A LGPD na Segurança Patrimonial

Bruno dos Santos, Consultor Sênior em Data Privacy, lista medidas que podem trazer impacto significativo no processo de compliance com a Lei Geral de Proteção de Dados a partir do uso de sistemas de CFTV (Circuito Fechado de Televisão) e DVR (do inglês, Digital Video Recorder)

Compartilhar:

A Constituição de 1988 protege a nossa privacidade. Esse valor é um direito fundamental, mas fica a pergunta: e esse big brother nas ruas, nas lojas, nas praças. Não vivemos um reality a céus abertos. E a privacidade, como fica?

 

Esse é um problema que pode ser mitigado pela proteção de dados. Mas, antes de falarmos efetivamente de proteção de dados, é importante entendermos a importância da segurança patrimonial, atividade que está no centro dessa engrenagem de monitoramento.

 

Entidades ligadas à segurança e ao combate à corrupção reconhecem que a segurança patrimonial privada é fundamental ao País, pois age em paralelo às ações preventivas e repressivas das diversas corporações policiais no combate a riscos e ameaças, desempenhando auxílio a órgãos públicos.

 

A segurança patrimonial melhora os resultados da segurança como um todo. Prova disso é o crescimento de iniciativas de monitoramento pelo poder público, as chamadas cidades monitoradas. Já por outro lado, sobressai os números de câmeras, tecnologias e os desafios de privacidade.

 

Posto a importância da atividade para a segurança como um todo, e o uso de câmeras de monitoramento como equipamento central da atividade, voltemos à pergunta: e a privacidade? Isso é vida privada? Existe um limite desejável?

 

E existem dados pessoais? Isso é LGPD. A Lei Geral de Proteção de Dados, seguindo uma cascata legislativa mundial, vem para equilibrar o avanço da tecnologia e o antigo e conhecido problema de privacidade.

 

A proteção a dados pessoais proposta na legislação vai muito além de privacidade porque traz princípios e bases legais específicas para tratamento de dados pessoais, sobretudo em situações que a privacidade está exposta. E qual é o impacto dessa lei no negócio de segurança privada? A meu ver, o impacto é de melhoria.

 

Agora, haverá proteção de patrimônio e pessoas protegendo também os dados pessoais. É hora de incrementar medidas de segurança nos equipamentos, estabelecer regras mais claras de armazenamento, descarte e compartilhamento de dados.

 

Por outro lado, abre-se uma grande oportunidade para o segmento na oferta de serviços de monitoramento e gestão de acesso físico de ativos de tecnologia, de arquivos ativos e inativos de documentos com uma ótica de proteção de dados pessoais. Por isso, é importantíssimo ter o próprio negócio em compliance com as melhores práticas de controle e proteção de dados.

 

Como dicas, listei abaixo algumas medidas que podem trazer um impacto significativo, a partir do uso de sistemas de CFTV (Circuito Fechado de Televisão) e DVR (do inglês, Digital Video Recorder) para segurança patrimonial. São elas:

 

· Avaliar o impacto do uso de monitoramento aos titulares de dados pessoais e levar isso em consideração na instalação e operação dos sistemas de CFTV em ambientes cada vez mais múltiplos;

 

· Disponibilizar avisos de privacidade e políticas que cobrem o uso dos sistemas de CFTV- abrangendo a finalidade, o padrão de uso, divulgação e gravações, inclusive as legislações locais e regulatórias;

 

· Nomear um indivíduo responsável pela operação do sistema de CFTV, auxiliando na criação de processos e tecnologia para reconhecer e responder solicitações;

 

· Ofertar equipes treinadas para melhores práticas de operação de portarias e sistema que coletem e tratem dados pessoais, reconhecendo situações de potencial risco de incidentes e vazamento de dados;

 

· Dimensionar a retenção de dados por tempo suficiente apenas para permitir que qualquer incidente apareça e para investigá-lo e não por de capacidade de armazenamento, limitando acesso a sistemas por pessoas não autorizadas e treinadas.

 

Por Bruno dos Santos, Consultor Sênior em Data Privacy na ICTS Protiviti

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...