Você está na página 1de 14

LGPD, PRIVACIDADE E

PROTEÇÃO DE DADOS

LGPD, PRIVACIDADE
E PROTEÇÃO DE DADOS

“Art. 5º Para os fins desta Lei, considera-se:


I - Dado pessoal: informação relacionada a pessoa natural identificada ou identificável;”

Quando podemos relacionar dados ou informações a alguém, estamos falando em


dados pessoais. Via de regra, em nosso contexto organizacional, se estamos falando de
dados pessoais, aplica-se a LGPD.
Parece ser muito simples, mas na prática o conceito de dado pessoal na LGPD é
um pouco mais complexo. Existem muitas situações em que o dado parece pessoal,
mas não é, e existem outras situações em que o dado não parece ser pessoal, mas é.
Também existem subcategorias de dados pessoais, cada uma delas com suas carac-
terísticas especiais. Dominar o conceito geral e cada um dos elementos menores é de
fundamental importância para conseguirmos discernir e conduzir nossas atividades
de maneira correta.
Os dados pessoais tem diferentes categorias, formas e meios de armazenamento,
como veremos adiante.

CAPACIDADE DE IDENTIFICAÇÃO
Os dados pessoais podem ser classificados quanto a seu
poder de identificação em dois tipos: dados pessoais diretos e
dados pessoais indiretos.

2
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

DADO PESSOAL DE IDENTIFICAÇÃO DIRETA


Dado ou informação que sozinho consegue chegar a uma única pessoa.
São exemplos: Documento com foto como o RG, Foto, DNA e Impressão digital.

DADO PESSOAL DE IDENTIFICAÇÃO INDIRETA


São dados que isolados não conseguem chegar a uma única pessoa, porém em
conjunto com outros dados permitem a identificação ou dedução de quem é a pessoa.
Podem ser dados que permitem, com mais algumas buscas de outras informa-
ções, o descobrimento de quem é a pessoa, ou podem ser dados que, combinados
com outro conhecimento/contexto, permitem saber quem é a pessoa.

Tente identificar quem é a pessoa abaixo


(busque na internet se quiser) e caso descubra,
reflita: Quais são os outros dados ou conhecimen-
tos que eu tenho e usei que permitiram desco-
brir quem é a pessoa?
Nascido em 29 de agosto de 1958 em Gary - Indiana,
EUA.
Faleceu aos 50 anos de idade de parada cardíaca.
Teve 8 Irmãos.
Veio para o Brasil em 1974.
Cantor.

Agora pense em você. Se vazassem na internet os dados de onde você mora, sua ida-
de, altura e áudios particulares de seu celular, você se sentiria seguro pelos dados não
estarem se referindo diretamente a você, ou ficaria incomodado com a possibilidade
de outras pessoas ouvirem suas conversas particulares e deduzissem quem você é?

SENSIBILIDADE DO DADO: O QUE É UM DADO SENSÍVEL?


Os dados pessoais podem ser classificados quanto a sua sensibilidade em sensí-
veis e não sensíveis. O espírito do GDPR (regulamento europeu), herdado pela LGPD
para considerar um dado sensível, é pensar no potencial que o dado tem de revelar
algo que possa levar uma pessoa a ser discriminada por terceiros. Lembre-se, sabe-
mos que em um mundo ideal o correto é não existir discriminações e preconceitos de
quaisquer tipos, mas, infelizmente, sabemos que são situações que podem existir no

3
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

mundo real, portanto a lei busca de alguma forma proteger os direitos das pessoas de
eventuais terceiros que poderiam fazer discriminações injustas.
É verdade que o conceito do que pode gerar ou não discriminação tem suas par-
ticularidades, alguns são consenso, outros não. Também é verdade que a sociedade e
cultura são dinâmicas e os consensos podem mudar com o tempo, no entanto, após
a deliberação e considerações dos legisladores, ficou decidido e definido o seguinte.

“Art. 5º Para os fins desta Lei, considera-se:


II - Dado pessoal sensível: dado pessoal sobre origem racial ou étnica, con-
vicção religiosa, opinião política, filiação a sindicato ou a organização de caráter
religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado ge-
nético ou biométrico, quando vinculado a uma pessoa natural;”
É importante não confundir o conceito de sensibilidade de dados definidos
pela LGPD com a ideia de sensibilidade de dados em outras discussões e contex-
tos. Em outras palavras:
a. Em uma conversa técnica sobre conformidade com a LGPD, deve-se en-
tender como dados pessoais sensíveis os dados previstos no artigo 5° inciso II;
b. Em uma guerra, a conversa entre oficiais sobre as coordenadas de seu ba-
talhão será tratada como assunto sensível. Em um banco, a senha do cartão de
crédito do cliente será tratada como assunto sensível. Em uma conversa de bar,
dois engenheiros de software optam por não falar sobre determinados trechos
do código do sistema que estão construindo para um e-commerce para evitar o
risco de alguém ouvir. Veja, nos casos da guerra, do banco e do bar, em nenhum
momento estamos falando de dados pessoais sensíveis segundo a LGPD, no en-
tanto podemos falar de sensibilidade do ponto de vista de risco para a operação
de cada um dos casos citados.

Assim, não se confunda: Uma coisa é quando estamos falando de dados sensíveis
do ponto de vista da LGPD. Outra coisa é quando estamos falando de dados, infor-
mações ou assuntos sensíveis em outros contextos ou de forma coloquial. Discernir o
linguajar técnico adequado para cada caso é fundamental para evitar erros.
Veja, não se deve entender que não devemos prestar atenção aos dados não
sensíveis aos olhos da LGPD, pois mesmo dados não sensíveis podem gerar grandes
transtornos para a pessoa, como dados do cartão do banco.

4
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

O que é extremamente importante é diferenciar quando um dado é sensível ou não


aos olhos da LGPD, pois se um dado for sensível aos olhos da LGPD, existem previsões
legais que incidem sobre o dado que deveremos obedecer.

Dados sensíveis aos olhos da LGPD são os dados previstos no Artigo 5° inciso
II. Eles merecem tratamentos especiais e possuem trechos da lei que incidem
especialmente sobre eles.

E quando o dado em si não é sensível, mas o contexto sim?

Imagine que uma planilha eletrônica possua duas colunas: Nome e Telefone. Existem
20 pessoas registradas na planilha. Nome e telefone não são dados sensíveis na LGPD.
No entanto, o título de planilha é o seguinte: “Pacientes com adenocarcinoma que
precisarão de quimioterapia”. Nesse caso, estamos falando de dados sensíveis pois a
informação que o conjunto oferece permite saber sobre condições de saúde dos pa-
cientes que estão registrados na planilha.

E quando estamos em uma situação em que não é tão claro se o dado é sensível
ou não?

Imagine que os resultados do exame de um paciente sejam colocados dentro de um


envelope lacrado. Um entregador malicioso tira a foto do lado de fora do envelope
onde contém os seguintes dados: nome do paciente, endereço e logo da clínica onde
o exame foi feito, também contém escrito a frase “resultado de exames”. Nome, ende-
reço e logo da clínica não são dados sensíveis, bem como não é sensível a frase “resul-
tado de exames”, pois não se sabe de qual exame estamos falando nem o resultado
obtido. Porém, a clínica é nacionalmente conhecida por ser especializada em realizar
um único procedimento: cirurgia para colocar implante capilar. Nesse caso, pode-se
entender por um lado que estamos falando de dados sensíveis pois a informação que
o conjunto oferece permite saber sobre questões de saúde do paciente. Pode-se tam-
bém entender que não é possível inferir sobre o paciente questões de saúde, pois a
clínica pode ter aberto uma exceção e feito apenas um exame de rotina não relacio-
nado a implante capilar, por exemplo um exame de rotina em um amigo do dono da
clínica que estava se sentindo cansado. Na dúvida, opte pela interpretação que gera
menos risco e trate os dados como se fossem sensíveis.

