Google explica como e em que situações fornece dados de pessoas ao governo

Você sabia que hoje é feriado internacional na internet? Todo 28 de janeiro é o “Data Privacy Day”, ou Dia da Privacidade de Dados – e, em vez de folga ou festividades, as pessoas se empenham em promover educação na internet e divulgar o tema a quem ainda não se sente seguro na rede.

Google também resolveu “comemorar” o dia de um jeito diferente: lançou em seu blog oficial um texto explicando como a empresa age quando o governo pede dados pessoais de cadastrados no sistema da empresa – e como isso pode afetar qualquer um.

Como funciona?

Ações típicas em investigações governamentais, tais pedidos são primeiramente analisados pela empresa, já que devem se adequar às políticas internas e à legislação em si. Em seguida, é avaliado se o fornecimento é possível (ele é negado se for muito vasto, como dados de centenas de pessoas, por exemplo).

Com o sinal positivo, os membros envolvidos no processo são então notificados legalmente para que possam recorrer a um advogado (às vezes, isso não é permitido antes da coleta de provas). Por fim, após receber um mandado de busca, ela autoriza o acesso a dados pessoais e a conteúdos como fotos, mensagens de email e documentos armazenados.

Recentemente, a Google postou outro artigo sobre transparência com perguntas e respostas sobre o tema (clique aqui para acessá-lo em português) e um relatório que mostra o crescimento desse tipo de investigação nos Estados Unidos.

Google explica como e em que situações fornece dados de pessoas ao governo.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *