Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

118
Unidade III
Unidade III
5 LEIS E REGULAMENTAÇÕES DE SEGURANÇA DA INFORMAÇÃO
5.1 Direto
O direito é uma ciência social formada por um conjunto de normas que visam regular as relações 
da vida em sociedade. No decorrer dos tempos, o direito adaptou-se a várias realidades da humanidade, 
impulsionado pelas mais diversas mudanças em nosso mundo. Atualmente, com os avanços da tecnologia 
e o advento da internet, mais uma vez o direito busca adaptar-se a mais essa grande mudança.
As pessoas estão migrando parte de sua vida para mundo virtual, relacionando-se com outras pessoas, 
físicas ou jurídicas, nesse ambiente, seja usando e-mails, celulares, smartphones, tablets, netbooks, 
chats, buscadores de informação, sites de notícia, redes sociais, sms, messenger, voip e computação em 
nuvem, entre outras ferramentas que até pouco tempo atrás não faziam parte de nossa rotina diária de 
trabalho e de lazer.
Nesse cenário de mudanças encontramos novos desafios, pois as novas formas de relacionamento 
afetam o comportamento humano e consequentemente todos os aspectos que envolvem o 
desenvolvimento de uma sociedade. Intencionalmente ou não, pessoas podem prejudicar outrem. As 
novas tecnologias da informação vieram para agregar pessoas e empresas, mas muitos acabam utilizando 
essa tecnologia de forma prejudicial, causando prejuízos em usuários domésticos ou em empresas.
A inclusão digital cresceu muito, porém a educação digital não acompanhou esse crescimento, 
propiciando um ambiente virtual perigoso para quem não visualiza os possíveis riscos contidos nesse 
ambiente. A falta de conhecimento e de treinamento dessas novas ferramentas podem levar as pessoas 
ou empresas a cometerem crimes sem a menor ciência de que sua ação seja um crime ou ato ilícito.
O direito, por meio de suas diversas legislações vigentes, vem regular as relações no mundo virtual, 
porém tornam-se necessárias a adequação e atualização das leis para o pleno atendimento das demandas 
ocasionadas pelo uso indevido das novas tecnologias. As pessoas e as empresas devem ter consciência 
de que tudo que fazem no mundo virtual gera um efeito jurídico com potencialidade maior do que algo 
que ocorra no mundo físico.
Atualmente a tecnologia também se tornou sinônimo de velocidade e de precisão das práticas 
empresariais, sendo fundamental para os negócios de muitas empresas, para a exposição e comercialização 
de seus produtos e serviços, mas também passou a representar um grande emaranhado de problemas 
sociais e jurídicos.
119
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
O comportamento inadequado no mundo virtual, além de contrariar o senso ético, pode expor dados 
pessoas ou estratégicos de empresas, causando prejuízos inestimáveis, por isso a conscientização do uso 
ético e legal das novas tecnologias é fundamental.
 Observação
As estruturas do direito brasileiro são fundamentadas no direito romano 
e altamente influenciadas até os dias de hoje pelo direito europeu, fruto da 
colonização portuguesa.
5.2 A sociedade digital
Na nova realidade todos vivem em uma sociedade digital, que a cada dia se renova. A sociedade 
está migrando para o mundo virtual, criando uma nova geração, com novos valores. Trata-se de uma 
nova sociedade, acostumada ao imediatismo, um bom exemplo é quando reclamamos da demora de 
entrega do correio eletrônico ao precisarmos esperar mais de três segundos para o envio de um e-mail.
Na sociedade da informação, todos estão conectados, não existem apenas os amigos do bairro, 
mas os amigos de qualquer parte do mundo. O mesmo se estende às empresas que passaram a atender 
clientes espalhados pelo mundo. Assim também os clientes podem procurar seus produtos e serviços 
preferenciais em empresas domiciliadas em outro continente.
Tudo isso demonstra que existe a interação humana e que é necessária a utilização das novas 
tecnologias. A sociedade passa por um grande processo de mudança pela qual as novas tecnologias são 
as principais responsáveis. A quebra de paradigmas é evidente, a nova sociedade tem como base um bem 
precioso: a informação.
A internet trouxe ao mundo muitas transformações, possibilitando a uma pessoa comum ou a 
uma grande empresa criar e compartilhar informações com o mundo todo em questão de segundos, 
independentemente da sua localização geográfica. As pessoas estão migrando suas vidas para o mundo 
virtual, a internet se tornou uma ferramenta fundamental na vida das pessoas, que passaram a comprar 
os mais variados produtos e serviços sem sair de casa. Comprar comida e até realizar transações bancárias 
sem ser ter que ir a uma agência bancária tornou-se uma tarefa comum para muitas pessoas. Ainda 
pode-se perceber a facilidade de comunicação e interação entre as pessoas, empresas, fornecedores e 
clientes com o uso da internet.
A internet criou uma nova forma de socialização, principalmente nos dias atuais, com o uso das redes 
sociais, o que para alguns estudiosos não é bom, pois afasta as pessoas do contato presencial e inibe seu 
lado humano, mas cabe salientar que, para outros estudiosos, o uso com discernimento da internet pode 
agregar e muito nas relações humanas, isso, porém, é algo a ser apreciado em outro estudo.
Escolas, hospitais, governos, forças armadas, igrejas e diversas outras instituições foram beneficiadas 
com a internet e também estão migrando/transformando seus ambientes físicos para o virtual.
120
Unidade III
O grande e rápido avanço tecnológico nos fez muito dependentes da tecnologia. No mundo atual é 
difícil imaginar como seriam as relações interpessoais e comerciais sem as ferramentas tecnológicas. As 
novas tecnologias de informação trouxeram várias vantagens, mas também trouxeram grandes conflitos, 
que antes no mundo físico não eram percebidos, principalmente devido à potencialidade proporcionada 
por esse ambiente sobre um fato ocorrido.
A migração da sociedade para o mundo virtual faz com que as pessoas mantenham suas relações 
pessoais e profissionais, antes estabelecidas no ambiente físico, agora no mundo virtual. Assim como 
ocorre no mundo físico, essas relações precisam ser reguladas para que não haja conflitos de direitos, 
deveres e obrigações das pessoas e instituições. O direito vem ao encontro dessas mudanças e se adapta 
para atender as novas demandas geradas por esse ambiente.
5.3 Direito digital
O direito digital é a evolução do próprio direito em novo ambiente e abrangendo os institutos e 
princípios fundamentais de áreas do direito. As novas tecnologias da informação, principalmente a 
internet, facilitam a geração, o compartilhamento e armazenamento das informações e isso precisa ser 
regulamentado, pois, por trás desse processo, existem pessoas se relacionando entre si ou com empresas 
por meio de produtos e de serviços.
Atualmente o Brasil não possui uma legislação especifica para regular as relações no mundo virtual, 
porém 95% dos casos levados ao ministério são solucionados com base na legislação vigente. Ainda 
existem algumas situações que a norma vigente não atende, mas isso já é objeto de apreciação em 
projetos de leis em andamento no Congresso Nacional.
Boa parte dos magistrados entende que a internet é apenas uma nova ferramenta que pode 
contribuir para uma ação boa ou ruim. Todo ato praticado no mundo digital deixa um rastro, o que 
podemos chamar de evidência ou até mesmo de prova e consequentemente gera um efeito jurídico. 
Elencamos a seguir alguns exemplos:
• O fechamento de um contrato por meio de um simples “Ok” em uma mensagem de e-mail gera 
compromissos para as partes.
• Uma ofensa deferida a uma pessoa ou empresa por meio de uma mensagem de e-mail ou post 
numa rede social gera uma obrigação de reparação ao autor da ofensa.
Em ambos os casos citados, o direito é que vai buscar a satisfação das partes conforme seus direitos 
ou deveres pleiteados, similar ao que ocorre no mundo real. Cabe salientar que as novas tecnologias 
potencializaram ocorrência de determinadas situações ou ações, tanto no número devezes que ela pode 
ocorrer quanto no resultado de qualquer ato praticado.
Muitas pessoas dizem que a internet é uma “terra sem lei”, porém isso não é uma verdade. A internet 
hoje é regulamentada da seguinte forma:
121
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
• Mundial:
— Organização das Nações Unidas (ONU).
— Internet Corporation for Assigned Names and Numbers (Icann): uma instituição sem fins 
lucrativos, formada para assumir responsabilidades e estabelecer normas acerca de aspectos 
técnicos da internet, como endereços de IP.
— United Nations Commission on International Trade Law/Comissão das Nações Unidas para o 
Direito Comercial Internacional (Uncitral).
• Brasil:
— Comitê Gestor da Internet (CGI): criado por meio do Decreto n. 4.829, de 3 de setembro de 2003.
Além de cumprir os acordos internacionais, o Brasil, mesmo sem ter uma lei específica sobre a 
internet, aplica para regulamentação de conflitos e delitos no mundo digital suas próprias leis internas, 
entre elas: Constituição Federal, Código Penal, Código Civil, Lei de Direitos Autorais e Propriedade 
Intelectual, além de outras, quando possíveis.
Atualmente existem projetos de lei sobre o assunto que visam preencher algumas lacunas existentes 
nas leis vigentes a fim de regulamentar a matéria.
A ética e a educação digital no mundo virtual são uma extensão das nossas atitudes da vida “real”, 
sendo assim também estão sujeitas às sanções legais.
A internet proporciona a praticidade de disseminar ou colher informações, o acesso a muitas 
informações, disponíveis para usuários domésticos, pessoas comuns ou empresas. Quando envolvemos 
o fator humano é necessário observar que no ambiente físico ou digital as pessoas são diferentes umas 
das outras, não apenas no aspecto físico, mas também no aspecto cultural; assim, o que é importante 
para uma pessoa pode não ser para outra. Ademais pessoas influenciadas pelas mais variadas razões 
podem se aproveitar desse “mundo de informações” e utilizar essas informações para cometer atos que 
vão contra a moral e os bons costumes e muitas vezes contra a legislação, ferindo direitos alheios. Cabe 
ressaltar que as diferenças culturais são importantes para o crescimento da sociedade, mas, quando 
são exploradas por pessoas mal-intencionadas, podem acarretar grandes perdas ou prejuízos, seja para 
pessoas, seja para empresas.
Os usuários, muitas vezes sem saber, acabam ferindo direitos alheios e cometendo delitos, pois, como 
já o afirmamos, para muitos desavisados, a internet é uma “terra sem lei”. As pessoas pensam que na 
internet estão no anonimato e que o que fizerem no mundo digital não será descoberto por ninguém, 
o que não é verdade.
122
Unidade III
Fazer um simples download de um conteúdo (vídeo, imagem, texto, áudio) sem a devida autorização, 
enviar mensagem com vírus de computador ou ofendendo alguém, inserir mensagens estimulando 
atitudes ruins em uma rede social, entre outras ações, podem constituir um crime.
Assim, notamos que a rede também pode ser usada na facilitação de atos ilícitos. Nesse consenso, 
o usuário da internet deve ter um mínimo de ética e tentar, sempre que possível, colaborar para seu 
desenvolvimento. O usuário pode colaborar tanto publicando informações úteis quanto melhorando 
informações já existentes.
A maioria dos crimes eletrônicos cometidos por meio da internet ocorre por falha humana. Mesmo 
com toda segurança aplicada, não há como prever as atitudes de quem está sentado à frente de um 
computador. O usuário pode ser enganado ao receber uma mensagem de e-mail contendo vírus 
de computador. Mesmo desconhecendo o assunto e o remetente, o usuário clica no link da mensagem 
com o intuito de visualizar o conteúdo, mas acaba instalando um vírus em seu computador, que, sem 
que ele saiba, coletará informações como senhas bancárias, números de cartão de crédito, CPF ou RG, 
entre outras informações confidenciais, e as enviará para uma outra máquina localizada em outra parte 
do mundo. De posse dessas informações, o golpista realizará fraudes na internet se fazendo passar 
pela vítima.
Vejamos a seguir um modelo do fluxo de um golpe. Cabe salientar que o fluxo dos golpes pode ter 
outras variações.
Figura 43 – O fluxo de um golpe na internet
Nesse novo cenário cada vez mais virtual, torna-se necessária a educação digital, para que os 
usuários desse ambiente reconheçam seus riscos inerentes e possam se proteger e agir de forma a não 
prejudicar outras pessoas ou empresas, sendo um bom cidadão digital.
123
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
 Lembrete
O direito digital é uma evolução do direito que deve acompanhar a 
própria evolução da sociedade e seu uso massificado de tecnologia 
que leva a novos formatos de infrações sociais e, dessa forma, a novos 
formatos de julgamento.
A responsabilidade civil definida pela legislação vigente, especificamente o Código Civil, regula 
a responsabilidade das pessoas físicas e jurídicas. Podemos entender que a responsabilidade civil é a 
obrigação imposta à determinada pessoa de direitos a reparar os danos causados a outrem por fato 
causado pela própria pessoa ou por terceiros a ela vinculados. Cabe lembrarmos que a lei determina 
que um ato ilícito ocorre quando o comportamento da pessoa se desvia do padrão de comportamento 
imposto pelo ordenamento.
O Código Civil descreve que havendo ou não culpa da pessoa que prejudica ou caso dano a outrem, 
esta terá que ressarcir a parte prejudicada pelo dano causado e na medida do dano causado.
A lei vigente requer atenção, porque tudo o que é realizado no mundo digital gera um efeito jurídico 
e deixa rastro que pode em muitos casos identificar o autor do dano causado.
Um fator importante a ser lembrado é que a nossa lei vigente descreve que nenhuma pessoa pode 
alegar desconhecimento da lei.
