Consentimento de dados: 7 boas práticas
Natália Santos
jan. 21, 2021

A Lei Geral de Proteção de Dados (LGPD) visa a transparência e segurança das informações. Nesse sentido, as empresas devem se atentar a organização de processos, centralização das informações, controle do banco de dados, estruturação do processo de coleta de consentimento dos dados e outras tarefas semelhantes.


Se fosse possível eleger a principal palavra da Lei Geral de Proteção de Dados (LGPD), certamente seria consentimento. É o titular, ou o dono dos dados que deve autorizar que suas informações sejam usadas, por empresas e órgãos públicos, na hora da oferta de produtos e serviços, gratuitos ou não. Veja o trecho:


O titular é a “pessoa natural a quem se referem os dados pessoais que são objeto de tratamento” (Art. 5º, Inciso V), o controlador é a “pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais” (Art. 5º, Inciso VI) e o operador é a “pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador” (Art. 5º, Inciso VII).


Portanto, com a nova lei, fica claro que quem é o verdadeiro responsável do dado não é quem o utiliza nem o banco de dados que o armazena. 

Veja como funciona o consentimento na Lei, algumas boas práticas e como deve ser solicitado para o cidadão

O que é o consentimento 


O consentimento é uma prática conhecida. Afinal, qualquer pessoa, que tenha familiaridade com dispositivos de acesso à internet, já concordou com termos de uso, mesmo sem ter lido o documento.


Isso ocorre porque a dinâmica dos modelos de negócio que utilizam, em alguma etapa, os canais digitais se acostumou a esse modelo de coleta do consentimento. Porém, esse processo está cada vez mais rigoroso.


A complexidade para indicar a formulação e coleta de termos de consentimento se dá, também, pelas implicações práticas dessa mudança. Ou seja, ainda que a empresa esteja interessada no respeito à privacidade e proteção dos direitos dos titulares, falhas de implantação podem ocorrer e é importante manter todo o processo em constante revalidação.

 

 

Como o consentimento deve ser solicitado ao cidadão?


No Art. 8º, a LGPD explica que o consentimento “deverá ser fornecido por escrito ou por outro meio que demonstre a manifestação de vontade do titular”. A obrigação de comprovar a solicitação e fornecimento do consentimento é do controlador, não do titular.


Um ponto importante é que a lei exige que o consentimento seja solicitado para fins específicos do controlador e que as “autorizações genéricas para o tratamento de dados pessoais serão nulas”, conforme disposto no parágrafo 4º do Art. 8º. 


Dessa forma, caso ocorram mudanças da finalidade para o tratamento de dados pessoais que não sejam compatíveis com o consentimento originalmente fornecido pelo titular, o cidadão deve ser informado sobre isso previamente e tem o direito de revogar o consentimento.


O titular tem o direito de revogar o consentimento?


Além da cláusula que determina que o consentimento pode ser revogado mediante alterações no tratamento de dados, como explicado anteriormente, há outras situações em que a LGPD prevê a possibilidade de o titular revogar a permissão concedida.


No parágrafo 5º do Art. 8º, a lei determina que “o consentimento pode ser revogado a qualquer momento mediante manifestação expressa do titular, por procedimento gratuito e facilitado, ratificados os tratamentos realizados sob amparo do consentimento anteriormente manifestado enquanto não houver requerimento de eliminação”. Ou seja, revogar o consentimento não obriga o controlador a desfazer tratamentos ocorridos antes dessa revogação que obedeceram às permissões até então dadas.


As diretrizes sobre consentimento são algumas das mais relevantes da LGPD e, portanto, é fundamental ficar atento às formas com que sua empresa coleta, utiliza e armazena os dados pessoais dos clientes. Mesmo quando o consentimento não for uma exigência, é importante agir com transparência. E, ao solicitar o consentimento, faça isso também de forma clara e acessível, respeitando as finalidades especificadas para o tratamento dos dados pessoais.

 


Boas práticas para o consentimento de dados


  1. Avaliação do termo de consentimento atual: Realize uma análise crítica e compare o que está no seu termo com as diretrizes legais. Ou invista em uma consultoria para obter um panorama de toda a questão na sua empresa.
  2. Considere quais são os fatores necessários para um consentimento livre, bem informado e inequívoco: Isso é, não só na redação dos termos, mas também na disponibilização e construção da interface para o titular dos dados.
  3. Indique na política de privacidade as finalidades específicas para as quais os dados coletados serão utilizados.
  4. Indique com quais categorias de terceiros os dados serão compartilhados.
  5. Busque ser transparente: A boa-fé é um dos princípios presentes na Lei e em qualquer boa empresa.
  6. Organize o que ocorre com os termos de consentimento coletados, onde são armazenados e como acessá-los: sendo esse último feito pelo titular dos dados, por um colaborador da empresa ou ainda pela Autoridade Nacional de Proteção de Dados (ANPD).
  7. Realize a segurança dos processos de dados: Garantindo a continuidade e evitando falhas como a perda dos termos de consentimento, que pode acarretar problemas maiores.

 

 

Sobre a SEC 



A Sec4U é um especialista em proteção de identidades, cuja missão é transformar a jornada digital de seus clientes, através de produtos, serviços e projetos de identidades, que proporcionem uma experiência segura, incrível e sem atrito.


Conheça-nos!


 

O post Consentimento de dados: 7 boas práticas apareceu primeiro em SEC4U .

 

Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: