{"id":14007,"date":"2026-05-06T15:23:04","date_gmt":"2026-05-06T15:23:04","guid":{"rendered":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"},"modified":"2026-05-06T15:23:04","modified_gmt":"2026-05-06T15:23:04","slug":"securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations","status":"publish","type":"post","link":"https:\/\/viqtor.eu\/pt\/seguranca-de-dados-ameacas-ciberneticas-situacao-atual-e-diretrizes\/","title":{"rendered":"Seguran\u00e7a de dados, amea\u00e7as cibern\u00e9ticas: situa\u00e7\u00e3o atual e diretrizes."},"content":{"rendered":"<p><strong>Boletim Jur\u00eddico n\u00ba 69 \u2013 Mar\u00e7o de 2024. <\/strong><\/p>\n<h4><strong><u>Seguran\u00e7a de dados, amea\u00e7as cibern\u00e9ticas: situa\u00e7\u00e3o atual e diretrizes.<\/u><\/strong><\/h4>\n<p>Diversas organiza\u00e7\u00f5es est\u00e3o publicando seus relat\u00f3rios sobre o estado das amea\u00e7as \u00e0 seguran\u00e7a cibern\u00e9tica no in\u00edcio deste ano: uma oportunidade para avaliar os riscos e obter recomenda\u00e7\u00f5es para a prote\u00e7\u00e3o de dados pessoais.<\/p>\n<p><strong>A Ag\u00eancia da Uni\u00e3o Europeia para a Ciberseguran\u00e7a (ENISA) publicou seu relat\u00f3rio sobre as amea\u00e7as \u00e0 ciberseguran\u00e7a at\u00e9 2030. <\/strong><\/p>\n<p>O relat\u00f3rio identifica amea\u00e7as relacionadas a depend\u00eancias de software e campanhas de desinforma\u00e7\u00e3o, bem como aquelas relacionadas a erros humanos, como sendo de particular preocupa\u00e7\u00e3o.<\/p>\n<p>Entre as amea\u00e7as de longo prazo, a ag\u00eancia aponta para a escassez de compet\u00eancias e as falhas dos prestadores de servi\u00e7os, bem como para o aumento das amea\u00e7as relacionadas com a IA.<\/p>\n<p><strong>A iniciativa &quot;A\u00e7\u00e3o contra o Cibercrime&quot; tamb\u00e9m compartilha sua an\u00e1lise sobre o estado da amea\u00e7a na Fran\u00e7a por ocasi\u00e3o da publica\u00e7\u00e3o de seu relat\u00f3rio anual de atividades.&nbsp; <\/strong><\/p>\n<p>O phishing continua sendo a principal amea\u00e7a: est\u00e1 se diversificando e se tornando mais sofisticado. As principais formas de phishing envolvem viola\u00e7\u00f5es de tr\u00e2nsito, pornografia infantil ou falso suporte t\u00e9cnico.<\/p>\n<p>Al\u00e9m disso, os golpes envolvendo falsos consultores banc\u00e1rios permanecem em um n\u00edvel elevado e constante.<\/p>\n<p>A invas\u00e3o de contas \u00e9 outra grande amea\u00e7a, com consequ\u00eancias que podem levar ao roubo de identidade e preju\u00edzos financeiros.<\/p>\n<p>Por fim, os ataques de ransomware e os malwares (v\u00edrus) s\u00e3o causas significativas e crescentes de pedidos de assist\u00eancia \u00e0s v\u00edtimas.<\/p>\n<p><strong>Em 27 de mar\u00e7o, a CNIL publicou um relat\u00f3rio sobre viola\u00e7\u00f5es de seguran\u00e7a nos \u00faltimos cinco anos.<\/strong><\/p>\n<p>Ela observa que o setor privado \u00e9 respons\u00e1vel por aproximadamente dois ter\u00e7os das declara\u00e7\u00f5es de infra\u00e7\u00f5es \u00e0 CNIL, incluindo 39 den\u00fancias de infra\u00e7\u00f5es cometidas por pequenas e m\u00e9dias empresas (PMEs).<\/p>\n<p>O setor p\u00fablico, por sua vez, \u00e9 respons\u00e1vel por 22 % das notifica\u00e7\u00f5es.<\/p>\n<p>Em rela\u00e7\u00e3o \u00e0 distribui\u00e7\u00e3o por atividade, as administra\u00e7\u00f5es p\u00fablicas representam 18 % das notifica\u00e7\u00f5es.<\/p>\n<p>As atividades especializadas, cient\u00edficas e t\u00e9cnicas s\u00e3o as mais representadas no setor privado, seguidas pelas atividades financeiras e de seguros.<\/p>\n<p>As atividades relacionadas \u00e0 sa\u00fade humana tamb\u00e9m representam 12 % das notifica\u00e7\u00f5es.<\/p>\n<p><strong>Nesse contexto, e levando em considera\u00e7\u00e3o os novos riscos aos dados, a CNIL atualizou seu guia de seguran\u00e7a de dados no final de mar\u00e7o. <\/strong><\/p>\n<p>Esta nova vers\u00e3o reestrutura o guia em cinco partes: usu\u00e1rios, equipamentos, controle de dados, prepara\u00e7\u00e3o para incidentes e, por fim, um foco em quest\u00f5es particularmente atuais.<\/p>\n<p>A CNIL apresenta novas fichas informativas, nomeadamente sobre intelig\u00eancia artificial (IA), aplica\u00e7\u00f5es m\u00f3veis, computa\u00e7\u00e3o em nuvem e interfaces de programa\u00e7\u00e3o de aplica\u00e7\u00f5es (APIs).<\/p>\n<p>O guia tamb\u00e9m inclui fichas informativas sobre an\u00e1lise de risco e criptografia.<\/p>\n<p>Ao final do documento, uma lista de verifica\u00e7\u00e3o permite revisar as medidas tomadas pelo respons\u00e1vel e avaliar seu n\u00edvel de seguran\u00e7a.<\/p>\n<p>Dentre as medidas de prote\u00e7\u00e3o recomendadas, a autentica\u00e7\u00e3o multifator (MFA) \u00e9 frequentemente citada e cada vez mais recomendada para proteger bancos de dados contra tentativas de acesso fraudulento.<\/p>\n<p><strong>A CNIL acaba de abrir uma consulta p\u00fablica sobre a conformidade das solu\u00e7\u00f5es que utilizam a AMF com o RGPD. <\/strong><\/p>\n<p>Um exemplo recente confirma a necessidade de esclarecer o contexto da utiliza\u00e7\u00e3o de AMF: em Espanha, uma empresa foi condenada em tribunal por impor AMF aos seus funcion\u00e1rios nos seus telem\u00f3veis particulares, quando a lei exigia que lhes fornecesse telem\u00f3veis da empresa para este efeito.<\/p>\n<p>Em sua recomenda\u00e7\u00e3o, a CNIL aborda a determina\u00e7\u00e3o de uma base legal, a minimiza\u00e7\u00e3o dos dados coletados, os per\u00edodos de reten\u00e7\u00e3o e o respeito ao exerc\u00edcio dos direitos das pessoas interessadas.<\/p>\n<p>Este documento fornece exemplos pr\u00e1ticos de implementa\u00e7\u00e3o de autentica\u00e7\u00e3o multifatorial que respeita a privacidade.<\/p>\n<h4><strong>&nbsp;<\/strong><\/h4>\n<h4><strong><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/france_1773227986806.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/strong>&nbsp; &nbsp; &nbsp;&nbsp;<\/h4>\n<p><strong>A Autoridade Francesa da Concorr\u00eancia aplicou uma multa de 250 milh\u00f5es de euros ao Google em 20 de mar\u00e7o por descumprimento de seus compromissos e por uso de artigos de imprensa para treinar seu sistema de IA (Bard\/Gemini).&nbsp; <\/strong><\/p>\n<p>Esta decis\u00e3o, a quarta tomada neste caso em quatro anos, insere-se no contexto da ado\u00e7\u00e3o da lei de 24 de julho de 2019 sobre direitos conexos, que visa criar as condi\u00e7\u00f5es para uma negocia\u00e7\u00e3o equilibrada entre editoras, ag\u00eancias de not\u00edcias e plataformas digitais.<\/p>\n<p><strong>Em 8 de abril, a CNIL publicou recomenda\u00e7\u00f5es para o uso de IA de forma a respeitar os dados pessoais. <\/strong><\/p>\n<p>O objetivo deles \u00e9 fornecer respostas concretas, ilustradas com exemplos, aos desafios legais e t\u00e9cnicos relacionados \u00e0 aplica\u00e7\u00e3o do GDPR \u00e0 IA.<\/p>\n<p>Os pontos abordados nessas recomenda\u00e7\u00f5es iniciais permitem, em particular, determinar o regime jur\u00eddico aplic\u00e1vel, a qualifica\u00e7\u00e3o jur\u00eddica dos intervenientes, realizar uma an\u00e1lise de impacto quando apropriado e integrar a prote\u00e7\u00e3o de dados desde a fase de concep\u00e7\u00e3o do sistema (privacidade desde a conce\u00e7\u00e3o).<\/p>\n<h4><strong>&nbsp;<\/strong><\/h4>\n<h4><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/Europe_1773228014603.jpg\" alt=\"\" width=\"145\" height=\"97\"><\/h4>\n<h4><strong><em>Institui\u00e7\u00f5es e \u00f3rg\u00e3os europeus<\/em><\/strong><\/h4>\n<p><strong>Em 11 de mar\u00e7o, o Supervisor Europeu da Prote\u00e7\u00e3o de Dados (SEPD) constatou que a Comiss\u00e3o Europeia violou diversas regras fundamentais de prote\u00e7\u00e3o de dados na utiliza\u00e7\u00e3o do Microsoft 365. <\/strong><\/p>\n<p>Em particular, &quot;a Comiss\u00e3o n\u00e3o forneceu salvaguardas adequadas para garantir que os dados pessoais transferidos para fora da UE\/EEE gozem de um n\u00edvel de prote\u00e7\u00e3o essencialmente equivalente ao garantido na UE\/EEE.&quot;<\/p>\n<p>Al\u00e9m disso, em seu contrato com a Microsoft, a Comiss\u00e3o n\u00e3o especificou suficientemente quais tipos de dados pessoais deveriam ser coletados e para quais fins expl\u00edcitos e precisos ao usar o Microsoft 365 (...).<\/p>\n<p>O CEPD imp\u00f4s medidas corretivas \u00e0 Comiss\u00e3o, incluindo a suspens\u00e3o, a partir de 9 de dezembro de 2024, de todos os fluxos de dados resultantes da sua utiliza\u00e7\u00e3o do Microsoft 365 para a Microsoft e as suas afiliadas e subcontratadas localizadas em pa\u00edses fora da UE\/EEE que n\u00e3o estejam abrangidos por uma decis\u00e3o de adequa\u00e7\u00e3o.<\/p>\n<p>Embora esta decis\u00e3o diga respeito \u00e0s institui\u00e7\u00f5es europeias, o racioc\u00ednio do CEPD tem um \u00e2mbito muito mais amplo e poder\u00e1 ter repercuss\u00f5es na utiliza\u00e7\u00e3o do Microsoft 365 nos Estados-Membros da UE.<\/p>\n<p><strong>Em 15 de mar\u00e7o, o Provedor de Justi\u00e7a Europeu escreveu \u00e0 Comiss\u00e3o Europeia para perguntar como esta utiliza a IA no seu processo de tomada de decis\u00f5es. <\/strong><\/p>\n<p>O Provedor de Justi\u00e7a observou que &quot;embora os r\u00e1pidos avan\u00e7os na IA possam melhorar a qualidade e a efici\u00eancia do trabalho, eles representam grandes desafios em termos de precis\u00e3o, potencial vi\u00e9s, explicabilidade e controle humano&quot;.<\/p>\n<p>Ela tamb\u00e9m enfatizou que as administra\u00e7\u00f5es p\u00fablicas devem garantir que a IA apenas auxilie a tomada de decis\u00f5es humanas e n\u00e3o a substitua.<\/p>\n<p>As quest\u00f5es centram-se na utiliza\u00e7\u00e3o da IA em tr\u00eas \u00e1reas espec\u00edficas: an\u00e1lise do feedback do p\u00fablico, dete\u00e7\u00e3o de potenciais viola\u00e7\u00f5es das regras da concorr\u00eancia da UE e gest\u00e3o de reclama\u00e7\u00f5es.<\/p>\n<p><strong>Embora o Parlamento Europeu tenha acabado de votar o regulamento sobre IA, os regulamentos relativos aos mercados digitais (DMA) e aos servi\u00e7os digitais (DSA) j\u00e1 entraram em vigor e a Comiss\u00e3o j\u00e1 iniciou v\u00e1rios procedimentos ao abrigo destes dois textos. <\/strong><\/p>\n<p>Em 25 de mar\u00e7o, iniciou processos baseados na Lei de Acesso Destinat\u00e1rio \u00e0 M\u00eddia (DMA) contra a Alphabet, a Apple e a Meta.<\/p>\n<p>No que diz respeito \u00e0 Apple e \u00e0 Alphabet, a Comiss\u00e3o pretende determinar se as medidas implementadas em rela\u00e7\u00e3o \u00e0s suas obriga\u00e7\u00f5es referentes \u00e0s lojas de aplicativos s\u00e3o contr\u00e1rias \u00e0 Lei de Contrata\u00e7\u00e3o P\u00fablica, que exige que os intermedi\u00e1rios permitam que os desenvolvedores de aplicativos &quot;direcionem&quot; os consumidores gratuitamente para ofertas n\u00e3o listadas em suas lojas de aplicativos.<\/p>\n<p>Com rela\u00e7\u00e3o \u00e0 Meta, a Comiss\u00e3o abriu um procedimento para determinar se o modelo de &quot;pagamento ou consentimento&quot; recentemente introduzido para usu\u00e1rios na UE est\u00e1 em conformidade com a legisla\u00e7\u00e3o de prote\u00e7\u00e3o de dados, que exige que os respons\u00e1veis pelo tratamento obtenham o consentimento dos usu\u00e1rios quando pretendem combinar ou utilizar seus dados pessoais de forma cruzada.<\/p>\n<p>Este \u00faltimo procedimento soma-se ao iniciado pelo Conselho Europeu de Prote\u00e7\u00e3o de Dados sobre o mesmo assunto.<\/p>\n<p>A Comiss\u00e3o tamb\u00e9m abriu um procedimento formal ao abrigo da Lei de Servi\u00e7os Digitais em 14 de mar\u00e7o para determinar se a AliExpress violou a Lei de Servi\u00e7os Digitais em \u00e1reas relacionadas com a gest\u00e3o e mitiga\u00e7\u00e3o de riscos, modera\u00e7\u00e3o de conte\u00fado e mecanismo interno de tratamento de reclama\u00e7\u00f5es, transpar\u00eancia da publicidade e sistemas de recomenda\u00e7\u00e3o, rastreabilidade do vendedor e acesso a dados para investigadores.<\/p>\n<p>Na mesma data, ela tamb\u00e9m enviou um pedido de informa\u00e7\u00f5es ao LinkedIn a respeito de publicidade potencialmente direcionada com base em dados sens\u00edveis.<\/p>\n<p><strong>No dia 4 de mar\u00e7o, a Comiss\u00e3o Europeia organizou a primeira reuni\u00e3o de &quot;alto n\u00edvel&quot; sobre fluxos de dados transfronteiri\u00e7os. <\/strong><\/p>\n<p>A reuni\u00e3o reuniu o Comiss\u00e1rio para a Justi\u00e7a, o Presidente do CEPD, bem como ministros e chefes das autoridades de prote\u00e7\u00e3o de dados de 15 pa\u00edses e territ\u00f3rios para os quais a UE adotou uma decis\u00e3o de adequa\u00e7\u00e3o.<\/p>\n<p>O objetivo \u00e9 promover uma maior coopera\u00e7\u00e3o entre esses participantes na \u00e1rea da prote\u00e7\u00e3o de dados.<\/p>\n<p><strong>Em uma decis\u00e3o datada de 7 de mar\u00e7o, o Tribunal de Justi\u00e7a da Uni\u00e3o Europeia (TJUE) confirmou que a string TC (\u201cstring TC\u201d) usada por anunciantes para codificar as prefer\u00eancias do usu\u00e1rio \u201ccont\u00e9m informa\u00e7\u00f5es sobre um usu\u00e1rio identific\u00e1vel e, portanto, constitui dados pessoais na acep\u00e7\u00e3o do RGPD (Regulamento Geral sobre a Prote\u00e7\u00e3o de Dados). <\/strong><\/p>\n<p>Quando as informa\u00e7\u00f5es contidas em uma TC String s\u00e3o associadas a um identificador, como, entre outras coisas, o endere\u00e7o IP do dispositivo do usu\u00e1rio, essas informa\u00e7\u00f5es podem ser usadas para criar um perfil desse usu\u00e1rio e identific\u00e1-lo.&nbsp;<\/p>\n<p>Al\u00e9m disso, a IAB Europe deve ser considerada uma &quot;controladora conjunta&quot; nos termos do RGPD. (...)<\/p>\n<p>A associa\u00e7\u00e3o parece exercer influ\u00eancia sobre as opera\u00e7\u00f5es de processamento de dados quando as prefer\u00eancias de consentimento do usu\u00e1rio s\u00e3o registradas em uma string TC, e determinar, em conjunto com seus membros, tanto os objetivos dessas opera\u00e7\u00f5es quanto os meios que as sustentam.\u00a0<\/p>\n<p><strong>O Tribunal de Justi\u00e7a da Uni\u00e3o Europeia (TJUE) decidiu em 7 de mar\u00e7o, em recurso contra uma decis\u00e3o do Tribunal da UE relativa ao conceito de dados pessoais.<\/strong><\/p>\n<p>&nbsp;Considerou-se que a natureza identific\u00e1vel n\u00e3o est\u00e1 ligada ao facto de um &quot;leitor m\u00e9dio&quot; poder identificar uma pessoa, mas depende da posse ou n\u00e3o de &quot;fatores adicionais... necess\u00e1rios para a identifica\u00e7\u00e3o... [estes fatores] podem ser acess\u00edveis a uma pessoa que n\u00e3o seja o respons\u00e1vel pelo tratamento (ver C-582\/14, n.\u00bas 39 e 41)&quot;.<\/p>\n<p>O Tribunal tamb\u00e9m errou ao argumentar que os &quot;meios razoavelmente prov\u00e1veis&quot; de serem usados para identificar uma pessoa em quest\u00e3o eram limitados.<\/p>\n<p>O tribunal deveria ter considerado os custos e o tempo necess\u00e1rios para identificar o demandante, a fim de determinar se este poderia ser identificado por &quot;meios razo\u00e1veis&quot;.<\/p>\n<p>Esta decis\u00e3o dizia respeito \u00e0 aplica\u00e7\u00e3o do regulamento de prote\u00e7\u00e3o de dados aplic\u00e1vel \u00e0s institui\u00e7\u00f5es europeias, cujas defini\u00e7\u00f5es s\u00e3o id\u00eanticas \u00e0s do RGPD.<\/p>\n<p><strong>No site da Kaizener, voc\u00ea encontrar\u00e1 uma s\u00e9rie de tabelas listando as diversas iniciativas regulat\u00f3rias europeias no setor digital, bem como o seu estado de implementa\u00e7\u00e3o.&nbsp; <\/strong><\/p>\n<h4><strong><em>&nbsp;<\/em><\/strong><\/h4>\n<h4><strong><em>Not\u00edcias dos pa\u00edses membros da Europa.<\/em><\/strong><\/h4>\n<p><strong>A Autoridade Belga de Prote\u00e7\u00e3o de Dados publicou uma decis\u00e3o em 15 de mar\u00e7o relativa \u00e0 base jur\u00eddica para o tratamento de dados utilizados no treino de modelos de IA e \u00e0 subsequente utiliza\u00e7\u00e3o separada desses modelos para fins comerciais.&nbsp; <\/strong><\/p>\n<p>A APD considerou que o respons\u00e1vel pelo tratamento n\u00e3o podia alegar uma utiliza\u00e7\u00e3o compat\u00edvel (artigo 6.\u00ba, n.\u00ba 4, do RGPD), porque o objetivo da forma\u00e7\u00e3o n\u00e3o tinha sido claramente definido desde o in\u00edcio.<\/p>\n<p>Para uso posterior, tamb\u00e9m era necess\u00e1ria uma base legal pr\u00f3pria.<\/p>\n<p>O respons\u00e1vel pelo tratamento dos dados tamb\u00e9m deve conceder aos seus clientes o direito de se oporem \u00e0 utiliza\u00e7\u00e3o dos dados para o treinamento de modelos.<\/p>\n<p><strong>A Autoridade Belga de Prote\u00e7\u00e3o de Dados tamb\u00e9m considerou que um controlador de dados infringiu o Artigo 5(1) do RGPD ao n\u00e3o eliminar a conta de email de um antigo funcion\u00e1rio em tempo \u00fatil. <\/strong><\/p>\n<p>A APD declarou que a caixa postal deve ser desativada no \u00faltimo dia \u00fatil e que a resposta autom\u00e1tica deve ser desativada dentro de um m\u00eas ou, em certas exce\u00e7\u00f5es, tr\u00eas meses.<\/p>\n<p>Em um contexto semelhante, a Autoridade Italiana de Prote\u00e7\u00e3o de Dados (APD) considerou que o respons\u00e1vel pelo tratamento de dados violou o princ\u00edpio da minimiza\u00e7\u00e3o de dados por n\u00e3o ter desativado a conta de e-mail de um ex-funcion\u00e1rio, alegando a necessidade de redirecionar os clientes para outra conta.<\/p>\n<p>O respons\u00e1vel pelo tratamento dos dados foi multado em 15.000 euros.<\/p>\n<p><strong>A Autoridade Italiana de Prote\u00e7\u00e3o de Dados (APD) multou uma subcontratada em 800.000 euros por contratar uma subcontratada secund\u00e1ria sem autoriza\u00e7\u00e3o pr\u00e9via do respons\u00e1vel pelo tratamento de dados e por notificar tardiamente o respons\u00e1vel pelo tratamento de dados sobre uma viola\u00e7\u00e3o de dados. <\/strong><\/p>\n<p><strong>A justi\u00e7a tamb\u00e9m multou cinco empresas que utilizavam reconhecimento facial para monitorar a frequ\u00eancia no local de trabalho. <\/strong><\/p>\n<p>A autoridade constatou que as medidas de prote\u00e7\u00e3o de dados eram inadequadas, que as pessoas n\u00e3o receberam as informa\u00e7\u00f5es necess\u00e1rias e que um sistema menos intrusivo poderia ter sido utilizado.<\/p>\n<p><strong>A Autoridade Italiana de Prote\u00e7\u00e3o de Dados (APD) tamb\u00e9m abriu uma investiga\u00e7\u00e3o em 8 de mar\u00e7o contra a OpenAI, que anunciou o lan\u00e7amento de um novo modelo de IA chamado &quot;Sora&quot;. <\/strong><\/p>\n<p>Este modelo seria capaz de criar cenas din\u00e2micas, realistas e imaginativas a partir de algumas instru\u00e7\u00f5es em texto.<\/p>\n<p>A APD solicitou \u00e0 OpenAi uma s\u00e9rie de esclarecimentos tendo em vista as implica\u00e7\u00f5es que o &quot;Sora&quot; poderia ter no processamento de dados pessoais dos usu\u00e1rios na Uni\u00e3o Europeia e, em particular, na It\u00e1lia.<\/p>\n<p><strong>Em 25 de mar\u00e7o, a Autoridade Portuguesa de Prote\u00e7\u00e3o de Dados (APD) decidiu ordenar \u00e0 Funda\u00e7\u00e3o Worldcoin que limitasse temporariamente a recolha de dados biom\u00e9tricos pelo &quot;Orb&quot; em territ\u00f3rio nacional, a fim de salvaguardar os direitos dos cidad\u00e3os, especialmente dos menores. <\/strong><\/p>\n<p>A decis\u00e3o imp\u00f5e uma medida cautelar urgente \u00e0 Funda\u00e7\u00e3o Worldcoin, enquanto respons\u00e1vel pelo tratamento dos dados, at\u00e9 a conclus\u00e3o do seu processo de investiga\u00e7\u00e3o.<\/p>\n<p>A Espanha tomou uma decis\u00e3o semelhante.<\/p>\n<p><strong>A Autoridade Finlandesa de Prote\u00e7\u00e3o de Dados (APD) multou uma empresa de TI em 856.000 euros por n\u00e3o determinar o per\u00edodo de reten\u00e7\u00e3o dos dados de seus clientes. <\/strong><\/p>\n<p>A APD tamb\u00e9m considerou que <strong>O processamento de dados pessoais relacionados a uma \u00fanica compra online n\u00e3o exige a cria\u00e7\u00e3o de uma conta de cliente. <\/strong><\/p>\n<p><strong>Na Alemanha, um tribunal de Berlim decidiu que o respons\u00e1vel pelo tratamento de dados n\u00e3o pode se limitar, ao responder a um pedido de acesso, a fornecer uma vis\u00e3o geral abstrata do processamento. <\/strong><\/p>\n<p>O funcion\u00e1rio citou esfor\u00e7os desproporcionais.<\/p>\n<p>Segundo o tribunal, essas medidas s\u00f3 podem ser invocadas em casos muito excepcionais.<\/p>\n<p><strong>A Autoridade Islandesa de Prote\u00e7\u00e3o de Dados (APD) multou a Stj\u00f6rnuna ehf em 10.059,92 euros (1.500.000 ISK). <\/strong>A operadora do Subway na Isl\u00e2ndia, por monitorar ilegalmente seus funcion\u00e1rios sem inform\u00e1-los adequadamente.<\/p>\n<p><strong>Na \u00c1ustria, o Supremo Tribunal Administrativo decidiu que um algoritmo <\/strong>Determinar a probabilidade de contrata\u00e7\u00e3o de candidatos a emprego constitui tomada de decis\u00e3o automatizada, nos termos do artigo 22.\u00ba do RGPD, mesmo que o resultado seja utilizado exclusivamente por uma entidade p\u00fablica para fornecer aconselhamento profissional direcionado aos candidatos a emprego.<\/p>\n<h4>&nbsp;<\/h4>\n<h4><img decoding=\"async\" src=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2614166247_1773228092802.jpg\" alt=\"\" width=\"150\" height=\"85\"><\/h4>\n<p><strong>O governo brit\u00e2nico<\/strong> Publicado em mar\u00e7o, um guia para a aquisi\u00e7\u00e3o e implementa\u00e7\u00e3o respons\u00e1veis de IA no setor de recursos humanos e recrutamento.<\/p>\n<p><strong>Em 21 de mar\u00e7o, a ONU adotou uma resolu\u00e7\u00e3o abrangente sobre IA. <\/strong><\/p>\n<p>A organiza\u00e7\u00e3o reconhece que a IA pode ajudar a acelerar a concretiza\u00e7\u00e3o dos 17 Objetivos de Desenvolvimento Sustent\u00e1vel e salienta a urg\u00eancia de &quot;chegar a um consenso global sobre sistemas de intelig\u00eancia artificial seguros, protegidos e confi\u00e1veis&quot;.<\/p>\n<p>A resolu\u00e7\u00e3o incentiva os Estados-Membros a adotarem regulamentos e pol\u00edticas de IA sobre diversos temas, incluindo a prote\u00e7\u00e3o da privacidade.<\/p>\n<p>A Assembleia apelou a todos os Estados-Membros e partes interessadas para que &quot;se abstenham ou cessem a utiliza\u00e7\u00e3o de sistemas de IA que n\u00e3o possam ser operados em conformidade com o direito internacional dos direitos humanos ou que apresentem riscos excessivos para o gozo dos direitos humanos&quot;.<\/p>\n<p><strong>De acordo com um artigo da Techcrunch de 26 de mar\u00e7o, um tribunal federal da Calif\u00f3rnia divulgou v\u00e1rios documentos como parte de uma a\u00e7\u00e3o coletiva movida por consumidores contra a Meta. <\/strong><\/p>\n<p>Em 2016, o Facebook teria lan\u00e7ado um projeto secreto com o objetivo de interceptar e descriptografar o tr\u00e1fego de rede entre usu\u00e1rios do aplicativo Snapchat e seus servidores.<\/p>\n<p>O objetivo era entender o comportamento do usu\u00e1rio e ajudar o Facebook a competir com o Snapchat.<\/p>\n<p><strong>O Departamento de Justi\u00e7a e o FBI anunciaram em 25 de mar\u00e7o que milh\u00f5es de contas online de americanos foram afetadas por um plano de hackers chineses. <\/strong><\/p>\n<p>Sete cidad\u00e3os chineses foram acusados de realizar uma campanha de ciberataques em larga escala.<\/p>\n<p>O Departamento de Justi\u00e7a afirmou que os hackers tinham como alvo cr\u00edticos americanos e estrangeiros da China, empresas e pol\u00edticos.<\/p>\n<p><strong>Em 25 de mar\u00e7o, o governador republicano da Fl\u00f3rida sancionou um projeto de lei que pro\u00edbe o acesso de crian\u00e7as menores de 14 anos \u00e0s redes sociais. <\/strong><\/p>\n<p>Menores de 14 ou 15 anos precisar\u00e3o obter o consentimento expl\u00edcito dos pais para criar uma conta.<\/p>\n<p>Quando as regras entrarem em vigor em 1\u00ba de julho de 2024, empresas como Facebook, Instagram e TikTok ser\u00e3o, em princ\u00edpio, obrigadas a encerrar as contas existentes que n\u00e3o atendam a esses requisitos e a excluir todos os dados pessoais correspondentes.<\/p>\n<p>Essa medida foi alvo de cr\u00edticas e espera-se que seja contestada judicialmente com base no direito constitucional \u00e0 liberdade de express\u00e3o.<\/p>\n<p><strong>Enquanto isso, os Estados Unidos est\u00e3o considerando banir o TikTok em todo o pa\u00eds. <\/strong><\/p>\n<p>Em 13 de mar\u00e7o, a C\u00e2mara dos Representantes aprovou a chamada &quot;Lei de Prote\u00e7\u00e3o dos Americanos contra Aplicativos Controlados por Advers\u00e1rios Estrangeiros&quot;.<\/p>\n<p>Caso seja aprovada pelo Senado e promulgada, a proposta obrigar\u00e1 o TikTok a separar a plataforma de v\u00eddeos de sua empresa controladora chinesa, a ByteDance, ou a restringir o acesso dos americanos ao aplicativo.<\/p>\n<p><strong>Em 18 de mar\u00e7o, na terceira c\u00fapula para a democracia em Seul, Coreia do Sul, Finl\u00e2ndia, Alemanha, Irlanda, Jap\u00e3o, Pol\u00f4nia e Rep\u00fablica da Coreia juntaram-se aos Estados Unidos em uma declara\u00e7\u00e3o conjunta sobre os esfor\u00e7os para combater a prolifera\u00e7\u00e3o e o uso indevido de spyware comercial. <\/strong><\/p>\n<p>Os pa\u00edses se comprometem a trabalhar dentro de seus sistemas nacionais para estabelecer fortes salvaguardas a fim de combater a prolifera\u00e7\u00e3o e o uso indevido dessa tecnologia de vigil\u00e2ncia.<\/p>\n<p><strong>No Kuwait, a Autoridade Reguladora de Tecnologias da Informa\u00e7\u00e3o e Comunica\u00e7\u00e3o (CITRA) publicou uma nova lei sobre a prote\u00e7\u00e3o de dados pessoais.<\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>Boletim Jur\u00eddico n\u00ba 69 \u2013 Mar\u00e7o de 2024. Seguran\u00e7a de dados, ciberamea\u00e7as: situa\u00e7\u00e3o atual e diretrizes. Diversas organiza\u00e7\u00f5es est\u00e3o publicando seus relat\u00f3rios sobre o estado das amea\u00e7as \u00e0 ciberseguran\u00e7a no in\u00edcio deste ano: uma oportunidade para analisar os riscos e as recomenda\u00e7\u00f5es para a prote\u00e7\u00e3o de dados pessoais. A Ag\u00eancia da Uni\u00e3o Europeia [\u2026]<\/p>","protected":false},"author":1,"featured_media":14003,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-14007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-veille-juridique"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor<\/title>\n<meta name=\"description\" content=\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/viqtor.eu\/pt\/seguranca-de-dados-ameacas-ciberneticas-situacao-atual-e-diretrizes\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\" \/>\n<meta property=\"og:description\" content=\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\" \/>\n<meta property=\"og:url\" content=\"https:\/\/viqtor.eu\/pt\/seguranca-de-dados-ameacas-ciberneticas-situacao-atual-e-diretrizes\/\" \/>\n<meta property=\"og:site_name\" content=\"Viqtor\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-06T15:23:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png\" \/>\n<meta name=\"author\" content=\"Bruno\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bruno\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\"},\"author\":{\"name\":\"Bruno\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\"},\"headline\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations.\",\"datePublished\":\"2026-05-06T15:23:04+00:00\",\"dateModified\":\"2026-05-06T15:23:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\"},\"wordCount\":3510,\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg\",\"articleSection\":[\"Veille juridique\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\",\"url\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\",\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\",\"isPartOf\":{\"@id\":\"https:\/\/viqtor.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg\",\"datePublished\":\"2026-05-06T15:23:04+00:00\",\"dateModified\":\"2026-05-06T15:23:04+00:00\",\"description\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor\",\"breadcrumb\":{\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg\",\"width\":800,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/viqtor.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/viqtor.eu\/#website\",\"url\":\"https:\/\/viqtor.eu\/\",\"name\":\"Viqtor\",\"description\":\"Faites du RGPD une opportunit\u00e9 pour votre entreprise.\",\"publisher\":{\"@id\":\"https:\/\/viqtor.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/viqtor.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/viqtor.eu\/#organization\",\"name\":\"viqtor.eu\",\"url\":\"https:\/\/viqtor.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"contentUrl\":\"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg\",\"width\":108,\"height\":86,\"caption\":\"viqtor.eu\"},\"image\":{\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad\",\"name\":\"Bruno\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/viqtor.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g\",\"caption\":\"Bruno\"},\"sameAs\":[\"https:\/\/exciting-panini.13-37-234-21.plesk.page\"],\"url\":\"https:\/\/viqtor.eu\/pt\/author\/mouad_zxum2ebi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","description":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/viqtor.eu\/pt\/seguranca-de-dados-ameacas-ciberneticas-situacao-atual-e-diretrizes\/","og_locale":"pt_PT","og_type":"article","og_title":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","og_description":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","og_url":"https:\/\/viqtor.eu\/pt\/seguranca-de-dados-ameacas-ciberneticas-situacao-atual-e-diretrizes\/","og_site_name":"Viqtor","article_published_time":"2026-05-06T15:23:04+00:00","og_image":[{"url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/04\/widget-viqtor.png"}],"author":"Bruno","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Bruno","Tempo estimado de leitura":"17 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#article","isPartOf":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"},"author":{"name":"Bruno","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad"},"headline":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations.","datePublished":"2026-05-06T15:23:04+00:00","dateModified":"2026-05-06T15:23:04+00:00","mainEntityOfPage":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"},"wordCount":3510,"publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"image":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg","articleSection":["Veille juridique"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/","url":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/","name":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","isPartOf":{"@id":"https:\/\/viqtor.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage"},"image":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage"},"thumbnailUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg","datePublished":"2026-05-06T15:23:04+00:00","dateModified":"2026-05-06T15:23:04+00:00","description":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations. - Viqtor","breadcrumb":{"@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#primaryimage","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2026\/05\/shutterstock_2664438657_1773228152886.jpg","width":800,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/viqtor.eu\/securite-des-donnees-cybermenaces-etat-des-lieux-et-orientations\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/viqtor.eu\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 des donn\u00e9es, cybermenaces : \u00e9tat des lieux et orientations."}]},{"@type":"WebSite","@id":"https:\/\/viqtor.eu\/#website","url":"https:\/\/viqtor.eu\/","name":"Viqtor","description":"Faites du RGPD une opportunit\u00e9 pour votre entreprise.","publisher":{"@id":"https:\/\/viqtor.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/viqtor.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/viqtor.eu\/#organization","name":"viqtor.eu","url":"https:\/\/viqtor.eu\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/","url":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","contentUrl":"https:\/\/viqtor.eu\/wp-content\/uploads\/2023\/06\/favicon-noir.svg","width":108,"height":86,"caption":"viqtor.eu"},"image":{"@id":"https:\/\/viqtor.eu\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/3dbd9cc82a28f6cf1695c92eda0099ad","name":"Bruno","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/viqtor.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5a596f9489de15bfe046e97fb771f63589b601ca7e81ccc2bb9a23582f441a3?s=96&d=mm&r=g","caption":"Bruno"},"sameAs":["https:\/\/exciting-panini.13-37-234-21.plesk.page"],"url":"https:\/\/viqtor.eu\/pt\/author\/mouad_zxum2ebi\/"}]}},"_links":{"self":[{"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/posts\/14007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/comments?post=14007"}],"version-history":[{"count":0,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/posts\/14007\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/media\/14003"}],"wp:attachment":[{"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/media?parent=14007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/categories?post=14007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viqtor.eu\/pt\/wp-json\/wp\/v2\/tags?post=14007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}