De acordo com o artigo 21 do Decreto-Lei n. 2.848, de 7 de dezembro de 1940 (Código Penal): 
“O desconhecimento da lei é inescusável, [...]” (Brasil, 1940).
As pessoas físicas têm sua responsabilidade determinada pelos dispositivos do artigo 186 da Lei 
n. 10.406, de 10 de janeiro de 2002 (Código Civil), segundo o qual “aquele que, por ação ou omissão 
voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente 
moral, comete ato ilícito” (Brasil, 2002b).
Deve ser considerado que:
• ação ou omissão = ter praticado ou deixado como estava;
• negligência ou imprudência = não ter tomado os devidos cuidados.
As pessoas jurídicas também têm sua parcela de responsabilidade civil, respondendo também pelo 
seu empregado quando do uso dos seus recursos, essa responsabilidade é prevista nos dispositivos do 
artigo 187 do Código Civil, que institui que “também comete ato ilícito o titular de um direito que, ao 
exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou 
pelos bons costumes” (Brasil, 2002b).
124
Unidade III
O Código Civil, em seu artigo 927, descreve que, aquele que, por ato ilícito, causar dano a outrem, 
fica obrigado a repará-lo:
Haverá obrigação de reparar o dano, independente de culpa, nos casos 
especificados em lei, ou quando a atividade normalmente desenvolvida, pelo 
autor do dano implicar, por sua natureza, risco para os direitos de outrem.
Já o artigo 1016 prevê que: “Os administradores respondem solidariamente perante a sociedade e os 
terceiros prejudicados, por culpa no desempenho de suas funções” (Brasil, 2002b).
Para entendermos o crime digital, é necessário entender o que é um crime comum. Podemos dizer 
que crime comum, sem o computador, é uma conduta típica, antijurídica e praticada por um ser humano, 
e a legislação é clara ao determinar que ninguém pode ser penalizado se a conduta prática não estiver 
prevista em lei, conforme determina os dispositivos legais descritos a seguir:
• Artigo 1º Código Penal: não há crime sem lei anterior que o defina. Não há pena sem prévia 
cominação legal.
• Art. 5º XXXIX Constituição Federal: não há crime sem leianterior que o defina, nem pena sem 
prévia cominação legal.
Entendendo o crime comum, pode ser analisado o que é o crime eletrônico. Trata-se na verdade 
do mesmo crime, mas que tem como ferramenta para sua consumação ou tentativa o “computador”. 
Quando usamos esse termo, precisamos lembrar que no mundo atual computador é entendido como 
qualquer equipamento que possa armazenar e processar dados ou informações seja de pequeno, seja de 
grande porte. A maioria dos celulares hoje tem essa funcionalidade.
Assim, podemos perceber o quão complexo se torna o crime eletrônico, pois, além da questão 
técnica, também há a dificuldade de sua comprovação. Com o advento das novas tecnologias, alguns 
paradigmas mudaram, antes percebíamos a perda física do bem, como o roubo de um cofre, ou víamos 
o bandido com uma arma na mão realizar um assalto, ou ouvíamos uma pessoa ofendendo outra, mas 
no mundo virtual essas percepções não são claras para todos e muitas vezes uma pessoa pode cometer 
um crime ou ser vítima de um e nem se dar conta do que está acontecendo.
Como visto anteriormente, no Brasil não há uma lei específica sobre crime digital, porém a maioria 
dos casos levados ao Ministério Público são solucionados com base em nossa legislação vigente.
Veja a seguir uma tabela com os possíveis crimes que podem ser cometidos pela internet ou no uso 
das novas tecnologias e suas devidas implicações jurídicos.
125
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Quadro 25 – Infrações mais comuns na internet
Conduta Crime Artigo / Legislação Pena
Falar em um chat que alguém cometeu algum crime Calúnia 138 CP Detenção de seis meses a dois anos e multa
Dar forward para várias pessoas sobre um boato Difamação 139 CP Detenção de três meses a um ano e multa
Enviar um e-mail para uma pessoa ofendendo sua 
dignidade Injúria 140 CP
Detenção de um a seis 
meses ou multa
Enviar um e-mail para uma pessoa dizendo que vai lhe 
causar algum mal Ameaça 147 CP
Detenção de um a seis 
meses ou multa
Enviar um e-mail para terceiros com informação 
considerada confidencial Divulgação de segredo 153 CP
Detenção de um a seis 
meses ou multa
Enviar um vírus de computador que destrua 
equipamentos ou conteúdos Dano 163 CP
Detenção de um a seis 
meses ou multa
Enviar um vírus de computador que captura dados 
armazenados em equipamentos Furto 155 CP
Reclusão de um ano a 
quatro anos e multa
Enviar um vírus de computador que captura dados e 
usar esses dados para cometer fraudes Falsa Identidade 307 CP
Detenção de três meses a 
um ano ou multa
Copiar conteúdo e não mencionar a fonte Violação ao direito autoral 184 CP
Detenção de três meses a 
um ano e multa
Criar comunidade online que fale sobre pessoas e 
religiões
Escárnio por motivo de 
religião 208 CP
Detenção de um mês a um 
ano ou multa
Acessar sites pornográficos Favorecimento da prostituição 228 CP
Reclusão de dois a cinco 
anos
Postar em rede social descritivo que ensina como 
burlar procedimentos – por exemplo, fazer “um gato”
Apologia de crime ou 
criminoso 287 CP
Detenção de três a seis 
meses ou multa
Enviar e-mail com remetente falso (caso comum de 
spam) Falsa identidade 307 CP
Detenção de três meses a 
um ano, ou multa
Inserir dados falsos em sistema da administração pública Adulterar dados em sistema 313-A CP
Reclusão de dois a doze 
anos e multa
Mudar ou alterar dados em sistema da administração 
pública
Adulterar dados em 
sistema de informações 313-B CP
Detenção de três meses a 
dois anos e multa
Receber spam e devolver com vírus ou com mais spam Exercício arbitrário das próprias razões 345 CP
Detenção de quinze dias a 
um mês ou multa
Participar de cassino on-line Jogo de azar 50 do Decreto Lei n. 3.688/41
Prisão simples, de três 
meses a um ano e multa
Falar mal de alguém em um chat por sua cor
Preconceito ou 
discriminação por 
raça/cor/etnia
20 da Lei n. 
7.716/89
Reclusão de um a três anos 
e multa
Divulgar, armazenar, comercializar ou enviar fotos ou 
vídeos de crianças nuas pela internet Pornografia Infantil
241-A da Lei 
n. 8.069/90
Reclusão de três a seis anos 
e multa
Usar logomarca de terceiros na internet sem 
autorização do detentor da logomarca
Crime contra a 
propriedade industrial
195 da Lei n. 
9.279/96
Detenção de três meses a 
um ano ou multa
Usar nome do concorrente como palavra-chave em 
site visando afastar clientela
Crime de concorrência 
desleal
95 da Lei n. 
9.279/96
Detenção de três meses a 
um ano ou multa
Usar cópia de software sem ter a licença de uso Crimes contra software, “pirataria”
12 da Lei n. 
9.609/98
Detenção de seis meses a 
dois anos ou multa
Fonte: Pinheiro, 2009.
126
Unidade III
A Lei n. 12.965, de 23 de abril de 2014, trata dos princípios, garantias, direitos e deveres para o uso 
da internet no Brasil e determina as diretrizes para a atuação da União, dos estados, do Distrito Federal 
e dos municípios em relação à matéria. A lei determina os parâmetros que serão aplicados no Brasil ao 
uso dessa rede de computadores de alcance mundial que convencionamos chamar de internet.
Como estamos diante de temas novos que utilizam terminologia própria, a Lei n. 12.965/2014 utiliza 
um pequeno glossário para que todos compreendam da mesma forma os termos por ela utilizados. 
Assim, o artigo 5º especifica que:
Art. 5º – Para os efeitos desta Lei, considera-se:
I – internet: o sistema constituído do conjunto de protocolos lógicos, 
estruturado em escala mundial para uso público e irrestrito, com a 
finalidade de possibilitar a comunicação de dados entre terminais por meio 
de diferentes redes;
II – terminal: o computador ou qualquer dispositivo que se conecte à internet;
III – endereço de protocolo de internet (endereço IP): o código atribuído a 
um terminal de uma rede para permitir sua identificação, definido segundo 
parâmetros internacionais;
IV – administrador de sistema autônomo: a pessoa física ou jurídica que 
administra blocos de endereço IP específicos e o respectivo sistema autônomo 
de roteamento, devidamente cadastrada no ente nacional responsável pelo 
registro e distribuição de endereços IP geograficamente referentes ao País;
V – conexão à internet: a habilitação de um terminal para envio e recebimento 
de pacotes de dados pela internet, mediante a atribuição ou autenticação de 
um endereço IP;
VI – registro de conexão: o conjunto de informações referentes à data e hora 
de início e término de uma conexão à internet, sua duração e o endereço IP 
utilizado pelo terminal para o envio e recebimento de pacotes de dados;
VII – aplicações de internet: o conjunto de funcionalidades que podem ser 
acessadas por meio de um terminal conectado à internet; e
VIII – registros de acesso a aplicações de internet: o conjunto de informações 
referentes à data e hora de uso de uma determinada aplicação de internet a 
partir de um determinado endereço IP (Brasil, 2014).
A lei determina que o uso da internet no Brasil terá como fundamento a liberdade de expressão que, 
como vimos, é um direito fundamental garantido pela lei mais importante do país, a Constituição Federal.
127
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Além da liberdade de expressão também são fundamentos da utilização da internet no Brasil, 
conforme artigo 2º:
• o reconhecimento da escala mundial da rede;
• os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania por meios digitais;
• a pluralidade e a diversidade;
• a abertura e a colaboração;
• a livre iniciativa, a livre concorrência e a defesa do consumidor;
• a finalidade social da rede.
5.4 Lei Geral de Proteção de Dados Pessoais – Lei n. 13.709 de 2018
A Lei n. 13.907, de 14 de agosto de 2018, chamada de Lei Geral de Proteção de Dados Pessoais é 
conhecida pela sigla LGPD. Ela está dividida em dez capítulos e contém princípios e definições para a 
correta compreensão de seus objetivos e finalidades. A LGPD deveria entrar em vigor em agosto de 2020 
(foi adiada em decorrência da pandemia) e esse período de tempo, conhecidocomo vacacio legis, ou, 
vacância da lei, foi adotado para que as empresas públicas e privadas e as pessoas naturais tivessem 
tempo de se adequar às suas exigências.
A lei foi aprovada após a entrada em vigor do Regulamento Geral de Proteção de Dados da 
União Europeia, em maio de 2018, que motivou empresas de todo o mundo que têm negócios com 
empresas europeias a se adequarem àquele regulamento, de forma que pudessem continuar realizando 
atividades comerciais.
O RGPD europeu é aplicável a situações em que o tratamento de dados acontece nas atividades 
de uma empresa que está estabelecida em países que compõem a União Europeia (Alemanha, Áustria, 
Bélgica, Bulgária, Chipre, Croácia, Dinamarca, Eslováquia, Eslovênia, Espanha, Estônia, Finlândia, França, 
Grécia, Hungria, Irlanda, Itália, Letônia, Lituânia, Luxemburgo, Malta, Países Baixos, Polônia, Portugal, 
Reino Unido, República Checa, Romena e Suécia) e se aplica as empresas que não estão na União 
Europeia, mas oferecem produtos e serviços para lá.
A necessidade de algumas empresas adequarem suas atividades ao Regulamento de Proteção de 
Dados Pessoais da União Europeia contribuiu para que o legislativo brasileiro agilizasse o debate sobre a 
lei geral de proteção de dados brasileira, que já tinha projetos de lei em andamento havia alguns anos.
A proteção de dados pessoais é muito importante na sociedade contemporânea. Todos somos 
portadores de dados e, diariamente, fornecemos esses dados em muitas situações diferentes, como no 
supermercado, no atendimento médico, na academia, para táxis ou serviços de aplicativo, nas compras 
128
Unidade III
pela rede mundial de computadores, nas redes sociais, nas transações bancárias, nos diversos aplicativos 
que utilizamos, entre outras muitas situações.
Nossos dados pessoais são utilizados tanto para transações de alto valor como a obtenção de 
empréstimo para compra de imóveis, como para transações de pequeno valor como a compra 
de medicamentos na farmácia. Por isso, é preciso proteger os dados pessoais para que não ocorra má 
utilização, porque os transtornos são enormes quando isso acontece.
Em geral, todas as empresas estão suscetíveis a vazamento de dados pessoais de seus consumidores 
e usuários, por isso foi preciso criar uma legislação para estabelecer regras claras para a coleta e 
tratamento de dados, bem como as punições para as práticas que descumprirem a legislação em vigor.
No âmbito da Segurança da Informação conhecer a Lei Geral de Proteção de Dados (LGPD) é muito 
relevante, por isso, vamos nos dedicar a esse estudo.
Tratamento de dados é toda operação realizada com dados pessoais como as de coleta, produção, 
recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, 
arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, 
comunicação, transferência, difusão ou extração. Essa definição foi a adotada pela LGPD e é importante 
para compreender a aplicabilidade da lei.
Sempre que uma pessoa natural ou jurídica, pública ou privada, solicitar os dados pessoais de alguém 
– nome, endereço, número de documentos, estado civil, identificação de gênero (masculino, feminino 
ou outros) –, deverá cumprir a LGPD. A lei se aplica, portanto, às pessoas naturais ou jurídicas, da área 
pública ou privada, que atuem com dados pessoais em qualquer meio, inclusive digital.
O objetivo da lei é proteger o titular dos dados pessoais para não haver utilização de dados 
sem consentimento, nem excessiva, desnecessária ou, ainda, que seja prejudicial ao seu titular.
Assim, se alguma pessoa natural ou jurídica de direito privado atuar com dados pessoais arquivados 
em papel, meio físico, deve, do mesmo modo, seguir a lei, que também se aplica a essas situações. 
Aqueles que atuam com uso de meio digital, mais comum em nossos dias, igualmente estão obrigados 
a cumprir a lei.
A LGPD é aplicada a todas as operações de tratamento de dados realizadas em território nacional, 
quando os dados forem coletados para a oferta ou o fornecimento de bens ou serviços ou o tratamento 
de dados de indivíduos localizados no território nacional ou nas situações em que os dados pessoais 
objeto do tratamento tenham sido coletados no território nacional.
Mesmo que a pessoa natural ou jurídica, de direito público ou privado, tenha sua sede em outro país, 
se a operação de tratamento de dados se realizar no Brasil, a LGPD será aplicada. Não importa que os 
dados sejam coletados de pessoas físicas estrangeiras, porque se elas estiverem no Brasil no momento 
da coleta dos dados, também a lei brasileira será utilizada para sua proteção.
129
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
A pessoa natural cujos dados tenham sido coletados e tratados em território nacional, mesmo que 
more em outro país, deve cumprir a LGPD.
O uso de dados pessoais para realização de negócios ou para atendimento no setor público já é 
utilizado há muitos anos. Tornou-se comum o fato de as pessoas fornecerem seu endereço, número de 
telefone, número de documentos pessoais, dados bancários, dados pessoais como gênero, estado civil, 
entre tantos outros para serem atendidas em suas necessidades junto aos setores público e privado.
O fornecimento de dados cresceu exponencialmente nos últimos anos porque a internet passou a ser 
utilizada para muitas atividades que antes só fazíamos presencialmente como comprar uma televisão, 
um sofá ou um livro; assinar um jornal ou revista eletrônicos; comprar passagens aéreas e reservar 
hotéis para viagens de negócios ou de férias; contratar um plano de saúde ou seguro de vida; contribuir 
com uma associação não governamental; contratar acesso a canais de entretenimento para assistir a 
filmes, séries, ouvir música; não há limite para o que pode ser feito pela internet.
Em todos esses momentos, as pessoas disponibilizam dados pessoais que são coletados e 
armazenados pelo fornecedor de produtos e serviços. Por vezes, somos nós mesmos que, em nossa 
atividade profissional, coletamos e armazenamos dados pessoais de clientes ou usuários, necessários 
para o trabalho que fazemos.
Cada vez mais, as diferentes atividades profissionais praticadas no mercado exigem a coleta 
e tratamento de dados dos clientes, por isso, a importância de que essa atividade seja realizada 
corretamente, isto é, de acordo com a lei e com as melhores técnicas de segurança da informação.
A LGPD, além de criar objetivos e princípios que serão de cumprimento obrigatório para todos que 
utilizem dados pessoais, também uniformizou as expressões que deverão ser utilizadas por todas as 
pessoas físicas, jurídicas, públicas e privadas que utilizam dados pessoais em suas atividades.
 Lembrete
A nossa Lei Geral de Proteção de Dados (LGPD) é baseada na Lei Europeia 
– General Data Protection Regulation (GDPR), isso se dá pela influência que 
o direito da Europa exerce sobre as nossas bases legais e sociais.
A terminologia está no artigo 5º da LGPD, assim organizada:
Dado pessoal
Informação relacionada à pessoa natural identificada ou identificável. Pessoa natural identificada e 
pessoa natural identificável têm o mesmo sentido: ser humano que se torna sujeito de direitos e deveres 
em conformidade com a lei. Pessoa jurídica é aquela composta por uma ou mais pessoas físicas, que se 
organiza para exercer atividades econômicas (empresas) ou sociais (associações, sindicatos, organizações 
não governamentais, clubes desportivos, entre outras).
130
Unidade III
Dado pessoal sensível
Dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato 
ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, 
dado genético ou biométrico, quando vinculado a uma pessoa natural. São dados que uma pessoa 
nem sempre deseja compartilhar, mesmo que se tornem conhecidos, seja para fins empresariais, seja 
para pessoas de seu convívio social e familiar. A denominação sensível indica que sãodados que, para 
serem tratados por pessoa natural ou jurídica, pública ou privada, vão demandar muito mais cuidado 
e especificidade.
Dado anonimizado
Dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos 
razoáveis e disponíveis na ocasião de seu tratamento.
Anonimização de dados
Utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais 
um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo. O dado pessoal passa a 
ser tratado de forma que não se possa identificar seu titular. Em lugar de constar o nome e o endereço 
do titular a anonimização fará constar, por exemplo, gênero masculino, 44 anos, casado, motorista 
de Uber, renda na faixa de R$ 3.000,00, domicílio bairro da Zona Norte de Belo Horizonte, casa 
própria financiada no Sistema Financeiro da Habitação. Os dados pessoais estão dispostos, sem que 
seja possível, porém, individualizar o titular desses dados.
Banco de dados
Conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte 
eletrônico ou físico. Exemplo: os dados utilizados por hospitais, clínicas, academias, escolas, universidades, 
lojas físicas e virtuais, serviços de compartilhamento de transporte, médicos, dentistas, advogados e 
muitas outras atividades. São dados de clientes e usuários tratados em bancos de dados que precisam 
ser legalmente organizados. É importante reparar que a LGPD tem determinações para banco de dados 
que podem estar em meio físico ou eletrônico e, em ambas as situações, a lei deverá ser cumprida. 
Muitas empresas menores, como escritórios de advocacia e contabilidade ou oficinas mecânicas e de 
marcenaria, que trabalham com fichas físicas guardadas em arquivos de aço, deverão ficar atentas para 
a necessidade de se adequarem às novas regras determinadas pela LGPD, porque os arquivos físicos 
também estão regulados por ela.
Titular
Pessoa natural a quem se referem os dados pessoais que são objeto de tratamento. Todas as pessoas 
naturais possuem dados pessoais dos quais são titulares e que só poderão ser compartilhados mediante 
seu consentimento expresso e específico.
131
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Tratamento de dados
Trata-se de toda operação realizada com dados pessoais, como as que se referem à coleta, produção, 
recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, 
arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, 
comunicação, transferência, difusão ou extração.
Uso compartilhado de dados
Comunicação, difusão, transferência internacional, interconexão de dados pessoais ou 
tratamento compartilhado de bancos de dados pessoais por órgãos e entidades públicos no 
cumprimento de suas competências legais, ou entre esses e entes privados, reciprocamente, com 
autorização específica, para uma ou mais modalidades de tratamento permitidas por esses entes 
públicos ou entre entes privados.
Consentimento
Manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus 
dados pessoais para uma finalidade determinada. É importante que fique claro que não é qualquer 
forma de consentimento que pode ser interpretada como adequada à lei. Somente o consentimento 
prestado de forma livre, informada e inequívoca que não crie dúvida de que se trata de 
consentimento para tratamento de dados pessoais.
Bloqueio
Suspensão temporária de qualquer operação de tratamento, mediante guarda do dado pessoal ou 
do banco de dados. Ocorrerá o bloqueio quando a pessoa natural ou jurídica, pública ou privada, for 
obrigada a suspender, em caráter temporário, o tratamento de dados organizados em seu banco. A 
ordem de bloqueio virá de decisão judicial, embora também possa ser resultado de um acordo entre 
as partes para cumprir um objetivo fixado por elas. Uma financeira faz acordo com uma loja para que 
o banco de dados de clientes da loja fique bloqueado, não possa ser utilizado para nada durante um 
determinado período ou até que seja apurada uma irregularidade investigada pela loja, em decorrência 
de inconsistências no seu balanço ou no seu relatório de resultados financeiros. Por acordo da loja e 
da financeira, durante o banco de dados de clientes ficará bloqueado sem que ninguém possa utilizar 
aqueles dados.
Eliminação
Exclusão de dado ou de conjunto de dados armazenados em banco de dados, independentemente 
do procedimento empregado. A eliminação ocorrerá a pedido do titular com concordância com os 
agentes de tratamento ou por ordem judicial, que determine a eliminação. Poderão ser eliminados 
bancos de dados eletrônicos ou físicos.
132
Unidade III
Transferência internacional de dados
Transferência de dados pessoais para país estrangeiro ou para algum organismo internacional do 
qual o país seja membro, como a Organização das Nações Unidas (ONU); a Organização Internacional 
do Trabalho (OIT), entre outros. A necessidade de transferência de dados pessoais para país estrangeiro 
poderá ocorrer, por exemplo, em casos de acidentes naturais como enchentes, passagem de tornados, 
terremotos, pandemias, ou em acidentes como queda de aviões, atos terroristas, incêndios, explosões, 
ou mesmo em situações em que os dados sejam importantes para localizar e ou identificar as vítimas 
de danos físicos ou de óbito.
Agentes de tratamento
Trata-se do controlador e o operador:
• Controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as 
decisões referentes ao tratamento de dados pessoais em uma empresa privada ou órgão público.
• Operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de 
dados pessoais em nome do controlador.
É importante observar que a LGPD permitiu que o controlador e o operador sejam pessoas 
jurídicas, ou seja, empresas contratadas para executarem essa atividade; e não impediu que sejam a 
mesma pessoa para exercer as tarefas ao mesmo tempo, o que poderia significar para as empresas 
menores custos na contratação de profissional.
Encarregado
Pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o 
controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). O encarregado 
poderá ser pessoa natural ou jurídica e não é preciso que seja uma pessoa com atividade específica, pode 
exercer outra atividade profissional na empresa e acumular com esta. Também poderá ser empresa 
contratada para atuar como encarregado perante a ANPD.
Autoridade Nacional de Proteção de (ANPD)
Órgão da administração pública responsável por zelar, implementar e fiscalizar o cumprimento dessa 
lei em todo o território nacional. É o órgão federal que terá a incumbência de regular e fiscalizar o 
tratamento de dados no Brasil, inclusive para aplicar as sanções previstas na LGPD. Sua composição, 
organização e funcionamento será semelhante às agências já existentes no país como a Agência Nacional 
de Saúde Suplementar (ANS), Agência Nacional de Vigilância Sanitária (Anvisa), Agência Nacional de 
Aviação (Anac), entre outras.
133
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Relatório de impacto à proteção de dados pessoais
Documentação do controlador que contém a descrição dos processos de tratamento de dados 
pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem como medidas, 
salvaguardas e mecanismos de mitigação de risco. Sendo o controlado o agente de tratamento de 
dados responsável pelas decisões, será dele a responsabilidade pela construção do relatório de impacto à 
proteção de dados, com objetivo de descrever os processos utilizados para tratamento de dados pessoais, 
bem como todos as medidas adotadas para prevenir a ocorrência dos riscos a que os bancos de dados 
estão sujeitos.
Órgão de pesquisa
Órgão ou entidade da administração pública direta ou indireta ou pessoa jurídica de direito privado 
sem fins lucrativos, legalmenteconstituída sob as leis brasileiras com sede e foro no País, que inclua 
em sua missão institucional ou em seu objetivo social ou estatutário a pesquisa básica ou aplicada de 
caráter histórico, científico, tecnológico ou estatístico.
A sigla DPO não está no glossário criado pela LGPD em seu artigo 5º, porém tem sido muito utilizada 
nas atividades empresariais privadas para designar o profissional responsável pela implementação da 
lei na empresa e, posteriormente, por toda a gestão da proteção de dados. DPO é a sigla para data 
protection officer, expressão em inglês que significa a pessoa designada na empresa privada ou pública 
para ser o responsável – diretor, gerente ou superintendentes – de toda a gestão de proteção de dados.
A LGPD estabelece como seus objetivos:
• Respeito à privacidade
Todo titular de dados pessoais tem direito de ser respeitado em sua privacidade, tem o direito de 
compartilhar dados apenas com as pessoas que escolher e para atender objetivos específicos. Exemplo: 
o entregador de pizza que leva o produto à casa de alguém não está autorizado a fornecer esse dado 
para ninguém, tampouco a pizzaria em que ele trabalha pode fornecer esse endereço para a loja de 
roupas sua vizinha, para que eles mandem uma mala direta de publicidade da loja. Ao compartilhar seu 
estado civil para um contrato de prestação de serviço bancário, ninguém autoriza que aquele dado seja 
fornecido para uma agência de viagem para que lhe ofereça pacotes de cruzeiro para solteiros. Os dados 
são fornecidos com uma finalidade e ela deve ser respeitada, sob pena de descumprimento da lei e das 
sanções que poderão ser aplicadas.
• Autodeterminação informativa
Autodeterminação é a capacidade de uma pessoa decidir de forma livre e autônoma o que é melhor 
para ela. Autodeterminação informativa é o poder para decidir sobre quais informações e para quem se 
deseja fornecê-las. A lei proíbe o compartilhamento de informações sem o consentimento do titular 
dos dados, em respeito ao princípio da autodeterminação informativa. O consentimento do 
titular de dados pessoais é essencial em qualquer atividade pública ou privada de tratamento de dados.
134
Unidade III
• Liberdade de expressão, informação e de opinião
Esses são fundamentos previstos na Constituição Federal. A LGPD, em conformidade com o disposto 
na Constituição Federal, tem expressa previsão de proteção desses direitos fundamentais.
• Inviolabilidade da intimidade, da honra e da imagem
Esses são direitos protegidos pela Constituição Federal e pelo Código Civil. Por isso, a LGPD garante 
que ninguém poderá ser invadido ou incomodado em sua intimidade, honra ou imagem pela divulgação 
de dados que não tenham sido expressamente autorizados. A nenhuma empresa, por exemplo, será 
possível divulgar dados pessoais sem que isso tenha sido autorizado.
• O desenvolvimento econômico e tecnológico e a inovação
A necessidade de proteção de dados pessoais não pode impedir que o Brasil tenha desenvolvimento 
econômico, tecnológico e de inovação. A LGPD não pode dificultar o desenvolvimento econômico 
porque contraria a Constituição Federal, que garante a proteção à livre iniciativa e à livre concorrência. 
Mas é importante salientar que o desenvolvimento econômico e tecnológico que o Brasil pretende 
ter está diretamente relacionado com a proteção de dados pessoais, porque na atualidade, em quase 
todo o mundo, existem leis de proteção de dados pessoais, em especial na União Europeia, e nenhuma 
empresa ou governo vai se relacionar com países que não tenham essa mesma preocupação – proteger 
dados pessoais –, porque seria um risco maior do que o eventual lucro que as transações econômicas 
pudessem gerar.
• A livre iniciativa, a livre concorrência e a defesa do consumidor
São princípios constitucionais que igualmente deverão ser respeitados pela LGPD. Por esses princípios 
se garante o equilíbrio entre a necessidade de desenvolvimento econômico pelas empresas privadas 
com o respeito aos consumidores, que não poderão ter seus dados pessoais utilizados de forma indevida 
nas atividades empresariais. A empresa que utilizar indevidamente dados pessoais poderá ser acusada 
de concorrência desleal e ser punida também por isso, além da punição pelo descumprimento da LGPD.
• Direitos Humanos, livre desenvolvimento da personalidade, a dignidade e o exercício da 
cidadania pelas pessoas naturais
A LGPD adota esses objetivos para que possa estar em consonância com a Constituição Federal, 
com o Código Civil e com o Código de Defesa do Consumidor. A dignidade da pessoa humana é um 
fundamento da República Federativa do Brasil, disposto no artigo 1º da Constituição Federal e se aplica 
a todas as relações públicas ou privadas em que uma pessoa estiver envolvida. Toda atividade pública 
ou privada deve respeitar e proteger a dignidade da pessoa.
A disseminação de dados pessoais tem sido intensa na sociedade contemporânea. Dados pessoais 
são utilizados por milhares de empresas em todo o mundo para viabilizar o acesso a produtos e serviços, 
em especial para consumo, educação, serviços bancários, financeiros, de crédito, seguros, assistência 
135
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
médica, entretenimento, entre outros. Também os setores públicos coletam e utilizam dados pessoais 
como acontece com a receita federal, receita estadual e municipal, poder judiciário, polícias federal e 
estadual, serviços de expedição de documentos como cédula de identidade, carteira nacional de 
habilitação, expedição de passaportes, educação pública, unidades de atendimento do Sistema 
Único de Saúde (SUS), muitas outras situações em que os dados pessoais são indispensáveis para 
garantia do atendimento.
Se é preciso utilizar dados pessoais em tantas situações diferentes, é importante contar com uma 
estrutura legal de proteção para coleta e tratamento de dados pessoais, para proteger seus titulares 
contra uso indevido por terceiro e contra os danos materiais e imateriais consequentes.
A LGPD adotou princípios que terão de ser cumpridos pelas pessoas físicas ou jurídicas, públicas ou 
privadas, que realizarem tratamento de dados pessoais.
Os princípios estão no artigo 6° da lei e são:
• Boa-fé
Determina que as partes deverão agir sempre com honestidade e transparência na realização de 
tratamento de dados pessoais para fins públicos ou privados.
• Finalidade
A utilização dos dados pessoais terá que ser feita sempre com propósitos legais, específicos 
e informados ao titular dos dados. Coletados os dados para uma finalidade específica não poderão 
ser utilizados para outra. Assim, quando a operadora de cartão de crédito coleta seus dados para a 
formalização do contrato de prestação de serviços, não poderá fornecê-los para uma companhia de 
seguros, que os utilizará para fornecer proposta de contratação de seguro de vida ou de automóvel.
• Adequação
Os dados coletados deverão ser tratados em conformidade com a finalidade para a qual foram 
obtidos. Novamente, aqui, fica vedada a obtenção para finalidade e uso inadequados.
• Necessidade
Os dados pessoais coletados deverão ser tratados de forma limitada ao mínimo necessário para 
que os objetivos sejam corretamente atingidos. Os dados pessoais solicitados deverão se limitar à 
quantidade mínima necessária para o cumprimento da finalidade a que eles se destinam. Por exemplo, 
é preciso saber o estado civil de alguém para contratar uma compra online parcelada? É preciso saber 
quantas pessoas moram com você para contratar os serviços de um cartão de crédito? Cada situação 
requer uma quantidade de dados pessoais e eles devem ser solicitados sempre tendo o mínimo como 
parâmetro, e não o máximo. Poderão ser coletados apenas os dados necessários para a operação pública 
ou privada que vai ser realizada, nada além disso se justifica.
136
Unidade III
• Livre acesso
Os titulares dos dados pessoais terão direito à consulta facilitada e gratuita de seus dados durante todo 
o período de sua utilização. A consulta poderáser à integralidade dos dados, ou seja, a todos os dados 
coletados pela pessoa natural ou jurídica, pública ou privada, ou pode ser parcial, por exemplo, referente 
apenas a última operação realizada com o banco ou com o cartão de crédito. A consulta de dados por 
parte dos titulares não poderá sofrer nenhum tipo de obstáculo desestimulante, por exemplo, demora no 
atendimento ou no envio da relação de dados solicitados, ou exigência de qualquer contrapartida.
• Qualidade dos dados
A lei obriga as pessoas naturais ou jurídicas, públicas ou privadas, que tratam dados pessoais, a 
garantir a exatidão, clareza, relevância e atualização dos dados, em conformidade com as necessidades 
e finalidades do tratamento. As pessoas físicas e jurídicas, públicas ou privadas, que utilizam dados 
pessoais, devem coletá-los de forma objetiva, exata, clara, e mantê-los atualizados para que nenhum 
resultado adverso atinja o titular dos dados apenas por falta de atualização ou clareza. Se uma pessoa 
deixa de pagar no prazo uma parcela de seu financiamento da casa própria e esse dado é coletado 
pelo agente financeiro, no momento exato em que o pagamento for feito, o agente deverá atualizar o 
cadastro de dados, para que nenhum prejuízo possa decorrer de um dado desatualizado.
• Transparência
Significa que os titulares dos dados pessoais deverão ter a garantia de que as informações disponíveis 
a seu respeito sejam claras, precisas e facilmente acessíveis para qualquer verificação necessária, 
sempre respeitados os segredos industriais e comerciais utilizados pelos organizadores da coleta e do 
tratamento de dados, ou seja, pelas pessoas físicas ou jurídicas, pública ou privada, que utilizam aqueles 
dados em suas atividades. A exigência da transparência não pode ser superior ao direito das pessoas 
físicas ou jurídica em relação a suas patentes de invenção ou de modelo de utilidade, ou, ainda, ao 
direito de proteção a suas fórmulas ou direitos autorais sobre programas de computação, entre outros 
expressamente protegidos por lei. O titular de dados pessoais tem direito a saber quais os dados que 
foram coletados a seu respeito, mas não tem o direito de saber como funciona o sistema de cadastro da 
pessoa natural ou jurídica que coletou seus dados e os tem sob sua guarda. Há limites para a informação 
que será fornecida aos titulares de dados pessoais, para proteger a atividade da pessoa natural ou 
jurídica, pública ou privada, que coleta e armazena os dados.
• Segurança
O titular de dados pessoais deve ter garantia, por parte daquele que coleta e utiliza os dados em todas 
as medidas técnicas e de gestão, de proteção dos dados pessoais; de não acesso por não autorizados e 
de prevenção em casos de acessos acidentais ou ilícitos que resultem na destruição, perda, alteração, 
comunicação ou difusão de dados de maneira indevida. Esse é o ponto principal para os gestores e 
profissionais de segurança da informação. Todas as pessoas naturais e jurídicas que operam com dados 
pessoais terão que comprovar a eficiência e eficácia de seus sistemas de segurança da informação e 
comprovar ainda que a governança e compliance que adotam são suficientes para impedir ataques 
137
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
ou acesso indevido, ou, quando estes acontecerem, disporem de mecanismos para suportar os danos 
materiais e morais que afetarem o detentor dos dados pessoais. A segurança é questão fundamental 
para a LGPD e a implantação de sistemas de segurança da informação confiáveis será um intenso 
trabalho para pessoas naturais e jurídicas, públicas e privadas.
• Prevenção
Consiste na obrigatoriedade da adoção de medidas para prevenir qualquer fato ou ato que propicie 
danos aos titulares de dados pessoais. A prevenção é papel que deverá ser exercido pelos gestores de 
segurança da informação. Esse princípio da LGPD, aliado ao da transparência e segurança, demonstra 
claramente os objetivos da lei: regular o tratamento de dados por pessoas naturais e jurídica, públicas e 
privadas, não apenas para que existam regras de utilização, mas também para que a prevenção de danos 
decorrente de uso indevido de dados pessoais se torne obrigatória para todos que os utilizarem. É, sem 
dúvida, uma forma de responsabilizar quem utiliza dados pessoais em suas atividades, como também 
tornar mais seguro o compartilhamento de dados. Com isso, o Brasil avança no sentido de se tornar 
um país confiável para transações privadas e públicas que utilizem dados pessoas e se iguala a outros 
países do mundo.
• Não discriminação
A coleta de dados pessoais não pode ser realizada com finalidade discriminatória, por exemplo, para 
segregar raças, gêneros, hábitos alimentares, tipo físico, religiosidade, entre outros. O tratamento de 
dados não pode, de nenhuma forma, estimular práticas de discriminação
• Responsabilização e prestação de contas
O agente, pessoa natural ou jurídica, pública ou privada, que coleta e trata dados pessoais, 
tem de adotar todas as medidas legais e técnicas necessárias para a proteção desses dados e será 
responsabilizado, caso ocorram danos. Além disso, tem a obrigação legal de prestar contas de seus atos, 
sempre que solicitado pelo titular dos dados, como por autoridades com poderes para verificar a coleta 
e tratamento de dados pessoais.
Os princípios são diretrizes obrigatórias para a organização da atividade de tratamento de dados 
pessoais, para proteger seus titulares e garantir a segurança de todos, ou seja, tanto das atividades 
econômicas desenvolvidas como da sociedade.
É importante destacar que os princípios não são obstáculos para a efetividade das atividades econômicas 
e empresariais que utilizam dados pessoais. A expectativa é positiva, essas atividades continuarão sendo 
realizadas e em conformidade com a LGPD.
É por isso que a segurança da informação será cada vez mais requisitada pelas pessoas naturais 
e jurídicas, públicas e privadas que usem dados pessoais em suas atividades. A lei é rigorosa ao exigir 
segurança, transparência e, principalmente, prevenção de problemas para os titulares que tenham 
fornecido seus dados pessoais.
138
Unidade III
A LGPD regula dois importantes aspectos: os requisitos para tratamento de dados pessoais e a 
possibilidade de compartilhamento de dados. A LGPD estabeleceu que os dados pessoais só poderão 
ser tratados por uma pessoa natural ou jurídica, pública ou privada, em situações específicas:
• Mediante o fornecimento de consentimento pelo titular dos dados.
• Para o cumprimento de obrigação legal ou regulatória pelo controlador.
• Pela administração pública, para o tratamento e uso compartilhado de dados necessários à 
execução de políticas públicas previstas em leis e regulamentos ou respaldadas em contratos, 
convênios ou instrumentos congêneres.
• Para a realização de estudos por órgãos de pesquisa, garantida, sempre que possível, a anonimização 
dos dados pessoais.
• Para a execução, quando necessário, de contrato ou de procedimentos preliminares relacionados 
a contrato do qual seja parte o titular dos dados pessoais, a pedido deste.
• Para o exercício regular de direitos em processo judicial, administrativo ou arbitral, esse último 
nos termos da Lei de Arbitragem.
• Para a proteção da vida ou da incolumidade física do titular ou de terceiros.
• Para a tutela da saúde, exclusivamente, em procedimento realizado por profissionais de saúde, 
serviços de saúde ou de autoridade sanitária.
• Para atender, quando necessário, aos interesses legítimos do controlador ou de terceiros, exceto 
no caso de prevalecerem direitos e liberdades fundamentais do titular que exijam a proteção dos 
dados pessoais.
• Para a proteção do crédito, em consonância com a legislação existente sobre o assunto.
A utilização de dados pessoais fora dessas hipóteses estará em confronto com a legislação e poderá 
gerar a aplicação de sanções. Se provada a ocorrência de danos, o responsável é obrigado a arcar com 
sua indenização.
 Observação
A LGPD limita o usoe manipulação dos dados pessoais ao mínimo 
necessário, visando à proteção desses dados e, definitivamente, dando 
plenos poderes de limitação de uso e concessão de acesso ao dono da 
informação, aumentando assim a importância da conscientização da população 
sobre a importância e segurança de seus dados pessoais.
139
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Em muitas situações da vida empresarial é necessário compartilhar dados pessoais de clientes. 
Nesses casos, a LGPD determina que o controlador que precisar comunicar ou compartilhar dados 
pessoais com outros controladores deverá ter o consentimento específico do titular para essa 
finalidade, salvos os casos em que a lei, expressamente, dispensa necessidade de consentimento.
A LGPD estabelece também que o titular dos dados tem direito de saber sobre o compartilhamento 
e sua finalidade. Em quase todos os setores econômicos o compartilhamento de dados pessoais é feito 
de forma usual em muitas situações diferentes. Dados pessoais são compartilhados entre o banco e 
as operadoras de cartão de crédito para débito em conta corrente; entre os prestadores de serviços 
– médicos, hospitais, laboratórios de exames clínicos – e as operadoras de saúde; e, também entre 
empresas do mesmo grupo econômico para fins negociais, como a loja de departamentos e a agência 
de viagem do mesmo grupo. Em todas essas hipóteses o compartilhamento deverá ser autorizado 
expressamente e informado ao titular de dados pessoais.
Existe previsão legal de que o titular seja informado e dê seu consentimento para a utilização de seus 
dados pessoais para finalidades previstas na lei. Mas, quando se tratar de compartilhamento de dados 
pessoais, o consentimento deve ser informado e específico.
No preenchimento de documentos de autorização, em meio físico ou digital, a existência de dois 
campos específicos de consentimento poderá suprir o problema. Um campo para que o titular autorize o 
tratamento de dados pessoais e um campo específico para que ele autorize o compartilhamento de dados.
A LGPD especifica direitos do titular de dados pessoais que deverão ser respeitados por todos os que 
trabalhem com tratamento de dados. O princípio que rege esse direito é o do livre acesso, o que significa 
que o titular de dados poderá requerer informações a respeito de seus dados pessoais sempre que 
desejar, sem precisar justificar as razões do pedido. Esse é, aliás, o direito mais importante que o titular 
de dados pessoais possui: acesso facilitado às informações sobre o tratamento de seus dados.
As informações solicitadas pelo titular de dados pessoais deverão ser prestadas de forma clara, 
adequada e ostensiva sobre:
• Finalidade específica do tratamento: objetivo que motivou o tratamento dos dados.
• Forma e duração do tratamento, observados os segredos comercial e industrial: de que 
maneira esses dados serão tratados e durante quanto tempo. O responsável pelo tratamento 
poderá preservar os segredos comercial e industrial de sua atividade, porém, precisará informar 
que instrumentos utilizará para tratamento de dados.
• Identificação do controlador: responsável pelas decisões.
• Informações de contato do controlador: que forma de contato o titular de dados pessoais 
poderá ter com o controlador (acesso por telefone gratuito, como 0800; por endereço eletrônico; 
por aplicativo de mensagens entre outros meios devidamente informados para o titular de 
dados pessoais).
140
Unidade III
• Informações acerca do uso compartilhado de dados pelo controlador e a finalidade: é 
preciso informar se haverá compartilhamento de dados, com quem e com qual finalidade.
• Responsabilidades dos agentes que realizarão o tratamento: quem serão os responsáveis 
pelo tratamento dos dados pessoais.
• Direitos do titular: a LGPD tem um artigo específico – artigo 18 – para tratar de direitos dos 
titulares de dados pessoais. Sempre que o titular de dados pessoais fizer contato com o controlador 
da empresa que trata seus dados pessoais, terá direito a receber informações sobre o conjunto 
de direitos elencados no artigo 18 da LGPD. O objetivo é que os agentes de dados da empresa 
– controlador e operador –, bem como todos aqueles que atuam na equipe, estejam aptos a 
fornecer informações corretas e a esclarecer sobre direitos do titular de dados pessoais.
A resposta à consulta feita pelo titular de dados pessoais deverá confirmar ou negar a existência de 
dados pessoais e ser redigida de forma simples, clara e completa, que permita a imediata compreensão 
da origem dos dados pessoais, a finalidade do tratamento ou sua inexistência.
A resposta deverá ser fornecida para o titular de dados no prazo máximo de 15 dias contados da 
data do requerimento do titular. Em caso de existência de dados, a resposta deverá especificar quais 
são os dados pessoais cadastrados.
A falta de cumprimento desse prazo poderá ensejar aplicação de sanções, como multa, por isso 
é fundamental que as pessoas naturais ou jurídicas, públicas ou privadas, que operam com dados 
pessoais, estejam organizadas para que seus fluxos de gestão permitam atender corretamente o prazo 
fixado em lei.
A informação solicitada pelo titular de dados pessoais poderá ser fornecida por meio eletrônico, 
seguro e idôneo para essa finalidade, ou na forma impressa. A escolha da forma da resposta será 
do responsável pelo tratamento de dados, sempre respeitados os limites de acessibilidade do titular de 
dados pessoais. Assim, se um titular de dados pessoais declarar expressamente que não possui acesso 
ao computador ou a um aparelho de celular conectado à rede mundial de computadores, o responsável 
pelo tratamento de dados não poderá fornecer informações por meio eletrônico, uma vez que o titular 
dos dados pessoais não conseguirá acessar a resposta.
Nos casos em que o tratamento de dados pessoais tiver origem no consentimento do titular ou em 
um contrato, como ocorre nos contratos de seguros, planos de saúde ou bancos, o titular terá direito 
de solicitar cópia integral de seus dados pessoais, respeitados os segredos comercial e industrial 
que fundamentam a operação da empresa que utiliza os dados pessoais em sua atividade.
O titular de dados pessoais poderá solicitar revisão de decisões tomadas com base em tratamento 
automatizado de dados pessoais que afetem seus interesses, inclusive aquelas que criaram 
seu perfil pessoal, profissional, de consumo, de crédito ou de aspectos de sua personalidade, 
conforme determina o artigo 20 da LGPD. Assim, se uma empresa resolver não fornecer crédito com 
base em dados pessoais do titular e este tiver motivos para pedir a revisão da decisão, poderá fazê-lo 
141
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
com a apresentação de argumentos ou de novos dados que levem à conclusão de que a decisão 
está equivocada.
Muitas empresas, na atualidade, já utilizam o instrumento da inteligência artificial, que são 
programas de computadores que, a partir da análise dos dados disponíveis, definem características 
de grupos ou de pessoas. Esses programas analisam dados de consumo, de opção por entretenimento 
(viagens ou lazer), dados de crédito e bancários e criam perfis utilizados para novos produtos ou serviços, 
que serão oferecidos aos titulares dos dados pessoais, ou indicam opções que não devem ser oferecidas 
porque não são de interesse daquele grupo ou daquela pessoa em particular.
Se o titular de dados pessoais tiver elementos que permitam solicitar a mudança do perfil 
automatizado, ele poderá solicitar que isso seja feito. Mas isso serve apenas para os perfis construídos 
de forma automatizada, por instrumentos semelhantes à inteligência artificial.
O artigo 18 da LGPD determina que são direitos dos titulares de dados pessoais:
• Confirmação da existência de tratamento de dados pessoais.
• Acesso aos dados pessoais que estão sendo tratados.
• Correção de dados incompletos, inexatos ou desatualizados.
• Anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em 
desconformidadecom o disposto na LGPD.
• Portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa, 
de acordo com a regulamentação que será criada pela autoridade nacional.
• Eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses em 
que a LGPD prevê a conservação dos dados (artigo 16).
• Informação das entidades públicas e privadas com as quais o controlador realizou uso 
compartilhado de dados.
• Informação sobre a possibilidade de não fornecer consentimento e sobre as consequências 
da negativa.
• Revogação do consentimento.
É importante lembrar que o titular de dados pessoais tem direito a revogar seu consentimento 
e, se isso ocorrer, o contrato formalizado entre as partes poderá ser rescindido, caso os dados pessoais 
sejam essenciais para a correta formalização do instrumento contratual.
142
Unidade III
Também, se o titular não quiser informar dados pessoais relevantes para a operação comercial 
ou, tendo informado, quiser revogar o consentimento, o contrato poderá ser rescindido de pleno 
direito. Nessas situações, no entanto, o operador de dados deverá demonstrar que os dados pessoais 
são essenciais para a concretização do contrato ou do negócio jurídico. Dados pessoais são essenciais 
para a formalização de muitos contratos como bancários, de financiamento, de seguros, de crédito 
pessoal, de cartão de crédito, com operadoras de planos de saúde, operadoras de saúde, serviços de 
internet, entre tantos outros.
Por essa razão é importante que os agentes de tratamento de dados informem o titular dos dados 
pessoais sobre as consequências de não fornecer o consentimento para o tratamento. Em muitos 
contratos, a falta de fornecimento de dados pessoas inviabilizará a realização do contrato. Se concedida 
a autorização e depois revogada, ensejará a rescisão do contrato sem ônus para o fornecedor de produtos 
ou serviços, diante da inviabilidade de prosseguir com as obrigações oriundas do instrumento contratual 
sem os dados pessoais essenciais do titular e contratante.
Outro aspecto importante, o titular dos dados pessoais não pode abusar de seu direito de pedir 
informações sobre os dados pessoais que estão sendo tratados. É uma hipótese típica do artigo 187 
do Código Civil brasileiro, que determina que comete ato ilícito o titular de um direito que, ao 
exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela 
boa-fé ou pelos bons costumes.
Se o titular de dados pessoais fizer grande número de consultas, de forma excessiva e claramente 
sem finalidade, poderá ser responsabilizado por seus atos com fundamento no disposto no Código 
Civil, por haver caracterizado a conduta abusiva no exercício de direitos.
O pedido para acesso aos dados pessoais poderá ser feito pelo próprio titular ou por um representante 
legalmente autorizado. O requerimento feito pelo titular de dados pessoais ou por seu representante legal 
não poderá ser objeto de cobrança de nenhum valor, e, exatamente por isso, não poderá ser 
solicitado de forma excessiva ou sem finalidade justificada.
Caso o pedido para verificação de dados não seja atendido de imediato pelos agentes de tratamento 
de dados, o titular de dados pessoais ou seu representante legal poderão comunicar o fato à Autoridade 
Nacional de Proteção de Dados (ANPD) ou aos órgãos de proteção e defesa do consumidor pertencentes 
ao Sistema Nacional de Direito do Consumidor (SNDC), do Ministério da Justiça.
A LGPD determina que o controlador e o operador designados pela pessoa natural ou jurídica, de 
direito público ou privado, deverão manter registro das operações de tratamento de dados pessoais que 
realizarem, principalmente quando esse tratamento for fundamentado em legítimo interesse, como 
ocorre com os setores empresariais – bancos, financeiras, seguradoras, operadoras de saúde, hospitais, 
clínicas, laboratórios de exames –, que precisam manter dados pessoais arquivados para cumprimento 
de disposições das leis que regem suas atividades e de seus órgãos reguladores (Banco Central, 
Superintendência de Seguros Privados, Agência Nacional de Saúde Suplementar, Agência Nacional de 
Vigilância Sanitária, entre outros).
143
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
As atividades de controlador e operador poderão ser objeto de relatório solicitado pela ANPD, 
inclusive em relação a dados sensíveis, e o relatório deverá conter a descrição dos tipos de dados 
coletados, a metodologia utilizada para a coleta e para a garantia da segurança das informações 
e a análise do controlador com relação a medidas, salvaguardas e mecanismos de mitigação de 
risco adotados. Sendo necessárias, outras informações poderão ser solicitadas pela ANPD no exercício 
de sua atividade regulamentadora e fiscalizadora.
O operador de tratamento de dados pessoais é a pessoa encarregada de realizar o tratamento em 
conformidade com as instruções do controlador, por essa razão, cabe ao próprio controlador verificar 
se suas instruções estão sendo cumpridas corretamente e, principalmente, se estão adequadas ao que 
determina a legislação.
O controlador também tem a responsabilidade de indicar quem será o encarregado pelo tratamento 
de dados pessoais e de fornecer os dados sobre sua identidade e todas as informações para que seja 
possível o contato de forma pública, preferencialmente pelo site do controlador.
Pela LGPD, as principais atividades do encarregado são:
• Aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências.
• Receber comunicações da autoridade nacional e adotar providências.
• Orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em 
relação à proteção de dados pessoais.
• Executar outras atribuições determinadas pelo controlador ou estabelecidas em normas 
complementares que venham a ser criadas principalmente pela ANPD.
A atividade do controlador e encarregado poderão gerar responsabilidades e, consequentemente, 
a obrigação de reparar danos materiais e imateriais de que forem vítimas os titulares de 
dados pessoais.
As duas principais causas de danos para tratamento de dados pessoais são:
• Deixar de observar as determinações da Lei Geral de Proteção de Dados.
• Tratar dados sem segurança técnica adequada para a finalidade a que se destina.
Os agentes de tratamento de dados pessoais ou qualquer outra pessoa autorizada por eles que seja 
responsável por tratamento de dados pessoais têm a obrigação de garantir a segurança da informação em 
todas as fases, o que inclui responsabilidade mesmo após o término da finalidade que dava sustentação 
ao tratamento.
144
Unidade III
O operador responderá solidariamente pelos danos que causar aos titulares de dados pessoais nos 
casos em que comprovadamente não cumprir as determinações da lei ou as instruções do controlador.
O controlador, por sua vez, responderá solidariamente com operador quando estiverem diretamente 
envolvidos no tratamento de dados do qual resultaram danos para o titular.
Responsabilidade solidária é um instituto de direito civil que determina que todos os responsáveis 
por uma obrigação respondem juntos por ela, sem divisão em relação ao credor; quando um deles 
quitar integralmente terá direito de se ressarcir dos demais devedores solidários em relação às suas 
cota-partes. Assim, se o prejuízo for no valor de 10 mil reais, controlador e agente serão responsáveis 
perante o titular de dados prejudicado por esse valor integral. Se o controlador efetuar o pagamento, 
terá direito de se ressarcir cinco mil reais em relação ao agente.
O titular de dados pessoais terá em seu benefício o instituto da inversão do ônus da prova, previsto 
expressamente em favor do consumidor no Código de Defesa do Consumidor, que já foi estudado 
neste trabalho.
É importante observar que não haverá responsabilidade em todas as situações comprovadas em 
que os agentes:
• não realizaram o tratamento de dados pessoais que lhes foi atribuído;• tenham realizado o tratamento de dados pessoais, mas não ficar comprovada a violação da LGPD;
• não tenham nenhum relacionamento com o dano alegado pelo titular de dados pessoais, que 
decorre da ação exclusiva do titular ou de terceiros. Por exemplo, quando uma pessoa próxima do 
titular de dados, um amigo ou um parente, utiliza indevidamente seus dados pessoais.
A segurança no tratamento de dados pessoais é ponto fundamental para que não ocorram 
hipóteses de responsabilidade a ser reparada por danos causados ao titular dos dados. Todos os 
dispositivos de segurança técnica deverão ser utilizados com a finalidade de proteger o tratamento 
de dados contra vazamento e outras possibilidades que causem prejuízos aos titulares. Nesse 
aspecto, a atividade do gestor de segurança da informação é essencial e, quanto melhor preparado 
estiver esse profissional, melhor será o trabalho de todos, especialmente dos agentes de tratamento 
de dados pessoais.
Esse é um ponto fundamental para a compreensão, porque os riscos para as pessoas físicas ou 
jurídicas, públicas ou privadas, que tratam dados pessoais têm aumentado muito nos últimos anos.
145
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
 Saiba mais
Acompanhe as notícias mais recentes sobre vazamento de dados de 
usuário de grandes empresas, como ocorreu com usuários do Facebook. 
Vazaram fotos, vídeos, informações sobre amigos, músicas, reservas de voos 
e hotéis, entre outros dados importantes. Veja mais em:
G1. 540 milhões de dados de usuários do Facebook ficam expostos em 
servidores da Amazon. G1, 4 abr. 2019. Disponível em: https://glo.bo/3cbjbD3. 
Acesso em: 1º jun. 2021.
A LGPD determina que os agentes de tratamento – controlador e operador – deverão adotar as 
medidas de segurança, técnicas e administrativas aptas para proteger os dados pessoais de:
• acessos não autorizados;
• situações acidentais ou ilícitas que possam causar destruição, perda, alteração, comunicação ou 
qualquer outra forma de tratamento inadequado ou ilícito.
Para tornar o tratamento de dados pessoais seguro para os titulares e agentes de tratamento, a 
ANPD poderá determinar padrões técnicos mínimos aplicáveis à natureza das informações tratadas, em 
especial com relação aos dados pessoais sensíveis.
O controlador de tratamento de dados pessoais está obrigado por lei a comunicar à ANPD e ao 
titular dos dados pessoais todo o incidente de insegurança que potencialmente possa causar riscos 
ou danos relevantes aos titulares.
Essa hipótese será aplicada apenas nos casos em que os riscos ou danos sejam relevantes, como 
acontecerá nos casos de vazamentos de dados ou de acesso indevido feito por pessoas não autorizadas.
A LGPD determina que a comunicação deverá ser feita em um prazo razoável e, embora não haja 
estipulação do prazo em dias ou horas, é possível interpretar que esse prazo deverá ser estabelecido para 
cada situação concreta e aplicado sempre com critério de maior brevidade possível para transmissão 
da informação.
Não é recomendável que o prazo seja tão curto que a informação não seja confirmada nem tão 
longo que não seja mais possível tomar providências de gerenciamento de crise e prevenção de 
extensão de danos.
Os agentes de tratamento de dados, ao prestarem informação a ANPD e ao titular dos dados pessoais 
sobre situações de risco ou de danos, serão obrigados a reportar os seguintes dados:
146
Unidade III
• a descrição da natureza dos dados pessoais afetados;
• as informações sobre os titulares envolvidos;
• a indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados, observados 
os segredos comercial e industrial;
• os riscos relacionados ao incidente;
• os motivos da demora, no caso de a comunicação não ter sido imediata;
• as medidas que foram ou que serão adotadas para reverter ou mitigar os efeitos do prejuízo.
Ao ter conhecimento da informação sobre riscos, a ANPD deverá avaliar a gravidade do fato ocorrido 
levando em conta as medidas técnicas que tenham sido adotadas para tornar os dados ininteligíveis 
para terceiros não autorizados ao tratamento.
Após a avaliação técnica, a ANPD poderá determinar as seguintes providências:
• ampla divulgação do fato em meios de comunicação;
• medidas para reverter ou mitigar os efeitos do incidente.
A divulgação em meios de comunicação de grande circulação de riscos de vazamento de dados 
pessoais ou de acesso indevido ou as notícias publicadas a esse respeito representarão, quase sempre, 
forte abalo à reputação da empresa que for obrigada a adotar essas medidas.
Em áreas como bancos, cartões de crédito, financeiras, seguros, operadoras de saúde, laboratórios 
de exames clínicos, hospitais, escolas, universidades, clínicas médicas, entre outros, o abalo reputacional 
provocará impacto negativo no vínculo de confiança, que é imprescindível para que o contratante 
escolha aquela empresa para contratar ou fazer negócios.
Evitar os riscos aos dados pessoais é uma estratégia que todas as empresas devem adotar com 
especial atenção e cuidado.
Para que o objetivo seja atingido, LGPD determinou que regras para boas práticas e governança 
são imprescindíveis para os controladores e operadores de dados pessoais.
As boas práticas e a governança terão regras construídas a partir da avaliação da natureza, o 
escopo, a finalidade e a probabilidade e a gravidade dos riscos, e dos benefícios decorrentes de 
tratamento de dados do titular.
A lei determina que as regras de boas práticas e de governança deverão estabelecer, entre outros 
aspectos ao tratamento de dados pessoais:
147
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
• condições de organização;
• regime de funcionamento, procedimentos, incluindo reclamações e petições de titulares;
• normas de segurança;
• padrões técnicos;
• obrigações específicas para os diversos envolvidos no tratamento;
• ações educativas adotadas para os funcionários e prestadores de serviços das pessoas naturais ou 
jurídicas, públicas ou privadas, que utilizem tratamento de dados pessoais em suas atividades;
• mecanismos internos de supervisão e de mitigação de riscos.
O controlador de dados pessoais avaliará a estrutura, escala e volume de suas operações, bem 
como a sensibilidade dos dados tratados e a probabilidade e a gravidade dos riscos que poderão 
ser causados aos titulares de dados pessoais, para:
• Implementar programa de governança em privacidade.
• Demonstrar a efetividade de seu programa de governança em privacidade a pedido da ANPD 
ou de outra entidade responsável por promover o cumprimento de boas práticas ou códigos de 
conduta, os quais, de forma independente, promovam o cumprimento da LGPD.
As regras adotadas pela empresa para boas práticas e governança na área de proteção de dados 
pessoais deverão ser publicadas e atualizadas periodicamente; a ANPD poderá reconhecê-las e divulgá-las 
quando necessário.
A LGPD determina que, em razão das infrações cometidas por falta de cumprimento da lei, os agentes 
de tratamento de dados pessoais ficarão sujeitos a sanções, que poderão ser:
• Advertência: com indicação de prazo para adoção de medidas corretivas.
• Multa simples: de até 2% do faturamento da pessoa jurídica de direito privado, grupo ou 
conglomerado no Brasil no seu último exercício, excluídos os tributos, limitada, no total, a 50 
milhões de reais por infração.
• Multa diária: observado o limite total de 50 milhões de reais.
• Publicização da infração: após devidamente apurada e confirmada a sua ocorrência.
• Bloqueio dos dados pessoais: até a regularização.
• Eliminação dos dados pessoais: somente os que tiverem sido a causa da infração.
148
Unidade III
A ANPD promoverá processo administrativo para garantir a ampla defesa dos agentes de 
tratamento de dados pessoais, somente após a decisão do processo administrativo serão aplicadas 
as sanções, de forma gradativa, isolada ou cumulativa e de acordo com as particularidades de cada 
caso concreto.
Para a fixação da sanção serão levados em conta, obrigatoriamente,os seguintes critérios:
• gravidade e natureza das infrações e dos direitos pessoais afetados;
• boa-fé do infrator;
• vantagem auferida ou pretendida pelo infrator;
• condição econômica do infrator;
• reincidência;
• grau do dano;
• cooperação do infrator;
• adoção de mecanismos de prevenção e minimização dos danos;
• política de boas práticas e governança;
• pronta adoção de medidas corretivas;
• proporcionalidade entre a gravidade da falta e a intensidade da sanção.
É importante ressaltar que a LGPD não exclui a aplicação de sanções administrativas, civis ou 
penais definidas no Código de Defesa do Consumidor e em outras leis específicas sobre o tema 
da proteção de dados pessoais. Essas sanções poderão ser cumuladas com aquelas aplicadas pela 
LGPD, o que poderá representar um forte impacto negativo para empresas, além do prejuízo para 
sua reputação.
O valor arrecadado com as multas não se destina às vítimas de danos, mas ao Fundo de Defesa 
dos Direitos Difusos, que utilizará para a efetivação de projetos de educação e proteção nas áreas 
de meio ambiente, direitos do consumidor, proteção do patrimônio cultural, artístico e histórico, 
entre outros.
149
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
 Saiba mais
O Google foi multado pela Comissão Nacional de Informática e Liberdade 
(CNIL), órgão regulador francês para a área de privacidade. O valor da multa 
foi de 50 milhões de euros e a infração foi caracterizada como falta de 
transparência, informação insatisfatória e falta de consentimento válido 
para a personalização da publicidade. A multa foi aplicada com fundamento 
no Regulamento Geral de Proteção de Dados da União Europeia e ficou 
conhecida como um dos primeiros casos em que esse regulamento foi 
aplicado. Leia mais em:
GOOGLE multada em 50 milhões por violar RGPD em França. Dinheiro 
Vivo, 21 jun. 2019. Disponível em: https://bit.ly/2S4EPSm. Acesso em: 
1º jun. 2021.
A ANPD (que, como vimos, é órgão da administração pública federal vinculada à Presidência da 
República) tem várias competências estabelecidas pela lei, entre elas, as mais relevantes são:
• Zelar pela proteção dos dados pessoais, nos termos da legislação.
• Zelar pela observância dos segredos comercial e industrial, observada a proteção de dados pessoais 
e do sigilo das informações quando protegido por lei ou quando a quebra do sigilo violar os 
fundamentos da LGPD.
• Elaborar diretrizes para a Política Nacional de Proteção de Dados Pessoais e da Privacidade.
• Fiscalizar e aplicar sanções em caso de tratamento de dados realizado em descumprimento à 
legislação, mediante processo administrativo que assegure o contraditório, a ampla defesa e o 
direito de recurso.
• Promover na população o conhecimento das normas; das políticas públicas sobre proteção de 
dados pessoais; das medidas de segurança.
• Promover e elaborar estudos sobre as práticas nacionais e internacionais de proteção de dados 
pessoais e de privacidade.
• Estimular a adoção de padrões para serviços e produtos que facilitem o exercício de controle dos 
titulares sobre seus dados pessoais, os quais deverão levar em consideração as especificidades das 
atividades e o porte dos responsáveis.
• Promover ações de cooperação com autoridades de proteção de dados pessoais de outros países, 
de natureza internacional ou transnacional.
150
Unidade III
• Dispor sobre as formas de publicidade das operações de tratamento de dados pessoais, respeitados 
os segredos comercial e industrial.
• Editar regulamentos e procedimentos sobre proteção de dados pessoais e privacidade, bem 
como sobre relatórios de impacto à proteção de dados pessoais para os casos em que o 
tratamento representar alto risco à garantia dos princípios gerais de proteção de dados pessoais 
previstos na LGPD.
• Editar normas, orientações e procedimentos simplificados e diferenciados, inclusive quanto aos 
prazos, para que microempresas e empresas de pequeno porte, bem como iniciativas empresariais 
de caráter incremental ou disruptivo que se autodeclarem startups ou empresas de inovação, 
possam adequar-se à LGPD.
• Garantir que o tratamento de dados de idosos seja efetuado de maneira simples, clara, acessível e 
adequada ao seu entendimento.
• Deliberar, na esfera administrativa, em caráter terminativo, sobre a interpretação da LGPD, as suas 
competências e os casos omissos.
• Comunicar às autoridades competentes as infrações penais das quais tiver conhecimento.
• Implementar mecanismos simplificados, inclusive por meio eletrônico, para o registro de 
reclamações sobre o tratamento de dados pessoais em desconformidade com a LGPD.
A ANPD atuará como órgão regulador e fiscalizador de todos os setores econômicos que atuem com 
tratamento de dados e será mais uma entidade administrativa à qual todos que trabalham com dados 
pessoais deverão se reportar.
A LGPD prevê, ainda, a criação de um Conselho Nacional de Proteção de Dados Pessoais e Privacidade, 
que terá vinte e três representantes, escolhidos entre membros do Legislativo, Executivo, Judiciário, 
Ministério Público, instituições científicas, sociedade civil, representação sindical entre outras.
Os dados pessoais sensíveis e os dados pessoais de crianças e adolescentes mereceram cuidados 
especiais que foram definidos na Lei Geral de Proteção de Dados.
 Lembrete
Dados sensíveis foram definidos pela própria LGPD como dado pessoal 
sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a 
sindicato ou a organização de caráter religioso, filosófico ou político, dado 
referente à saúde ou à vida sexual, dado genético ou biométrico, quando 
vinculado a uma pessoa natural.
151
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Como já mencionado, dados sensíveis são dados que uma pessoa nem sempre deseja compartilhar – 
nem mesmo quer torná-los conhecidos para outras pessoas ou empresas –, mas que, por alguma razão 
relevante, seu fornecimento se torna necessário.
