E aí E aí [Música] E aí [Música] E aí E aí E aí E aí E aí E aí E aí E aí [Música] E aí [Música] E aí E aí [Música] E aí E aí E aí E aí E aí E aí [Música] E aí [Música] E aí [Música] E aí E aí [Música] E aí E aí [Música] E aí [Música] E aí [Música] E aí [Música] [Música] [Música] E aí E aí [Música] E aí E aí [Música] E aí E aí [Música] E aí E aí [Música] E aí [Música] E aí E aí [Música] E aí [Música] E aí [Música] [Música] E aí E aí [Música] E aí E aí [Música] E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí [Música] E aí [Música] E aí E aí [Música] E aí E aí E aí [Música] E aí [Música] [Música] E aí [Música] E aí E aí E aí E aí E aí E aí E aí E aí E aí E aí [Música] E aí [Música] E aí E aí E aí [Música] E aí [Música] Oi boa noite a todos meu nome é Karen Borges eu faço parte do comitê encarregado do nic.br eu tô aqui hoje né substituir ainda tá na área lá achei que seria moderadora desse painel é infelizmente ela teve um problema de saúde e não pode né comparecer tenho quietinha mas foi acionada para moderar esse painel E assumir que o grande orgulho é espero aprender muito aqui hoje que todos os nossos analistas eu sou advogada minha formação jurídica então quero mesmo aprender todos os meus colegas um pouco mais né sobre o processo de anonimização ldpd ela inseriu no seu texto esse processo aqui acaba tirando ali a característica do dado pessoal o que é o dado que é anonimizado né ele perde a sua identificação O titular ele não pode mais ser dentro de casa bem direta nem indiretamente então é processo que traz muitos benefícios e para nós toalhas de dados pessoais tanto também para os agentes de tratamento né controladores e operador e nessa temática toda nós vamos trocar algumas experiências voltadas a esse processo de anonimização de dados pessoais Vamos colocar experiência e compartilhar boas práticas que estejam vinculadas a LGP de pernas iniciais nosso bate-papo eu vou passar a palavra no André pontinhos o André era gerente de controladoria no na procempa na prefeitura de Porto Alegre André e passou a palavra para você o Olá boa tarde pessoal queria antes de qualquer coisa Agradecer penhoradamente o convite na do do nic.br cgi.br também gostaria de agradecer muito aí a organização da Isadora mediação da Karen Van de última hora nesse nesse Nossa painel e é os meus colegas nessa colega do painel a Paula Antunes e Diego Machado e o Jordão Vinícius o jogo de Oliveira como início na Karen eu não represento apresento aí nem a Prefeitura de Porto Alegre as minhas opiniões aqui são opiniões pessoais na e mas de qualquer maneira a gente vai procurar de alguma forma o final apresentar um pouco das das experiências na a respeito da anonimização no órgão público mas numa estatal vinculada a este órgão público a ideia da apresentação é e já que eu sou o primeiro na do ponto de vista levemente conceitual então passar muito rapidamente do ponto de vista aí dá algumas noções A esse respeito depois um pouquinho de doutrina que já só citar o artigo do Bruno bioni que para mim é uma referência nessa área falar um pouquinho sobre a questão da anonimização em poder público nas poder assinar administração pública e ao final que a gente conseguir introduzir também um pouquinho do tema com essa tratado mais na forma prática pela Paula São algumas técnicas de anonimização mais mas no na lógica de que falas sobre existência e a gente depois da profunda no debate então o que que tá assim ao final deixe meus contatos então o pessoal qualquer coisa depois passa uma apresentação como nós temos a 15 minutos vou passar muito rapidamente e não não pretendo passar os slides aqui para vocês mas na sequência alguém é mais algum interesse sim a gente compartilha o meu realmente meu maior objetivo aqui com vocês é apresentar algumas alguns materiais que podem ser rir você realmente como uma aprofundamento desse tema para que a gente possa ter uma noção um pouco mais aprofundada realmente na sequência bom primeiro a referência mais explícita na europeia primeira referência mais pista tá lá no diretiva 95 na 46 ao considerando 26 ele trata dessa Claro Então os princípios de proteção de dados eles não devem se aplicar ele não levem se aplicar dados tornados anônimos ou seja ele é a na como faz uma primeira referência no sentido de que os dados anonimizadas eles não são cobertos por essa proteção lado a diretiva 95 na Quando a pessoa não é mais identificável e e ativa também reconhece que um código de conduta pode ser um meio bastante útil para orientação de como usar os pessoais podem ser tornados anônimos ao que a gente vai também na sequência eu falar e a diretiva é parte pelo aumento importante porque ela indica claramente né que anonimização de dados pessoais pode ser deve ser considerada possível na e pode ser usado para proteger a privacidade dos indivíduos estão de qualquer maneira a diretiva ela não fornece um conselho técnico sobre técnicas de anonimização que vai ser na sequência explicitados pela autoridade autoridades nacionais Na Autoridade europeia bom na sequência da diretiva um dos melhores materiais ainda utilizados muito hoje com até atualmente com relação ao tema da no organização é um material criado pelo grupo de trabalho do artigo 29 na o grupo de trabalho e ele ele tem um parecer parecer cinco de 2014 então um pouco mais recente mas ainda mas que ainda com considerações se nós temos fazer a respeito do momento né E esse grupo esse esse parecer 5/2014 e alterados nas adotadas a partir de Abril 2014 ele traz algumas coisas bastante relevantes na como nós ainda não temos um padrão uma técnica mínima temos algumas boas práticas o parecer ainda é muito utilizado como eu comentei com você com relação às técnicas de anonimização ele ele nos diz o parecer que realmente há uma dificuldade do ponto de vista de criação de dados verdadeiramente anônimos na que mantenham a simultaneamente as informações suficientes para a finalidade de tratamento que é uma realidade cada vez mais mais frequente a um dos itens e antes para nós considerarmos anonimização como um fator fundamental ou seja existe um um padrão de quanto maior anonimização menor a utilidade que o banco de dados pode tornar-se para o seu controlador ele também traz o trabalho ele relaciona as principais técnicas de anonimização naquela época então ele agora da ali ali atualização generalização e fala na adição de ruído Fala aí em permuta para passar diferencial agregação falei entrar no animatto LG cidade Ter proximidade são todos os itens na técnicas de anonimização que a gente não vai conseguir aprofundar hoje mas que o grupo de trabalho do artigo 29 Analisa cada uma dessas técnicas na com base em três critérios ainda hoje são bastante bastante é usado Então quais são os três itens utilizados pelo trabalho do artigo 29 se é possível identificar uma pessoa após a aplicação dessa técnica que ainda é possível estabelecer a ligação entre os registros dessa pessoa singular na ou seja os registros específicos a ligação entre os registros específicos dessa pessoa esse esse a técnica é suficientemente sólida e no medida em que pode ser inferidas informações relativamente são devido no banco de dados estão a partir desta desta análise desses três critérios artigo 29 anos coloca faz um ele faz um desconto antigos nova não parecer cinco fazem então uma análise com base nesse três fizeram de cada uma dessas técnicas de anonimização essas técnicas né segundo ainda o grupo de trabalho da nova Ele disse que a melhor solução normalmente ela é aplicada no caso a caso queira e eventualmente com meio de uma combinação de técnicas diferentes e aplicação de boas práticas como uma forma realmente de Identificar qual é a melhor técnica nessa anonimização para cada um dos casos também nos coloca que anonimização não deve ser considerado um exercício pontual Ou seja é preciso como qualquer segmento de compliance fazer avaliação permanente dos riscos inerentes na após o processo de anonimização Então a partir dessa questão da parte da no nível estar concluída é preciso que esses itens sejam reavaliados para que com base na técnica vigente que possa realmente avaliar a sua permanência como efetividade Na verdade eu posso esse esses na essas questões mais iniciais técnicas importante a gente só fazer a referência de porque a prof a animação é cada vez mais relevantes aí porque na nós temos atualmente não há uma noção de que existe uma falsa Promessa de privacidade você que é muito difícil né que uma base de dado 100% anonimizada seja útil como