Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Projeto Cadastro Único Nacional Unidade Barueri 2021 UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Projeto Cadastro Único Nacional Nome: Tiago Pereira da Costa RA(s): 2118953 Curso: Segurança da informação Semestre: 2º Semestre Unidade Barueri 2021 Resumo No presente trabalho foi realizada uma pesquisa sobre o cadastro único nacional e suas funcionalidades, assim como o tratamento de dados, como esses dados são coletados e o seu armazenamento, a ética e o impacto nas informações, como expor uma informação indevidamente e qual seu impacto em toda o sistema e consequências na lei, assim como entender o sistema a forma de cadastro das informações, o tipo de sistema utilizado e suas especificações. Estabelecer a relação com as leis, com a proteção de dados, conscientização para evitar fraudes. Palavras-chaves: lei – dados - armazenamento Abstract In the present work, a survey was carried out on the single national registry and its characteristics, as well as the treatment of data, how these data are collected and their storage, ethics and the impact on information, how to unduly expose information and what is its impact on the entire system and consequences in the law, as well as the understanding of the system, the way in which information is registered, the type of system used and its specifications. Establish a relationship with the law, with data protection, awareness to prevent fraud. Key-words: law - data – storage Sumário INTRODUÇÃO ................................................................................................................. 6 CONCEITO DE CADASTRO ÚNICO .................................................................................. 7 DADOS PESSOAIS COLETADOS ...................................................................................... 7 EXECUÇÃO DO CADASTRO ÚNICO ................................................................................ 7 PESSOAS HABILITADAS AO CADASTRO ........................................................................ 8 ADMINISTRAÇÃO DO CADASTRO ÚNICO ..................................................................... 8 PERFÍS PARA A GESTÃO DO SISTEMA ........................................................................... 9 FUNCIONAMENTO DO CADASTRO ÚNICO DO GOVERNO FEDERAL ............................ 9 FUNCIONAMENTO A NÍVEIS DE GOVERNO ................................................................ 10 ATRIBUIÇÕES DOS GOVERNOS MUNICIPAIS E DISTRITO FEDERAL ........................... 11 ESTRUTURA FUNCIONAL DO CADASTRO ÚNICO ........................................................ 11 ARMAZENAMENTO DE DADOS DO CADASTRO ÚNICO .............................................. 12 CADASTRO BASE DO CIDADÃO (CBC) ......................................................................... 13 A PROTEÇÃO DE DADOS PESSOAIS E PLC 53\2018 .................................................... 13 LEI GERAL DE PROTEÇÃO DOS DADOS (LGPD) ........................................................... 14 O DESCUMPRIMETO DA LEI GERALDE PROTEÇÃO DE DADOS (LGPD) ...................... 14 FRAUDES NO CADASTRO ÚNICO ................................................................................ 14 SEGURANÇA DA INFORMAÇÃO NO CADASTRO ÚNICO ............................................. 15 TRATAMENTO DOS DADOS NO CADASTRO ÚNICO ................................................... 16 LEIS QUE AMPARAM A COLETA DE DADOS ................................................................. 19 COMO A FALTA DE ÉTICA PODE AFETAR E EXPOR AS INFORMAÇÕES ........................ 20 Propriedade intelectual ............................................................................................... 21 CONCLUSÃO ................................................................................................................. 21 REFERÊNCIAS: .............................................................................................................. 22 6 INTRODUÇÃO O cadastro único nacional é utilizado para ter uma base de cadastro de pessoas com baixa renda, assim podendo ajudá-las com alguns benefícios para que se tenha ao menos o básico como uma alimentação mais digna, assim os dados são coletados em todo o território nacional, necessitando de um bom sistema e um controle dessas informações e o tratamento desses dados, assim toda uma estrutura precisa ser feita, pois as informações são o novo petróleo do mundo e assim precisam se uma segurança para que esses dados não sejam vazados, dessa forma é necessário criar uma estratégia para que a segurança seja a mais alta possível e também o fator humano esteja alinhado com esses requisitos, com um bom treinamento e citando a ética como chave do processo para que as pessoas que lidam com as informações não vazem de nenhuma forma esses dados, colocando a privacidade em risco, algumas leis amparam essa situação como a LGPD e por esse mecanismo jurídico é uma referência dos procedimentos corretos a seguir, para que todo o processo seja feito de forma correta, respeitando a privacidade das pessoas. 