O adjetivo sensível impõe que os dados pessoais sejam tratados com muito mais cuidado pelas 
pessoas naturais, jurídicas, públicas ou privadas, porque o vazamento de dados poderá provocar 
danos gravíssimos.
A professora Laura Schertel Mendes, a respeito de dados sensíveis, afirma:
[...] parece haver um consenso de que o tratamento de dados sensíveis acarreta 
riscos, e, portanto, merece uma atenção especial do legislador. Mas quais 
são, de fato, os dados sensíveis e por que eles precisam de maior proteção?
[...] Embora as listas variem de país para país, há várias categorias que se 
repetem, como os dados relativos à origem racial, vida sexual e convicções 
religiosas e políticas. Desse modo, para fins de sistematização dogmática, 
pode-se afirmar que a categoria dos dados sensíveis está relacionada à 
percepção de que o armazenamento, o processamento e a circulação de 
alguns tipos de dados podem se constituir em um risco maior à personalidade 
individual, especialmente se utilizados com intuito discriminatório. Os dados 
referentes a raça, opção sexual, saúde e religião são exemplos desse tipo 
(MENDES, 2014, p. 73).
E, para que fique ainda mais claro, vejamos o que o professor Danilo Doneda, um dos melhores 
pesquisadores na área de proteção de dados no Brasil, afirma:
[...] a prática do direito da informação deu origem à criação de uma categoria 
específica de dados, a dos dados sensíveis. Estes seriam determinados tipos 
de informação que, caso sejam conhecidos e processados, prestar-se-iam 
a uma potencial utilização discriminatória ou particularmente lesiva e que 
apresentaria maiores riscos potenciais que a média, para a pessoa e não raro 
para uma coletividade. Alguns destes dados seriam as informações sobre 
raça, credo político, religioso, opções sexuais, o histórico médico ou os dados 
genéticos de um indivíduo.
A categoria de dados sensíveis é fruto de uma observação pragmática da 
diferença que apresentam o efeito do tratamento destes dados em relação 
aos demais (DONEDA, 2006, p. 160).
Os dados sensíveis mereceram especialtratamento da Lei Geral de Proteção de Dados exatamente por 
serem muito mais suscetíveis de provocarem situações de discriminação, segregação ou de humilhação 
e constrangimento para seus detentores, caso sejam indevidamente divulgados.
152
Unidade III
Imagine que o prontuário médico de uma pessoa portadora de câncer é utilizado de forma indevida, 
por exemplo, nas redes sociais ou em seu ambiente de trabalho. Será que essa é uma informação que as 
pessoas querem compartilhar com todos? A informação sobre tratamento para implante de cabelo, por 
exemplo, ou para emagrecimento, é o tipo de informação que as pessoas querem ver compartilhadas 
de forma pública? Para alguns pode não ser um problema, mas não se pode afirmar que todos tenham 
a mesma opinião sobre esses assuntos, por isso o melhor a ser feito é que esses dados sejam ainda mais 
protegidos que os demais dados pessoais.
Em razão da importância de sua proteção, os dados pessoais sensíveis só poderão ser tratados por 
agentes nas seguintes hipóteses:
• Com consentimento do titular ou do responsável legal, de forma específica, destacada e com 
finalidade específica.
• Sem consentimento do titular ou do responsável legal para cumprimento de obrigação legal 
ou regulatória do controlador; para execução de políticas públicas; realização de estudos por 
órgãos de pesquisa e, sempre que possível, na forma anonimizada; para proteção da vida e da 
incolumidade física do titular ou de terceiro; para exercício regular de direitos, inclusive em 
contratos e em processos administrativos, judiciais ou arbitrais.
A LGPD, quando entrar em vigor, deverá ser aplicada em consonância com o Marco Civil da Internet, 
porque são ambas leis que tratam de aspectos semelhantes, mas com distinções no tocante à sua 
abrangência. Os estudiosos afirmam que a LGPD é protetiva de dados pessoais e de dados pessoais 
sensíveis com maior abrangência e especialidade que o Marco Civil da Internet e, por isso, nesses dois 
temas sua aplicação será prevalente, ou seja, terá mais força que o Marco Civil da Internet, que trata de 
outros temas além da proteção de dados pessoais.
O tratamento de dados pessoais e de dados pessoais sensíveis vai assumir um novo patamar a 
partir da entrada em vigor da LGPD. O Brasil estará na mesma linha dos principais países do mundo 
que já protegem dados pessoais e dados pessoais sensíveis, normatizam sua coleta, tratamento e 
compartilhamento e, com isso, garantem às pessoas maior segurança e respeito pelos dados que são 
utilizados nas diversas atividades, em especial naquelas de caráter econômico.
Os profissionais de segurança da informação deverão conhecer com profundidade o Marco Civil da 
Internet e a Lei Geral de Proteção de Dados e, quando estiverem em atividades empresariais de caráter 
internacional, deverão conhecer também as principais normas dos países com os quais se relacionam e 
regulamentos de grupos de países como o Regulamento Geral de Proteção de Dados da União Europeia, 
que entrou em vigor em maio de 2018.
Essas medidas são importantes para que a atividade empresarial que utilizar dados, seja no comércio, 
seja na prestação de serviços, seja na indústria e no agronegócio, esteja segura de que está atendendo 
corretamente a legislação e, com isso, evite a aplicação de sanções pecuniárias que poderão chegar à casa 
de 50 milhões de reais, no Brasil, e de muitos milhões de dólares ou de euros em outras partes do planeta.
153
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Na atualidade, a segurança de dados pessoais e de dados pessoais sensíveis é tão importante quanto 
eles próprios o são nas atividades empresariais. Os agentes econômicos, por meio de seus setores de 
segurança da informação, precisarão proteger corretamente os titulares de dados pessoais se quiserem 
continuar a fazer bons negócios com eles.
 Lembrete
A Lei Geral de Proteção de Dados deveria entrar em vigor em 2020, 
porém, com a pandemia da covid-19, foi adiada para 2021. Os dois projetos 
em tramitação, que adiaria para janeiro de 2021 e outro para maio de 
2021, não foram votados em definitivo ainda, portanto, fique atento para 
acompanhar as notícias e saber com certeza quando a LGPD entrará em 
vigor no Brasil.
6 CONFORMIDADE E AUDITORIA DE SEGURANÇA DA INFORMAÇÃO
Os controles internos são ferramentas que visam minimizar problemas que podem causar impacto 
nas operações e no cotidiano das organizações. Os controles internos podem ou não utilizar recursos 
computacionais. Eles podem ser preventivos, quando visam evitar erros, falhas e promover boas práticas, 
detectivos quando identifica ou corrige problemas e corretivos quando visa sanar o problema ocorrido.
O controle interno pode ser definido como um plano de organização e todos os métodos e medidas 
coordenadas, aplicadas em uma organização a fim de proteger seus bens, conferir a exatidão e a 
fidelidade de seus dados contábeis, promover a eficiência operacional e estimular a obediência às 
diretrizes administrativas estabelecidas.
Planejamento Padrão
Execução Medida
Padrão
Controle Desvios
Medidas
= X
Figura 44 – Ciclo gerencial dos controles internos
Alguns parâmetros de controle interno devem ser compreendidos na esfera administrativa para a 
formação dos padrões que serão definidos pela organização e, logo após, auditados e consequentemente 
protegidos nos quesitos relacionados à segurança da informação.
Na esfera contábil é necessário garantir parâmetros como: fidelidade da informação em relação 
ao dado, segurança física, segurança lógica, confidencialidade e obediência à legislação em vigor. Os 
parâmetros administrativos devem garantir: eficácia, eficiência e obediência às diretrizes administrativas.
154
Unidade III
É necessário garantir a fidelidade da informação em relação ao dado; deve ser verificado se as saídas 
das informações estão corretas e são provenientes dos dados de entrada, deve-se validar os resultados 
em banco de dados, arquivos, documentos, relatórios, medir o efeito de um determinado processo de 
sistema, detectar e evidenciar o grau de falha ou erro existente no sistema de informação.
Quando o assunto é segurança física, os controles internos devem avaliar os recursos materiais e 
humanos aplicados ao ambiente de sistemas de informação; validar o grau de segurança proporcionado 
aos recursos envolvidos no ambiente de sistemas em relação às ameaças existentes e prováveis sinistros 
que podem ocorrer; analisar a segurança do ambiente de tecnologia de informação e utilizar as 
ferramentas como procedimentos de controle, dispositivos de segurança etc.
A segurança lógica também tem fundamental importância e deve avaliar o nível de segurança e 
controle empregados com recursos tecnológicos nos processos de um sistema, programas de computador, 
procedimentos mecanizados ou manuais. Deve-se dar atenção também aos procedimentos operacionais 
e de controle para transformação dos dados em informação.
A confidencialidade deve ser preservada pelos controles internos. Deve-se avaliar o grau de sigilo que 
um sistema consegue manter perante acessos de terceiros ou pessoas não autorizadas; deve-se revisar 
e avaliar os recursos tecnológicos empregados como criptografia, senhas, bem como fator humano. O 
estabelecimento de nível de confidencialidade é estabelecido pela análise de dados a ser feita pelos 
administradores de dados e usuários finais.
Os controles internos devem prestar obediência à legislação em vigor, ou seja, deve ser verificado se 
os processos ou rotinas de sistemas estão processando de acordo com as leis vigentes no país, estado, 
município e em entidades externas responsáveis pelo estabelecimento de normas e procedimentos.
Deve-se garantir a eficácia dos ativos de informação, verificando o atendimento adequado dos 
objetivos e necessidades da empresa ou organização através do seu recurso tecnológico; deve-se 
também revisar e avaliar os dados e as informações processadas pelo sistema e utilizados pelos usuários.
É também necessário assegurara eficiência dos controles através da verificação do aumento da 
produtividade proporcionado pela melhoria de um determinado processo, e revisar e avaliar a forma 
ótima de utilização dos recursos em geral.
A necessidade de obediência às diretrizes administrativas se dá pela verificação do cumprimento das 
normas e procedimentos determinados pelos diversos setores da organização e avaliação da adequação 
dos processos e resultados do sistema às políticas e normas estabelecidas pela alta administração.
A adoção de controles internos aufere custos à organização. Esses custos são necessários, mas 
a simples introdução de investimentos não garante a eficácia dos controles internos, é necessária 
uma avaliação para conhecermos a faixa que maximiza os investimentos e a eficácia do processo de 
controles internos.
155
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Os controles internos são a base para processo de auditoria que pode ser representado pelas palavras 
exame, investigação e perícia.
A auditoria pode ser definida como:
Uma técnica contábil que, através de procedimentos que lhe são peculiares, 
objetiva obter elementos de convicção que permitam julgar se os registros 
contábeis foram efetuados de acordo com os princípios fundamentais 
e normas de contabilidade e se as demonstrações contábeis refletem 
adequadamente a situação econômico-financeira da empresa, num 
determinado período (CASSARO, 1997, p. 21).
Os trabalhos de auditoria são necessários para analisar se as demonstrações financeiras e contábeis 
e os relatórios apresentados à administração de uma organização: não evidenciam todas as transações 
econômicas e financeiras de um exercício contábil; contêm registros incorretos e incompletos, válidos, 
mas com problemas de integridade; apresentam, intencionalmente, demonstrações enganosas; não 
são apresentados conforme demandam as legislações locais; omitem informações relevantes para 
a compreensão das demonstrações financeiras; perdem a consistência das informações devido às 
complexidades das operações empresariais.
Os objetivos das auditorias estão ligados às necessidades de auxiliar a alta administração a atingir 
os objetivos da organização, desenvolvendo: assessoria nos processos de planejamento, execução e 
controle das operações empresariais; assessoria nas implementações de tecnologias gerenciais e de 
processos; avaliação do sistema de controle interno aplicado pela empresa para a realização de suas 
transações e operações; investigação de irregularidades, desfalques para quantificar os efeitos nos 
resultados dos negócios, prevenção de fraudes e erros relevantes em tempo; adequação na utilização de 
recursos humanos, materiais e tecnológicos envolvidos no ambiente de sistemas de informação.
O processo de auditoria deve ser realizado por órgãos idôneos e comprometidos com o resultado. 
Existem três tipos de órgãos responsáveis pelo processo de auditoria.
A auditoria interna é realizada por departamento interno responsável pela verificação e avaliação 
dos sistemas e procedimentos internos de uma entidade. Avalia a eficiência e a eficácia das tarefas. Visa 
assessorar a alta administração no cumprimento de suas funções de controle das operações da empresa.
A auditoria externa é realizada por instituição externa e independente da entidade auditada, com 
o objetivo de assegurar aos proprietários e/ou acionistas, ao conselho de administração e ao mercado 
em geral que as demonstrações financeiras da empresa espelham o real resultado das transações de um 
determinado período que constituem a situação patrimonial da empresa.
A auditoria articulada é realizada em conjunto pelas auditorias internas e externas, devido à 
superposição de responsabilidades dos órgãos fiscalizadores. É caracterizada pelo uso comum de recursos 
e comunicação recíproca dos resultados.
156
Unidade III
6.1 Personagens envolvidos no processo de auditoria
Entre os personagens envolvidos no processo de auditoria, temos:
• Cliente
É aquele que solicita ou contrata a auditoria. Sua função é de determinar o propósito da auditoria; 
informar aos funcionários envolvidos os objetivos e o escopo do trabalho de auditoria; apresentar os 
principais responsáveis para participar da auditoria como auditado; fornecer recursos adequados e 
acessos a instalações e materiais relevantes; receber o relatório de auditoria e fazer análise crítica.
