Você está na página 1de 18

LEI GERAL DE

PROTEÇÃO DE DADOS
Autor

Prof.ª Me. Ketlin Saleski

Reitor da UNIASSELVI

Prof. Hermínio Kloch

Pró-Reitora do EAD

Prof.ª Francieli Stano Torres

Edição Gráfica e Revisão

UNIASSELVI
LEI GERAL DE
PROTEÇÃO DE
DADOS
1 INTRODUÇÃO
O desenvolvimento de novas tecnologias combinado à globalização
resulta um cenário cada vez mais competitivo entre as organizações. Em
que pese algumas organizações tratem de dados mais sensíveis, todas elas
devem se adequar para trabalharem dentro dos moldes impostos pela Lei
Geral de Proteção de Dados (LGPD).

A LGPD tem em seu escopo a garantia a dados exclusivamente de


pessoas físicas, ou seja, o intuito dela não é resguardar as informações das
organizações, mas resguardar as informações da pessoa natural.

Nesse norte, todas as organizações, sejam públicas ou privadas, precisam


adaptar seus processos, suas formas de armazenamento de informações, bem
como buscar e se apoiar em mecanismos que protejam os dados, impedindo
que ocorra um vazamento de informações, ou mesmo o uso indevido delas.

O uso de recursos da tecnologia da informação são fatores cruciais


para o sucesso de adequação das organizações na LGPD, por meio de suas
ferramentas de segurança, que objetivam proteger os dados fornecidos pelos
usuários dos sistemas, ou mesmo colaboradores, clientes etc.

Nesse curso, vamos estudar a LGPD, bem como alguns processos que
devem ser implementados para conscientização das organizações, e formas
de implementar os requisitos estabelecidos em lei nos processos das orga-
nizações.

2 COMPREENDENDO A LGPD
A Constituição Federal reconhece os direitos fundamentais à vida
privada, à intimidade e à liberdade de expressão, isso acarreta a garantia à
privacidade em relação aos dados da pessoa natural e o direito a instrumen-
talizar como seu. Incialmente, é válido ressaltar que “pessoa natural” é o ser
humano capaz de direitos e obrigações na esfera civil, ou seja, todo ser hu-
mano recebe a denominação de pessoa natural (ou mesmo pessoa física),
que lhe confere o título de sujeito do direito, ente único, do qual e para o
qual decorrem as normas (RAPÔSO et al., 2019).

O uso de dados pessoais em algumas plataformas digitais pode ser uti-


lizado para fins cujos quais o titular não tenha conhecimento, como venda
de dados, análises comportamentais, ou mesmo a geração de algoritmos de
tomada de decisão que podem refletir sobre o seu próprio futuro (RAPÔSO
et al., 2019).

O valor desses dados e a dimensão da influência deles na sociedade


tem como consequência uma implicação ética, que é um forte fator para a
criação da Lei Geral de Proteção de Dados (LGPD), criada em 14 de agosto
de 2018, de nº 13.709.

O respaldo da LGPD é a proteção de dados, conforme se observa do seu


Artigo 1º, cuja redação traz o seguinte: “Esta Lei dispõe sobre o tratamento
de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por
pessoa jurídica de direito público ou privado, com o objetivo de proteger os
direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento
da personalidade da pessoa natural” (BRASIL, 2018).

Isto é, a finalidade não está em resguardar os dados de empresas públicas


ou privadas, mas os dados que essas empresas possuem de pessoas físicas,
sendo colaboradores, clientes, fornecedores, terceiros etc. (FLEMING, 2021).

Assim como o Art. 2º da LGPD e seus incisos complementam, descre-


vendo que a proteção de dados pessoais tem como fundamento:

I- o respeito à privacidade;
II- a autodeterminação informativa;
III- a liberdade de expressão, de informação, de comunicação e de opinião;
IV- a inviolabilidade da intimidade, da honra e da imagem;
V- o desenvolvimento econômico e tecnológico e a inovação;
VI- a livre iniciativa, a livre concorrência e a defesa do consumidor;
VII- os direitos humanos, o livre desenvolvimento da personalidade, a
dignidade e o exercício da cidadania pelas pessoas naturais.

Os dados de pessoal natural são tutelados em dois patamares, descritos


como dados sensíveis ou não sensíveis (FLEMING, 2021). A expressão “dado
pessoal” assume uma perspectiva abrangente, sendo caracterizada como
“informação relacionada à pessoa natural identificada ou identificável”, de
acordo com o Art. 5º da LGPD (BRASIL, 2018). Sendo assim, dado pessoal
pode ser um nome, ou um número de identificação, ou meios identificadores
eletrônicos, que permitam a identificação direta de uma pessoa física, sendo
estes considerados não sensíveis (FLEMING, 2021).
Nessa linha, “dado pessoal sensível” é definido como “dado pessoal
de origem racial ou étnica, convicção religiosa, opinião política, filiação a
sindicato ou à organização de caráter religioso, filosófico ou político, dado
referente à saúde ou à vida sexual, dado genérico ou biométrico, quando
vinculado a uma pessoa natural”, também de acordo com o art. 5º da LGPD
(BRASIL, 2018).

A proteção intensa sobre o dado pessoal sensível se dá em razão do


potencial lesivo de sua utilização, por se referir a informações relacionadas
aos aspectos íntimos da pessoa, pode resultar atos abusivos. É válido res-
saltar, ainda, que dados descritos como não sensíveis podem revelar dados
sensíveis, como exemplo, a orientação sexual, obtida por meio do nome do
companheiro. Qualquer dado relacionado a uma determinada pessoa natu-
ral compõe o escopo protetivo da LGPD, independente do meio em que se
encontra armazenado (FLEMING, 2021).

3 CONTROLE PARA IMPLANTAÇÃO DA LGPD


Se adequar à LGPD não é apenas mudar a política de privacidade da
empresa. Como vimos anteriormente, no que tange às organizações, elas
devem desenvolver a cultura de privacidades nos seus processos, resultando
um programa de governança que elabore um sistema de gestão da privaci-
dade da informação, e revisando os processos e ações (CELIDONIO; NEVES;
DONÁ, 2020). A seguir, veremos alguns passos que devem ser realizados
pelas organizações para controle e implementação da LGPD.

Áreas que devem ser envolvidas

A adequação da LGPD engloba diversas competências, normalmente


ligadas às áreas de tecnologia, como segurança da informação, projetos,
compliance e jurídico (CELIDONIO, NEVES, DONÁ, 2020). O que determinará
o sucesso da implantação e o controle que a organização terá são as ações
tomadas, as melhores práticas e os processos implementados em todas as
áreas que tratam de dados, ou seja, uma ação isolada em uma área específica
não surtirá o efeito devido (CANTARINI, 2020).

Reuniões de Kick-off e Comitê de Proteção de Dados

Para iniciar o projeto, deve ser criada uma equipe responsável pela im-
plantação e apresentada para a organização. Nesta parte, é fundamental a
participação de todos os colaboradores que irão atuar como peças-chave do
projeto, em conjunto com os setores e áreas da empresa que irão participar
da fase de avaliação da organização, no que tange à maturidade de controlar
a proteção de dados (LBCA, 2019).
Em uma reunião com os participantes, deve ser apresentado como fun-
cionará o processo e o cronograma de cada etapa (LBCA, 2019). Formalizada
a abertura do projeto, dá-se início então ao trabalho de conscientização sobre
a importância da proteção de dados, e se estabelece o comitê de proteção
de dados da organização (LBCA, 2019).

As Macrofases do Projeto

Pode-se elencar as macrofases como: 1) Preparação; 2) Organização; 3)


Implementação; 4) Governança e 5) Avaliação e Melhoria, as quais veremos
mais detalhadamente a seguir:

1) Na fase da preparação, ocorre a avaliação da organização e realizada a


estrutura organizacional que será utilizada para a criação do programa de
proteção de dados.
2) Na fase da organização, devem ser estabelecidas as estruturas da empresa,
os planos de ação e os mecanismos que serão utilizados para suportar a
privacidade e a proteção dos dados.
3) Na fase da implementação, tanto os processos quanto as medidas técni-
cas de organização são colocados em prática; isso engloba criptografia,
controles de acesso, pseudonimização, anonimização, controles na con-
tratação etc.
4) Na fase de governança, devem ser gerenciados os aspectos do programa
de proteção de dados, bem como os requerimentos dos titulares, inciden-
tes com dados, a avaliação, análise e gerenciamento de riscos etc.
5) Na fase da avaliação e melhoria, a organização deve revisar de forma
contínua os controles realizados e fiscalizar a aplicação e manutenção do
programa de proteção de dados nas áreas da organização em que foram
aplicados (LBCA, 2019).

Assessment

O assessment é o start para os próximos passos do processo. Nesse


momento, a equipe responsável pela implantação avaliará os acessos virtu-
ais dos colaboradores, por meio de entrevista com as áreas, bem como as
políticas da organização e as ações e controles que já existem (LBCA, 2019).

O foco desta avaliação é realizar a análise dos regulamentos que são


aplicados na organização, e entender os dados pessoais que são tratados,
assim como seus ciclos de vida, forma de coleta, armazenamento, classifi-
cação e descarte.

Mapeamento dos dados

Neste passo, mapear os dados é uma atividade que requer a cataloga-


ção de todo o fluxo de dados pessoais envolvidos em todas as operações
de tratamento. Esse mapa pode ser armazenado em sistemas eletrônicos,
para facilitar as manutenções referentes aos registros, assim como facilitar
a tomada de decisões (LBCA, 2019).

Também, é importante ter o registro do inventário de dados, o qual é


elaborado para compreensão detalhada da quantidade de dados que são
tratados na organização, possibilitando sua categorização e mensuração dos
riscos envolvidos (LBCA, 2019).

Programa de Proteção de Dados

O programa de proteção de dados, em que pese seja um conjunto de


ações, deve ser documentado para possibilitar sua revisão, ou mesmo o de-
senvolvimento de planos de ações, a fim de implementar possíveis ajustes
(LBCA, 2019).

No programa, a organização deve definir a periodicidade do status re-


port, como será feito o processo e sistemas que irão suportar o armazena-
mento da documentação, como ocorrerá o plano de conscientização, e o
planejamento de ações que serão de operação contínua (LBCA, 2019).

Realizada a documentação desses processos, o Comitê de Proteção


de Dados poderá ter maior clareza quanto às ações que serão tomadas e,
assim, poderão elaborar o plano de ação a ser implementado (LBCA, 2019).

Matriz de Responsabilidades

Nesta etapa, é primordial que se estabeleça a matriz de responsabilida-


de pela proteção de dados e privacidade. Assim, devem se definir também
os programas, as políticas e os controles de operação contínua, que terão
como objetivo manter a proteção dos dados.

Processos

Se faz necessário que a organização elabore um plano para criar, es-


tabelecer e realizar a manutenção dos procedimentos que assegurem que
os colaboradores estão agindo de acordo com as melhores práticas para a
proteção de dados.

Assim, devem ser criados processos com fluxos objetivos, e haver um


preparo dos colaboradores para segurança dos dados em casos como con-
tratação de fornecedores, admissão etc. É importante integrar as ações re-
lativas à proteção dos dados pessoais no dia a dia da organização.
Política de Privacidade, Proteção de Dados e Contratos

A política de privacidade é um documento destinado ao público em


geral, O foco dele é regulamentar o comprometimento da organização no
que tange aos dados pessoais, bem como demonstrar de que forma realiza
o tratamento deles.

Processo de Aprovação de Tratamento de Dados

Se houver a criação de uma nova operação dentro da organização, ela


precisa passar pelo processo de tratamento de dados pessoais, para análise
e aprovação das ações envolvidas.

Solicitações e Respostas a Titulares

Essa é uma etapa primordial do processo, em que a organização deve


disponibilizar para os titulares de dados um canal para contato em que eles
possam fazer solicitações e requerimentos relativos aos direitos previstos na
lei. Os direitos adquiridos pela pessoa natural na Lei Geral de Proteção de
Dados estão previstos no Art. 18 (BRASIL, 2018).

A resposta à informação quanto aos dados da pessoa natural, deve ser


realizada sem custo algum, e deve respeitar os prazos estabelecidos na Lei.
É importante ressaltar que não basta a empresa disponibilizar o contato, mas
deve levá-lo a sério e ter suas responsabilidades bem definidas. Também, nos
casos em que não consiga atender aos requerimentos, deve estar preparada
e respaldada em fundamentos legais para justificar suas razões e nunca deixar
as solicitações sem resposta.

Plano de Respostas a Incidentes

Na macrofase da implantação da LGPD, é importante que a organização


estabeleça um plano e procedimento para os incidentes, envolvendo dados
pessoais. Nos casos de incidentes com dados pessoais, a empresa deve co-
municar à autoridade nacional de proteção de dados (ANPD) e ao titular dos
dados a ocasião do incidente que pode gerar danos ou riscos a ele.

Neste ponto, é importante que seja estabelecida a responsabilidade e os


procedimentos de identificação e registro das violações de dados pessoais, e
procedimentos relativos à notificação para as partes envolvidas e autoridades,
levando em conta a legislação e a realização de uma análise como parte de
um processo de gestão da segurança da informação, a fim de que se avalie
se as medidas adotadas foram executadas de forma adequada.

É importante, ainda, que a organização monitore os riscos aos quais pode


estar exposta e desenvolva maturidade na proteção de dados, assim como
mantenha a documentação relativa à privacidade com os termos sempre atu-
alizados e de forma organizada. Também se faz necessário o monitoramento
do sistema, das leis e reportar qualquer desconformidade que se identifique.

4 METODOLOGIA BEST
Com a vigência da LGPD, as organizações precisam buscar atender con-
tinuamente e de forma sustentável os requisitos impostos pela Lei. Para isso,
é necessário que elas implementem um sistema de gestão que possibilite
todas as áreas do negócio abrangerem as mudanças ocasionadas, por meio
da construção de processos, juntamente a pessoas e tecnologias disponíveis.

A implantação deste sistema de gestão envolve o desenvolvimento de


um projeto de transformação, que deve ser orientado por uma metodolo-
gia. Nesse ponto, temos a metodologia BEST (Business Engaged Security
Transformation), a qual é constituída de princípios que, segundo Garcia et
al. (2020), são os seguintes:

Mindset e cultura: mindset tem como foco o olhar ao indivíduo, que


deve ser refletido na cultura do coletivo.

Responsabilidade: cada colaborador deve executar suas atividades sob


sua responsabilidade, que resultam em valor para seus clientes, tanto exter-
nos quanto internos.

Engajamento: para que haja o engajamento do colaborador na transfor-


mação dos processos e atendimento aos quesitos de segurança cibernética,
é necessário um mapeamento mental que faça distinção entre o que é vol-
tado ao sucesso das atividades e o que é relacionado à cibersegurança; isto
é, é necessário que se crie a consciência de que sem atingir os requisitos de
segurança dos dados, nenhuma atividade executada terá sucesso.

Agente de transformação: a atuação de um agente externo no traba-


lho de conscientização de mudança dos colaboradores é essencial para a
superação das dificuldades organizacionais e tecnológicas do processo.

Velocidade: o ritmo e os objetivos de transformação devem caminhar


juntamente às demandas do negócio.

Metodologia adequada: os métodos que prezam pela agilidade se en-


quadram melhor ao alinhamento das atividades de transformação de ciber-
segurança e atividades de negócios, porque são mais flexíveis e focam em
pessoas e interações, cujo objetivo é gerar valor às interações e promover
uma rápida resposta às demandas específicas e que são comuns no ambiente
em que se opera.
Alinhamento estratégico: na avaliação de sucesso de negócio e com-
petência dos colaboradores, os diretores e gestores devem considerar o
atendimento e implementação dos requisitos de segurança elaborados.

Melhoria contínua: nas atividades em que são aplicados eventos de


cibersegurança, é necessário que haja um ciclo contínuo de avaliação des-
ses processos, a fim de manterem as ações necessárias para garantir que as
práticas de segurança implementadas estejam sempre em funcionamento.

A metodologia BEST oferece uma abordagem holística, adaptável e sus-


tentável, independente do porte das operações desenvolvidas ou mesmo da
área de atuação da organização, para a implementação de uma gestão que
atenda à LGPD. A metodologia BEST foi desenvolvida para sistema de gestão
voltado a quesitos de cibersegurança e à privacidade de dados.

O foco deste método é a conscientização e o engajamento dos co-


laboradores, a fim de gerar autotransformação de suas áreas, processos e
sistemas, atendendo aos princípios de garantia de integridade, disponibilida-
de, sigilo e privacidade das informações que são transmitidas, processadas
e armazenadas na organização.

Com isso, cada colaborador é convidado a contribuir, dentro de sua


área de responsabilidade e ação, para tornar os sistemas de informação mais
seguros e eficazes, levando em conta as peculiaridades reais do ambiente
de trabalho em que se está inserido.

Na metodologia BEST, a organização é realizada por diversos progra-


mas de transformação, sendo que cada um contém conceitos, estratégias,
processos e controles afins. Por fim, essas informações são cruzadas, con-
siderando as questões do negócio com a segurança cibernética, resultando
das ações que precisam ser executadas, e considerando os resultados de
negócios, que podem ser verificados pelos profissionais de cada área espe-
cífica de atuação.

5 PROTEÇÃO DE DADOS
Com a implantação da LGPD, a discussão sobre a segurança dos dados
armazenados na internet se torna cada vez mais importante, e passaremos a
falar um pouco sobre recursos tecnológicos que são utilizados para garantia
de identidade e segurança das informações.

Autenticação e Identificação

Primeiramente, é válido distinguir a diferença entre as duas coisas. Nesse


norte, identificação é a possibilidade de identificar especificamente o usuá-
rio de um sistema que esteja sendo executado. Enquanto a autenticação é
a possibilidade de provar que um determinado usuário é, de fato a pessoa
que se diz ser.

Assim, quando acessamos um sistema, são utilizadas as duas coisas. A


identificação, que é realizada no início do processo, quando se apresenta a
identidade a um sistema, e quando alguém pretende ser usuário dele e, com
isso, se elabora um login e uma forma de senha para acesso.

Passado isso, ocorre a autenticação, que é o momento em que se valida


a identidade que foi fornecida para o usuário. Isso significa verificar a legi-
timidade das informações de identidade. O sistema, então, verifica as infor-
mações fornecidas e valida se são autênticas. A autenticação pode ocorrer
depois da identificação ou de forma simultânea, mas nunca antes dela.

Apesar de parecerem similares, são dois processos distintos, sendo a


principal diferença a identificação que está relacionada à provisão de uma
identidade. Ela é uma reinvindicação da identidade; já a autenticação são as
verificações realizadas para assegurar a validade de uma identidade reivindi-
cada, ou seja, ela prova a identidade. Esses dois fatores são extremamente
importantes para assegurar as informações do usuário e proteger as infor-
mações prestadas por ele em sites, sistemas etc.

Criptografia de Dados

Criptografia é um conjunto de técnicas utilizadas para fazer com que


uma informação repassada para alguém seja codificada de forma que apenas
quem emite e quem recebe possa traduzi-la para uma linguagem comum.
A LGPD não traz em sua redação precisamente a palavra criptografia, ela
menciona apenas a palavra “inteligível”, afirmando que nos casos em que
ocorrerem incidentes de segurança com dados pessoais será avaliado por
Autoridade Nacional se as técnicas utilizadas foram adequadas para tornar
os dados inteligíveis. Nesse ponto que há relação da Lei com a criptografia
(ID SEGURO, 2019).

A criptografia representa, então, a mudança de uma informação que é


inteligível em um formato aparente ilegível, com o intuito de ocultar informa-
ções que não devam ter acesso público, garantindo a privacidade (SETA, 2019).

Com o expressivo crescimento do uso da internet, a criptografia se tor-


nou um elemento fundamental para a segurança das informações que circu-
lam pelo mundo (MIRITZ, 2000). Diversos tipos de dados devem permanecer
em sigilo, como senhas de transações financeiras, correspondências pessoais,
dados do governo, entre outros (SETA, 2019). Dessa forma, pesquisas são
realizadas a fim de identificar métodos criptográficos que possam dificultar
a criptoanálise, que é a descoberta do código por pessoa não autorizada.
Criptografia de Chave Pública (Assimétrica)

A criptografia de chave pública é um sistema que usa pares de chaves


para criptografar e autenticar informações. Uma chave do par é pública e
pode ser distribuída sem afetar a segurança. No entanto, a segunda chave
no par é uma chave privada, conhecida apenas pelo proprietário. Essa chave
privada pode servir como um “anel decodificador”, que permite ao proprietário
decodificar mensagens criptografadas pela chave pública (PAGANO, 2019).

Na criptografia de chave pública, a organização que deseja receber


informações secretas divulga, de forma pública, números internos positi-
vos que constituem uma chave pública. Qualquer pessoa que queira enviar
essas informações usa essa chave em um algoritmo de chave pública para
criptografar a mensagem que, uma vez criptografada, só pode ser decodifi-
cada pela entidade que publicou (PAGANO, 2019). Esses algoritmos de chave
pública devem ter uma inversão difícil, para evitar que o público em geral
obtenha a chave privada (ROSING, 1999). Na figura a seguir, podemos ver
uma ilustração do processo de criptografia de chave pública:

FIGURA 1 – CRIPTOGRAFIA DE CHAVE PÚBLICA

FONTE: Adaptada de Trinta e Macêdo (1998, s.p.)

