Busca sem resultado
jusbrasil.com.br
16 de Abril de 2024

Inteligência Artificial e Compliance Digital

Publicado por Charles Machado
há 7 meses

Resumo do artigo

A Transformação digital, exige o aperfeiçoamento continuo nas relações das empresas com seus usuários e clientes, sob pena de danos a imagem e a reputação dos negócios. O avançar da Lei Geral de Proteção dos Dados e a interpretação dos seus dispositivos, lançam um novo desafio, e a inteligência Artificial pode ser uma aliada.

A Inteligência Artificial e o seu avançar, deve dotar de novas e melhores informações aos gestores, ganhando ainda maior relevância.

Esse conjunto informativo, decorrente de uma cada vez maior capacidade de processamento, e de derivações dos seus cruzamentos, amplia o horizonte de possibilidades na tomada de decisões, e aprofunda o olhar sobre as rotinas.

Como ferramenta ela é fundamental para quem quer manter uma postura de sobreaviso diante dos possíveis passivos ocultos, que a tecnologia pode identificar, interferir, quando na identificação quantitativa de comportamentos inusitados dos sistemas podendo reagir em tempo real, reduzindo sobrecargas de aplicações e sistemas, mau funcionamento de hardwares e possíveis ataques virtuais e seus efeitos, muitas vezes catastróficos, quando pode mapear eventuais ameaças cibernéticas e falhas do sistema, já que qualquer comportamento anormal irá disparar alertas, isso para ficarmos em um só exemplo na proteção dos dados estratégicos da empresa e de seus clientes..

A Inteligência Artificial, hoje ofertada por muitas empresas especializadas no mercado, já dispõe de soluções que consomem, arquivam, conservam e averiguam informações do ambiente digital com algoritmos especializados de machine learning (aprendizado da máquina), onde os computadores têm a capacidade de aprender de acordo com os retornos esperados, transformando os dados em insights ou fornecendo respostas e ações úteis para a operação.

Uma vez reconhecida uma tentativa de invasão, por exemplo, com um login por colaborador que já não faz mais parte do quadro da empresa, é gerado, automaticamente, por meio da inteligência artificial, um alerta ao suporte. Assim, é possível saber, em tempo real, o potencial da ameaça e tomar uma atitude rápida, antes que seja tarde demais.

Sabe-se que os números de ataques de hackers com pedido de resgate a empresas dispararam, e os criminosos exigem dinheiro em 57% das 13 mil invasões mensais confirmadas, apenas no Brasil.

Mas afinal, quem está livre dos ataques de ransomware

Em termos conceituais, ransomware é um pedido de resgate em troca de desbloquear o acesso aos dados de um sistema, usado para atingir, com algumas exceções notáveis, empresas relativamente pequenas, quase sempre sem sistemas de segurança sofisticados ou especialistas nesse assunto.

Ao longo do tempo vimos empresas como a farmacêutica Merck, a gigante da logística Maersk e até mesmo uma grande variedade de hospitais ou órgãos de governo receberem chamadas de criminosos exigindo pagamento em troca da devolução ao acesso de seus próprios dados ou impedi-los de serem publicados, algo que, às vezes e dependendo da natureza desses dados, pode resultar em uma compensação muito maior.

Os números mostram que o problema no Brasil é muito maior do que se imagina. Os resgates também estão mais caros: segundo a empresa Unit 42, os valores cobrados pelos criminosos saltaram 82% no último ano, chegando a US$ 570 mil por ocorrência.

O pouco investimento no segmento evidencia que a preocupação do empresário brasileiro está muito aquém do tamanho do problema. Segundo dados da consultoria de risco Cyber Risk e da corretora Marsh Brasil, do total de orçamento com TI das empresas, só 5% são gastos em cibersegurança. Uma das exceções nessa tendência é o setor financeiro, onde essas despesas sobem, ficando entre 15% e 18.

Protocolos de segurança, como restrições a determinados dados e o uso de um sistema de backup robusto e, de preferência, fora da internet é vital, pois nem sempre o pagamento do resgate garante o restabelecimento das informações. Conforme o executivo, na média internacional, entre 40% a 50% dos hackers não cumprem o combinado mesmo após receber o dinheiro.

Não existe nicho, segmento ou país, todos estamos expostos ao risco, em menor ou maior escala, e todos já estamos conhecendo as consequências legais, da aplicação da Lei Geral de Proteçâo de Dados das Pessoas Físicas, com a aplicação das primeiras penalidades.

Conceitualmente, os usuários são o elo mais importante da cadeia de segurança cibernética, e quanta são as empresas que já circularizaram os procedimentos de rotina, e os cuidados que seu colaboradores devem ter?."

O compliance ganha importância, pelo seu papel estratégico na prevenção, ou seja não existe ferramenta mais eficiente do que o treinamento e a comunicação interna para aquisição de novos hábitos digitais.

Está, na prevenção, com sensibilização, informação e formação para os diferentes públicos-alvo, que são da área empresarial, o início de uma receita de sucesso para implantação do Compliance Digital.

A cibersegurança vem sendo identificada como diferencial na geração de valor para as empresas, e a inteligência artificial vem sendo desenvolvida para o aperfeiçoamento enquanto ferramental na efetivação automatizada de novas políticas de compliance digital.

A cibersegurança funciona também, como um elemento que gera confiança e, para um potencial cliente, vendem a confiança como mais um elemento dentro do valor que podem trazer".

Sabidamente, quando se trata de empresas, o que os cibercriminosos procuram principalmente é o acesso às informações que as empresas gerenciam, e o fazem procurando os buracos e vulnerabilidades dos dispositivos e aplicativos usados para poder acessar as informações, que depois tentarão vender a terceiros ou usar para chantagear ou ameaçar sua publicação, geralmente buscando um benefício econômico.

De forma quase que unânime os incidentes de cibersegurança são classificados em três grandes tipos. Fraude, através de técnicas como roubo de identidade, phishing, lojas fraudulentas. Em segundo lugar, malware, a infecção de dispositivos por vírus, entre os quais o maior impacto é o sequestro de dados ou ransomware. E o terceiro tipo, os sistemas vulneráveis expostos, que que podem permitir a um cibercriminoso aceder ao dispositivo e à informação que gere.

Na formulação de uma política de compliance digital é preciso ter o foco em quatro pontos essenciais:

Primeiro, as senhas, pois te uma senha segura, que tenha um mínimo de caracteres e combinações alfanuméricas, é uma questão básica, bem como a atualização periódica e programa da troca de senhas. Por comodismo a maioria das pessoas colocam senhas sempre ligadas a datas que tenham algum significado, como datas de aniversário.

Acredite se quiser, as senhas mais usadas, segundo as estatísticas, sejam 1 2 3 4 ou qwery, as cinco teclas localizadas no teclado sob os números-. Lembro que da mesma maneira, que aproveitamos o enorme potencial das novas tecnologias em termos de potencial de cálculo, isso também é usado pelos cibercriminosos para descobrir senhas.

Em segundo lugar, os backups "são uma medida básica fundamental que, no entanto, não vemos ser feita corretamente, especialmente no campo das empresas menores. Informações importantes e atualizadas devem ser feitas e verificadas regularmente para o trabalho. Por isso se costuma recomendar fazer três backups, dos quais dois são armazenados em plataformas diferentes, como discos externos ou na nuvem, e que um terceiro está hospedado em um local diferente dos anteriores.

O terceiro ponto são as atualizações feitas pelos fabricantes, que vão além das novas funcionalidades em programas ou aplicações, mas também para cobrir as brechas que os cibercriminosos detectam para penetrar em dispositivos e programas".

Em quarto destacamos, a conscientização da informação, pois os usuários são o elo mais importante da cadeia de cibersegurança, visto que independentemente de quantos sistemas de cibersegurança tenha implementado, se o utilizador colocar a senha num posit no monitor à vista de todos, de pouco adianta ter um sistema de segurança maravilhoso. E nisso o treinamento para identificação pelos usuários de ataques com engenharia social, aqueles que, na forma de e-mails, páginas da web ou mensagens de texto, entre outras fórmulas, utilizam o enquadramento da Campanha do Imposto de Renda, Black Friday, pandemia de Covid ou a imagem de um banco, entre outros exemplos ou contextos, e dessa forma coletar dados e informações.

A lógica da economia da atenção (desatenção), é a mesma que nutre o mercado de ações no aumento ou diminuição do valor do seu negócio, e a proteção de dados que circulam é um ingrediente na geração do valor do negócio.

Reputação e opinião pública estão umbilicalmente ligados ao valor dos negócios e a história econômica é recheada de ligações equivocadas, muitas delas por interesses escusos, como empresas tradicionais na Alemanha de Hitler.

Nunca na história da humanidade a informação esteve tão fácil ao alcance de muitos, e logo dedos e bocas apressadas precisam dar lugar a acuidade informacional separando o joio do trigo, e se posicionando sim em bandeiras que impliquem em evolução da humanidade. O Compliance Digital, encontra na Inteligência Artificial um aliado, mas o elemento que vai fazer a diferença será o homem, o colaborador interno que recebe o treinamento e tem conhecimento dos riscos legais do decuido.

  • Publicações291
  • Seguidores112
Detalhes da publicação
  • Tipo do documentoArtigo
  • Visualizações99
De onde vêm as informações do Jusbrasil?
Este conteúdo foi produzido e/ou disponibilizado por pessoas da Comunidade, que são responsáveis pelas respectivas opiniões. O Jusbrasil realiza a moderação do conteúdo de nossa Comunidade. Mesmo assim, caso entenda que o conteúdo deste artigo viole as Regras de Publicação, clique na opção "reportar" que o nosso time irá avaliar o relato e tomar as medidas cabíveis, se necessário. Conheça nossos Termos de uso e Regras de Publicação.
Disponível em: https://www.jusbrasil.com.br/artigos/inteligencia-artificial-e-compliance-digital/1956799461

Informações relacionadas

Charles Machado, Advogado
Artigoshá 2 anos

Economia Digital e o Inevitável Imposto Sobre Grandes Fortunas

Charles Machado, Advogado
Artigoshá 7 meses

Greensharing e a Reforma Tributária

Canal Ciências Criminais, Estudante de Direito
Artigoshá 6 anos

Violação virtual de domicílio constitui crime

Charles Machado, Advogado
Artigoshá 7 meses

Reforma Tributária, Trava na Carga Tributária e Imposto Sobre Grandes Fortunas

Charles Machado, Advogado
Artigosano passado

Direito Contabilidade e o Tratamento Legal das Provisões

0 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)