7 CONCEITO DE CADASTRO ÚNICO O Cadastro Único para Programas Sociais do Governo Federal (Cadastro Único) é um instrumento que identifica e caracteriza as famílias de baixa renda, permitindo que o governo conheça melhor a realidade socioeconômica dessa população. Nele são registradas as seguintes informações: situação de trabalho e renda, escolaridade, identificação de cada pessoa, características da residência, entre outras. É a principal forma do estado brasileiro, para a seleção e inclusão de famílias no cadastro de programas sociais para pessoas de baixa renda. O Governo Federal, os Estados Munícipios e o distrito federal são responsáveis, por sua execução, tendo como seu agente a operador a Caixa Econômica Federal. Foi criada durante o governo de Fernando Henrique Cardoso, em 24 de outubro de 2001 pelo Decreto 9364 da Presidência da República. Foi posteriormente disciplinado pelo Decreto 6135, de 26 de junho de 2007 e regulamentado pela portaria, 376 de 16 de outubro de 2008. DADOS PESSOAIS COLETADOS Documentos de identificação do responsável da família, (Carteira de trabalho, Carteira de identidade, CPF, título de eleitor e comprovante de residência). Os demais membros são coletados CPF, Carteira de identidade, Título de eleitor, Carteira de trabalho, certidão de nascimento e certidão de casamento. EXECUÇÃO DO CADASTRO ÚNICO Ministério Público é o gestor responsável pelas normas e conceitos da gestão deste instrumento, e pelo seu aprimoramento, fazendo a ligação entre Estados e Munícipios, para que a organização do cadastro único seja em nível nacional. Estados fornecem apoio, técnico e logístico aos munícipios na gestão do cadastro único, municípios são responsáveis por identificar as famílias de baixa renda em seu território e realizando as entrevistas de inclusão e atualização cadastral registrando os dados 8 das famílias no sistema. Caixa econômica federal é o agente operador do cadastro único, contratada pelo Mcid (Ministério da Cidadania), para desenvolver o sistema, realiza o processamento de dados cadastrais e atribui ao NIS (número de identificação social) a cada pessoa cadastrada, capacita e presta apoio aos munícipios, estados e governo federal para o funcionamento do cadastro único. PESSOAS HABILITADAS AOCADASTRO O cadastro único de famílias com renda mensal de até meio salário-mínimo por pessoa, famílias com renda mensal total de até três salários-mínimos, famílias com renda maior que três salários-mínimos, desde que o cadastramento esteja vinculado à inclusão em programas nas três esferas do governo. As informações são fornecidas pelo responsável integrante da família com mais de 16 anos ao entrevistador cadastrado. O responsável familiar deve procurar o setor responsável pelo cadastro único e pelo bolsa família na cidade em que mora munido de documento CPF ou título de eleitor. Se não souber onde fica o local de cadastramento, pode buscar essa orientação no centro de referência de Assistência Social (CRAS), realiza o cadastramento das famílias. Para os outros membros da família, o CPF, certidão de nascimento e casamento, identidade carteira de trabalho, ou título de eleitor são os documentos necessários, para o cadastramento. Ao ser efetuado, o cadastramento é atribuído o número de identificação social (NIS), para todo cidadão. ADMINISTRAÇÃO DO CADASTRO ÚNICO O cadastro único para programas sociais do Governo Federal é feito de maneira compartilhada e descentralizada entre o Governo Federal, os Estados e munícipios e o Distrito Federal. São atribuições, e compromissos executados de forma articulada. O ministério da cidadania mede a qualidade de gestão, a partir do índice de gestão descentralizada. (IGD). Para seu funcionamento, o cadastro único abrange procedimentos, tecnologias e sistemas eletrônicos de hardware e softwares. O índice de gestão descentralizada (IGD) é um indicador desenvolvido pelo ministério da cidadania que 9 demonstra qualidade da gestão local, do programa bolsa família, refletindo os compromissos assumidos pelos Estados (IGD-E), Distrito Federal e municípios (IGD- M) ao aderirem ao programa. O sistema de cadastro único é de acesso restrito à órgãos e agentes, que executam a gestão do cadastro único, como o Ministério da Cidadania, os municípios, o DF, os Estados e a Caixa (agente operador). Órgãos, de controle também tem seu acesso, ao sistema de cadastro único, pode meio de acordo a cooperação técnica com o ministério da cidadania. PERFÍS PARA A GESTÃO DO SISTEMA Usuário Master, responsável por gerenciar o cadastro único, cadastrar os demais usuários da sua equipe e dar as permissões de acesso, para a realização de todas as atividades de manutenção, bem como gerenciar a desativação do usuário quando for necessário. Esse processo, é feito mediante solicitação na Caixa Econômica Federal. É necessário, preencher a Ficha de cadastramento de Usuário, Externos Ficus/E, que poderá ser obtida, no site da Caixa, anexando cópia do RG e CPF e encaminhar para a agência de relacionamento na Caixa econômica Federal. Usuário final, responsável pela ação de consulta, inclusão, alteração ou exclusão, de dados cadastrais, de famílias e pessoas na base de cadastro. O número de usuários finais, é definido pela gestão de acordo com as necessidades locais. FUNCIONAMENTO DO CADASTRO ÚNICO DO GOVERNO FEDERAL Os dados do cadastro único compõem a base de dados do sistema de informações sociais (Siiso) da Caixa. O Siiso foi projetado e desenvolvido com o objetivo de ser base unificada de dados cadastrais dos cidadãos e de compor a base corporativa de dados sociais da CAIXA. É utilizada e atualizada pelo Cadúnico e por outros sistemas como, por exemplo, o sistema do programa de integração Social (Sipis). A base do Cadunico, é alimentada e atualizada pelas prefeituras por meio do encaminhamento de arquivos gerados a partir do sistema de Cadastro único offline, 10 responsável pela operacionalização do cadastro único e pela manutenção das bases de dados que contemplam as informações das famílias nos munícipios. FUNCIONAMENTO A NÍVEIS DE GOVERNO e responsabilidade entre e União, os Estados, o Distrito Federal e os munícipios. Esse modelo, tem como base a cooperação e a parceria entre as três esferas de governo, que atuam em conjunto para que o cadastro único se consolide como a principal fonte de informações para as políticas de enfrentamento da pobreza e desigualdade sociais. No governo federal, a execução é de responsabilidade da secretaria nacional de renda e cidadania (Senarc), do ministério do desenvolvimento social (MDS). As principais atribuições do senarc são: coordenar, acompanhar e supervisionar a implantação e a execução do cadastro único, avaliando a qualidade de suas informações e, definindo estratégias, para seu aperfeiçoamento, capacitando os gestores e outros agentes envolvidos no preenchimento dos formulários do programa bolsa família. A senarc, é responsável por autorizar o envio dos formulários pela CAIXA aos munícipios solicitantes e, promover o uso do cadastro único como ferramenta de integração, de políticas públicas voltadas à pessoas de baixa renda, tem como objetivos: promover o aperfeiçoamento do formulário do sistema de informações do cadastro único: autorizar e disponibilizar. Acesso às bases de dados do cadastro único em âmbito federal, observando as definições de sigilo, existentes na legislação, adotar medidas de controle e prevenção de fraude ou inconsistências cadastrais, disponibilizando canais, para o recebimento de denúncias. A Caixa econômica federal (CAIXA), agente operador do cadastro único, é responsável por operar o sistema realizando o processamento dos dados cadastrais, atribuindo um número de identificação social (NIS), para cada pessoas cadastradas: enviar os formulários, de cadastramento aos munícipios, capacitar gestores técnicos para a operação do sistema de cadastro único, prover atendimento operacional, aos munícipios, entre outras atribuições. Os governos estaduais, têm um papel importante, no apoio técnico, aos munícipios, na gestão do cadastro único. Ocorre em várias dimensões: 11 Desenvolvimento estratégico de acesso a documentação civil, com prioridade ao registro de nascimento. Oferta de atividades de capacitação, que subsidiem o trabalho dos munícipios na gestão e operacionalização, do cadastro único. Apoio à melhoria da infraestrutura municipal. Identificação, acompanhamento e apoio na resolução problemas relacionados á gestão do cadastro único no município. Auxílio à condução de ações de cadastramento dos grupos populacionais tradicionais e específicos. Apoio na identificação e no cadastramento da população extremamente pobre no âmbito da estratégia da busca ativa. ATRIBUIÇÕES DOS GOVERNOS MUNICIPAIS E DISTRITO FEDERAL O município é o principal ator na gestão do cadastro único. A gestão municipal identifica as famílias de baixa renda, realiza seu cadastramento, registra os dados na base nacional do cadastro único, mantém as informações atualizadas e analisa possíveis inconsistências. ESTRUTURA FUNCIONAL DO CADASTRO ÚNICO Os municípios e o DF devem dispor de uma equipe de trabalho qualificada e de um local apropriado às atividades. Os locais de atendimento devem estar devidamente preparados e adequados com equipamentos e pessoal capacitado para atendimento conforme demanda local. Gestor\Coordenador: responsável por coordenar as atividades e a equipe de cadastro único: planejar, monitorar e avaliar as ações de cadastramento, experiência na área social e em gestão, perfil de liderança e capacidade de transmitir conteúdo. Entrevistador: responsável por receber as famílias e agendar as entrevistas, entrevistar (nos postos de atendimento e na residência da família, em casos de visita domiciliar), digitar os dados coletados no sistema do cadastro único. O entrevistador, 12 deve ter, preferencialmente, ensino médio completo, além de possuir boa caligrafia, perfil de atendimento ao público, conhecimento básico em informática e capacidade detrabalhar em equipe. É obrigatório, fazer a capacitação, de preenchimento de formulários, oferecida pelo estado. Digitador: responsável por digitar os dados coletados no sistema cadastro único e que, também fez a entrevista, com a família, organiza os arquivos, e confere os formulários. Deve ter ensino, médio completo, conhecimento, básico de informática, habilidade em digitação, perfil de atendimento, ao público e capacidade de trabalhar em equipe. É obrigatório fazer a capacitação, oferecida pela CAIXA. Técnico nível superior: responsável por realizar as visitas domiciliares para averiguação cadastral e fiscalização, atender encaminhar as famílias para outros serviços e tratar denúncias de irregularidades. Deve ter conhecimento básico em informática, capacitação, em acolhida e escuta, capacidade de trabalhar em equipe, perfil articulador, perfil de atendimento ao público e capacidade de transmissão de conhecimentos. Auxiliar administrativo: responsável por receber e agendar entrevistas das famílias, organizar arquivos e realizar atendimentos por telefones, entre outras funções, deve ter ensino médio completo, conhecimento básico em informática e perfil de atendimento ao público. Supervisor de cadastro: responsável por organizar, arquivos e formulários, realizar a conferência desses documentos, analisar dados, elaborar relatórios e assessor a coordenação. O supervisor de cadastro deve ter, preferencialmente, ensino médio, completo, conhecimento básico em informática e capacidade de trabalhar em equipe. Técnico de análise de dados de sistemas: responsável por monitorar e avaliar as ações de cadastramento, analisar os dados, elaborar relatórios, operar os sistemas, e assessor a coordenação. Deve ter ensino superior completo e conhecimento intermediário em informática. ARMAZENAMENTO DE DADOS DO CADASTRO ÚNICO Os dados armazenados no cadastro base, criado pelo governo federal atual para regulamentar o compartilhamento de dados, integrada com os dados pessoais 13 de todos os brasileiros. Inicialmente serão: nome, data de nascimento, sexo e filiação. O banco de dados vai receber atributos, biográficos e biométricos das bases temáticas e, essas informações serão vinculadas ao CPF. Atributos biométricos, são características biológicas, para uma maior segurança dos dados. A plataforma conta com três tipos de compartilhamento de dados: os restritos, que são sigilosos, compartilhados apenas entre os órgãos públicos. Os sem restrições ou sigilo, o compartilhamento será amplo, com divulgação público fornecido e qualquer pessoa interessada que fizer a solicitação. CADASTRO BASE DO CIDADÃO (CBC) Unifica e melhora a comunicação sobre a população dentro do governo. Tem como base os cadastros hoje existentes nas bases do governo, principalmente no cadastro de pessoa física. O CBC foi constituído pelo Decreto 10.046 e 10.047, de 09 de outubro de 2019, e tem como finalidade aumentar a confiabilidade, unificando as informações cadastrais com soluções tecnológicas interligadas, entre órgãos públicos. Órgãos responsável por sua gestão é o Comitê central de governança de dados (CCGD). A PROTEÇÃO DE DADOS PESSOAIS E PLC 53\2018 Sancionada em 13 de agosto de 2018 a lei geral de proteção dos dados, protege dados pessoais e altera a lei 12.965, de 23 de abril de 2014 (Marco Civil da Internet). O surgimento da lei foi decorrente da necessidade de regulamentação de situações, envolvendo vazamentos e uso indevido de dados. A MP n 869\2018 criou autoridade nacional na proteção de dados pessoais, elaborar diretrizes para a política nacional de proteção dos dados, pessoais e da privacidade, fiscalizar e aplicar sanções, deliberar, na esfera administrativa, em caráter terminativo, sobre a implantação da LGPD, suas competências, dentre outras funções. As informações coletadas dos usuários são consideradas dados pessoais, e deverão ser informadas para quais finalidades serão utilizadas, de acordo com a lei LGPD. 14 LEI GERAL DE PROTEÇÃO DOS DADOS (LGPD) A LGPD é uma lei que visa garantir direitos para todos os cidadãos e consumidores, sobre como vai ocorrer o tratamento dos dados pessoais. A lei foi criada, para assegurar a privacidade. Proteger, os dados e informações, regular o tratamento, dos dados com segurança. Agora, com essa nova lei, os sites estão exibindo janelas que pedem um aceite, para a coleta de cookies. (pequenos arquivos enviados por sites que ficam armazenados no navegador do seu computador que contam as empresas algumas informações de comportamento). A lei se aplica a informações coletadas em todo o território nacional. Portanto, se os dados forem coletados em outro país, mesmo sendo brasileiros, teoricamente a regulamentação não pode ser aplicada. Qualquer empresa que estiver coletando informações dos usuários, e não avisar de forma explicita pode ser processada judicial. O DESCUMPRIMETO DA LEI GERALDE PROTEÇÃO DE DADOS (LGPD) Caso alguma empresa seja enquadrada descumprindo o regulamento LGPD, a ANPD será responsável por aplicar medidas cabíveis. A aplicação da regulamentação deve ocorrer por fases, para que a empresa, consiga se adaptar à nova lei. Primeiramente será enviada uma advertência para corrigir os problemas em prazo determinado. Caso as medidas indicadas não sejam corrigidas, uma multa de 2% do faturamento líquido total da pessoa jurídica será aplicada. Se esse valor não for pago, será cobrado uma taxa diária que irá se somar a multa. FRAUDES NO CADASTRO ÚNICO 15 Em muitos casos, eventuais ataques de hackers ao sistema do cadastro único, que são identificados pelos operadores municipais e trazidos conhecimento do governo federal. Os registros que foram criados ou adulterados por fraudadores, sem conhecimento das famílias, ou das equipes municipais e, em prejuízo destas, nesses casos, as inclusões e alterações cadastrais efetuadas no sistema do cadastro único para algumas pessoas e famílias não foram realizadas pelos operadores e entrevistadores, vinculados à gestões municipais. Não possuem amparo em documentação assinada pelos responsáveis familiares. O descumprimento da legislação aplicável ocasionará erros e indícios de fraudes, falhas de segurança da informação, deficiências no acompanhamento e gestão do sistema, além de falhas no processo de contratação dos serviços para operacionalização do Cadúnico. SEGURANÇA DA INFORMAÇÃO NO CADASTRO ÚNICO A segurança da informação no cadastro único é imprescindível pois os dados de milhares de brasileiros estão armazenados na base do Cadúnico, portanto uma excelente estratégia para que não haja risco a essas informações deve ser traçada, com o objetivo de não deixar brechas para uma possível intrusão de um software malicioso ou qualquer outro tipo de ameaça, que possa roubar informações. O primeiro passo é focar em uma ferramenta que seja altamente eficaz contra qualquer tipo de ataque como um ransonware ou algo ainda mais avançado, atualmente existem muitas ferramentas que são capazes de barrar esses ataques, como o KALI LINUX que pode testar a segurança e a penetração do sistemas, pesquisa se há alguma brecha e faz uso da computação forense também, essa aplicação contém uma vasta opções de ferramentas uteis para aumentar toda a segurança da informação, Outra aplicação que pode ser utilizada seria a HYDRA uma aplicação que protege contra ataques, eficiente em protocolos de rede, tem suporte a ataques contra proxies HTTP e SOCKS e ao protocolo IPV6. Também tem forte atuação detectando senha fracas de usuários, por contar uma base da dados enorme com várias combinações de senhas possíveis, portanto quando o usuário coloca uma senha fraca o software detecta, e o administrator o encoraja a utilizar uma senha mais forte e assim aumentando a segurança, pode usar um métodode autenticação no sistema. 