Patricia Peck analisa GDPR X LGPD no Dia Internacional da Privacidade de Dados

Inovações e adequações caminham lado a lado na realidade da transformação digital

Compartilhar:

Prejuízo de mais de 600 bilhões de dólares anuais. No Brasil, o valor chega a 10 bilhões de dólares por ano. Esse é o custo do cibercrime numa perspectiva mundial e nacional, respectivamente. Conforme estamos cada vez mais imersos e envolvidos com as inovações e mudanças decorrentes das transformações digitais, evolui também a necessidade de proteger os bens mais valiosos nessa nova configuração da sociedade. Não por acaso, desde 2006, no dia 28 de janeiro é celebrado o Dia Internacional da Privacidade de Dados.

 

Criada pelo Conselho Europeu e Comissão Europeia, a data foi instituída para favorecer a conscientização dos cidadãos sobre uso, coleta e processamento dos dados pessoais, e quais os direitos em relação a esse tratamento. É uma oportunidade para estimular a mobilização mundial em relação à importância do assunto e da necessidade cada vez maior de estudar e entender os desdobramentos gerados com as novas regulamentações.

 

“É uma mudança cultural, que deve vir por meio do investimento em capacitação e aprimoramento técnico, tanto para identificar e como apontar os impactos socioeconômicos e os métodos para estar em conformidade com as regras. É um trabalho que envolve a governança dos dados, de que forma a empresa lida com a gestão da informação, como está a blindagem da propriedade intelectual diante a realidade 5G, onde cada vez mais avança o Big Data, Machine Learning, Inteligência Artificial (IA), Internet of Things (IoT), blockchain e startups”, afirma Patricia Peck, sócia do PG Advogados e da empresa de educação Edooka.

 

No Brasil, está prevista para agosto deste ano a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), que trata das responsabilidades pela segurança dos dados de clientes, colaboradores e prestadores de serviços. Os compromissos que ela exige por parte dos que coletam e controlam essas informações já estão sendo cobrados, tanto relativo à cibersegurança, gestão de risco, quanto a especificidades de aplicação conforme o segmento de atuação no mercado, seja na área da saúde, no setor financeiro, varejo, indústria ou setor público.

 

“Por exemplo, como harmonizar a LGPD com o Cadastro Positivo? Agora no início do ano entrou em vigor o California Consumer Privacy Act (CCPA), aplicado para quem reside no estado norte-americano, e voltado para comercialização de dados pessoais, com foco na relação de Opt Out, com a possibilidade de pedir para não vender seus próprios dados. Temos também a Convenção 108, considerado como o primeiro tratado internacional de Privacy and Data. Você está atualizado com todas essas normas e consequências?”, indaga a advogada.

 

É muito importante que a interpretação e a aplicação dessas leis de proteção de dados pessoais seja feita de forma adequada e ponderada, visando a melhoria da governança de dados pessoais, que somada com a maior proteção das informações, irá trazer um ganho para empresas, governos e pessoas. Por isso a necessidade de analisar e traçar os possíveis desdobramentos nos mais diversos setores da sociedade.

 

Acompanhe a análise completa: https://www.youtube.com/watch?v=vEuW8LNNyQw&feature=youtu.be

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Infraestrutura crítica sob ataque: Cibercrime explora acesso direto a sistemas ciberfísicos

Estudo da Claroty revela que 82% dos ataques a sistemas industriais utilizam protocolos de acesso remoto para manipular operações em...
Security Report | Overview

Clonagem de voz por IA impulsiona nova onda de fraudes corporativas

Check Point Software alerta para o uso de deepfakes em ataques de phishing multicanal que simulam executivos em tempo real...
Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...