base de dados na para uma organização a relação ao simples né Quanto mais utilidade – anonimização E vice-versa então as duas pesquisas historicamente consideradas nesse nos últimos anos são já clássicas não pesquisa realizada em 2013 com empresa Universidade chegou à conclusão que as pessoas podem ser rastreadas identificados a partir de um banco de dados contendo informações a princípio o nome erradas então com base em dados de telefones móveis na hora de cerca de um milhão e meio de pessoas nos Estados Unidos a conclusão que com quatro pontos de dados de telefonia celular na era possível identificar a pessoa com base em dados públicos que estavam colocados à disposição e se mostrou a verdade noventa e cinco porcento dos casos estão conclusão que se chega é que dados e em tese foram anonimizado um simplesmente essa questão de localização de gel localização EA identificação das Antenas de celular de quatro pontos de dados foi possível fazer a identificação e o outro estudo mais recente 2019 aí com base na shinigami se identificou com a probabilidade na área de Divisa o ser rei identificada a partir de banco de dados analisado ainda que incompleta era assim 99,98 por cento quando se consideravam os 15 atributos demográficos o banco utilizado americanos atualidade gênero estado civil e outros atributos não se considerou então que 99/98 por cento dos casos né através dessas técnicas poderia se fazer a rede reidentificação dessas pessoas então basicamente mas é só tenho nessa pequena introdução no sentido dizer que o cenário atual ela é diferente de quando foi criado os primeiros normativas lá a primeira as normativas que o que você tem fim da diretiva 95 e dos leis segundo na sequência na nossa ou mente as questões fundamentais é que se retira a identificar habilidade de uma base de dados que retira identificador mas isso diminui a utilidade do banco de dados e o objetivo do banco de dados aquele seja útil para a tomada de decisão dentro dessa disciplina óssea é que é muito difícil se conseguir real a visão banco de dados 100% anônimo errado o que a gente precisa na verdade a trabalhar com os riscos né e dentro da questão dessa dessa lógica digamos assim quase que ressignificando o conceito de pseudonimização o que que aceita Você aceita um dia que os riscos são devem ser razoáveis então eles podem ser concretizado ou não utilizando técnicas aceitáveis para aquele momento essa questão do Risco razoável vai ser tratada pela ldpd lá na artigo 12º e vai ser considerado aquele stress 13 tem ensinar que depois a gente vai aprofundar decurso do tempo o estado da arte da tecnologia para uma avaliação se realmente essa anonimização está contemplada como um risco razoável na dentro dessa dessa dessa nova lógica a grande é realmente avaliar rifa eu vou só citar para vocês o quinto Fala aí nos conceitos lgpd né Se ela tá ali os com felicidade anonimizado anonimização no artigo 12º as me diz que dados anônimos razão não são considerados como dados pessoais para efeitos desta lei a gente vai ver que dados efetivamente anonimizadas são cada vez um exceção maior pelo uso da técnica a e que de fato considerando a utilidade de base de dados não existe um processo anonimização está linda hoje perante 100% diferença é praticamente bonito considerando uma base de dados que seja útil na qualquer dado pessoal anonimizado ele vai descer sempre o risco inerente de ser transmudado de ser rei identificado dentro dessa lógica na o direito comunitário e ele te perdesse vale então dessa questão do critério de razoabilidade que vai delimitar os pectus então é a dessa dessa desse conceito de harmonização O que é de fato um conceito indeterminado ele é significado e atualizado dentro do próximo desenvolvimento da ciência e da técnica na da área eu já tô com 10 minutos quase eu queria só citar o artigo do Bruno bioni compreendendo o conceito anonimização e dado analisada é um artigo aberto então tem acesso a ele na internet o Bruno bioni vai trazer então uma síntese nasceu de uma avaliação a respeito desse conceito ele fala que o primeiro lá eixo de análise a respeito da anonimização é o objetivo não é composto de uma matriz e dois elementos principais que o estado da arte o custo eo tempo e o segundo este análise é um eixo mais subjetivo né para analisar quem é o agente de tratamento e se ele dispõe de meios próprios para reverter o processo essa mesma lógica também se aplica a terceiros que faz bom então seja feliz pode se eles detêm meios próprios para reverter o processo de anonimização dentro essa lógica que foi a loja computada pelo legislador brasileiro parte da premissa de que os dados anonimizado sempre são passíveis de revisão mas que é preciso então fazer uma análise diante desses dois eixos não vou passar para vocês aqui no cês podem ver no artigo acho que tem uma figura muito interessante chamado entropia da informação é um qual fase essa avaliação dos dois critérios objetivos net diante do estado da arte das técnicas de anonimização que é possível reverter o processo na com base em resposta razoável as aves vai tratado que eu quero objetivo desses critérios subjetivos para realmente com será um dado como anonimizado ou não e o artigo também nos traz fatores de risco e medidas de mitigação com relação a uma a esse processo de anonimização o mal gente eu eu queria falar um pouquinho para vocês com relação ao poder público porque o poder público a questão as questões de anonimização pela Apple que tem algumas características especiais eu diria que cada vez mais um importante porque eu vou próprio painel anterior é esse e não tinha o poder público o administração pública com foco no fundamental acabou tratando desse assunto ou não assunto cada vez mais relevante de fato não é a sua a administração pública que ainda tem Hoje os bancos de dados mais relevantes a respeito as da nossa vida na pessoal e que fixam de fato uma casa em para a gente questões muito relevantes do ponto de vista de um uma feudo seu do conflito na de fato nós temos que manter a transparência EA publicidade uma senha do irmão desnecessariamente nas entre irmãos Metralha uma das questões de proteção de dados pessoais no nós precisamos caminhar para uma convergência entre a lei de acesso à informação e lgpd fortalecendo políticas e dados abertos e esse é um movimento muito importante o fortalecimento dessas políticas de dados abertos e anonimização tem um papel fundamental durante esse esse processo na ao administração pública ao abrir uma base de dados ela ela tem que sempre plantar na qual finalidade os dados estão sendo utilizados na esses dados são efectivamente necessário E aí sim verificar se é possível analisar no nome de que não é preciso não é necessário para aquela finalidade a identificação do titular tão anonimização como um instrumento de acontabilite surpresa mantendo a conformidade com lgpd e com a lei de acesso à informação aqui tem um papel fundamental o relatório de pronto e na e avaliação do ciclo de vida então eu sei que eu já devo estar quase no final aqui mas eu queria trazer para vocês fazendo com um exemplo Acabei de receber agora em junho 2021 um tutorial a casamento dos documentos do feijão na uma um aplicativo aonde os processos administrativos são registrados Então esse é um exemplo de um processo de anonimização no qual se faz que passa uma Tarja de confidencialidade em determinado determinadas áreas na diagonal as informações estão nos processos um dia de boas práticas do gov br nos traz também algumas questões importantes a respeito de anonimização e pseudonimização é também o material aberto podem retirar pela internet só buscar alegria de boas prática ele nos é feito do ponto de vista de seu de anonimização do colégio ideia com relação à ldpd e para as recomendações para subsidiar a escolha da técnica utilizada Então já temos aí pra administração pública ninguém importante relacionado a esse tema gente eu vou deixar para o final algumas questões mais relevantes conseguisse proteção de denunciantes e técnicas de anonimização E aí a gente pode debater um pouquinho mais na no retorno aí das questões Muito obrigado bom obrigada André foi muito interessante né a gente refletir quanto maior o processo de canonização menor utilidade dos dados né como que a gente vai conseguir avaliar os riscos o que tornar anônimo ou não mas a gente vai conversar um pouquinho mais sobre isso daqui a pouco eu já vou passar a palavra então em seguida para o jornal Vinícius que era encarregado de dados de proteção de