Patricia Peck analisa GDPR X LGPD no Dia Internacional da Privacidade de Dados

Inovações e adequações caminham lado a lado na realidade da transformação digital

Compartilhar:

Prejuízo de mais de 600 bilhões de dólares anuais. No Brasil, o valor chega a 10 bilhões de dólares por ano. Esse é o custo do cibercrime numa perspectiva mundial e nacional, respectivamente. Conforme estamos cada vez mais imersos e envolvidos com as inovações e mudanças decorrentes das transformações digitais, evolui também a necessidade de proteger os bens mais valiosos nessa nova configuração da sociedade. Não por acaso, desde 2006, no dia 28 de janeiro é celebrado o Dia Internacional da Privacidade de Dados.

 

Criada pelo Conselho Europeu e Comissão Europeia, a data foi instituída para favorecer a conscientização dos cidadãos sobre uso, coleta e processamento dos dados pessoais, e quais os direitos em relação a esse tratamento. É uma oportunidade para estimular a mobilização mundial em relação à importância do assunto e da necessidade cada vez maior de estudar e entender os desdobramentos gerados com as novas regulamentações.

 

“É uma mudança cultural, que deve vir por meio do investimento em capacitação e aprimoramento técnico, tanto para identificar e como apontar os impactos socioeconômicos e os métodos para estar em conformidade com as regras. É um trabalho que envolve a governança dos dados, de que forma a empresa lida com a gestão da informação, como está a blindagem da propriedade intelectual diante a realidade 5G, onde cada vez mais avança o Big Data, Machine Learning, Inteligência Artificial (IA), Internet of Things (IoT), blockchain e startups”, afirma Patricia Peck, sócia do PG Advogados e da empresa de educação Edooka.

 

No Brasil, está prevista para agosto deste ano a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), que trata das responsabilidades pela segurança dos dados de clientes, colaboradores e prestadores de serviços. Os compromissos que ela exige por parte dos que coletam e controlam essas informações já estão sendo cobrados, tanto relativo à cibersegurança, gestão de risco, quanto a especificidades de aplicação conforme o segmento de atuação no mercado, seja na área da saúde, no setor financeiro, varejo, indústria ou setor público.

 

“Por exemplo, como harmonizar a LGPD com o Cadastro Positivo? Agora no início do ano entrou em vigor o California Consumer Privacy Act (CCPA), aplicado para quem reside no estado norte-americano, e voltado para comercialização de dados pessoais, com foco na relação de Opt Out, com a possibilidade de pedir para não vender seus próprios dados. Temos também a Convenção 108, considerado como o primeiro tratado internacional de Privacy and Data. Você está atualizado com todas essas normas e consequências?”, indaga a advogada.

 

É muito importante que a interpretação e a aplicação dessas leis de proteção de dados pessoais seja feita de forma adequada e ponderada, visando a melhoria da governança de dados pessoais, que somada com a maior proteção das informações, irá trazer um ganho para empresas, governos e pessoas. Por isso a necessidade de analisar e traçar os possíveis desdobramentos nos mais diversos setores da sociedade.

 

Acompanhe a análise completa: https://www.youtube.com/watch?v=vEuW8LNNyQw&feature=youtu.be

Conteúdos Relacionados

Security Report | Overview

Golpe do “CPF irregular” usa site falso da Receita Federal para enganar contribuintes

Levantamento revela fraude que explora o período do Imposto de Renda para induzir pagamentos via PIX sob falsa promessa de...
Security Report | Overview

Paradoxo do Pishing: marcas confiáveis são a principal porta de entrada para cibercriminosos

Relatório aponta que Microsoft, Apple e Google lideram o ranking de falsificações, somando quase metade das tentativas de roubo de...
Security Report | Overview

Aumento nos ataques ampliaram busca por centros operacionais de SI, diz estudo

Security Report | Overview

Pesquisadores detectam brecha no Claude Code capaz de expor dados sensíveis

Falha em assistente de IA para programação expõe chaves de API em pacotes de software amplamente distribuídos sem que desenvolvedores...