O projeto de lei do PDP está agora em discussão com a Câmara dos Representantes e outras autoridades governamentais interessadas. A imprensa foi informada de que espera que o projeto de lei seja promulgado este ano.
A adaptação da lei pela Indonésia se parece muito com o GDPR da União Europeia. O projeto de lei acede a quase todos os direitos dos titulares dos dados de acordo com o RGPD , bem como os regulamentos gerais no que diz respeito ao processamento de dados pessoais.
Alguns destaques principais são:
Provisões Chave
Algumas disposições importantes no projeto de lei de proteção de dados pessoais são:
Quaisquer dados identificáveis isoladamente ou combinados com outras informações, diretas ou indiretas, por meio de sistemas eletrônicos ou não eletrônicos.
De acordo com o conceito de dados pessoais confidenciais do GDPR, o projeto de lei distingue claramente entre dados pessoais gerais e dados pessoais específicos.
Os controladores de dados são as partes que determinam a finalidade e controlam o processamento de dados, como plataformas de e-commerce. Considerando que os processadores de dados são aqueles que processam os dados em nome do controlador de dados, os fornecedores de sistemas de pagamento terceiros, por exemplo.
O projeto diferencia claramente que o responsável pelo tratamento de dados deve ser considerado legalmente responsável por quaisquer atividades de tratamento de dados, desde que o respetivo processador de dados atue de acordo com as instruções fornecidas. Se não for esse o caso, o processador de dados assume total responsabilidade legal.
O idiota proíbe estritamente a monetização ou criação de perfis de dados pessoais sem “consentimento explícito”.
O projeto estabeleceu regulamentos rígidos em relação às transferências de dados offshore. A transferência de dados offshore só será permitida se:
Como proteger seus dados até que a lei seja totalmente implementada?
Os recentes acontecimentos no panorama da cibersegurança na Indonésia sugerem que a lei estará em pleno vigor mais cedo ou mais tarde. Mas, até então, cabe aos usuários proteger seus dados pessoais de bisbilhoteiros e traficantes cibernéticos . Aqui estão algumas coisas que você pode fazer.
Redes públicas de Wi-Fi, como cafés e estações de ônibus, são um terreno fértil para hackers. Nunca os use sem medidas de segurança adequadas, como usar uma VPN. Uma VPN remove todos os rastros que levam de volta ao seu endereço IP original e criptografa sua conexão para permitir uma navegação segura e privada.
As atualizações de software geralmente vêm com versões que corrigem bugs e vulnerabilidades de segurança após a descoberta. Certifique-se de que seus softwares, especialmente o sistema operacional, estejam totalmente atualizados.
Use uma senha forte e complexa para suas contas. Idealmente, uma senha forte deve conter pelo menos 7 a 10 caracteres, incluindo números, símbolos e letras maiúsculas e minúsculas.
Parece simples, mas esse hack simples ajuda muito a proteger seus dados pessoais. Desativando notificações na tela para mensagens de texto e aplicativos de mídia social para manter os olhos curiosos afastados.
Governo agilizará o processo em meio a grandes violações de segurança
À luz da crescente influência das quebras de segurança em 2020, espera-se que o governo acelere o processo de adaptação.
Em uma recente violação de segurança do banco de dados do governo indonésio, informações privadas de até 2,3 milhões de eleitores foram divulgadas ilegalmente em um site de hackers. A Comissão Eleitoral Geral (KPU) também confirmou a autenticidade dos dados, como endereço residencial e número de identificação nacional.
A Indonésia é o quarto maior país do mundo em termos de população e o vazamento de dados eleitorais pode ter consequências graves, desnecessário dizer. No entanto, um dos comissários negou que o vazamento tenha sido iniciado nos servidores da comissão. Os mesmos dados foram legalmente compartilhados com os candidatos eleitorais e partidos políticos, acrescentou.
No início de junho, outra alegada violação dos resultados do teste COVID-19 por cidadãos indonésios abalou a nação inteira. Em 18 de junho, um hacker alegou ter se infiltrado nos resultados do teste, bem como nos detalhes pessoais de 230.000 pessoas em um fórum online. As informações que ele alegou ter disponíveis incluíam nomes, endereços, números de telefone, idades e nacionalidades. O governo negou qualquer incidente dessa natureza, mas uma investigação foi lançada para chegar ao fundo da história.
O ministro das Comunicações e Tecnologia da Informação, Johnny G. Plate, disse em uma entrevista recente que o presidente lhe atribuiu alguns empregos especiais quando foi nomeado.
“A primeira mensagem dele é garantir a soberania e segurança dos dados; em segundo lugar, para lidar com crimes cibernéticos; e em terceiro lugar, para desenvolver a indústria de tecnologia da informação ”, Johnny. G. Plate disse
“Estamos entrando em uma era em que os dados são um recurso econômico muito mais valioso do que o petróleo e o gás” , acrescentou.
O governo está acelerando o trabalho de consideração do projeto de lei com a Câmara dos Deputados para compensar a “mudança muito tardia” que tomou, disse outro ministro em uma entrevista recente.
Embrulhando-o
A Indonésia é um país em desenvolvimento em processo de digitalização de sua economia. Nos últimos anos, houve um aumento sem precedentes no uso da Internet e do celular, com o rápido desenvolvimento de portais online, como plataformas de e-commerce. Desnecessário dizer que isso traz mais desafios para o governo proteger os dados pessoais dos cidadãos . Com a implementação total do projeto de lei de proteção de dados pessoais na Indonésia, é seguro presumir que o futuro parece mais seguro e privado para os indonésios.
Nome do autor : Anas Baig
Biografia do autor : Com uma paixão por trabalhar em produtos disruptivos, Anas Baig está atualmente trabalhando como líder de produto na empresa com sede no Vale do Silício – SECURITI.ai . Ele é formado em Ciência da Computação pela Iqra University e se especializou em Segurança da Informação e Privacidade de Dados.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…