encarregado de proteção de dados da Fundação Getúlio Vargas Maravilha Obrigado Caren água primeiro Quero Agradecer aí o convite agradecer o seja e agradecer muito Dr mal até aqui nesse evento já na sua décima segunda edição e também os colegas aí que participando desse seminário todos estão aí presentes e nos ouvindo formulário a minha fala é uma casa muito para falar com o André porque a gente trabalha aqui de uma forma um pouco conceitual agora é a única ela fala é a vida aqui em alguns momentos tá eu quero trabalhar na nização e trazer os conceitos básicos pode ser tão uma perspectiva de pesquisa né atividades de pesquisa e muito o de avi com o nosso dia a dia para todo mundo fica já jantou ainda curso de graduação mestrado doutorado algum momento já tocou com algum tipo de atividade de pesquisa importante trazer essa reflexão também é também fazendo por aí eu estou indo agora no início pau aqui na qualidade que esse sabor eu tô falando doutorado o sino de Hermano amigo aí qual é as doutorado na alerj pesquisa no tempo então a minha minha fala é muito focada para Minha tese estou gravando e mate o Mateus até mais mas não funcionarem mais finalização é reduzido da Minha tese é claro que a experiência como encarregado ao a ela de alguma forma ou outra ela contribui mas não falo aqui em nome da Fundação Getulio Vargas nº bom então vamos para para falar né para frente da orelha representação se espero não não trazer aí para vocês não deixar você na escola meu Boy garoto conseguir trazer que consciência de uma forma mais dinâmica é o primeiro boato é uma introdução a então assim não falo com aquilo já organização organização quando a gente fala dela a pesquisa é muito importante lembrar que o pesquisador na ponta né todo mundo daí que já algum dia trabalhou com frete pesquisa o prefeito contato com pesquisadores quem é apreciador das ciências exatas e das Ciências da Saúde existe interesse do pesquisador em coletar o máximo de dados por cima tá e depois ele avalia então a pertinência de uso desses dados são faz uma base busca para poder fazer as suas correlações as suas eventuais causalidade com base nas suas respectivas metodologias os dados pessoais então na pesquisa eles estão muito conectados E aí aquele tipo de investigação às vezes do bico aqui tem alguma correlação com seres humanos Então esse tipo de pesquisa pesquisa com aplicação de questionário pesquisa com eles ação de entrevista é um tipo de pesquisa que já envolve na conta aí uma coleta um tratamento e das principais um pouco mais robusto Então dito isso é importante a gente fazer essa reflexão nessa esses valores de que a cada vez mais dados pessoais é importante ele muitas vezes não sabe o que vai analisar o ele pode refletir e ele tem uma ressignificação de cores no momento futuro ao mesmo tempo a gente tem uma lei como a lei geral de proteção de dados pessoais que tem seus princípios basilares princípios necessidade E aí a busca por minimização de idade dos Pais Então essa é uma relação que já nasce aí conflituosos e enfim a gente pensa tem que trazer aí uma espécie de ponderação uma espécie de dosagem para e concretas para as avaliações concretas sempre buscando também segurança né lembrando e se organização que às vezes é esquecida a gente fala muito a noção exata de organização também é uma técnica de segurança da informação muito importante para dar ser pensar o fenômeno então a digo isso eu vou então para estão entre a normalização e padronização na literatura existem muitas Pontes Está rica fonte para gente trabalhar essa diferença mas eu vou citar aqui um artigo que eu acho até o título dele engraçado ele é um artigo e três autores não brasileira eles não é assim boca em guerra Daniel é corra e Michael câmera tô te lembra que o nome deles são complicados mas tipo publicado 2020 e o título dele já é sugestivo né Lost mas não me deixe não seja perdido na organização eles trazem algum algumas espécies de conceitos a para tentar uma espécie de taxonomia sobre esse fenômeno aí de organização o ww.pai nas o ônibus aí ele traz uma proposta não é sabia concordo com ela mas eu acho interessante de trazer apresentar aqui é para gente abrir um pouco o leque é fácil assim Nesse artigo que é bem interessante para o convite para quem quiser dar uma olhada é a primeira categoria didática strass errado os dados dos países identificados o identificar mas aí não tem muito segredo né das pessoal algo lá na igreja pedir achei Kids um identificados estão homens o seu CPF identificáveis a data de nascimento de qualquer outra informação que possa ser atrelada você lembrando lá corrente Maxima Maxima limpeza mas depois eles traz algumas outras categorias interessante entre as categorias de dados organizados reversíve categoria de dados organizados na categoria de dados anônimos vamos lá para cada uma dela atividades O que é bixby eles trabalham com a lógica de que a foi empregada algum tipo de técnica de desvincular então aquele tipo de dado ao titular que originou esse dado ela no entanto ela não foi muito muito sucesso não de Sim ela pode ter ocorrido uma falha ou você pode simplesmente ter feito uma ótima idade pseudonimização e como lá na hora de perder a gente tem que organização é uma técnica em que você consegue cruzar com o segundo o banco e resgatar Então aquela aquele dado pessoal na sua qualidade na integridade com relação a quem é o titular ao qual ele diz respeito então aqui nos dados são usados reversíveis esses autores conceituam na interessante na principal de ser organizados e pseudo anonimizadas concepção de utilizado é a mera substituição por exemplo o seu nome vira um código a passo de caracteres lá em que existe um segundo barba que você pode buscar e trazer de volta a quem é aquela pessoa e aos pseudo anonimizadas separado seria aqueles dados em que eu tentei aplicar uma técnica de organização mais por algum motivo é a alguma sucesso isso não foi exitoso então você depois consegue resgatar origem Donut do ar isso é interessante para a gente pensar um pouco essa diferença aí esse conceito Inicial Depois a gente passa os dados organizados irreversíveis esses um teriam sido feitos com uma qualidade um cuidado né muito maior então não permitiriam um retorno fica aí já então ao questionamento não André trouxe no início e é muito artigo inclusive que a gente tem no Brasil trazem prazo e essa provocação de que de repente não existe anonimização não é perfeita organização a sempre está sujeita a um critério de visto porque ela pode E lembrando que a computação a capacidade de armazenamento e processamento de informações a sempre evolução pode no futuro o resgatar mudado descobrir informações e trazer diferenças e fazer na capacidade de ligação que a gente chama de no cabelo sobre os dados e ao titular deles então e pouquinho da da onde que fica usar volantes Nossa classificação dos outros hoje Aquele dados que já na fonte são conectados de uma maneira que eu nem sei então os titulares os quais recebem e dão a basta pensar aqui para quem já pegou serve o Já pensou em aplicações aquele questionários um web que você faz perguntas pessoas dependendo de como você arquiteta ele da plataforma que você usa Às vezes você nem pede para que as pessoas identifique essas perguntas né dependendo de como você se reconstruiu as suas perguntas às vezes não é possível Realmente você chegar quem é que respondeu o que é bete vai pensar uma pesquisa que você coloca a respostas objetivas é que não a pessoa extremamente mas a percepção de aula sobre o fenômeno e você não perde nenhum momento que elas identifique ela pode a preencher lá tem tem um informar e-mail sem nada no máximo ali o número de Pedro ela seria revelado lá para o provedor Mas enfim você você aqui na conta usar Nossa plataforma a gente não pode ter esse tipo de informação então assim essas quatro categorias aqui na área os dados voltando lá né dado identificado é o identificado são usados os pais os dados analisados reversíveis nas amizades Irreversível os dados anônimos são reflexões desse artigos esses três autores chamado Lost lenore me deixa interessante para gente pensar um pouquinho de baixo a Maria mais dinâmica aí é um debate super rico debate bem interessante para gente é pensar na lógica da mgpd também tá então é um terceiro momento aqui da minha apresentação já feita a introdução e essa breve análise sair de um artigo temperatura eu falo agora sobre o nosso favor as duas partes trabalha com a harmonização entre o artigo do ônibus muito bom lembrar e o André a própria já trouxe uma praia dele né ele traz dois critérios são super importantes para a gente pensar organização se ela foi ele dose entre “ou não a primeira é chamada existência de meios próprios e a segunda é chamada a existência de esforços razoáveis que permitam o tal você é atingir a origem do titular de dados pessoais São Luís próprios mesmo assim todo mundo fica chora né porque seria um mês próprio supor que você tenha lá um programa um algoritmo já treinado que você programou para adicionar um ruído com mais alguma outra técnica de harmonização no que Anonimato enfim como como Existem várias a privacidade diferencial enfim se aplica uma técnica a programada pelo algoritmo no entanto e de uma maneira que banco de dados original ele é mantido Levante um segredo você tem ali depois o processo do banco analisar só que você fala um bom manter o banco original aqui vai querer né E aí você tem lá ainda esse banco né ver se ele fotografa ele vai coloca uma senha forte de 15 20 dias preocupado aí com as novas aplicações da sua quântica é mais viu só você ainda pode chegar a origem de quem são essas pessoas porque você não tem o Banco Original na verdade ainda que você tem anonimizado você tem a cópia você tem que você guardou a chave para chegar essa jurídica Ela tem que dar um veículo né diferente de um processo que você programa ele de origem para que anonimização seja a saída sem volta você não tem mais a capacidade de retornar o banco de dados original com esse é um exemplo aí do que a artigo duas fala Por meios próprios já exposta usuários entra muito no estado da técnica o André já até falou esse mês não Essa é a lembrando que a computação tá sempre evolução computadores sempre evolução o meu primeiro computador presente tinha ao Pentium 4 né hoje já tem gerações Poderosas águas com novas duas e Lucas olha só a diferença né o quanto de multa em um computador antigo rudimentar podia conseguia fazer de processamento enquanto que os nossos vão fazer os consegue Lembrando que essa capacidade aí de processamento sempre revolução pela chamada lei de morte é imagina a capacidade de um terceiro aplicar um problema aplicar uma técnica que conseguiria que ter os dados é cada vez maior então é a gente sempre lavar avalia aí os meios tecnológicos para mim ver a capacidade de computação o estado já reportado na literatura para chegar aí o que que seriam os Poços azuados tá que é um conceito bem interessante a partir daqui pra parte final da minha apresentação é sobre pesquisa eu vou deixar então uma a recomendação para quem tem alguma with fazer pesquisa com seres humanos tá lembrando que não está nem precisa estar vinculada vamos pintos pesquisa na vagina O que que você faz relato da sua pesquisa de iniciação científica de gravação de ou de Mestrado ou de doutorado e quer avaliar alguma coisa fazer entrevista ele tá apaixonado alguma coisa gente vai trabalhar contato abençoados né Por algum motivo é a sobretudo questionários e entrevistas eu tava com uma reflexão que é os quais as principais situações que podem estar envolvidas nas pesquisas se três tá a primeira você é desde o início fazer uma conexão lá com aqueles autores que citem antes você vejo nisso não precisa saber quem são as pessoas você simplesmente coleta informações que elas vão te perder mas essas informações que você tem jamais a permitir identificar que relação é porque as suas respostas são positivas eu não tenho nem Então esse dado a gente pode dizer que eles são anônimos na fonte eu nunca me preocupei com quem que eu com quem por exemplo eu for em dezembro Sabe aquele exemplo servir online e não sei que respondeu joguei em várias plataformas cobrir as pessoas para responder mais não tenho ali um processo saber quem é que respondeu o que eu só foram dele na fonte está anônimo é claro que estou dizendo aqui que a o anônimo aqui entre aspas a gente pode ser que você tenha jogado uma perguntinha lá e possa identificar essa pessoa possa perguntou a data de nascimento perguntou CEP você perguntou sexo aí a coisa já muda um pouco de figura lembrando a ciência de dados estejam quase identificadores é Então essa é a primeira situação anônimos na fonte aqui não tem muitos cuidados lgpd se você tomou você não sabe diâmetro informações tudo certo segunda situação dados é a correcta de identificar e na publicação eles vão ficar analisado esses dois momentos desse da segunda hipótese são Super Interessante super importante de pesquisadores Lembrando que se você correta um lado identificado ele identificável e depois na hora da publicação você analisa você tem que falar cuidado com o método de organização com a técnica Então vamos ao você tá entregando e lembrando também que às vezes você quando começa identificar você precisa de um termo de consentimento porque em resoluções aplicados resolução CNS Conselho Nacional para hoje lembrando a resolução 510 e outra Seus pais então muito cuidado com a base legal o conhecimento do conhecimento do consentimento e a casa aqui também com a organização O que que você vai a informar para as pessoas Olha só conectando seus dados dentro de casa dentro de cada vez mais vou publicar os resultados de pesquisas de uma forma organizada muito cuidado inclusive com o banco de pesquisa acesso Pensador esquece e ele disponibiliza lá para o periódico aqui também disponibiliza atualmente o banco de pesquisa se a pessoa está identificada lavando os cuidados é de risco terceira situação já fechando aqui isso aí meu tempo é a situação que vocês têm o pode ter sido identificado a todo momento então aqui não tem nada não nos Então tem que tomar muito cuidado com mais uma vez que o sentimento que ela trabalho legal aqui em casa porque a gente tem alguma coisa cms que não são revogadas para elas continuam valendo e urgente e você tem que informar para pessoa que os dados graus vão continuar identificador identificados inclusive no momento posterior de publicação exemplo história pesquisa história gráfica biográfica e que você precisa identificar os interlocutores e quem participou dessa pesquisa reflexões a iniciais a gente depois reclama muito obrigado a todos pela paciência e digamos então aí para você é mais fácil do Jordão muito obrigada você bem interessante né trazer esses quatro conceitos são o que são Dados identificar vencer ver cíveis e reversíveis e anônimo e também é muito interessante a sua abordagem sobre o processo de anonimização na realização de Pesquisas eu fiquei bem interessar bem interessada no assunto mas eu vou deixar as minhas dúvidas que daqui a pouco né que a gente vai ter mais momento de debates eu deixo já vou passar a palavra Então o Diego Machado o Diego é professor na Universidade Federal de Viçosa Diego a palavra falar contigo e obrigado cárie Eu amo boa noite de apanhar todos item gostaria de agradecer ao Nick e assim gente tempo o convite de participar dessa mais edição do seminário o pênalti Muita honra e alegria de participar o painel Porque nas outras regiões tem participem Mas tomou o Vit e então é motivo de alegria e realizar as conta aqui contribuído com esses é bastante relevantes e muito instigantes ou transições é identificamos opções de discriminação e tinham agradecimento E também porque deixou o meu comprimento a cada os meus colegas e que a André e a Paula bom eu tenho aqui a uma apresentação de slide 1 e tu já o fato de tático com a minha meu vídeo dele um um professor e parar que uma apresentação bom a minha fala quero trazer umas infecções compartilhavam reflexão com você Com vocês que respeita a andar só mas o contexto de movimento e aplicações de modelos de Inteligência Artificial e aprendizado de máquina a minha perspectiva ela é metida muito a minha formação ela é tava como a água em direito então vou buscar aqui é consideraram a terceira nas considerações referentes a normas e regras aplicáveis nesse tipo de contexto iria mundo embora para não vai falar que a me fez ela não perguntar área de computação em cidades alguma é algo e são ainda que né preliminares russa fazer para nós tem que ter noção o compreender questões passo técnica Sem dúvida nem o prender Renault tecnológico existimos Estamos tratando a respeito faço a intenção de atacar E é o copo e inteligência artificial e aprendizados mas o que é apenas sobre essa área o dedo guarda-chuva inteligente vou falar sobre a pesadíssima e pode ser compreendido como metodologia o técnicas o conjunto de técnicas que busca sobre ou encontrar padrões e conhecimento em da e gerar modelo