Escolar Documentos
Profissional Documentos
Cultura Documentos
NITERÓI – RJ
2022
LGPD E SEUS IMPACTOS NA GESTÃO ARQUIVÍSTICA
Declaro que sou autor(a)1 deste Trabalho de Conclusão de Curso. Declaro também que o mesmo foi por
mim elaborado e integralmente redigido, não tendo sido copiado ou extraído, seja parcial ou
integralmente, de forma ilícita de nenhuma fonte além daquelas públicas consultadas e corretamente
referenciadas ao longo do trabalho ou daqueles cujos dados resultaram de investigações empíricas por
mim realizadas para fins de produção deste trabalho.
Assim, declaro, demonstrando minha plena consciência dos seus efeitos civis, penais e administrativos, e
assumindo total responsabilidade caso se configure o crime de plágio ou violação aos direitos autorais.
(Consulte a 3ª Cláusula, § 4º, do Contrato de Prestação de Serviços).
RESUMO- Introdução: O Brasil foi o 89º país a aprovar uma lei de acesso à informação,
seguindo uma tendência mundial dos últimos anos. A intenção dessa adoção é
assegurar a transparência e reforçar a accountability democrática; a lei aprovada em 18
de novembro de 2011, foi implementada em maio de 2012. O direito digital não consiste
numa nova área de trabalho, mas numa ramificação do campo de atuação do direito no
que compete o trabalho jurídico. Objetivo: O objetivo geral dessa pesquisa é O objetivo
desse trabalho é investigar os impactos da Lei Geral de Proteção de Dados no âmbito
da gestão arquivística. Método: A metodologia da pesquisa bibliográfica é limitada no
sentido de coletar apenas obras publicadas em bases online ou bibliotecas físicas, mas
por outro lado, possibilita uma pesquisa ampla em autores com distintas visões sobre o
tema. Resultados: Como essa ciência está preparada para interferir na vida social de
forma a não colocá-la ainda mais em risco, mas encontrar soluções para problemas
advindos do contexto cibernético. Conclusão: Por fim, entende-se que os profissionais
da área arquivística ao atuarem no âmbito da administração pública têm a função de
manter os arquivos de maneira bem organizada e disponível ao público.
1
Pós-graduanda do Curso de Especialização Lato Sensu em Arquivologia pela Faculdade Dom Alberto –
Niterói – RJ E-mail: barbararosa264@gmail.com.
3
1 INTRODUÇÃO
2 REFERENCIAL TEÓRICO
Esse processo é feito para proteger melhor as credenciais do usuário e os recursos que
ele pode acessar. A autenticação de dois fatores oferece um nível de segurança mais
alto do que os métodos de autenticação que dependem da autenticação de fator único
(SFA), na qual o usuário fornece apenas um fator - normalmente, uma senha ou código
de acesso. Os métodos de autenticação de dois fatores dependem de um usuário
fornecer uma senha e um segundo fator, geralmente um token de segurança ou um
fator biométrico, como impressão digital ou varredura facial. (PRASS, 2019)
Biometria é o estudo de características humanas distintas e mensuráveis que
podem ser usadas para rotular e descrever qualquer indivíduo. Essas características,
ou identificadores biométricos, podem ser qualquer coisa, desde impressões digitais e
veias, palmeiras, íris, retina, rosto, voz ou até assinatura manuscrita – desde que seja
algo único para qualquer indivíduo. Por exemplo, os padrões de vasos sanguíneos no
dedo ou na palma da mão são tão complexos que dois indivíduos não possuem o
mesmo. A falta de propensão do identificador para mudar com o tempo ou devido a
doença também é muito importante. Todos os identificadores mencionados acima
atendem a essas condições, embora com algumas exceções (por exemplo, a textura da
íris pode mudar como resultado de certas cirurgias). (FEBRABAN, 2017)
Como os métodos tradicionais de autenticação têm provado consistentemente
esse risco à segurança, alguns tomadores de decisão de serviços financeiros
começaram a perceber que um método totalmente novo seria bem-vindo pelos
usuários. Além disso, todos queriam estar na vanguarda do design dos tão esperados
padrões de autenticação do usuário. À medida que a pesquisa e o desenvolvimento de
tecnologias biométricas progridem, mais e mais bancos saltam na onda. (FEBRABAN,
2015)
2.2 Criptografia
Jardim (2013) faz uma análise crítica com relação à inexistência de dispositivos
legais que possibilitem o maior uso social da Lei de Acesso à Informação (LAI) e das
informações contidas nas instituições arquivísticas em instâncias de administrações
públicas federal e estadual.
