Como adequar o Privacy by Design nos processos empresariais?

Compartilhar:

Conceito de proteção da privacidade durante a concepção do produto manterá a empresa em conformidade com os limites legais de gestão de dados e gerará credibilidade aos titulares dos registros

Por Catarina Linhares *

O conceito de “Privacy by Design” (“Privacidade desde a concepção”) ficou ainda mais famoso nos últimos anos em face de a Lei Geral de Proteção de Dados (LGPD) ter fomentado a preocupação das empresas quanto às questões de privacidade em seus processos, em especial no fornecimento de produtos e serviços para o mercado. Essa metodologia visa incorporar a privacidade nas práticas, na tecnologia e nos sistemas, servindo, inclusive, como baliza na criação de novos produtos e serviços.

É evidente que a sobrevivência das empresas depende da observância à legislação, visto que o compliance viabiliza a competitividade de mercado, a contratação ou realização de parcerias com grandes players e a redução do contencioso judicial. Sendo assim, a adoção de metodologias que venham a garantir o cumprimento da legislação é medida necessária para a permanência dos agentes de tratamento no mercado.

A proteção da privacidade em todas as etapas do processo já é uma realidade na legislação europeia, visto que é um requisito legal a sua aplicação, de acordo com o GDPR (General Data Protection Regulation). A título exemplificativo, caso uma empresa deseje criar e vender uma boneca falante, a qual promete fazer perguntas e responder as que são feitas pelas crianças, será mister incorporar considerações de segurança e privacidade no desenvolvimento do produto, sendo, inclusive, prudente realizar uma “Avaliação de Impacto” antes da criação.

O GDPR, em seu artigo 25, considera infração o não atendimento a essa metodologia e, de acordo com o Guideline nº 4/2019, é uma obrigação para todos os responsáveis pelo tratamento de dados, independentemente do volume e da complexidade do tratamento.

Por outro lado, com a promulgação da Lei Geral de Proteção de Dados e a readequação dos processos pelas empresas, algumas passaram a aplicar o framework em questão, preocupando-se com a privacidade tanto antes do tratamento e continuamente no momento do tratamento, ao reverem com regularidade a eficácia das medidas e das garantias escolhidas.

Na legislação brasileira, previsto de forma expressa no §2º, do artigo 46, têm-se que as medidas deverão ser observadas desde a fase de concepção do produto ou do serviço até a sua execução.

Além disso, de acordo com os sete princípios que fundamentam o Privacy by Design, as empresas podem considerar adotar em suas atividades as seguintes considerações:

– Adotar abordagens proativas, ao invés de corretivas;

– A privacidade deve ser o padrão a ser adotado nas escolhas, como, por exemplo: de softwares, serviços e etc;

– Incorporar a privacidade desde a concepção do produto/serviço;

– Coletar dados de acordo com o mínimo necessário;

– Adotar a segurança de ponta-a-ponta;

– Promover os direitos dos titulares dos dados e promover a transparência no tratamento;

– Respeitar a privacidade do usuário.

Dessa forma, é importante adotar o Privacy by Design na operação dos agentes de tratamento, uma vez que estão submetidos a legislação de proteção de dados, além de transmitirem uma maior segurança aos titulares, de modo a respeitarem os seus direitos e, por conseguinte, a sua privacidade.

*Catarina Linhares é advogada e sócia do escritório Fortes Nasar Advogados


Conteúdos Relacionados

Security Report | Overview

CTIR Gov orienta governo a monitorar sistemas de proteção após Apagão Cibernético

Com a identificação do incidente que colheu a plataforma Falcon, da CrowdStrike, e da Microsoft, O órgão de Prevenção a...
Security Report | Overview

Incidentes de TI estão no topo dos riscos para a continuidade dos negócios, aponta pesquisa

1ª Pesquisa Nacional sobre Maturidade em Gestão de Crises e Continuidade de Negócios, apresentada no segundo trimestre deste ano, identifica...
Security Report | Overview

54% das empresas consideram erros humanos um vetor crítico de ciberataques

Estudo da ManageEngine revelou que ameaças externas ainda são a maioria entre os golpes realizados, mas falhas de funcionários preocupam
Security Report | Overview

Apenas 23% das senhas ativas exigem mais de um ano para serem decifradas

Levantamento da Kaspersky analisa 193 milhões de senhas na darknet e indica que 87 milhões delas poderiam ser descobertas em...