção de Dados é Autoridade Nacional de Proteção de Dados. Mas, para quem quiser tomar suas próprias medidas de segurança, Artese indica que uma alternativa para a prevenção é desligar o compartilhamento de localização, Wi-Fi, Bluetooth, assinaturas e anúncios de celulares.

Outra forma de se proteger é evitando links e aplicativos encaminhados por outras pessoas, mesmo que sejam amigos e conhecidos. O ideal, segundo Artese, é buscar o site oficial da empresa para confirmar as medidas de segurança dele. Sites

... com o ícone de cadeado, por exemplo, são considerados mais seguros.

O especialista ressalta que ler as políticas de privacidade e termos de uso de sites e aplicativos também é essencial. Assim como conferir os links para confirmar sua autenticidade, uma vez que sites piratas costumam usar fontes e ícones praticamente idênticos aos oficiais. Outra alternativa é pesquisar melhor a reputação dessas plataformas no Google e no Reclame Aqui.

Nas redes sociais, também é preciso ter cuidado, principalmente ao compartilhar informações. “Não se deve postar informações, fotos ou dados que possam, de qualquer forma, identificar facilmente a pessoa. Por exemplo: endereços, números de telefone, RG, passaporte, matrículas de instituições de ensino, e especificamente, informações financeiras e relativas à saúde”, orienta Artese.

Saiba como escolher um bom antivírus; veja:



>>> Veja o artigo completo no TechTudo

Sobre Gerência Imóveis

A primeira plataforma que conecta o proprietário à imobiliária e/ou corretor de imóveis com o foco em potencializar as vendas e torná-las mais seguras maximizando o tempo do corretor.