5
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

QUANTO AOS LOCAIS E MEIOS ONDE O DADO ESTÁ


ARMAZENADO

A LGPD incide sobre dados em meio físico


ou digital. Não se deve cair no erro de não prestar
a mesma atenção aos dados armazenados em
meio físico. A importância e incidência da lei é a
mesma para os dois meios.

“Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos
meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou
privado, com o objetivo de proteger os direitos fundamentais de liberdade e de
privacidade e o livre desenvolvimento da personalidade da pessoa natural”.

São exemplos que podem conter dados pessoais e,


portanto, incidência da LGPD, os seguintes meios f ísicos:
Prontuários; Chapa de raio-x; Folha de Papel; Crachás;
Documentos Físicos; Cópias físicas de documentos; Impres-
sões; Contratos.
São exemplos que podem conter dados pessoais e,
portanto, incidência da LGPD, os seguintes meios digitais:
Planilhas eletrônicas; Planilhas Online; Bloco de texto; Arqui-
vos PDF; Documentos de editores de texto; Anexos de e-mail;
Arquivos em nuvem.

Também é importante ressaltar que não devemos cair no erro de desconsiderar


arquivos antigos herdados de atividades anteriores à existência da lei. A importância
e incidência da lei é a mesma para arquivos atuais e antigos à lei.

São exemplos de formas antigas de armazenamento que podem conter dados


pessoais e, portanto, incidência da LGPD: CD de armazenamento; DVD de armaze-
namento; Disquetes; Fitas; VHS; Papéis antigos.

6
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

QUANTO A FORMAS DE ARMAZENAR DADOS PESSOAIS

Podemos utilizar métodos de armazenamento de dados pessoais de maneira


que dificulte a identificação da pessoa a quem os dados se referem. É uma camada
adicional de segurança que dificulta que terceiros, que tenham acesso indevido aos
dados, possam identificar a quem os dados se referem. Também diminui o “poder
de fogo” de indivíduos que maliciosamente tenham acesso legítimo aos dados, mas
que por algum motivo decidam invadir a privacidade de terceiros usando os dados
inadequadamente.

PSEUDONIMIZAÇÃO
Imagine que em uma determinada unidade de saúde os prontuários dos pacien-
tes sejam armazenados em sala protegida, a parte de fora dos prontuários contém
seu número de identificação único. Nas rotinas diárias, existe uma planilha que é pre-
enchida contendo dados pessoais dos pacientes, ela possui uma coluna contendo o
número do prontuário do paciente e outra coluna contém o diagnóstico do paciente.
Veja, ao invés de utilizar o nome do paciente na planilha, seu número de matrí-
cula é utilizado no lugar. Caso a planilha vaze para fora da unidade de saúde, não será
possível saber quem é o paciente que tem um determinado diagnóstico, a não ser
que de alguma forma o terceiro que obteve indevidamente a planilha consiga invadir
a sala dos prontuários.
Se, ao invés disso, o nome completo de cada paciente e seu respectivo CID esti-
verem na planilha, é muito mais fácil explorar dados sensíveis de saúde de cada um
dos pacientes.
Portanto, a pseudonimização é uma técnica simples e que adiciona uma cama-
da de proteção.

LGPD, Seção II, Art.13, § 4º “Para os efeitos deste artigo, a pseudonimização é


o tratamento por meio do qual um dado perde a possibilidade de associação, di-
reta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida
separadamente pelo controlador em ambiente controlado e seguro”.

ANONIMIZAÇÃO
Caso seja possível trabalhar com dados de maneira tal que seja impossível saber
a quem os dados se referem, de forma irreversível, estaremos falando de dados anô-
nimos.

7
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

“Art. 5º, III - Para os fins desta Lei, considera-se:


Dado anonimizado: dado relativo a titular que não possa ser identificado, consi-
derando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu
tratamento”;

A vantagem de tornar os dados pessoais em dados anônimos é que eles deixam


de ser considerados dados pessoais, e, portanto, não há incidência da LGPD. Isso é o
que podemos chamar de anonimização.
Veja, é necessário tomar cuidado para não cometer erros. Anonimizar significa
que não será possível identificar direta ou indiretamente a pessoa a quem os dados se
referem.
É tentador achar que ao apagar o nome de alguém de uma planilha o dado pes-
soal tenha se tornado anônimo. No entanto, se os outros dados restantes permitirem
a identificação indireta, estaremos diante de um dado pessoal de pessoa identificável
(conforme já visto anteriormente).
Vamos ver um exemplo de anonimização
Imagine que um pesquisador pergunte a 100 pessoas diferentes a respeito de
sua sobremesa favorita. As opções são: Milkshake, Pudim, Bolo ou Nenhum. Durante
a pesquisa, não é registrado o nome da pessoa, apenas sua resposta. Após registrar os
números, é publicado o resultado a seguir.

Sobremesa favorita:
Responderam a pesquisa: 100 pessoas

40% Milkshake

30% Pudim

20% Bolo

10% Nenhum

Foram pessoas que responderam à pesquisa? Sim.


É possível saber quem são essas pessoas? Não.
Os dados estão, portanto, anonimizados e não há incidência da LGPD.

8
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

BOAS PRÁTICAS DE CONFORMIDADE E PROTEÇÃO DE


DADOS

PROTEÇÃO DE DADOS

“Art. 46. Os agentes de tratamento devem adotar medidas de segurança,


técnicas e administrativas aptas a proteger os dados pessoais de acessos não
autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração,
comunicação ou qualquer forma de tratamento inadequado ou ilícito”.

A segurança da informação é garantida por três pilares:

CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE

Apenas quem tem A informação está


permissão de acesso A informação só sofre disponível dentro de
à determinada alterações quando isso prazo que permita sua
informação consegue for permitido. utilização para suas
acessar a mesma. finalidades.

São exemplos de quebra de confidencialidade: enviar e-mail errado com informa-


ção sigilosa para pessoa não autorizada; perder um pendrive contendo informação
sigilosa; deixar em acesso público na internet informação sigilosa.
São exemplos de quebra de integridade: queda de xícara de café torna página
de prontuário ilegível; lançamento de informação errada em sistema; deletar arquivo
acidentalmente.
São exemplos de quebra de disponibilidade: ataque hacker ou queda de energia
derrubando sistemas; esquecer ou perder senha de acesso a determinado arquivo.
Quando há suspeita, ameaça iminente ou concretização da quebra de qualquer
um desses três pilares, estamos diante de um incidente de segurança da informação.
Todo incidente de segurança da informação deve ser comunicado pelo e-mail
incidentes.dados@afne.org.br.
Se o incidente de segurança da informação envolver dados pessoais, estamos
diante de uma violação de dados. Toda violação de dados deve ser comunicada para
sede.dpo@afne.org.br.

9
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

Devemos adotar medidas de segurança contra incidentes e violações, sejam eles


ocasionados por fontes humanas ou não humanas (como um incêndio/alagamento),
propositais ou acidentais, de origem externa à organização ou interna à organização.
Essas medidas podem ser de três tipos:
Medidas técnicas: backup; gerador de energia de emergência; antivírus; firewall;
software de monitoramento.
Medidas administrativas: sigilo profissional; treinamento e conscientização; ter-
mos; avisos; orientações; políticas e normas de segurança da organização.
Medidas físicas: trancar portas; grades; muros; alarmes.

E quanto a ataques de cibercriminosos?


Ataques de criminosos contra a segurança da informação apresentam algumas
características que são importantes destacar:

DESVANTAGEM

Devemos sempre estar alertas porque o atacante sempre


tem vantagem contra o atacado. Isso porque, enquanto as
pessoas estão ocupadas com suas atividades, o atacante
dedica todo o tempo e atenção para realizar seus crimes.
Além disso, tem o elemento surpresa, pois nunca sabemos
de onde ele virá.

ENGENHARIA SOCIAL

Todo ataque tem dois componentes, um é a engenharia


social que é o uso de manipulação contra as pessoas para
cometer o crime. Há ataques que são feitos com pouco uso
de tecnologia como: golpes por telefone; fraude de identi-
dade; ataques por e-mail.

PARTE TÉCNICA

Todo ataque tem dois componentes, a parte técnica são os


instrumentos usados no ataque. Podem ser simples, como
um telefone, ou mais complexos, como desenvolver um ví-
rus.

10
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

ATAQUE POR E-MAIL


Conhecido como phishing, procura induzir quem recebe o e-mail a fazer algo,
geralmente clicar em um link que injeta vírus no computador e abre uma página
falsa de e-mail. Se alguém preencher o login e senha nessa página falsa, o atacante
roubará o login e senha do usuário. Geralmente esses ataques possuem as seguintes
características:

Título genérico e chamativo “Resgate seus pontos do banco”, “Você

$ viralizou na internet”, “Lista dos desligamentos desse mês”, “Lista do


aumento de salário”.

Corpo do e-mail desenvolve o título despertando ainda mais algum


sentimento como: medo, ansiedade, angústia, curiosidade.

Link ou anexo para você clicar contendo vírus e abre uma página/
arquivo falso.

T
Erros de escrita, de coesão ou de coerência (muitos atacantes são de
fora do Brasil e usam tradutores online).

Não confie só porque o remetente está escrito “RH” ou algo do tipo,


só confie se conseguir ver que a origem é um e-mail conhecido ou
com o final @afne.org.br.

Se você clicar em um link/arquivo desse e-mail, deve imediatamente remover o


cabo de internet (se for possível), desligar o computador, avisar colegas e superiores
para que não liguem o computador, acionar o TI e reportar o incidente. Tudo isso é
importante para que o vírus não se espalhe para todos os outros computadores (o
que poderia comprometer toda a unidade).

RANSOMWARE
O ransomware é um software malicioso (malware) que pode rapidamente se es-
palhar para todos os computadores da unidade e deixar todos eles inutilizáveis.
Por isso, cuidado redobrado com e-mails suspeitos e siga as práticas de segurança
da informação, pois, ao invés de um vírus, o e-mail malicioso pode ser uma tentativa
de ataque de ransomware.

11
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

TITULAR DOS DADOS


A pessoa a quem um dado pessoal se refere é considerada o titular dos dados. Os
dados pessoais pertencem ao titular e devem ser preservados para garantir seus di-
reitos, sua privacidade e livre desenvolvimento da personalidade.
É importante ressaltar que não só os pacientes de nossa organização são titulares
que merecem os cuidados da LGPD, mas também os colaboradores, sejam eles de
nossa organização, prestadores de serviços de quaisquer tipos, terceirizados ou dados
que eventualmente acabem chegando até nós de alguma forma (como currículos de
pessoas interessadas em trabalhar conosco ou dados de munícipes).

E como posso usar os dados pessoais dos titulares?


Para saber se estamos usando corretamente os dados pessoais dos titulares deve-
mos saber qual é a finalidade e se ela é legítima.
No artigo 7° da LGPD estão os casos em que podemos usar os dados pessoais. Os
mais relevantes para nossas atividades são os seguintes:

EXECUÇÃO DE POLÍTICA PÚBLICA DE SAÚDE: conforme o item III do artigo


7°, podemos usar dados pessoais, mesmo sem o consentimento do titular, nos
casos em que são precisos para executar políticas públicas de saúde. São exem-
plos os dados que precisamos para criar cadastro no siga saúde, dados de aten-
dimento de serviço de saúde pública.
CUMPRIR A LEI: conforme o item II do artigo 7°, podemos usar dados pes-
soais, mesmo sem o consentimento do titular, nos casos em que são ne-
cessários para cumprir a lei. São exemplos os dados para cumprir obrigações
trabalhistas, dados de notificação compulsória, entre outros exigidos por lei.

