{"id":233,"date":"2024-06-08T11:31:58","date_gmt":"2024-06-08T14:31:58","guid":{"rendered":"https:\/\/treinamentolivre.com\/si\/cyber\/?p=233"},"modified":"2024-07-20T14:34:04","modified_gmt":"2024-07-20T17:34:04","slug":"smart-set-of-data","status":"publish","type":"post","link":"https:\/\/treinamentolivre.com\/si\/cyber\/?p=233","title":{"rendered":"Smart Set of Data"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Em junho de 2024, pedimos a Hali Omani, diretor do Instituto Imbuhy, que elaborasse um texto sobre SMART SET of DATA &#8211; SSoD \u2013 uma tecnologia que garantisse a privacidade e o controle da difus\u00e3o de dados pessoais e empresariais. A ideia era que o narrador estivesse no ano de 2050. O Dr. Omani nos brindou com este estimulante post.<\/p>\n<\/blockquote>\n\n\n\n<p>Roubos de dados, invas\u00e3o de privacidade, esc\u00e2ndalos, golpes banc\u00e1rios, sequestros, assassinatos. Esses foram alguns dos problemas reportados no per\u00edodo de 2000-2030, em rela\u00e7\u00e3o ao tratamento inadequado de dados empresariais e, principalmente, pessoais. A partir de 2030, no entanto, esses problemas deixaram de existir com a introdu\u00e7\u00e3o do conceito de <strong>Smart Set of Data (SSoD)<\/strong>.<br>Hoje, cada conjunto de dados pessoais tem um c\u00f3digo, um <em>hash<\/em>, uma assinatura. Se voc\u00ea se cadastra num site, \u00e9 produzido um <em>hash<\/em>, que \u00e9 armazenado no site junto com os dados. Esse <em>hash<\/em> \u00e9 tamb\u00e9m armazenado numa <em>clearing house<\/em> via tecnologia <em>blockchain<\/em>. Assim, ficam registrados:<\/p>\n\n\n\n<p><br>\u2022 Os dados do usu\u00e1rio ou empresa (cnpj, nome, cpf telefone etc)<br>\u2022 As datas de cadastro e opera\u00e7\u00f5es feitas<br>\u2022 O hash<\/p>\n\n\n\n<p>Normalmente essa opera\u00e7\u00e3o n\u00e3o precisa ser comunicada ao dono de um CPF, por exemplo. Ele ou ela ficaria soterrado de informa\u00e7\u00f5es aparentemente in\u00fateis em seu e-mail, SMS etc. Hoje, o seu banco n\u00e3o guarda s\u00f3 dinheiro. Ele guarda tamb\u00e9m as suas informa\u00e7\u00f5es. Ele armazena uma c\u00f3pia do registro das opera\u00e7\u00f5es de cadastro, guarda senhas; faz lembretes etc. Ele at\u00e9 preenche automaticamente uma boa parte de sua declara\u00e7\u00e3o de renda !<br>Quando a companhia C deseja mandar os dados de nosso cidad\u00e3o para a companhia D, isso n\u00e3o pode ser feito \u00e0 m\u00e3o atrav\u00e9s de simples comando de c\u00f3pia do banco de dados. As transa\u00e7\u00f5es de dados pessoais s\u00f3 podem ser feitas por ferramentas, ou mais propriamente, por c\u00f3digos execut\u00e1veis certificados. Esses c\u00f3digos tamb\u00e9m t\u00eam um <em>hash<\/em> para identific\u00e1-los. Cada vez que eles transferem um dado, aparece o <em>id<\/em> de quem transferiu. Isso \u00e9 registrado na <em>clearing house<\/em>.<br>A pessoa f\u00edsica, ao consultar seus dados sobre o assunto, com ajuda de uma IA, tem a informa\u00e7\u00e3o: &#8211; Seus dados foram transmitidos da empresa C para a Empresa D, com o objetivo informado tal e tal.<br>Temos uma tabela de objetivos e justificativas, como existem as tabelas do sistema judici\u00e1rio.<br>Quando um advogado consulta os dados da Receita Federal, num sistema processual, para instruir um processo contra o indiv\u00edduo Y, este fica sabendo, porque \u00e9 alertado pelo banco. Se este processo n\u00e3o for sigiloso, como \u00e9 o caso de uma pris\u00e3o, isso \u00e9 comunicado a Y. Assim, Y pode se inteirar do caso para se defender e at\u00e9 mesmo entrar num acordo, prematuramente. Se n\u00e3o quiser, aguarda a cita\u00e7\u00e3o ou intima\u00e7\u00e3o, mas j\u00e1 aciona seu advogado. J\u00e1 o banco n\u00e3o pode usar essa informa\u00e7\u00e3o. Na verdade, ningu\u00e9m no banco fica sabendo, porque a informa\u00e7\u00e3o s\u00f3 passa entre equipamentos servidores e linhas r\u00e1pidas de comunica\u00e7\u00e3o. Se algum funcion\u00e1rio tivesse acesso a ela, isso ficaria guardado na <em>clearing house<\/em> e as IAs certamente considerariam avisar ao cliente, com prioridade.<\/p>\n\n\n\n<p><br>Alguns exemplos adicionais, usando este cen\u00e1rio do futuro:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Seu nome foi inclu\u00eddo no Serasa usando os seus dados da Receita Federal. Os dados te avisam. No passado isso acontecia sem o seu conhecimento.<\/li>\n\n\n\n<li>A Justi\u00e7a Federal acabou de cadastrar um processo da Receita Federal, onde voc\u00ea \u00e9 r\u00e9u por sonega\u00e7\u00e3o. Provavelmente voc\u00ea ser\u00e1 citado em 30 dias. Mas os seus dados te alertam e voc\u00ea pode entrar em contato com o fisco.<\/li>\n\n\n\n<li>Os seus dados m\u00e9dicos foram despersonalizados por uma empresa e mandados para outra. Cabe a voc\u00ea um pequeno cr\u00e9dito por autorizar, despersonaliza\u00e7\u00e3o, envio e pesquisa.<\/li>\n\n\n\n<li>Uma seguradora acaba de consultar seus dados do exame de laborat\u00f3rio, mas voc\u00ea n\u00e3o autorizou essa opera\u00e7\u00e3o quando fez o exame. Cabe processo reparat\u00f3rio.<\/li>\n<\/ol>\n\n\n\n<p>Todas essas opera\u00e7\u00f5es e o ciclo dos SSoDs seriam imposs\u00edveis sem certifica\u00e7\u00e3o digital. O avan\u00e7o na computa\u00e7\u00e3o qu\u00e2ntica provocou o excepcional desenvolvimento da criptografia usando aquela tecnologia. Assim, por enquanto, sabemos que nossos c\u00f3digos est\u00e3o seguros, n\u00e3o s\u00f3 pela t\u00e9cnica, mas tamb\u00e9m pelas leis rigorosas impostas mundialmente depois de 2030. Hoje, as m\u00e1quinas nos vigiam como guarda-costas e n\u00e3o mais como instrumentos de explora\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em junho de 2024, pedimos a Hali Omani, diretor do Instituto Imbuhy, que elaborasse um texto sobre SMART SET of DATA &#8211; SSoD \u2013 uma tecnologia que garantisse a privacidade&#8230;<\/p>\n<div class=\"more-link-wrapper\"><a class=\"more-link\" href=\"https:\/\/treinamentolivre.com\/si\/cyber\/?p=233\">Continuar a ler&#8230;<span class=\"screen-reader-text\">Smart Set of Data<\/span><\/a><\/div>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16,15,18,4],"tags":[],"class_list":["post-233","post","type-post","status-publish","format-standard","hentry","category-inteligencia","category-lgpd","category-privacidade","category-seguranca","excerpt"],"_links":{"self":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts\/233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=233"}],"version-history":[{"count":21,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts\/233\/revisions"}],"predecessor-version":[{"id":315,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=\/wp\/v2\/posts\/233\/revisions\/315"}],"wp:attachment":[{"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/treinamentolivre.com\/si\/cyber\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}