Criptografia por Chave Secreta (Simétrica)

Nos casos em que se utilizam de chave secreta, tanto o emissor quanto


o receptor da mensagem cifrada precisam compartilhar a mesma chave, a
qual precisa ser mantida em segredo por ambos. As pessoas que desejam
se comunicar com outras, para haver segurança das informações, precisam
passar pela chave que é utilizada para cifrar a mensagem. A chave, nestes
casos, é um elemento fundamental para segurança do algoritmo, e precisa
ser transmitida de forma segura (TRINTA; MACÊDO, 1998). Conforme a figura
a seguir, podemos verificar como ocorre a criptografia por chave secreta:
FIGURA 2 – CRIPTOGRAFIA POR CHAVE SECRETA

FONTE: Adaptada de Trinta e Macêdo (1998, s.p.)

Assinatura Criptográfica

Assinatura criptográfica, também conhecida como assinatura digital,


é um tipo específico de Código de Autenticação de Mensagem (Message
Authentication Code – MAC), que resulta de sistemas de criptografias assi-
métricas, utilizados para proteger a informação (TRINTA; MACÊDO, 1998).
A simples assinatura digital em um documento não representa nada, afinal,
assim como as assinaturas físicas, elas podem ser forjadas. O diferencial da
assinatura digital é a possibilidade de verificar sua autenticação e integridade
matematicamente (LIMA, 2021).

Isso ocorre por meio do que chamamos de message digest (MD), que
é o tamanho do bloco de dados a ser criptografado para que se obtenha a
assinatura. Nesse ponto, quando ocorre uma assinatura digital, executa-se a
função MD, utilizando o mesmo algoritmo que foi aplicado no documento
de origem, e resultando em um hash (hash é um resumo dos dados, ou seja,
ele transforma mensagens longas em pequenos blocos de tamanho fixo) para
aquele documento que, posteriormente, é decifrado em assinatura digital
com a chave pública do remetente (TRINTA; MACÊDO, 1998).

A assinatura digital decifrada deve conter o mesmo hash gerado pela


função MD que foi executada no documento, e se os valores forem iguais,
então é possível se afirmar que o documento não foi modificado após ter
sido assinado. A assinatura digital é capaz de confirmar apenas se o docu-
mento foi ou não modificado, mas não é possível determinar a extensão da
mudança (LIMA 2021).
Por fim, a assinatura digital possui três características fundamentais
para a segurança das informações, sendo elas: a) Privacidade: uma vez que
ela protege o acesso de terceiros não autorizados; b) Autenticidade: consi-
derando que ela permite certificar o autor do documento e c) Integridade:
pois impede a modificação dos dados por terceiros não autorizados (TRINTA;
MACÊDO, 1998). Vejamos como ocorre a assinatura digital:

FIGURA 3 – ASSINATURA DIGITAL

FONTE: Adaptada de Trinta e Macêdo (1998, s.p.)

Sendo assim, ao longo deste curso, vimos que a LGPD tem em seu
escopo a garantia a dados exclusivamente de pessoas físicas, cujo intuito
é proteger as informações da pessoa natural, e que todas as organizações
precisam adaptar seus processos e buscar se apoiar em mecanismos que
protejam os dados, impedindo que ocorra um vazamento de informações,
ou mesmo o uso indevido delas.

REFERÊNCIAS
BRASIL. Lei Geral de Proteção de Dados Pessoais (LGPD). 2018. Disponível
em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.
htm. Acesso em: 9 set. 2021.

CANTARINI, P. Princípios da proporcionalidade e razoabilidade no trata-


mento de dados pessoais na LGPD. Cartilha Opice blum academy. 2020.
Disponível em: https://opiceblumacademy.com.br/wp-content/uplo-
ads/2021/05/Cartilha-Os-impactos-da-LGPD-nas-instituicoes-de-ensino.
pdf. Acesso em: 21 out. 2021.
CELIDONIO, T; NEVES, P. S.; DONÁ, C. M. Metodologia para mapeamento
dos requisitos listados na LGPD (Lei Geral de Proteção de Dados do Brasil
nº 13.709/18) e sua adequação perante a lei em uma instituição financeira
- Um estudo de caso. Brazilian Journals of Business. Curitiba, v. 2, n. 4, p.
3626-3648 out. /dez. 2020.

CGE. CGE publica guias para implantação da LGPD nos órgãos estadu-
ais. 2021. Disponível em: https://www.cge.pr.gov.br/Noticia/CGE-publica-
-guias-para-implantacao-da-LGPD-nos-orgaos-estaduais. Acesso em: 2 set.
2021.

CRYPTOID. Criptografia Simétrica e Assimétrica: qual a diferença entre


elas? 2017. Disponível em: https://cryptoid.com.br/banco-de-noticias/
29196criptografia-simetrica-e-assimetrica/. Acesso em: 21 out. 2021.

FLEMING, M. C. LGPD: diferenças no tratamento de dados pessoais e da-


dos pessoais sensíveis. Consultor Jurídico. 2021. Disponível em: https://
lgpd.tcero.tc.br/wp-content/uploads/2021/07/Portfolio-LGPD-novo.pdf.
Acesso em: 21 out. 2021.

GARCIA, L. R; FERNANDES, E. A; GONÇALVES, R. A. M; BARRETO, M. R. P.


Lei Geral de Proteção de Dados (LGPD): Guia Prático. São Paulo: Editora
Edgard Blucher Ltda., 2020.

GARCIA, L. R. et al. Lei Geral de Proteção de Dados (LGPD): guia de im-


plantação. São Paulo: Editora Edgard Blucher Ltda., 2020.

GONÇALVES, M. S. A LGPD não faz referência à criptografia? 2021. Dispo-


nível em: https://www.legiscompliance.com.br/artigos-e-noticias/3099-a-l-
gpd-nao-faz-referencia-a-criptografia. Acesso em: 21 out. 2021.

ID SEGURO. Especialistas analisam certificação digital e os impactos da


LGPD. 2019. Disponível em: https://www.idseguro.com.br/. Acesso em: 22
out. 2021.

LBCA. 11 passos para implantar a LGPD na sua empresa. 2019. Disponível


em: https://www.lgpdbrasil.com.br/11-passos-para-implementar-a-lgpd-
-nas-empresas/. Acesso em: 22 out. 2021.

LIMA, V. Assinatura digital respeita as normas da LGPD. 2021. Disponível


em: https://www.assinebem.com.br/blog/2021/07/13/assinatura-digital-
-respeita-as-normas-da-lgpd. Acesso em: 22 out. 2021.

MARINHO, F. Os 10 mandamentos da LGPD: como implementar a Lei Ge-


ral de Proteção de Dados em 14 passos. Rio de Janeiro: Atlas, 2020.
MIRITZ, R. C. Criptografia de chave pública. Dissertação. (Mestrado em
matemática aplicada) – Universidade Federal do Rio Grande do Sul. Insti-
tuto de Matemática, Programa de pós-graduação em matemática aplicada,
Porto Alegre, p. 93. 2000.

PAGANO. E. O que é criptografia de chave pública? 2019. Disponível em:


https://www.ssl.com/pt/faqs/o-que-%C3%A9-criptografia-de-chave-p%-
C3%BAblica/. Acesso em: 22 out. 2021.

PECK, P. Proteção de dados pessoais: comentários à Lei nº 13.709/2018


(LGPD). São Paulo: Saraiva, 2020.

RAPÔSO, C. F. L. et al. LGPD – Lei geral de proteção de dados pessoais em


tecnologia da informação: Revisão sistemática. RACE Revista de adminis-
tração. 4(1),1:10, 2019.

ROSING, M. Implementing Elliptic Curve Cryptography. 1999. Disponível


em: https://www.manning.com/books/implementing-elliptic-curve-cryp-
tography. Acesso em: 22 out. 2021.

SETA, P. Criptografar os dados me protege da LGPD? 2019. Disponível em:


https://paduanseta.jusbrasil.com.br/artigos/767907833/criptografar-os-da-
dos-me-protege-da-lgpd. Acesso em: 5 set. 2021.

TRINTA, F. A. M.; MACÊDO, R. C. Um estudo sobre Criptografia e Assina-


tura Digital. 1998. Disponível em: https://www.cin.ufpe.br/~flash/ais98/
cripto/criptografia.htm. Acesso em: 2 set. 2021.

Você também pode gostar