16 Controlar os acessos é fundamental para uma prática, pois pode organizar e colocar uma hierarquia nos acessos, assim só pessoas autorizadas podem ter acesso as informações, se utilizar de backups que podem ser feitos em servidores próprios ou em servidores de nuvem, uma excelente opção pois contém um melhor custo- benefício. Softwares de monitoramento, pois além de monitorar a rede de internet também faz varreduras em toda a infraestrutura digital para garantir que possíveis ameaças sejam verificadas com antecedência, dessa forma qualquer ameaça é eliminada antes de fazer qualquer mal ao sistema. Se utilizar de antivírus também ajuda a minimizar qualquer risco para os dados dos usuários. Firewall de segurança, essa ferramenta atua como um filtro, bloqueando possíveis ameaças, limitando assim o tráfego das informações quando preciso. A criptografia também é um método muito eficaz para manter a segurança em alto nível, é um recurso que que reforça os sigilos dar informações, por meio de um algoritmo as informações são codificadas, impedindo que outras pessoas possam ler as mensagens, a criptografia ponta a ponta, que protege tanto o emissor quanto o receptor, é usada na maioria dos serviços digitais, com troca de informações. Outra excelente opção é investir em treinamento para toda a equipe, assim deixam todos alinhados nas melhores práticas para que não haja falha por parte da engenharia social. TRATAMENTO DOS DADOS NO CADASTRO ÚNICO O Sistema do Cadastro Único possibilita a visualização de dados de famílias em outros municípios, a troca de Responsável pela Unidade Familiar e a transferência de famílias de outras cidades, entre outras ações. No caso de mudança da família do município, o sistema permite que o município de destino recupere automaticamente as informações cadastrais registradas no município de origem, de modo a facilitar e agilizar o cadastro da família. Sistemas comerciais ou de apoio aos negócios. Os sistemas de apoio aos negócios ou de apoio operacional são aqueles destinados a atender toda a parte operacional das empresas. São responsáveis pela maioria das entradas de dados na organização. São os sistemas de contabilidade, folha de pagamento, contas a pagar, 17 produção de fábrica etc. São desenvolvidos para apoiar o funcionamento (operação) de uma empresa ou para uso doméstico. O sistema será classificado da seguinte forma, irá processar as informações de forma rápida e segura, armazenar e acessar rapidamente grandes massas de dados. TPS (Transaction Processing System) Um sistema TPS ou Sistema de Processamento de Transações (SPT) é um tipo de sistema de informação transacional. Ele coleta, guarda, modifica e recupera as transações de uma organização. Uma transação é um acordo, uma comunicação, um movimento ou algo realizado entre entidades diferentes ou objetos, muitas vezes envolvendo a troca de itens de valor, como informações, bens, serviços e dinheiro. É ainda uma transação se a troca for de mercadorias de um lado e de dinheiro de outro. Isso é conhecido como uma transação de duas partes; uma parte está dando o dinheiro, a outra está recebendo a mercadoria. São exemplos de transação: transação financeira, transação imobiliária, custo de transação, transação de banco de dados, processamento de transações etc. Características dos sistemas TPS Resposta rápida (Rapid Response) Alto desempenho, com tempo de resposta rápido, é uma característica crítica. As empresas não podem se dar ao luxo de ter clientes à espera de um TPS para responder às suas transações. O tempo de resposta a partir da entrada da transação para processar e gerar a saída deve ser de alguns segundos ou menos. Confiablidade (Reliability) Muitas organizações dependem fortemente de seus sistemas TPS; um colapso pode interromper as operações ou mesmo parar o negócio. Para um TPS eficaz, a sua taxa de falha deve ser muito baixa. Se um TPS falhar, então a recuperação rápida e precisa ser permitida. Isso é bem-feito com procedimentos de backup e recuperação de essencial. Inflexibilidade (Inflexibility) Para um sistema TPS, cada transação deve ser processada da mesma maneira, independentemente do usuário, do cliente ou da hora do dia. Se um TPS for flexível, haverá muitas oportunidades para a execução de operações não padrão, Armazenamento e recuperação de informações nos TPSs Armazenar e recuperar informações em um TPS deve ser eficiente e eficaz. Os dados são armazenados em bases de dados e o sistema deve ser bem projetado, com procedimentos de backup e recuperação. O armazenamento e a recuperação dos dados devem ser precisos, uma vez que são usados muitas vezes ao longo do dia. Um banco de dados é uma coleção de dados bem-organizados, que armazena os registros contábeis