Home / Artigo / Episódio “Smithereens”, de Black Mirror: até onde vai o uso de dados pessoais?

Episódio “Smithereens”, de Black Mirror: até onde vai o uso de dados pessoais?

Série retrata situação extrema em que dados pessoais são utilizados em prol de uma resolução

A série Black Mirror que, em junho, chegou à sua 5ª temporada, aborda cenários futurísticos cujo foco é mostrar o avanço da tecnologia e sua relação com os seres humanos. Diferente das demais, em Smithereens, segundo episódio da última temporada, nos deparamos com uma realidade já bastante concretizada: as redes sociais no cerne da sociedade moderna – de acordo com o relatório Digital in 2018, cerca de 3,2 bilhões de pessoas utilizam as redes sociais –, como extraordinária coletora de dados pessoais, ou seja, dados que identificam um indivíduo e traçam o seu avatar virtual.

O protagonista é um suposto motorista de aplicativo que, todos os dias, espera receber solicitações de corridas no mesmo lugar: em frente a uma grande empresa chamada Smithereens. Essa corporação é uma rede social análoga ao grandioso Facebook.

Por trás desse hábito inusitado, um motivo obscuro: o homem perdeu sua esposa em um acidente de carro causado por ele mesmo, que se distraiu com a notificação da tal rede social. A partir disso, seu propósito de vida passou a ser conseguir contatar o criador e CEO da empresa para contar o ocorrido, mostrando o quão perigosa é a dependência em relação a Smithereens (por consequência, às demais redes sociais).

Tal contexto o levou a arquitetar um plano que consistiu em sequestrar um funcionário da companhia e exigir falar com o CEO em troca de preservar a vida da vítima. Mas um detalhe acabou dificultando as coisas: o executivo estava em um retiro para ficar dias em silêncio, sem contato com o mundo exterior. Por isso, ao entrar em contato com a equipe da Smithereens, houve um delay, inclusive porque a mesma não tinha a intenção de incomodar o chefe.

A polícia e outros órgãos de segurança foram envolvidos na ação. Enquanto estes coletavam informações de forma incipiente, a empresa já era detentora de um grande volume de dados pessoais do tal criminoso: nome, sobrenome, idade, lembranças – vide as memórias que fazem aniversário e o facebook traz à tona – e até mesmo suas músicas prediletas.

Esses mesmos dados são potenciais pistas e indícios que podem embasar uma investigação forense digital e levar à captura de um criminoso ou à identificação de práticas irregulares. Quer entender sobre o cenário dessa profissão e de como os dados pessoais a influenciam? Participe da 2ª edição do evento Investigação Forense. Clique aqui para saber mais e garantir seu ingresso!

Então, alguns podem pensar: “Ah, mas tudo bem, esses dados foram utilizados para prender um criminoso!”. A questão é que a privacidade de dados pessoais é violada – quando não há o consentimento – por muito menos, a exemplo dos que são utilizados a fim de gerar ações de marketing assertivas, inclusive há uma nomenclatura específica para essa prática: Marketing por Dados.

Afinal, você gosta de ser perseguido por propagandas enquanto navega pelas redes sociais? Mas é possível ir além, tendo como exemplo a venda indiscriminada de mailings que implica no contato – seja por e-mail, seja por telefone – não esperado e, principalmente, não desejado.

Exatamente para proteger os usuários dessas situações adversas que a Lei Geral de Proteção de Dados (LGPD) foi concebida. De acordo com Hélio Cordeiro, Chief Digital Officer do Grupo DARYUS, é importante enfatizar que a principal premissa é a proteção de dados pessoais.

“A violação de dados pessoais pode ser exemplificada por uma ligação de telemarketing efetuada por uma empresa com a qual você não compartilhou seus dados, enquanto o vazamento consiste na publicação destes em ambientes públicos.”, explicou Cordeiro.

No caso de Smithereens, da Black Mirror, os dados pessoais foram utilizados para (re)conhecer e manipular o “criminoso”, mas como será que os seus dados estão sendo utilizados? E como a LGPD terá influência sobre esse cenário? Em breve, novos capítulos…

Texto original no meu LinkedIn: https://dary.us/2IDlP66

 

Sobre Jeferson D'Addario - CBCP, MBCI, CRISC

mm
Consultor sênior há mais de vinte anos em TI, gestão de riscos e continuidade de negócios, ganhador do prêmio SECMASTER 2006 na categoria “Melhor Contribuição para o Desenvolvimento de Mercado”. Possui mais de 35 projetos de Continuidade de Negócios para empresas líderes no Brasil e Exterior nos últimos dez anos. Certificado como CBCP pelo DRII-USA, MBCI pelo BCI-UK, CRISC pela ISACA, ISO 27001 lead auditor (BSI). Formação em Economia e TI. Foi o responsável por trazer e desenvolver os primeiros cursos de continuidade de negócios oficiais do DRII – Disaster Recovery Institute International para o Brasil em 2005. Desde 2010 é instrutor oficial do DRII e representante executivo para o Brasil. É Membro da ISACA-SP, sendo colaborador na tradução do COBIT 4.1. Possui ampla experiência em Gestão de TIC (ITIL e ISO 20.000) e Govenança de TIC (COBIT, ISO 38500), tendo sido gerente e diretor de TI em empresas nacionais, e participado de projetos de implementação e certificação. Criador, coordenador e professor da Pós-graduação em GTSI - Gestão e Tecnologia em Segurança da Informação, curso DARYUS aplicado na Faculdade Impacta Tecnologia (FIT) – SP/SP, desde 2003, atualmente na turma 15. É sócio-diretor e fundador da DARYUS Consultoria e Treinamento, e atualmente CEO do Grupo DARYUS. Possui ampla experiência em gestão empresarial de negócios, pessoas, educação, gestão de crises, comunicação empresarial, relacionamento executivo e gestão financeira, apoiando executivos de grandes empresas no Brasil em projetos de consultoria. Palestrante, articulista e colaborador em eventos nacionais e internacionais relacionados a GRC, TI, Continuidade e Gestão Empresarial. Foi reconhecido pela Infragard – Califórnia em 2010 pela contribuição na área de segurança da informação para o Brasil. Já lecionou anteriormente para IPEN – Instituto de Pesquisas Nucleares – USP – SP e Instituto Trevisan – SP.

Confira tambem

Google Calendar no olho do furacão de ataques de phishing

Hackers utilizam o aplicativo para disparar campanhas de phishing e coletar dados pessoais Popular e …

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *