Skip to content

Latest commit

 

History

History
370 lines (221 loc) · 32 KB

README.md

File metadata and controls

370 lines (221 loc) · 32 KB

Política de Privacidade

Bem-vindo à Política de Privacidade do nosso site, mantido em colaboração com a POPSOLUTIONS. Este documento é fundamental para garantir a sua privacidade e a segurança dos seus dados pessoais. Abaixo, você encontrará um menu com links diretos para cada seção e seus respectivos sub-itens da nossa política, facilitando a navegação e o acesso às informações de seu interesse.

Menu

Ao explorar nossa Política de Privacidade, você terá uma visão clara de como seus dados pessoais são tratados, as medidas de segurança que adotamos para protegê-los e como você pode exercer seus direitos em relação a essas informações.

Documento de Política de Privacidade e Segurança Digital

1. Introdução

Breve descrição do propósito do documento

O propósito deste documento é estabelecer e comunicar claramente as práticas de coleta, uso, armazenamento e proteção de dados dos usuários de nossa aplicação. Nos comprometemos a assegurar a confidencialidade, integridade e disponibilidade das informações dos usuários, atendendo não apenas às exigências legais, mas também aos princípios de transparência e respeito à privacidade.

A necessidade de coletar e armazenar dados dos usuários surge da nossa intenção de oferecer um suporte de alta qualidade, personalizado e eficaz, além de garantir a segurança e o aprimoramento contínuo de nossos serviços. A criptografia desses dados é uma medida essencial nesse processo, pois assegura que as informações sejam acessíveis apenas por entidades autorizadas, protegendo-as contra acessos não autorizados, alterações indevidas ou perda.

Objetivo

Nosso objetivo é garantir a segurança das informações dos usuários ao mesmo tempo em que fornecemos um suporte digno e eficiente. Para isso, utilizamos práticas de criptografia avançada na proteção dos dados armazenados, conforme recomendado pelas melhores práticas de segurança digital. Isso nos permite:

  • Proteger a confidencialidade dos dados: Assegurando que as informações pessoais dos usuários sejam acessíveis apenas por indivíduos autorizados.
  • Garantir a integridade dos dados: Protegendo as informações contra alterações indevidas, garantindo sua exatidão e confiabilidade.
  • Assegurar a disponibilidade: Permitindo que os usuários acessem suas informações quando necessário, enquanto mantemos essas informações seguras contra incidentes de segurança.

Para a implementação de nossas práticas de segurança, adotamos padrões Open Source amplamente reconhecidos pela comunidade de segurança digital, tais como:

  • GNU General Public License (GPL): Para softwares que exigem que modificações e trabalhos derivados também sejam distribuídos sob a mesma licença, garantindo a liberdade de compartilhamento e modificação.
  • MIT License: Uma licença permissiva que permite reuso dentro de software proprietário sob a condição de que a licença seja copiada.
  • Apache License 2.0: Que permite o uso, modificação e distribuição do código-fonte para uso comercial e privado sob uma licença permissiva.
  • BSD Licenses: Incluindo variantes como a 2-Clause e 3-Clause BSD Licenses, que são licenças permissivas minimamente restritivas, focadas na proteção da propriedade intelectual do autor.

Cada uma dessas licenças foi escolhida com o propósito de manter o equilíbrio entre a proteção dos direitos dos usuários e a flexibilidade para inovação e melhoria contínua de nossos serviços.

Referências:

  • Stallman, Richard. "Free Software, Free Society: Selected Essays of Richard M. Stallman". GNU Press, 2002.
  • Open Source Initiative. "The Open Source Definition". Open Source Initiative.
  • Schneier, Bruce. "Applied Cryptography: Protocols, Algorithms, and Source Code in C". John Wiley & Sons, 1996.

Este documento é um compromisso com a segurança e a privacidade dos nossos usuários, refletindo nossa dedicação em oferecer um serviço confiável e seguro.

Documento de Política de Privacidade e Segurança Digital

1. Introdução

Explicação da relação entre o site parceiro e a POPSOLUTIONS

A colaboração entre o nosso site e a POPSOLUTIONS é fundamentada em uma parceria estratégica, onde a POPSOLUTIONS provê a infraestrutura e serviços relacionados à hospedagem e manutenção de dados. Esta parceria é essencial para garantir a operacionalidade, segurança e eficiência dos serviços oferecidos aos nossos usuários. A POPSOLUTIONS, como mantenedora do servidor que hospeda este site, desempenha um papel crucial na gestão e proteção dos dados coletados.

Objetivo

O principal objetivo desta relação é assegurar que a infraestrutura que suporta o nosso site atenda às garantias mínimas de segurança, garantindo assim a proteção e a privacidade dos dados dos usuários. Para alcançar este objetivo, certos logs e informações são armazenados de maneira segura em bancos de dados, seguindo as melhores práticas e padrões de segurança digital.

Este processo inclui, mas não se limita a, registrar eventos relevantes para:

  • Atualizações de software e hardware;
  • Novidades e eventos relacionados ao serviço;
  • Alertas de segurança;
  • Problemas de rede e interrupções de comunicação;
  • Outros tipos de avisos e alertas que possam afetar a experiência do usuário ou a segurança do serviço.

A POPSOLUTIONS utiliza ferramentas e tecnologias avançadas para o monitoramento e gestão destes dados, assegurando que qualquer informação coletada seja utilizada exclusivamente para os fins mencionados, respeitando sempre a privacidade e os direitos dos usuários.

Para garantir a transparência e a confiança em nossas operações, adotamos padrões Open Source reconhecidos pela comunidade internacional, incluindo:

  • GNU General Public License (GPL): Para garantir a liberdade de uso, estudo, distribuição e modificação do software.
  • MIT License: Facilitando a reutilização de software sob uma licença permissiva.
  • Apache License 2.0: Permitindo uso comercial e modificações do software, mantendo-se uma licença permissiva.
  • BSD Licenses: Oferecendo licenças permissivas que minimizam as restrições sobre o uso do software, promovendo a inovação e a colaboração.

Estas licenças são escolhidas para assegurar que tanto a infraestrutura quanto as soluções de software empregadas na proteção e gestão de dados estejam alinhadas com os princípios de liberdade, transparência e colaboração que regem o universo Open Source.

Referências:

  • Open Source Initiative. "Licenses & Standards". Open Source Initiative.
  • Stallman, Richard. "Free Software, Free Society". GNU Press, 3rd edition.
  • Apache Software Foundation. "Apache License, Version 2.0". Apache License.

Este enfoque garante que mantenhamos um alto padrão de segurança e privacidade para nossos usuários, estando em conformidade com as melhores práticas e regulamentações globais sobre a proteção de dados.

Documento de Política de Privacidade e Segurança Digital

2. Informações Coletadas

Tipos de dados pessoais coletados

Na nossa busca para oferecer um serviço altamente seguro e personalizado, coletamos diversos tipos de dados pessoais dos usuários. Esses dados nos ajudam a entender melhor as necessidades dos usuários, otimizar sua experiência no nosso site e garantir a segurança de suas informações. Os tipos de dados pessoais que coletamos incluem, mas não se limitam a:

  • Equipamento: Informações sobre os dispositivos utilizados para acessar nosso site, como tipo de dispositivo, marca e modelo.
  • Sistema Operacional: Dados sobre o sistema operacional do dispositivo do usuário, incluindo a versão.
  • Conexão: Detalhes sobre o tipo de conexão à internet utilizada, como Wi-Fi, 4G ou cabo.
  • IP e Hora de Acesso: Endereço IP do usuário e os horários específicos de acesso ao nosso site.
  • País e Região: Localização geográfica do usuário, derivada do endereço IP ou de outros meios.
  • Idade: Informações sobre a faixa etária do usuário, quando disponível.
  • Credenciais e Senhas: Dados utilizados para verificar a identidade do usuário em nosso site, armazenados de forma segura.
  • Topologia de Interação de Acesso: Padrões de navegação e interação do usuário com nosso site, incluindo páginas visitadas e duração da visita.

Objetivo

O objetivo da coleta destes dados é duplo. Primeiramente, buscamos melhorar continuamente a experiência do usuário em nosso site, adaptando nosso conteúdo e funcionalidades às suas necessidades e preferências. Além disso, a segurança é uma prioridade máxima para nós. Coletar e analisar esses dados nos permite identificar e prevenir possíveis ameaças à segurança, como acessos não autorizados ou tentativas de fraude.

É importante destacar que todos os dados pessoais são coletados com o consentimento explícito do usuário, respeitando as leis de proteção de dados vigentes. Além disso, todas as senhas e credenciais são armazenadas utilizando técnicas avançadas de criptografia, garantindo que apenas o usuário possa acessá-las.

Referências:

  • Leis de Proteção de Dados: Informações detalhadas sobre as leis de proteção de dados aplicáveis, como o GDPR (Regulamento Geral sobre a Proteção de Dados) na União Europeia e a LGPD (Lei Geral de Proteção de Dados) no Brasil, podem ser encontradas nos sites oficiais destas legislações.
  • Criptografia de Dados: Schneier, Bruce. "Applied Cryptography: Protocols, Algorithms, and Source Code in C". Esta obra oferece uma visão abrangente sobre as técnicas de criptografia utilizadas para a proteção de dados.

Nosso compromisso com a privacidade e segurança dos dados dos usuários é inabalável, e continuaremos a adotar as melhores práticas e tecnologias para garantir a proteção dessas informações.

2. Informações Coletadas

Fundamentos legais para o processamento de dados pessoais

O processamento de dados pessoais em nossa plataforma é guiado por princípios filosoficamente coerentes com os valores de liberdade, privacidade e expressão. Entendemos a importância desses valores na sociedade digital contemporânea e nos comprometemos a respeitar e proteger os direitos dos usuários em conformidade com esses princípios. Abaixo, detalhamos os fundamentos legais que orientam nossas práticas de coleta e processamento de dados pessoais:

Consentimento

O consentimento do usuário é a pedra angular de nossas práticas de processamento de dados. Garantimos que os usuários estejam plenamente informados sobre o tipo de dados coletados e os propósitos de seu processamento, proporcionando-lhes a liberdade de escolher participar de maneira consciente.

Interesse Legítimo

Atuamos com base no interesse legítimo para processar dados pessoais, sempre que isso não infrinja os direitos e liberdades fundamentais dos usuários. O equilíbrio entre o interesse legítimo e a proteção dos dados pessoais dos usuários é cuidadosamente avaliado, assegurando que a privacidade não seja comprometida.

Cumprimento de Obrigações Legais

Em alguns casos, o processamento de dados pessoais é necessário para o cumprimento de obrigações legais às quais estamos sujeitos. Nesses contextos, o processamento é realizado em estrita conformidade com as leis aplicáveis, respeitando os princípios de necessidade e proporcionalidade.

Proteção dos Interesses Vitais

Em situações excepcionais, podemos processar dados pessoais para proteger os interesses vitais dos usuários ou de outra pessoa natural. Isso inclui cenários em que a rapidez na ação é crucial, como em casos de emergências médicas.

Execução de Contrato

Quando estabelecemos uma relação contratual com os usuários, o processamento de dados pessoais pode ser necessário para a execução desses contratos. Isso permite que ambos os lados cumpram suas obrigações contratuais, garantindo uma relação transparente e mutuamente benéfica.

Referências Filosóficas:

  • John Stuart Mill sobre a liberdade: Mill defende a liberdade individual como um fundamento da sociedade, especialmente a liberdade de expressão e opinião, que consideramos essencial no tratamento dos dados pessoais dos usuários.
  • Immanuel Kant e a imperativa categórica: Kant sustenta que devemos tratar os indivíduos como fins em si mesmos, e não como meios para alcançar fins. Essa abordagem ética guia nossa responsabilidade no processamento de dados pessoais.
  • Hannah Arendt sobre a esfera pública e privada: Arendt enfatiza a importância de proteger a esfera privada dos indivíduos contra invasões, um princípio que incorporamos ao respeitar a privacidade dos dados dos usuários.

Nosso compromisso é garantir que o processamento de dados pessoais esteja sempre alinhado com os mais altos padrões éticos e legais, respeitando a autonomia, liberdade e direitos dos usuários.

4. Compartilhamento de Dados

Detalhes sobre o compartilhamento de dados com a POPSOLUTIONS e outros parceiros

Na busca contínua por aprimorar os serviços de interconexão entre usuários, tráfego de DNS e proteção contra conteúdo malicioso, a colaboração com a POPSOLUTIONS e outros parceiros é vital. Este compartilhamento de dados é realizado com o objetivo de realizar pesquisas, consultas e análises que contribuam para a melhoria contínua dos serviços oferecidos aos usuários. Abaixo, detalhamos como este processo é conduzido e as salvaguardas implementadas para proteger a privacidade dos usuários:

Finalidade do Compartilhamento

  • Pesquisa e Desenvolvimento: A POPSOLUTIONS utiliza dados agregados e anonimizados para realizar pesquisas que visam o desenvolvimento de novas tecnologias e a melhoria dos serviços existentes. Estas pesquisas focam em identificar padrões de uso, problemas de conexão e outros fenômenos que possam afetar a qualidade do serviço.
  • Melhoria do Serviço: Através da análise de grandes volumes de dados, buscamos entender e antecipar as necessidades dos usuários, otimizando o desempenho da rede, a segurança e a usabilidade dos serviços.
  • Prevenção de Conteúdo Malicioso: A colaboração com parceiros especializados permite a identificação e bloqueio de conteúdos prejudiciais, garantindo uma navegação segura para os usuários.

Proteção de Dados

Para garantir a privacidade e a segurança dos dados dos usuários, adotamos uma série de medidas:

  • Anonimização e Agregação: Antes do compartilhamento, os dados são anonimizados e agregados, garantindo que não seja possível identificar indivíduos específicos a partir das informações compartilhadas.
  • Limitação da Finalidade: Os dados compartilhados são utilizados exclusivamente para os fins mencionados, sem desvios para outros propósitos.
  • Parcerias Confiáveis: Trabalhamos apenas com parceiros que demonstram um compromisso firme com a segurança e a privacidade dos dados, exigindo que adotem padrões rigorosos de proteção de dados.
  • Transparência: Mantemos os usuários informados sobre o compartilhamento de dados e suas finalidades, promovendo uma política de transparência e abertura.

Referências Bibliográficas:

  • Pesquisa e Desenvolvimento de Redes: Clark, D. D. (1988). "The Design Philosophy of the DARPA Internet Protocols". ACM SIGCOMM Computer Communication Review.
  • Anonimização de Dados: Pfitzmann, A., & Köhntopp, M. (2000). "Anonymity, Unobservability, and Pseudonymity — A Proposal for Terminology". Designing Privacy Enhancing Technologies.

Este compartilhamento de dados é uma peça fundamental no esforço contínuo para melhorar a qualidade dos serviços oferecidos, assegurando ao mesmo tempo a proteção da privacidade e a segurança das informações dos usuários.

4. Compartilhamento de Dados

Finalidades do compartilhamento de dados

O compartilhamento de dados com parceiros, como a POPSOLUTIONS, e outras entidades relevantes, é realizado sob rigorosos padrões éticos e legais. Este processo é essencial não apenas para a prestação de serviços de alta qualidade, mas também para garantir a segurança, a eficiência e a personalização da experiência do usuário. As finalidades específicas para o compartilhamento de dados incluem:

1. Melhoria dos Serviços

Dados são compartilhados com o objetivo de analisar o uso dos serviços, identificar padrões de comportamento e necessidades dos usuários, permitindo a otimização e personalização dos serviços oferecidos.

2. Suporte ao Cliente

Para oferecer suporte ao cliente eficiente e personalizado, compartilhamos dados que nos permitem resolver questões técnicas, responder a dúvidas e fornecer assistência de maneira mais direta e eficaz.

3. Pesquisa e Desenvolvimento

Os dados são utilizados em pesquisas para desenvolver novas tecnologias, melhorar a infraestrutura existente e criar soluções inovadoras que atendam melhor às expectativas dos usuários.

4. Segurança e Prevenção de Fraudes

O compartilhamento de dados é fundamental para identificar, prevenir e responder a ameaças de segurança, incluindo atividades fraudulentas e ataques cibernéticos, protegendo assim os usuários e a plataforma.

5. Marketing e Comunicação

Com o consentimento do usuário, os dados podem ser utilizados para enviar informações personalizadas sobre novidades, ofertas especiais e outros conteúdos relevantes, visando enriquecer a experiência do usuário.

6. Cumprimento de Obrigações Legais

Em determinadas situações, pode ser necessário compartilhar dados para cumprir com obrigações legais, regulamentações ou solicitações formais por parte de autoridades competentes.

Princípios Orientadores:

Para cada uma dessas finalidades, seguimos princípios orientadores que garantem a integridade, a confidencialidade e a segurança dos dados compartilhados:

  • Transparência: Mantemos uma política de transparência total sobre as finalidades do compartilhamento de dados, garantindo que os usuários estejam sempre informados.
  • Minimização de Dados: Limitamos o compartilhamento de dados ao estritamente necessário para atingir os objetivos específicos.
  • Segurança: Implementamos medidas de segurança avançadas para proteger os dados durante a transferência e no armazenamento.
  • Consentimento: Respeitamos a autonomia do usuário, garantindo que o compartilhamento de dados para fins de marketing e comunicação seja sempre baseado no consentimento explícito.

Referências Bibliográficas:

  • GDPR: Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016, sobre a proteção das pessoas físicas no que diz respeito ao processamento de dados pessoais e sobre a livre circulação desses dados.
  • Lei Geral de Proteção de Dados (LGPD): Lei nº 13.709, de 14 de agosto de 2018, que dispõe sobre a proteção de dados pessoais.

Através dessas práticas, comprometemo-nos a manter um equilíbrio entre a oferta de serviços inovadores e personalizados e a proteção rigorosa da privacidade e dos dados dos usuários.

5. Armazenamento e Segurança

Informações sobre onde e como os dados são armazenados

A segurança e a integridade dos dados dos usuários são de extrema importância para nós. Para garantir que essas prioridades sejam atendidas, implementamos uma estratégia robusta de armazenamento e segurança, que inclui a utilização de múltiplos datacenters e sistemas avançados de backup e mitigação de ataques. Abaixo, detalhamos como essas operações são conduzidas:

Localização dos Datacenters

  • Brasil: Operamos com três datacenters localizados estrategicamente em diferentes regiões do Brasil. Essa diversificação geográfica permite não apenas uma maior proximidade com nossos usuários, reduzindo a latência e melhorando a velocidade de acesso aos dados, mas também aumenta a redundância, assegurando a continuidade dos serviços em caso de falhas ou desastres naturais em uma localidade específica.

  • Exterior: Além dos datacenters no Brasil, contamos com dois sistemas no exterior dedicados especificamente à mitigação de ataques e ao backup de serviços essenciais. Esses sistemas estão localizados em jurisdições com rigorosas leis de proteção de dados, garantindo a segurança e a privacidade das informações armazenadas.

Estratégias de Segurança e Backup

  • Mitigação de Ataques: Utilizamos tecnologias avançadas de detecção e mitigação de ataques, incluindo sistemas de prevenção de intrusão e soluções de Distributed Denial of Service (DDoS) protection. Isso garante que nossos serviços permaneçam acessíveis, mesmo diante de tentativas de ataques cibernéticos.

  • Backups de Serviços Essenciais: Implementamos uma política rigorosa de backups regulares, garantindo que cópias dos dados críticos sejam armazenadas de forma segura nos datacenters no exterior. Isso permite uma rápida recuperação dos dados em caso de qualquer incidente de perda de dados, minimizando o impacto sobre nossos usuários e serviços.

  • Criptografia: Todos os dados armazenados são criptografados, tanto em repouso quanto em trânsito, utilizando padrões de criptografia avançados. Isso assegura que, mesmo no improvável caso de acesso não autorizado, os dados permaneçam protegidos e indecifráveis.

Referências Bibliográficas:

  • Normas de Segurança: Recomendações do National Institute of Standards and Technology (NIST) sobre criptografia e segurança de dados, NIST Special Publication 800-57.
  • Leis de Proteção de Dados: General Data Protection Regulation (GDPR) da União Europeia e a Lei Geral de Proteção de Dados (LGPD) do Brasil, que orientam nossas práticas de segurança de dados e privacidade.

Nossa infraestrutura de armazenamento e as práticas de segurança são projetadas para oferecer a máxima proteção, garantindo a disponibilidade, integridade e confidencialidade dos dados dos usuários em todos os momentos.

5. Armazenamento e Segurança

Medidas de segurança para proteger os dados pessoais

Nossa abordagem para proteger os dados pessoais dos usuários é holística, abrangendo múltiplas camadas de medidas de segurança. Estas medidas são projetadas para proteger contra o acesso não autorizado, alteração, divulgação ou destruição de informações pessoais. A seguir, detalhamos as principais estratégias e tecnologias que implementamos para garantir a segurança dos dados:

Criptografia de Dados

  • Utilizamos padrões de criptografia avançados para proteger os dados tanto em trânsito quanto em repouso. A criptografia em trânsito é assegurada por meio de protocolos seguros como TLS (Transport Layer Security), enquanto a criptografia em repouso é realizada através de algoritmos robustos para garantir que os dados armazenados sejam indecifráveis para não autorizados.

Autenticação e Controle de Acesso

  • Implementamos políticas rigorosas de autenticação e controle de acesso. Isso inclui autenticação multifator (MFA), gerenciamento de identidade e acesso (IAM) e permissões baseadas em funções, garantindo que apenas usuários autorizados tenham acesso aos dados necessários para realizar suas funções.

Monitoramento e Detecção de Ameaças

  • Nossos sistemas são monitorados continuamente para detectar e responder a atividades suspeitas. Utilizamos soluções de detecção de intrusão, análise de comportamento e outras tecnologias de segurança avançada para identificar potenciais ameaças à segurança dos dados.

Gerenciamento de Vulnerabilidades

  • Realizamos avaliações regulares de vulnerabilidades e testes de penetração para identificar e corrigir possíveis falhas de segurança em nossos sistemas e aplicações. Isso garante uma postura proativa em relação à segurança e proteção dos dados.

Educação e Treinamento em Segurança

  • Conscientizamos e treinamos regularmente nossa equipe sobre as melhores práticas de segurança da informação. Isso inclui treinamento sobre proteção de dados, conscientização sobre phishing e outras ameaças cibernéticas, garantindo que todos estejam equipados para proteger as informações dos usuários.

Backups e Recuperação de Desastres

  • Mantemos backups regulares dos dados em locais seguros e geograficamente distribuídos, garantindo que possamos recuperar rapidamente as informações em caso de perda de dados ou desastres. Nossos planos de recuperação de desastres são testados regularmente para assegurar sua eficácia.

Referências Bibliográficas:

  • National Institute of Standards and Technology (NIST). (2017). "Framework for Improving Critical Infrastructure Cybersecurity". NIST.
  • Europol. (2020). "Internet Organised Crime Threat Assessment (IOCTA)". Europol.

Adotando estas medidas, nos comprometemos a manter a segurança e a privacidade dos dados pessoais dos usuários, conforme as mais rigorosas normas e regulamentos de proteção de dados, incluindo o GDPR e a LGPD.

6. Direitos dos Usuários

Usuários têm direito ao acesso, correção, exclusão, e portabilidade de seus dados pessoais, bem como o direito de opor-se e restringir certos processamentos de seus dados.

Para exercer seus direitos, os usuários devem entrar em contato com o responsável pela proteção de dados ou o departamento de privacidade através dos contatos fornecidos na seção de contato desta política.

7. Uso de Cookies e Tecnologias Semelhantes

Cookies e tecnologias semelhantes são utilizados para melhorar a experiência do usuário, analisar o tráfego do site, e personalizar conteúdo e anúncios.

Usuários podem gerenciar suas preferências de cookies através das configurações do navegador, ou utilizando as ferramentas de preferência fornecidas no nosso site.

8. Transferências Internacionais de Dados

Dados pessoais podem ser transferidos para países fora do país de origem do usuário, onde as leis de proteção de dados podem ser diferentes. Asseguramos que tais transferências cumprem com a legislação aplicável e que os dados estão protegidos adequadamente.

9. Alterações na Política de Privacidade

Alterações nesta política serão comunicadas aos usuários com antecedência através de nosso site ou por e-mail, conforme aplicável.

Encorajamos os usuários a revisarem periodicamente esta política para se manterem informados sobre como estamos protegendo seus dados.

10. Contato

Para quaisquer dúvidas relacionadas à esta política de privacidade, por favor, entre em contato conosco através dos detalhes fornecidos abaixo.

CONTATO SYSADMIN

Os contatos específicos do nosso encarregado de proteção de dados ou departamento responsável pela privacidade são fornecidos nesta seção.

CONTATO SUPPORT

11. Data de Vigência

Esta política entra em vigor na data especificada no topo do documento.