e operacionais na base de dados. São sempre os protetores de dados delicados das 18 organizações, então permitem geralmente uma visão restrita quanto aos acessos desses dados. Procedimentos de backups como as organizações empresariais têm se tornado muito dependentes dos TPSs, um colapso nesses sistemas pode parar rotinas regulares do negócio e, assim, seu funcionamento por determinado período. A fim de evitar perda de dados e minimizar as interrupções quando um TPS falha, um backup bem desenhado e procedimentos de recuperação são colocados em uso. O processo de recuperação pode reconstruir o sistema quando ele falha. O tratamento de dados, será feito com base na lei geral de proteção de dados, respeitando a privacidade das informações, A base da LGPD é o consentimento: ou seja, é necessário solicitar a autorização do titular dos dados, antes do tratamento ser realizado. E esse consentimento deve ser recebido de forma explícita e inequívoca. O não consentimento é a exceção: só é possível processar dados, sem autorização do cidadão, quando isso for indispensável para cumprir situações legais, previstas na LGPD e/ou em legislações anteriores, como a Lei de Acesso à Informação (LAI). Por exemplo, uma organização - pública ou privada - pode, sem precisar pedir novo consentimento, tratar dados tornados anterior e manifestamente públicos pelo cidadão. O texto da lei de proteção de dados pessoais tem como fundamentos: ▪ I – o respeito à privacidade; ▪ II – a autodeterminação informativa; ▪ III – a liberdade de expressão, de informação, de comunicação e de opinião; ▪ IV – a inviolabilidade da intimidade, da honra e da imagem; ▪ V – o desenvolvimento econômico e tecnológico e a inovação; ▪ VI – a livre iniciativa, a livre concorrência e a defesa do consumidor; e ▪ VII – os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais. Além disso: 19 ▪ as empresas deverão coletar somente os dados necessários aos serviços prestados; ▪ a lei não se aplica no caso de dados usados para fins jornalísticos ou artísticos, de segurança pública, defesa nacional, segurança do Estado ou investigações e repressão de crimes; ▪ as empresas deverão adotar medidas de segurança para proteger os dados pessoais de acessos não autorizados e de “situações acidentais ou ilícitas” de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito; ▪ o responsável pela gestão dos dados deverá comunicar casos de “incidente de segurança”, como vazamentos, que possam trazer risco ou dano ao titular das informações. O armazenamento será feito em banco de dados SQL em nuvem pois a quantidade de informações é grande e o acesso tem que ser contínuo e aprova de falhas, o que um datacenter da nuvem pode oferecer por ter uma infraestrutura excelente, aguentará o fluxo de informações e a quantidade enorme de dados. Assim todo o processo ficará mais excelente. LEIS QUE AMPARAM A COLETA DE DADOS Com o adventoda lei geral de proteção de dados, veio a necessidade de estabelecer normas para que as informações fossem tratadas obedecendo preceitos, e que não tirassem vantagens obtendo informações indevidas, O GDPR, idealizado desde 2010 e aprovado em 2016, é a mais completa regulamentação sobre proteção de dados pessoais em vigor na Europa. Com eficácia para te dos dados de cidadãos europeus, manuseados dentro ou fora da União Europeia, sua importância se dá tendo em vista ter esse texto apresentado expressivas alterações em relação à Diretiva 45/96/CE. O regulamento se destaca pelo fato de trazer sanções pesadas para quem desobedecer a lei, o Projeto de Lei nº 4.060/2012, originado na Câmara dos Deputados, foi aprovado no início de 2018, tendo o presidente à época, Michel Temer, sancionado a nova lei, Lei n13.709/2018. Esse marco foi uma conquista importante, para manter os dados em um regime que respeitam a informação das 20 pessoas, isso porque os dados são algo muito valioso, para o mercado atual, assim como para os governos, motivo pelo qual se verificou a sua coleta, tratamento e armazenamento de formas abusivas e sem o conhecimento dos dados, gerando uma prática de violação aos dados, e do direito de usuários da rede. Com a aprovação da LGPD, no entanto, o Brasil se inclui agora dentro do rol dos países que dispõem de uma lei geral e abrangente, fortalecendo a sua posição no que se refere à proteção de dados pessoais. COMO A FALTA DE ÉTICA PODE AFETAR E EXPOR AS INFORMAÇÕES A informações ou vender a informação de clientes, ou registros financeiros, qualquer dado que seja, está violando o direito à privacidade, além de cometer um delito, portanto esse assunto tem que ser tratado e explicado nas corporações, com treinamentos explicando como a falta de ética pode acarretar prejuízos gigantes, A ética na Tecnologia da Informação, assim como em tudo na vida, tem a ver com o certo e errado para orientarmos nosso comportamento. Na TI, a ética deve, acima de tudo, salvaguardar a sociedade através do uso responsável dos sistemas de informação. Como profissionais da área temos o nosso código de ética, mas precisamos estender a conduta para todas as áreas, para que tenhamos em mente que o direito à privacidade. Empresas de todas as partes do mundo estão sujeitas a ética; ela é como se fosse uma lei universal da qual nenhum ser humano pode fugir. Logo se uma empresa é denominada entidade jurídica; entidade no que tange a forma de ser representada por pessoas; também estão sujeitas a está “Lei universal”, denominada Ética. Portanto, para evitar essas situações é necessário investir em um código de conduta para que tal situações não aconteçam. A melhor maneira de alinhar essas informações é fazer um código de conduta, para reduzir e evitar fraudes, dessa forma esse código terá as seguintes informações: Um termo assinado de confidencialidade das informações, honestidade e integridade, engenharia social. Dessa forma todos os envolvidos no tratamento dos dados estão alinhados na conduta correta. Compartilhamento de senhas 21 Passamos tanto tempo com os colegas de trabalho que é natural nos tornarmos próximos e confiar em quem está ao nosso lado todos os dias. Com isso, acaba tornando-se comum o compartilhamento de senhas entre os profissionais em momentos oportunos, como quando algum profissional não está na empresa e precisa de informações ou arquivos que estão em seu computador. Uma senha em mãos erradas pode prejudicar o dono do acesso, caso um colaborador plante informações falsas ou compartilhe seus arquivos confidenciais. E, com isso, vazar informações sigilosas sobre a companhia. Dependendo do cargo do profissional que disponibilizou a senha, uma ação como essa pode causar prejuízos financeiros altíssimos para a empresa. Propriedade intelectual O que produzimos dentro da empresa e para a empresa, deve ficar dentro dela e não ser compartilhado fora. Por isso, é comum que empresas de TI solicitem aos novos funcionários que eles preencham termos se comprometendo em manter o sigilo dos dados e códigos criados. Isso acontece porque um funcionário mal-intencionado pode acreditar que tem propriedade intelectual sobre os códigos-fonte criados na empresa e desejar utilizá- los em outras organizações. CONCLUSÃO Os dados são altamente vulneráveis e, portanto, precisam ser protegidos e respeitados pelas empresas que pode se usar dessa vulnerabilidade e conseguir vantagens, assim a ética é um fator primordial para que não tenha falhas pelas pessoas, sendo devidamente orientadas, as leis de proteção aos dados também aumentam muito a proteção, para que não haja fraudes. Dessa forma é necessário ter uma boa formulação dos processos para que os dados estejam protegidos e sua privacidade intacta o plano para que a empresa esteja em conformidade com a LGPD tem que ser traçado, contendo treinamentos aos colaboradores que tenha acesso aos dados. O sistema nesse processo é algo importante pois desde sua criação deve ser formulado para diminuir todas as brechas que podem ser acessadas indevidamente e 22 os dados roubados, portanto o processo tem que ser pensado nos mínimos detalhes, sempre olhando para a privacidade e o bom funcionamento da base de cadastros. O foco sempre é a proteção dos dados com base nas leis vigentes, assim todo o armazenamento é seguro e as informações das pessoas ficam a salvo de serem usadas indevidamente. REFERÊNCIAS: Hora de falar sobre Ética na Tecnologia da Informação - SCURRA TI Diretrizes da Lei de Proteção de Dados Pessoais - LGPD (minutodaseguranca.blog.br) (04) A1030 Luisa Ferreira Gonzalez Penna.indd (montaury.com.br) Como a falta de ética pode colocar a segurança em risco (linkedin.com) docente.ifrn.edu.br/olivianeta/disciplinas/copy_of_historia-i/historia-ii/china-e-india https://www.scurra.com.br/blog/hora-de-falar-sobre-etica-na-tecnologia-da-informacao/ https://minutodaseguranca.blog.br/diretrizes-da-lei-de-protecao-de-dados-pessoais-lgpd/ https://www.montaury.com.br/images/artigos/2019-10-02-a-regulamentacao-da-coleta-de-dados/a-regulamentacao-da-coleta-de-dados.pdf https://www.linkedin.com/pulse/como-falta-de-%C3%A9tica-pode-colocar-seguran%C3%A7a-em-risco-carlos-rodrigues http://docente.ifrn.edu.br/olivianeta/disciplinas/copy_of_historia-i/historia-ii/china-e-india
Compartilhar