IMPORTANTE

Não significa que podemos fazer o que quiser com os dados

!
sob o pretexto de política pública ou cumprir a lei, os dados
tem que ser usados exclusivamente para esses fins, nunca
desviando a finalidade. As medidas de segurança e demais
princípios da proteção de dados devem ser mantidos.

12
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

E o consentimento?
Nos casos em que a lei não permita usar os dados pessoais sem o consentimen-
to, é necessário pedir o consentimento ao titular dos dados. Nesses casos, sempre
peça apoio ao setor de proteção de dados (sede.dpo@afne.org.br) pois existem re-
gras de como o consentimento deve ser colhido e administrado.
Isso porque, a qualquer momento no futuro, o titular dos dados tem o direito de
retirar esse consentimento, e assim teremos que interromper o uso dos dados que
não estão mais consentidos.

E qual a maneira correta de trabalhar com os dados pessoais?


Quando uma base legal autoriza trabalhar com os dados pessoais, então pode-
mos consultar no artigo 6° da LGPD os princípios de como trabalhar com os dados.
Podemos resumir os principais (ainda não contemplados de alguma forma até aqui)
da forma seguinte:

Trabalhar com os dados apenas para finalidades respaldadas em


FINALIDADE
lei e informadas ao titular de dados. Nunca desviar a finalidade.

Garantir formas adequadas de trabalhar com os dados dentro da


ADEQUAÇÃO
finalidade definida.

Trabalhar apenas com os dados necessários para minimizar os


riscos. Nunca trabalhar com dados em excesso. Por exemplo, se
você tem uma planilha com nome, cpf e cid dos pacientes, e outro
setor pede apenas a relação dos nomes, abra uma nova planilha
NECESSIDADE em branco, coloque nela apenas os nomes e envie essa nova
planilha (faça dessa forma pois colunas ocultas são fáceis de ree-
xibir, mesmo com “proteção de planilha”, e, se você tentar apagar
as informações em excesso para enviar o mesmo arquivo, sempre
há o risco de você esquecer de apagar algo “perdido” em outras
células ou abas).

Sempre adotar medidas para manter os dados atualizados e


QUALIDADE
DOS DADOS f idedignos à pessoa do titular para que erros não ocorram, nem
atribuições de dados pessoais que possam ofender sua imagem.

13
LGPD, PRIVACIDADE E
PROTEÇÃO DE DADOS

DIREITOS DO TITULAR
O exercício dos direitos do titular dos dados deve ser
realizado mediante apoio do encarregado de proteção de
dados (DPO) conforme a LGPD. Pode-se entrar em con-
tato através do e-mail sede.dpo@afne.org.br.
Os direitos do titular e muitas de suas dú-
vidas estão contemplados também em nossa
política de privacidade e proteção de dados no
endereço eletrônico: https://www.afne.org.
br/compliance.
Dentre os direitos do titular, os mais
relevantes são: de acessar e saber os da-
dos pessoais que temos sobre ele; de
saber o que fazemos com esses dados;
de obter esses dados ou até mesmo por-
tabilizar os mesmos para outro controlador.

Claro que antes disso devemos confirmar se o titular é a pessoa de direito para
não correr o risco de terceiros fazerem algo contra ele.
E os computadores da organização e os sistemas de informação, como manter
minha privacidade?
Para garantir a proteção dos dados, promover a saúde pública, proteger a organi-
zação e cumprir as leis, precisamos monitorar os sistemas e computadores utilizados
nas atividades corporativas.
Por isso, proteja sua privacidade. Não coloque nos sistemas, computadores ou
recursos corporativos dados de sua vida particular que sejam desconexos ao trabalho,
principalmente os que possam expor sua privacidade.

!
Lembre-se: a qualquer momento os computadores, sistemas
e recursos corporativos podem ser monitorados, auditados ou
periciados.

14

Você também pode gostar