perfis por exemplo só Deus pode ser usados para prever esticar tirar previsões né DW o rei 200 considerações cria primeiro trazer que uma um exemplo bastante até conhecido de utilização de bases de dados organizados classes de construção de modelos de Inteligência Artificial de cuidado de marcar antes a base da usadas para inferir time modelo casa do Netflix traz em 2006 a a Netflix ela estabeleceu ela pegou assim essa competição com prêmio de um milhão de reais em atingir seu Instagram precisou atingisse aí o maior a aperfeiçoasse utilizar-se o algoritmo de recomendação região na avenida de cima quem fosse ligar essa e para realizar essa competição eles podem pisar quem sabe e era lá analisar retirados direto a bem como também eles introduziram bonito nessa base de dados para utilizar aproximadamente 100 mil revisões de Quase meio milhão de usuários e colocar essas bases de dados aí para esposa se que houvesse treinamento dos seus clientes para a especial ficou tão mais conhecido não o prêmio em si mas pelo fato de dois pesquisadores pedidos a contração demonstraram uma pesquisa publicada aqui era possível rede fica grande parcela ainda essas necessidades dos usuários poderiam ser a identificar o rei ficar utilizando aí uma série de técnicas de identificação a O que significa bom mas de toda forma o ponto até foi dito aqui é quando falamos de um o uso de dado tava na amizade do vaso das vezes tem dó o André falou a respeito nós temos então a consideramos a proteção de um lado onde o maior o mais técnicas e mais robustos por essas técnicas de harmonização eu vou oferecer e garantir certas como é que proteção proteção aos indivíduos mas que o outro lado eu tenho também responderá a utilidade horrível o que que é oi oi bebê mas a sua apresentação tem uma caixa com a mensagem Preta tá indo atrapalhando a visualização não sei se você consegue arrastar por causa que o povo que não vai conseguir enxergar nada para mim não tá aparecendo nada não é e fica uma caixa de mensagem preta bem na frente a gente não consegue ver os slides o tempo eu tô usando aqui na mesma E aí Ah tá E aí Oi melhorou tá o que a longo e não só pelo ela e ele não tá lá Desculpa te interromper o Oi já saiu agora foi agora ficou perfeito Obrigada desculpa obrigada bom voltando a considerar também a utilidade de quais o conhecimento que pode extrair utilidade podemos derivar a parte o uso desse precisava base das comuns o André tá então tem uns gráficos nós temos dessa representação música é aqui junto comigo ótimo E que se pode assegurar o garantir maiores profissões ao vídeo que como também segurant utilidade aqui embaixo da Se permita então questão de em modelos de aprendizado de máquina é posse de fato conseguir ter pa a utilidade EA partir desses dessas barras de Down e e é conceituais em sobre atualizações questão de destacar: e plataforma já foram bastante abordado e anônimos ação é o cerne dessa da da ideia do conceito então termos jurídicos prestamista eliminação da identificabilidade de dado que em sua origem altas e Claro na explicação do Jordão e eu coloco inclusive aqui é a idade tem uma tema de felicidade razoável próprio conceito de dados pessoal e quem estado dinâmico Então acho que pode aplicar essa mesma ideia e a habilidade e a realização de 50 na função de salvaguarda uma vez que nós temos a realização Especifique o prefeito dominação necessidade ou necessidade não podemos então compreender como tipo de salvar só aguardo o WhatsApp atingir conferir marcações mitigar riscos aos as horas usam de dados marca inclusive em outras assim outras coisas importantes na literatura é uma integração de dados e conhecimentos padrões obtenção e não sei com se encontra nas pontas para a habilidades máquina que é o termo mais utilizado que está aqui dentro desse contexto de uso de anos as técnicas de organização francines de termos a base da podem ser utilizadas podem ser úteis para atingir diferença de modelos de construção de aplicações inteligência artificial para agregação de dados sintetização e aqui você já dar a técnica é só A Conservação que eu sei que a Greco anização dedicação na literatura tratado por várias pessoas de forma de tinta não se confundem porém o tema jurídico do conceito jurídico que nós vamos encontrar na verdade aqui usar se precisar eles são Dados a amizade entrada da agregação de dados que nós temos de nós vimos isso é no início da família na primeira onda é utilizar nesta técnica utilizada para por exemplo que construir elaborar aplicação de correntes de pensamento social a a mapa de calor então foram a Aqui nós temos aqui a uso de técnicas de agregação de dados é de dados de localização de a localização de telefones celulares e nós temos aqui são na verdade tá me ligar se opera é é por meio de operações Larissa comer operações táticas você deixa de identificar ou indivíduo e para a criticar agrupamento agregado cinco relação aos dados de geolocalização também dados de rastreamento o ar todos você pode temos estudos não é possível utilizar essas técnicas para formar base d’água são úteis para treinamento de é algoritmo sistema de apesar de uma das quantidades é bastante utilizado e a gente põe luta de nós conhece ficando feio né então piores mas são alguns pressão do sensação de dar os dados as pessoas os cantores né existentes é identificado identificáveis mas emprega a modelos de eu não podia Hepburn e características dos padrões e seriam as características relevantes e que dariam um aspecto realístico acreditar ou transformados em gado realistas porém dados transformados sintetizado essas essas partes aí que nós tempo para não existem é que nós tivemos aplicação desse tipo de técnica Então são criadas bases de dados sintetizados de treinar e algorítimos sistemas de aprendizado de máquina três a aqui para poder e podem ser vontade primeiro o teu o ele não comentou mais legal para o tratamento harmonização ela ela para o tratamento objetivos andado Originalmente pessoal Ilha transformado e tira essa menina assim aquele identificadores de indireto modo que é necessário haver uma Martin então nós temos a podemos aqui ainda consentimento foi apontado pelo Jornal AM próprio uso para fins de pesquisa quando precisa até mesmo se consideram os interesses impassível também utilizado aqui tem que abrir o mundo compatível então a organização de reutilização das águas E compartilhe com finalidade finalidade Originalmente atribuídas ou orientaram E também temos direito à proteção de dados desde a concepção uma salvaguarda e que é então nós temos aí com organização de ideias princípios da relação da água a necessidade EA com a proteção da água de concepção ela a conta necessidades observar eles incorporaram e a em todo definição do projeto a concepção mais em todas as suas etapas e fases nesse sentido eu gostaria de aprender falar e trazer que rapidamente o artigo dos para segundo trata sobre a borda Então dentro do contexto do artigo 12 e fala dados analisados de que não se aplica o regime deve defender ele trata então e diz conceito ou a possibilidade de utilizarmos de pensar nesse dados utilizados térmica de perfilamento de modelo de modelo de aprendizado de máquina utiliza das comportamentais e é dentro e assim técnicas relativas ao reconhecimento de atividade eu quero já é conta dois aspectos Nós temos dois tipos de personaliza automatizado e Vale é a realidade de máquina perfil personalizado específico e nesse momento eu te grupo ou atrás Então o que nós temos aqui é pensar personalizado é sempre o uso de dados pessoais reta nós temos a partir da coleta todo o tratamento desses dados à custa de reconhecimento de padrões de referência portanto de um perfil seja específico certo devido e a sua aplicação concorrente a tomar injeção automatizado assim todas as a ajudava de busca você recebe como estar logado no seu perfil a sua conta Google ele sempre a utilização dos financiamentos ajustes e configurações de privacidade na utilização deste tipo de perfilamento mas existe um outro tipo e é envolve grupo aí que nós temos aplicar a técnica de amamentação então é possível consigo nos exemplos e de utilização de técnicas de aprendizado de máquina e você é é o uso de dados analisados base das reconhece padrões infere categorias mistério agrupamento né então padrões em grupos ou categorias e a partir disso desses perfis de aplicação e tomar a decisão pensa pensa aqui você pode ter uma discriminação de preço sem sequer ser que haja a utilização de dados pessoais apenas dados referentes a sua localização aproximada localização geográfica e aí o texto do para segundo tão capa de falar sobre dados analisado segundo Então até uma particularidade a sessão Está prevista no caput poderão ser igualmente por trás com dados pessoais para fins essa minha filha utilizar aqueles utilizados para formação de perfil comportamental preferência de um modelo é do perfil comportamental natural significado e essa parte e traz alguns problemas a mexer nisso aqui tá falando personalizado mas qualtidade Deuses parágrafo segundo do artigo 12 e deixa personalizados da Prata dados pessoais e trazem ao final é a minha consegui ficar parece até ser mais restrito do que a própria noção de dados conceitual que abrange não só a pessoa identificado ilimitada como também é identificável para é cortar conversa que seria mais adequado pensamos também na atividade de aplicação e esse ativo para modelos de apesar de mais usa pessoalmente de grupo e da atma dá uma classe pelo menos alguma repetição jurídicos computação registro hospitalidade funcionalidade geral sistema e também a avaliação de impacto quando a relevância direito fica na descrição algumas palavras então aqui usando um chapéu de academia eu gostaria de trazer aqui para discussão e vocês é deixa em consideração e depois obrigado e a palavra com certeza que pedir perdão bom obrigada Diego trouxe né muitos esclarecimentos e eu já vou passar a palavra Paula Antunes A Paula é head né de segurança da informação na Will bem e ao final a gente volta com as perguntas eu convido a audiência quiser mandar as perguntas que daqui a pouco a gente vai começar uma nova etapa de discussões pra tirar todas as dúvidas Paula palavra tá contigo bom obrigada Karen boa noite a todas e todos primeiramente eu queria agradecer a única BRS jeito pela organização pelo convite para participar das painel para mim já tá saindo uma experiência incrível eu queria mais uma vez agradecer a Karen pela pela abertura pela mediação e por fim agradeceu aos colegas pela oportunidade de participar da discussão como a Karen bem disso e o ator sim como rede de segurança Nos últimos quatro anos a vem atuando especificamente dentro do mercado financeiro eu queria reforçar na que a segurança da informação ela já tratava de alguma forma harmonização de dado mais dentro das suas limitações e naquele momento não o objetivo não era o respeito à privacidade individual mas é Oi gente atender os próprios interesses da pessoa jurídica a gente trabalhava ali a criptografia e pela marcação de criptografia para proteger a informação na é o item o bem mais valioso que a gente tem a proteção de dados ela só entrou no dia a dia corporativo em 2018 quando a gente começou a discutir ele defendeu homem planeta sala e E aí veio surgiu a primeira primeira garantia dúvida que é que a segurança para já trocava criptografia já analisar causado por que a gente não entende simplesmente a criptografia esses dados aos dados pessoais e os dados pessoais sensíveis e o ponto é isso não é tão simples como o Jordan trouxe na apresentação dele a gente tem algumas formas né gente tem o dado analisada da do pseudo analisada da organizado isso reflete no metrô o técnico que a gente tá utilizando e principalmente como uma aplicação com algum sistema vai vai se comportar quando a gente faz isso eu acho que o primo a gente tem ele tem que ficar como fazer a criptografia Como que faz para implementar alguns mecanismos tecnológicos dado a gente antes tem que fazer tem que entender Quais são os propósitos o primeiro não é o primeiro primeira grande dúvida é para que que se dado vai ser utilizado né aí deixa perder e atrás essas provocações que de fato a gente tem necessidade no tratamento da cidade mas a gente provocação a que é este dado a gente está aguardando a pracinha circulatórios e cidade ele não vai ser utilizado ele não vai ser consultado a gente não vai usar mais ele a gente pode implementar algo que seja mais robusto tem mais lento mas agora se a minha aplicação é daquele dado a cada instante a cada vez que ela precisa completar uma ação soluções que vem rapidamente na cabeça são da gente ir criptografar o banco inteiro mas quando a gente faz esse tipo de ação a gente onera processamento o tempo de resposta do meu sistema aumenta muito em outras palavras a gente aumenta a necessidade de processamento dessa máquina além da gente ter a questão do custo financeiro para vez que eu tenho uma máquina mais robusta essa máquina curta mais hoje e aí para gente quebrar esses esses cursos não é o curso de processamento e o custo financeiro que o primeiro o primeiro recorte deles a gente imaginar algo assim deixa o sistema ele ele recebe o input do usuário vai até o banco de dados é o Marcelo interpreta pelo ida e volta uma resposta por usuário é uma atividade simples e que geralmente leva segundos para ser completada cê a gente faz isso né como usuário se comporta desse jeito assim pretinha atualizar a página que a gente quer que a página inteira responda completa naquele momento quando a gente faz com que esse sistema busca e por uma informação que está criptografada ele vai bater nesse banco e ele não sabe mais o que aquele da ele tava ele precisar neste momento buscar por uma chave e faz e combinada com informação ele consiga fazer essa tradução e a gente tem aí esse conceito de pseudonimizados que o momento que eu consigo fazer a reversão e sistemas computacionais conseguem fazer esse tipo de operação a é bem entrou da segurança da informação a gente já tenha difundido isso é soluções próprias para guardas nessa chave então basicamente né naquele exemplo do sistema ver o sistema agora ele recebeu o input do usuário ele vai ter em baixo esse banco ele vai ver que esse banco é criptografado ele vai buscar por uma por um hsm ou uma solução uma dessas seja guardado vai precisar se autenticar ali e ser autorizado Conselheiro da chave voltar para aquele banco de dados pegar aquela informação usar achar fazer a combinação de dados fazer aquele exatamente e devolve o input tá vendo aqui só de explicar de uma forma extremamente simples quantas quantas etapas do meu sistema já não passa e é por isso que o nosso tempo de resposta e o processamento dessa mais finalmente a tampa porque a cada vez que eu o desafio para aquele acesso esse dado eu tenho mais uma atividade do sistema e é por isso né ninguém Gerais que a gente não não consegue colocar a mesma criptografia fica tudo ao criptografar um banco Inter o custo financeiro associado a hoje a gente tem em vista muito uso das clouds públicas principalmente porque isso reduz o preço da operação tecnológica mas a cada vez que você coloca mais um requisito como a criptografia e quanto mais robusta criptografia mais gostoso é maior processamento mais máquinas eu preciso maior a minha conta da Cláudia no final do dia e a Oi e aí é um exemplo que eu queria trazer para vocês Então são duas coisas primeiro Chaves criptográficas ela sempre pressão de um repositório específico por isso o sistema tem que conhecer mais da textura ele tem que buscar uma outra informação não analogia muito simples a criptografia ela é seria como se a gente se eu entregar o meu cartão do banco EA minha senha e coladinha composite atrás cartão é quando a gente a gente precisa necessariamente de mais uma máquina onde o uso ela exclusivamente para a Guarda eu já sei para quê desse jeito a gente sempre separei ela e aí todos os meus sistemas precisam ir buscar uma nova informação também isso também atrapalha né o aumento eu gosto de lançamento uma o um fato curioso que eu queria trazer para vocês é pizza a gente tem eu acho que a gente já tá mais do que adaptada usar o pico dentro da resolução do Banco Central o uma transação pics precisa ser realizada em 10 segundos no máximo e isso a gente falando de fim assim hoje a gente já está acostumado a fazer uma transação e olhar para o para pessoa que está recebendo fazer ver se chegou essa transação ela acaba acontecendo em algum funcionário e menos de dois segundos Então pensa tudo que o meu sistema precisa fazer bancos criptografados Abrir fotografia usar a ver olhar para isso devolver uma informação em quanto tempo a gente tá falando então é e a criptografia ela sempre vai precisar entender como dado eu tive a gente voltou lá para ver se diferenciar o que vou mudar Vai ser utilizado eu vou precisar que ele seja utilizado o tempo inteiro eu vou falar o tempo todo a minha aplicação é uma aplicação regulamentada te dei e o regulador pede um tempo máximo para aquela transação a cabeça é qual é o como o meu cliente se comporta como o meu cliente aceita que eu demore para dorme informação é como aplicação no todo vai ser vai se comportar então todas essas informações elas precisam existir previamente a gente escolher que mecanismo será utilizado E aí é um outro ponto que quer interessante que eu queria trazer para cá é sobre o compartilhamento das informação e aí aqui eu não tô entrando no mérito de vocês compartilhamento de vidro se ele foi informado se ele está dentro do Brasil se ele tá sem um combate compartilhamento internacional eu estou voltando um pouco sobre se a gente vai mandar este dado para o terceiro a gente precisa protegê-la logo vou criptografado é e eu preciso esse terceiro ele só vai utilizar o meu Mas mandei se ele tiver a chave e aí no exemplo do meu cartão com a minha senha não dá para eu mandar as duas informações para ele porque qualquer um que tiver com aquele conteúdo vai ter acesso irrestrito a e para este tipo de cenário a gente tem um novo de uma um outro tipo de criptografia de uso das chaves criptográficas que é que são as chaves público-privadas Não gente reparte é essa chave em duas e a gente compartilha essa parte dessa cidade garante ainda que a cidade chega ao terceiro que eu mande né não não exemplo que eu mande o meu cartão mas que ele não tenha informações o suficiente para conseguir de fato usar que ele dá um Oi e aí para gente caminhar para encerrar aqui as provocações que eu queria fazer é hoje a gente tem múltiplas formas de criptografar a gente tem formas mais simples que são os restos são menores que a chave são menores mas que do mesmo temos a chave menor tema Chaves maiores com o resto maior e temos formas irreversíveis decifrar das todos os todos os mecanismos hoje Tecnicamente falando eles podem algum momento ser quebrado também importante que a gente revise isso regularmente os filmes de segurança eles trabalham nesse tipo de ação para sempre testar se aquilo continua sendo efetivo o e nem sempre a solução que funciona numa aplicação funcione em todas as aplicações é necessário que a gente entenda Qual é o contexto qual solução que a gente vai implementar mas alguns princípios independente do que a gente fizer precisam ser respeitados Chaves criptografadas criptográficas são como senhas e sem essa a gente não deixa colada sim postiço a gente é memoriza a gente usa software específicos para guarda de conteúdo a gente e limita o acesso de terceiros nesse conteúdo e a mesma coisa a gente precisa fazer com essa chave assim como senhas que a gente deveria trocar periodicamente Chaves criptográficas também tão importante sempre que o time faça um rodízio dessa casa vocês acharam sejam trocados isso são tão boas práticas a segurança para criptografia e em questão já Sintra é hoje a gente já tem técnicas que podem ser implementadas em alguns estados que até o momento é o que temos de resposta de pesquisa é que é sassy frass elas não foram quebrados Mas elas também não são reversíveis o que significa na prática se a minha empresa precisa daquele dado se a gente ainda vai utilizar aquele idade de alguma forma essa solução também não vai funcionar no dia a dia avalie como o seu dado é usado como seu sistema vai se comportar para que você precisa de cidade e tem dentro de soluções a gente tem algumas vai caber para você fazer uma pseudônimo da Selma pseudo uma limitação de mais uma vez cara quê e você obrigada e Eu quem agradeço Paula foi excelente sua fala e aí a gente vai começar então agora com as perguntas do público a gente tem uma pergunta que que vale eu acho que o milhão porque a grande maioria da audiência acabou fazendo as perguntas voltadas sobre esse conceito e aí eu quero dar galos né Para que vocês possam falar um pouquinho mais acho que vale a pena a gente discutiu pouquinho mais sobre esse conceito é que é como entender Tecnicamente O que seria um esforço razoáveis previstos no artigo 12 da dela é perder peso as perguntas o Ramon ele pegou o artigo do se deve depender determina a não aplicação da lei para dados anonimizadas que não sejam revestidos com esforço os razoáveis como podemos entender Tecnicamente o que seria esforços razoáveis e no mesmo sentido nós temos uma pergunta do Erico os pais expulsos razoáveis podem demandar semanas de trabalho gente tá e o meia hora daquela figura mítica obtenido hacker Qual é o critério e nesse mesmo sentido a gente tem mais uma pergunta eu só e o artigo 12 da LGP de determina a não aplicação da lei para dados analisados e não sejam revestidos com esforço para suaves como podemos entender Tecnicamente que seriam esses postos diante da ausência de padrões mais objetivos valores então assim muita gente perguntando sobre esse conceito Então eu acho que vale a pena discutir um pouco Jordão se você puder explorar um pouquinho mais esse tema agradeço e claro carne ainda mais diferente para ele se você tiver vontade para vir para colocar as pessoas vao do horário do chat ali nos comentários são muito interessante até porque daí resgatando o comentário olho eu vou digitar aí pouco razoável recurso próprio faltam critérios objetivos olha realmente eu concordo com você falta critério objetivo é mais vamos lá ele já beber é uma lei muito decepcionada ela trabalha com muitas questões ela trabalha com voltada para profissionais de ti aí como vocês a fala do mesmo falou né já tá na área de ter já há muito tempo trabalho entra desenvolver esses critério mas para quem é do direito por exemplo traz também muitos desafios não é como é que eu vou lidar com esse critério falei colocou dessa forma de Lagoa Tapada deixar muito claro se você faz a lei muito lindo precisa mudar uma É isso aí com esse é esse critério com essa técnica Citando de forma muito exata essa lei vai cair em desuso de forma muito rápida infelizmente a gente tem problema direito com direito é na brincadeira de gato-e-rato e falar ele tá sempre atrás porque a tecnologia mas sempre avançando o direito ao lado do correr atrás para regular que última forma Realmente segura Só se você tem uma lei vamos por Imagine que O legislador que fosse muito usado né usar de alegria do elevador começa lá colocar todos os critérios faz uma luz gigante palco essa linha rapidamente seria toda rasgada porque a todas as técnicas melhorariam todas as possibilidades vamos assim de processamento melhor amigo e tudo que tava né ela seria praticamente jogado no mar fora né jogar no lixo Então é a caracterizado na técnica de redação a gente tem que ser um pouco aberto é ruim eu sei tá indo bem pé aí na na área de ter trabalhei como técnico informática tem como é complicado mas faz parte aí do jogo Me dá um pouquinho para quem caves não é para deixar muito claro a MPB ela vai ainda se debruçar sobre o tema e vai trazer algumas diretrizes do que ela entende por mecanismos razoáveis tá então o esforços mecanismos razoável então isso ainda vai ser trazido pela impedir bala de prata com pingente de comentários não existe não existe uma solução mágica que resolva tudo que nós vamos voltar amanhã ou depois de ter o padre não acharam a um mecanismo incrível porque porque aí o ponto coelho também não vou começar dele não conhecer é porque a gente fazendo propaganda leque uma corrente eu gostei foi o seguinte se um desenho departamento de ter gasta de sei lá 5 dias para fazer o trabalho e um hacker alguém que tem salão super computador à disposição gasta versão diminui pressão para você dizer o que que é razoável você vai cair no no lianny ali e o bom vamos dizer assim de argumentação muito difícil então a minha resposta foi chover no molhado e não fala nada né Não pode ficar pode parte de cá mas o ponto é o que é razoável O que é técnico mas muito do estudo do estado da arte da capacidade de processamento atual que que eu tenho e aí quando eu vou prender atura é é mais um ponto de dificuldade tá você pega todos os dias vai pegando o dia de várias autoridades pega havia de dar esse ou pega guia da Sininho pega debaixo da Verdade você vai ver aqui a tendência é o autoridade não fala nada ou ela falar a numeração e ela fala de forma geral não entra nos critérios não entra nas técnicas ou ela tenta e animais mais vamos assim mais detalhista e vai até o fim dela se daqui preservar comissão de Cingapura para quem tiver curiosidade da uma acessada digita no Google é um seu buscador de preferência daquilo que você marcou digita aí para e nesse dia da condução Singapura né E pode inclusive Traduzir por algum alguém na região autônoma de Macau que ele tá em português também estão ali Existem várias técnicas ali que tão interessante estabelecidos com vários critérios eu acho que é uns dias mais completos hoje além do do que o André citou no início é um pouco mais antigo de 2014 lá do do trabalho assim não existe baú de prata e não existe todos o maravilhosa você tem que entender ler o contexto ler a finalidade ler Qual é a ao risco envolvido Qual é a possibilidade de identificação é trabalhar com a sua equipe de t.i. com a sua equipe ele técnica envolvida Qual a melhor solução para aquele contexto é uma ferramenta maravilhosa simplesmente não existe e o que é o que vai ser entendido Depende muito da leitura da MPB para trazer então uma regulação que elas entenda por Brasil então eu peço pelo sangue aí fica à vontade de ser mais também eu posso só complementar Karen e aqui correndo o risco de tratar do mesmo no mesmo tópico do Jordão umas teria que ter só entendesse que nós somos aqui eu acho que presa advogados acho que a Paula também advogado uma sacola tá que tá aqui quando representando segurança da informação na Paula é isso eu não sei lá então Ótimo ótimo é uma Paula certamente pode usar uma aula do ponto de vista mais técnico sobre esse assunto mas considerando as questões mais jurídicas eu fiz uma citação ali no inclusive de novo no chefe do artigo do Bionic acho que é uma ótima referência para quem quer entender um pouco mais sobre o que significa nem o conceito de meios próprios O que significa o conceito de razoabilidade na e esses critérios objetivos e critérios subjetivos que são aplicados para que a gente e de fato que é possível reverter ou não reverter acho que a lógica que jogam colocou é fundamental o critério objetivo é um custo e o tempo que vai ser vai ser alocado para fazer o a reversão do processo de anonimização Esse é o esforço o esforço acima do razoável E para isso para que a gente faça e tem a dimensão do que é razoável ou não de acordo com o curso do tempo implementado para essa para esse processo de reversão nós temos que saber qual é o volume de dados e para cima de qualquer natureza de cidade não é porque de que é de que adianta todo o esforço de custo e tempo para eu ter acesso a dados que são público usou que são base em cadastros que já estão públicos na Dark web não então talvez e a dimensão tem aquele vai em conta a natureza dos dados que estão sendo anonimizadas opção do nomes anonimizadas porque vale a mesma lógica Mas então eu queria recomendar esse artigo porque eu acho que do ponto de vista jurídico relevante ele faz ótimas referências Se vocês forem olhar nas referências do artigo aí sim nós temos dois duas dimensões ali de artigos em inglês que realmente vão trazer uma questão mais técnica importante na a referência do Jordão fez então do de seguia em Portuguesa de Macau Realmente é muito legal eu tava na minha relação mas a gente passou e eu coloquei também para vocês ali no chefe uma uma chamada né de opinião tinha uma chamada que tá sendo feito pela autoridade inglesa aqui tá revendo o seu material canal seu guia de anonimização de alguns anos atrás que é ótimo mas está sendo revisto no ano de 2001 essa chamada aí só em março e termina agora em novembro e como é em inglês a gente tratamento para ter um resultado em novembro na do do do desse dessa chamada de opiniões e vim de colaborações a respeito desse ele já publicaram dois materiais preliminares a respeito disso um deles diz respeito à introdução humanização uma tela muito legal e o outro diz respeito a como garantir anonimização efetiva A então recomendo para vocês da dei uma olhada no link o café é só olhar ali na autoridade inglesa na tem uma chamada para colaboração sobre esse tema anonimização do seu do organização e tecnologias que melhoram as raças idades e esse para mim é o material mais atualizado porque é deste ano na e provavelmente nasceram sair no ano que no mês que vem uma conclusão desses trabalhos mais em eu acho que que é isso Bala de Prata obviamente não existe e a gente tem que esperar é de alguma forma aí você tava aguardando aí para nós final que é o papel da n da npd na alimentação está previsto na portaria ANAC que estabelece aí ó as funções da npd do Conselho diretor da coordenação-geral de fiscalização da coordenação-geral de tecnologia e pesquisa estão previstas competências específicas de regulação do ponto de vista dessas técnicas e padrões e processos de anonimização nós não queremos isso em 2022 Provavelmente porque não tá na lista de prioridades da npd massa com certeza podemos ter algum tipo de material e preliminar ou uma chamada também de de opiniões a respeito é uma coisa aqui assim até na verdade lindo mesmo sentido eu aberto é essa essa consideração a respeito do entendo perfeitamente também não perfeitamente A Crítica da falta de objetividade qual que é talvez não entenda perfeitamente a partir de alguém quiser conseguir falar com quais são os critérios objetivos que é que eu penso e e seja objetivo para eu sou profissional do direito não tem uma formação técnicas específicas então não não não esteja série itally besta em detalhes e aspectos então estética e um ponto importante então uma das características das leis e tratam que versam sobre tecnologia proteção de dados as listas de candidatos ela seguir a conquista da qualidade ecológica o que se a área dependência estabelecer quais técnicas são abre o cabe ela começou ela pode caducar ir aí em política de turismo deixar de cair em desuso Por que não se utiliza mais dessa Essa técnica foi ultrapassado tenha as técnicas mais avançadas mais rústicas e o outro ponto também é essa aspecto da razoabilidade ele traz para dentro da da análise e as águas da Piedade também pessoal essa análise e investigação contextual isso é um ponto muito importante mesmo para quem seja rei da área técnica e olhe para lei assim nossa que quer dizer com isso porque é justamente A partir dessa compreensão o nosso temos a van até tecnológico e pode então superar técnicas anteriores A o que nós vamos encontrar aqui não só consegue dar pessoal cuidado pessoal estamos terminando os estados nada uma ideia de canalização o dar lançado também então eu acho que essa contextualização e essa abertura ela é importante aumenta a rede aqui dorme quando a eventuais lá embaixo fiscalizações comprovar e determinado anonimização ela foi é robusta e de facto as informações as técnicas aplicadas com aqueles dados e reversível que vai buscar demonstrar na prática exatamente Quais foram as técnicas implementadas Considerando o estado da arte e não vai ter 51 até a equipe deve ser aplicada não sei que não tem que vai estar diferencial corta fora reversível vamos é a aplicar eventuais sanções Não na verdade vai justamente as que dá essa essa margem de análise de configuração do que que é dentro do contexto as medidas a as técnicas sejam adequadas para os propósitos engraçado e e eu entendo que e este esperma os termos jurídicos causem para pessoas que são nativamente já tecnologia como eu uma imensa dúvida porque a tecnologia nos ensina a opinario é sempre você tem uma condição você tem duas condições únicas ou tá feio então não tá tá ligado tá desligado E aí quando eu vejo critérios como esforços razoáveis ele não me dá margem para dizer que ele tá bom mas o que o que é E aí me causa da mesma ansiedade de Ok por favor você advogado me ama consegue traduzir para mim me dá uma receita para o seguir até aqui é o que a gente vai considerar e fé um esforço razoável vou na mesma linha do Diego de entenda que não numa situação do Mar também ver se fração de uma auditoria a gente poderia considerar ter adotado medidas conhecidas pelo mercado o que o mercado faz o quê mercado reconhece como efetivo mas me causa a mesma ansiedade de quando vem a confirmação de O que eu preciso fazer é exatamente isso E aí bom obrigada Paula eu gostaria de agradecer a todos vocês a gente já acabou atingindo o horário né Foi tão rápido que é tão gostoso esse bate-papo então obrigada Diego Obrigada jovem Paulo André eu agradeço em nome do Nick não CG agradece também audiência que esteve conosco né acabou ficando o dia inteiro falando discutir que souberam defender discutindo da cidade é muito muito interessante muito bacana e eu convido audiência para estar conosco né amanhã o evento que vai até sexta-feira então amanhã a partir das 14 horas a gente retoma discussões E aí eu espero revê-los e agradeço mais uma vez a todos vocês muito obrigado é muito obrigado pessoal