O autor faz um histórico das leis pertinentes a essa questão, listando a Lei de
Arquivos (1991) que surgiu com a expectativa de garantir de forma pioneira no país “um
regime jurídico arquivístico no qual fossem configurados atores e processos,
envolvendo Estado e sociedade, relacionados às políticas e formas de gestão das
informações arquivísticas governamentais” (JARDIM, 2013, p. 384); em seu capítulo
artigo V, a lei consubstanciou o acesso e o sigilo de documentos públicos, que foi
cerceado pela inexistência de políticas públicas arquivísticas.
O Brasil foi o 89º país a aprovar uma lei de acesso à informação, seguindo uma
tendência mundial dos últimos anos. A intenção dessa adoção é assegurar a
transparência e reforçar a accountability democrática, segundo Angélico (2012). Esta
lei, aprovada em 18 de novembro de 2011, foi implementada em maio de 2012, quando
passou a vigorar, respeitando os 180 dias previstos para sua implementação.
Segundo a Lei nº. 8.112/90, no art. 240, alínea “e”, que dispõe sobre o regime
jurídico dos servidores públicos civis da União, das Autarquias e das Fundações
Públicas Federais, atribui competência à Justiça do Trabalho para apreciar os conflitos
que envolvem relação de trabalho dos servidores públicos estatutários. A polêmica toda
iniciou-se quando o STF – Supremo Tribunal Federal revogou a letra “e”, por entender
que a competência da apreciação de tais causas é da Justiça Federal.
Fato é que a nova redação tem gerado interpretações distintas do artigo 114
excluía da competência da Justiça do Trabalho as causas que envolvessem servidores
públicos estatutários e que, tal ressalva apenas não foi publicada no artigo por um erro
no processo legislativo de aprovação da Emenda, que suprimiu a expressão
indevidamente, não fazendo qualquer ressalva a respeito da competência da Justiça do
Trabalho quanto aos sujeitos da relação jurídica.
O inciso VI do art. 116 da Lei Nº 8.112/1990 foi alterado pelo Art. 43. Da Lei
12.527/2011 e passou a vigorar com a seguinte redação, ipsis litteris:
O art. 126 da referida lei foi alterado pela Lei de Acesso à Informação com o
intuito de propiciar garantias ao funcionário que preste informações sobre crimes ou
improbidade administrativa, passando a possuir a seguinte redação e numeração:
3 MÉTODO
4 RESULTADOS
Por isso, os ransomwares são grandes vilões, pois ou a vítima paga pelo resgate
e uma senha de acesso a seus dados, e na maioria das vezes esse código liberado
pelos bandidos não ajuda a resolver o problema e gera o crime de extorsão, pois o
engano da vítima faz com que esta se submeta à chantagem dos bandidos. Ou a
pessoa se obriga a encontrar outra solução para o problema.
Como muitas pessoas dependem de seus aparelhos digitais para trabalhar e
armazenar dados, informações profissionais e pessoais o conteúdo pode despertar o
interesse de malfeitores na busca de dados bancários e outras informações como o
cartão de crédito, senhas que despertem a invasão das máquinas.
Neste âmbito, embora a lei tenha vindo com certa demora já que a sociedade
clamava por segurança digital há muito tempo, vale a pena ressaltar que o backup dos
arquivos existentes e o uso de antivírus ainda é a melhor solução.
Ressalta-se também que a lei protege não contra os ransomwares (do ataque
destes não há como se proteger cem por cento), mas intimida a tentativa de
violabilidade de intimidades, senhas, comunicações, sigilos bancários e telefônicos,
como também o sigilo epistolar, ou a famosa violação de correspondência.
2
Afirmações de Jorge Hage - Ministro Chefe da Controladoria-Geral da União no prefácio à Lei nº 12.527,
de 18 de novembro de 2011 (Lei de Acesso à Informação).
12
6 CONSIDERAÇÕES FINAIS
REFERÊNCIAS
PRASS, Ronaldo. Saiba o que é autenticação em dois fatores e por que ela é
importante. G1. 14 de agosto de 2019. Disponível em:
<https://g1.globo.com/economia/tecnologia/blog/ronaldo-prass/post/2019/08/14/saiba-o-
que-e-autenticacao-em-dois-fatores-e-por-que-ela-e-importante.ghtml>. Acesso em: 30
Fev. 2022.
REZENDE, Laura Vilela Rodrigues. Curadoria Digital (de dados de pesquisa). III Fórum
BVS - FIOCRUZ X Encontro da Rede de Bibliotecas. Rio de Janeiro; FIOCRUZ; 20-
15
RUSSEL, Stuart; NORVIG, Peter. Inteligência artificial. 3. ed. Rio de Janeiro: Campus
– RJ, 2013.
STJ. Provedor de conteúdo deve guardar dados de identificação de usuários por três
anos. 2015. Disponível em: <https://stj.jusbrasil.com.br/noticias/112144483/provedor-
de-conteudo-deve-guardar-dados-de-identificacao-de-usuarios-por-tres-anos>. Acesso
em: 20 Fev. 2022.