Saiba o que a LGPD significa para a gestão de documentos físicos

Carlos Alberto Ferraiuolo, Diretor de Tecnologia e Inovação da Access Brasil, lembra que uma simples distração e uma dessas cópias, que é um documento sensível, pode ser esquecida na bandeja da copiadora, na mesa ou mesmo na lanchonete da empresa.

Compartilhar:

 

Faltando pouco mais de um ano para entrar em vigor a LGPD (Lei Geral de Proteção de Dados) ainda existem diversas dúvidas sobre a melhor estratégia de gestão de informações, principalmente no que diz respeito aos documentos físicos. Um grande destaque tem sido dado ao risco de vazamento de dados, e muitos gestores automaticamente o associam a arquivos digitais, hackers e violações.

 

Mas a LGPD visa proteger tanto os dados mantidos em meios físicos quanto em digitais, o que significa que a forma como esses dados são coletados, armazenados e tratados em documentos físicos também devem seguir os requisitos exigidos pela legislação.

 

O risco de vazamento de dados não envolve apenas a cibersegurança. A completa adoção da nova carteira de trabalho digital, por exemplo, certamente irá demorar algum tempo. Isso significa que muitas cópias, de diversas páginas, ainda serão feitas e arquivadas. Assim como vários outros documentos que fazem parte da ficha de um funcionário, só para citar uma área dentro da empresa.

 

Uma simples distração e uma dessas cópias, que é um documento sensível, pode ser esquecida na bandeja da copiadora, na mesa ou mesmo na lanchonete da empresa. Pronto, possivelmente teremos uma violação de dados, o que pode resultar em punições. Na verdade, a própria impressora multifuncional, conectada à Internet, pode ser a porta de entrada para os hackers.

 

Além das multas, que podem chegar a R$ 50 milhões ou 2% do faturamento total da empresa, o Congresso Nacional derrubou três vetos da Presidência que previam punições severas para quem descumpre a LGPD. A decisão dos parlamentares retomou duas punições: a suspensão total ou parcial do banco de dados e até mesmo da própria atividade empresarial que dependa do tratamento das informações, aplicadas em caso de reincidência.

 

Conformidade dos documentos físicos

 

A LGPD estabelece que as empresas devem coletar e armazenar, seja em meio físico ou digital, somente os dados necessários aos serviços prestados. Devem permitir que esses dados sejam corrigidos pelos seus titulares e também devem excluir esses dados ao final do seu ciclo de vida.

 

Segundo a lei, no “Art. 19. A confirmação de existência ou o acesso a dados pessoais serão providenciados, mediante requisição do titular:

 

 

I – em formato simplificado, imediatamente; ou

 

 

II – por meio de declaração clara e completa, que indique a origem dos dados, a inexistência de registro, os critérios utilizados e a finalidade do tratamento, observados os segredos comercial e industrial, fornecida no prazo de até 15 (quinze) dias, contado da data do requerimento do titular”.

 

Assim, a primeira preocupação com a gestão dos documentos físicos deve ser a implantação de um eficiente sistema de rastreamento que permita encontrar qualquer arquivo rapidamente. Além disso, o documento deve ser eliminado quando não for mais necessário para o seu objetivo inicial. Com um sistema de gestão de informação que analise o ciclo de vida de cada documento, a destruição de arquivos digitais pode ser automatizada, seguindo as regras de segurança de cada setor.

 

Mas no caso de documentos físicos, esse procedimento é bem mais complicado. Como controlar quantas cópias existem de cada documento e onde elas estão arquivadas? Esse processo é o início da implantação de uma estratégia de gestão de documentos e informações. Quando é feito o mapeamento de todos os dados tratados por cada área de empresa, avaliado seu ciclo de vida seguindo normas específicas para cada um deles, e desenvolvidas políticas de acesso e permissões.

 

A melhor estratégia para se adequar à LGPD é contar com uma empresa parceira para garantir a conformidade e a gestão de documentos físicos e, claro, também os digitais, avaliando cada um dos requisitos e também as normas específicas de cada setor.

 

Por Carlos Alberto Ferraiuolo, Diretor de Tecnologia e Inovação da Access Brasil

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Infraestrutura crítica sob ataque: Cibercrime explora acesso direto a sistemas ciberfísicos

Estudo da Claroty revela que 82% dos ataques a sistemas industriais utilizam protocolos de acesso remoto para manipular operações em...
Security Report | Overview

Clonagem de voz por IA impulsiona nova onda de fraudes corporativas

Check Point Software alerta para o uso de deepfakes em ataques de phishing multicanal que simulam executivos em tempo real...
Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...