• Auditado
É avaliado na auditoria. Sua responsabilidade é de cooperar apresentando as informações e 
documentos solicitados pelo auditor; participar de reuniões e entrevistas, sempre que solicitado; 
acompanhar os trabalhos de auditoria; coordenar e/ou implementar as recomendações apresentadas 
pela auditoria.
• Auditor
É aquele que coordena e/ou realiza os trabalhos de auditoria. É responsável pelo trabalho de auditoria; 
organiza e propõe o plano de auditoria; cumpre e comunica os requisitos de auditoria, filosofia e ética; 
documenta as observações; coleta e evidencia as informações; apresenta o relatório de auditoria; faz o 
acompanhamento das ações corretivas (quando aplicável).
6.2 Pareceres de auditoria
Diante de uma auditoria, após a análise, cabe ao auditor emitir um relatório chamado de parecer, 
que é um documento no qual o auditor expressa sua opinião, de forma clara e objetiva, pelo qual analisa 
se os resultados apurados estão representados adequadamente ou não, em todos os aspectos relevantes, 
na data do levantamento e para o período correspondente. Os pareceres podem ser sem ressalva; com 
ressalva; adverso; com abstenção de opinião; de incerteza.
O parecer sem ressalva indica que o auditor está convencido de que as demonstrações foram 
elaboradas consoantes às disposições contidas nos controles internos ou nas normas, em todos os aspectos 
relevantes. O auditor não deve emitir parecer sem ressalva quando existir alguma das circunstâncias 
seguintes (que, na sua opinião, tenham efeitos relevantes para as demonstrações): discordância com 
a administração da entidade a respeito do conteúdo e/ou forma de apresentação das demonstrações 
contábeis; limitação na extensão do seu trabalho.
O parecer com ressalva é emitido quando o auditor conclui que o efeito de qualquer discordância ou 
restrição na extensão de um trabalho não é de tal magnitude que requeira parecer adverso ou abstenção 
de opinião. Trata-se de exceções.
157
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
O parecer adverso é utilizado quando o auditor emite opinião de que as demonstrações não estão 
adequadamente representadas, nas datas e períodos indicados, de acordo com as disposições contidas 
nos controles internos ou nas normas. O auditor deve emitir parecer adverso quando verificar que 
as demonstrações estão incorretas ou incompletas em tal magnitude que impossibilite a emissão do 
parecer com ressalva.
O parecer com abstenção de opinião é aquele em que o auditor deixa de emitir opinião sobre 
as demonstrações, por não ter obtido comprovação suficiente para fundamentá-la. A abstenção 
de opinião em relação às demonstrações tomadas em conjunto não elimina a responsabilidade do 
auditor de mencionar, no parecer, qualquer desvio relevante que possa influenciar a decisão do usuário 
dessas demonstrações.
A incerteza pode ocorrer quando, em relação a fato relevante, o desfecho afetar significativamente 
a posição patrimonial e financeira da entidade, bem como o resultado das suas operações. O auditor 
deve adicionar um parágrafo de ênfase em seu parecer, após o parágrafo de opinião, fazendo referência 
à nota explicativa da administração, que deve descrever, de forma mais extensa, a natureza e, quando 
possível, o efeito da incerteza.
6.3 Auditoria de sistemas
Segundo Arima (2000), a auditoria de sistemas é a adequação, avaliação e recomendação para 
o aprimoramento dos controles internos nos sistemas de informação da empresa na utilização dos 
recursos humanos, materiais e tecnológicos envolvidos no seu processamento.
Os trabalhos de auditoria devem ser desenvolvidos nos sistemas em operaçãonormal, nos sistemas 
em desenvolvimento, administrativo e operacional do ambiente e eventos específicos
Os trabalhos de auditoria nos sistemas em operação normal consistem na revisão e na avaliação de 
procedimentos e resultados dos sistemas de informação. Suas características são preventiva, detectiva 
e corretiva.
Já os trabalhos em sistemas em desenvolvimento consistem na revisão e na avaliação do processo 
de construção de sistemas de informação. Sua característica é preventiva.
Quanto aos trabalhos de auditoria de sistemas no ambiente administrativo e operacional 
do ambiente, estes abrangem todo o ambiente de tecnologia da informação em termos de 
infraestrutura, normas e procedimentos, custos, nível de utilização de recursos, planos de segurança 
e de contingência.
A auditoria de sistemas para eventos específicos abrange a análise da causa, da consequência e da 
ação corretiva cabível de eventos específicos e localizados, detectados por outros órgãos e levados para 
seu conhecimento. Sua característica é corretiva.
Os pontos de controle de um processo de auditoria de sistemas demonstram uma situação levantada 
que merece ser validada pela auditoria, segundo determinados parâmetros de controle interno.
158
Unidade III
Os processos são representados por rotina operacional, rotina de controle, etapas de desenvolvimento 
ou manutenção de sistemas, procedimentos administrativos.
O resultado dos pontos de controle é demonstrado por meio de documentos, relatórios, arquivos, 
pontos de integração, estrutura lógica/física de sistema, modelo entidade-relacionamento etc.
Quadro 26 – Comparativo entre processo e resultado
Natureza do processo/resultado Tipo Exemplos
Rotina operacional Processo
Rotina de atualização do cadastro de itens em estoque
Rotina de cálculo do saldo em estoque
Informação operacional Resultado
Informações do cadastro de estoque atualizado
Informação do saldo em estoque
Rotina de controle Processo
Rotina de gravação ou impressão de tentativa de inclusão de item já 
existente no cadastro de estoque
Rotina de verificação quanto ao fato de o saldo do item em estoque 
ser negativo
Informação de controle Resultado
Item a ser incluído, já existente no cadastro de estoque e listado no 
relatório de erros de atualização
Item em estoque com saldo negativo e impresso em relatório de erros
Rotina de projeto Processo
Etapas de desenvolvimento ou manutenção de sistemas
Processos e procedimentos administrativos
Informação de projeto Resultado
MER, estrutura dos projetos lógico e físico do sistema, banco de dados
Documentos, relatórios
Adaptado de: Gil (2000, p. 43).
O ponto de auditoria é um ponto de controle já validado que apresentou fraqueza e que constará no 
relatório de avaliação do controle interno. É caracterizado por documentação comprobatória, descrição 
do tipo de fraqueza e alternativa de solução recomendada.
Caracterização e inventário 
dos pontos de controle
Implementação da 
solução recomendada
Avaliação dos pontos de 
controle selecionados
Caracterização do 
ponto de auditoria
Apresentou 
fraqueza?
Não
Sim
Fim
Figura 45 – Ciclo de vida dos pontos de controle e de auditoria
159
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
O ciclo de auditoria de sistemas inicia-se como o processo de auditoria de posição, em que é 
diagnosticado como a organização está atuando em relação aos controles definidos, após a avaliação 
dos pontos de controle, que são selecionados e testados, são verificadas suas fraquezas. Caso possuam 
fraquezas, os pontos de controle se tornam pontos de auditoria que devem ser avaliados.
Quadro 27 – Ciclo de auditoria de sistemas
Auditoria de posição Auditoria de acompanhamento
Avaliação dos pontos de controle
Avaliação dos pontos 
de auditoriaPontos de 
controle 
caracterizados
Pontos de controle não selecionados
Pontos de controle 
testados
Não apresentam fraquezas
Apresentam fraquezas Pontos de auditoria
Fonte: Arima (2000, p. 43).
Diante do ciclo do projeto de auditoria, planejamento e controle referem-se à definição das 
necessidades de recursos humanos, tecnológicos, materiais e financeiros, em função do enfoque, 
abrangência e delimitação do sistema a ser auditado em relação ao prazo estabelecido pela alta 
administração. Devem ser formadas equipes de trabalho para coordenação e execução, bem como a 
elaboração de cronogramas, quadro de recursos, orçamentos etc.
Na fase de levantamento, os pontos devem ser caracterizados em nível macro, suficiente e 
abrangente para o entendimento pleno e global das características do sistema. Essa fase será promovida 
por meio de entrevistas. A análise da documentação é necessária à elaboração do diagrama de fluxo de 
dados, dicionário de dados, modelo entidade-relacionamento, diagrama hierárquico de funções.
O inventário de pontos de controle identifica os diversos pontos que poderão vir a ser avaliados pelo auditor 
e que podem agrupar-se através de processos informatizados ou manuais e de resultados de processamento.
São exemplos de pontos de controle os documentos de entrada, relatórios e telas, arquivos 
magnéticos, rotinas ou programas de computador e pontos de integração.
A eleição dos pontos inventariados consiste em estabelecer prioridades para avaliação dos pontos 
inventariados. São aspectos comumente observados para priorização desses pontos a análise de risco, a 
disponibilidade de recursos, os prazos e cronogramas de trabalho, a decisão gerencial, a relevância dos 
aspectos a serem avaliados, a natureza da avaliação e o foco dos trabalhos de auditoria.
Revisão e avaliação consistem em executar testes de validação dos pontos de controle, segundo 
parâmetros de controle interno determinado para auditoria do sistema de informação. Aplicam-se as 
técnicas de auditoria que evidenciem as falhas ou fraquezas de controle interno, tais como “ao redor”, 
“através de” ou “com” computador.
160
Unidade III
Detectando falhas ou fraquezas, elabora-se o relatório de fraqueza de controle interno, apontando e 
recomendando as alternativas de solução que minimizem ou até eliminem as fraquezas.
O ponto de controle transforma-se em ponto de auditoria, o qual deverá acompanhar em função 
do prazo dado para correção por parte dos analistas e usuários responsáveis pela manutenção. Uma vez 
solucionado, volta ao processo de um novo inventário ou segunda auditoria.
A conclusão consiste em apresentar, através do relatório de auditoria, a opinião final sobre a situação 
do controle interno do sistema de informação que pode ser satisfatório, com baixo, médio ou alto risco, 
ou não satisfatório.
Há a possibilidade de alguns pontos elencados não serem avaliados na sua totalidade ou de o 
processo de avaliação ainda não fornecer elementos que possam dar suporte à opinião do auditor. 
Especificamente para esses casos, o status do parecer será “não avaliado”, e na sequência apresentam-se 
os motivos pelos quais se chegou a esse parecer.
O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de controle 
que apresentaram deficiências em trabalhos anteriores. A atividade de follow-up tem por finalidade 
identificar se os problemas foram resolvidos; se medidas estão sendo adotadas no sentido de eliminar tais 
deficiências; adequar e atualizar as recomendações face a novas realidades tecnológica e organização 
empresarial; avaliar o comprometimento da administração frente à segurança computacional.
Auditoria de posição
Planejam
ento e controle
 1. Levantamento
 2. Inventário de pontos de controle
 3. Eleição e seleção de pontos inventariados
 4. Revisão e avaliação
 5. Conclusão (relatório de auditoria)
Auditoria de acompanhamento
 6. Follow-up
Figura 46 – Ciclo do projeto de auditoria
Fonte: Arima (2000, p. 34).
6.4 Técnicas de auditoria de sistemas
As técnicas para auditoria de sistemas são ferramentas que auxiliam os trabalhos de auditoria para 
os processos de verificação nas análises de resultados.
161
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Ferramentaspara suporte 
aos trabalhos de auditoria
Verificação e 
confrontação de output 
em relação ao input
Questionários de 
controle interno
Checklist
Ao redor de computador Através de computador
Teste-deck Programas 
desenvolvidos 
pelo usuário
Software geral 
de auditoria
Gerenciador de 
banco de dados
Facilidade de teste integrado
Tracing
Mapeamento do programa
Snapshot
Processamento simultâneo
Simulação paralela
Análise de job accouting / log
Análise de instruções do programa
Com computador
Técnicas de verificação das 
fases de processamento
Técnicas de verificação dos 
resultados de processamento
Figura 47 – Técnicas de auditoria
Fonte: Arima (2000, p. 34).
A técnica de verificação das fases de processamento denominada ao redor de computador faz uma 
análise comparativa dos dados de entrada e das informações de saída dos processos do computador 
com a elaboração da mesma tarefa por meio manual e conveniente para sistemas simples e menores.
A técnica de verificação das fases de processamento denominada através de consiste na identificação, 
análise e teste dos pontos de controle interno do sistema de informação em nível computadorizado.
A técnica de verificação dos resultados do processamento denominada com computador 
consiste no uso do computador para verificar e testar os dados processados pelo sistema de 
informação computadorizado.
O método implica a elaboração de programas de computador que executam testes de prolongamentos 
e condições, seleção e impressão para confirmações e amostras para auditoria, comparação de dados da 
auditoria com registros do sistema e análise das amostras da auditoria.
As técnicas para avaliação dos processos podem ser manuais ou adicionadas em processos informatizados.
As principais técnicas manuais são as entrevistas, a verificação in-loco, questionários, análise de 
documentos, diagrama de causa e efeito (espinha de peixe), diagrama de pareto e método 5W1H.
162
Unidade III
Causa Efeito
Inexistência de 
metologia de 
desenvolvimento 
de sistemas
Ferramentas de 
desenvolvimento 
de sistemas são 
ultrapassadas
Analistas de 
sistemas encaram 
o usuário como um 
mal necessário
Prazos de 
desenvolvimento 
de sistemas não são 
estimados de forma 
coerente
Os sistemas 
não atendem 
as necessidades 
dos usuários
Servidores 
são máquinas 
ultrapassadas
Infraestrutura da 
empresa é deficiente
Figura 48 – Exemplo de técnica manual de avaliação dos processos
Fonte: Arima (2000, p. 38).
As principais técnicas de avaliação em processos informatizados são o test-deck, a simulação 
paralela, o teste de recuperação, o teste de desempenho, o teste de stress, o teste de segurança, o base 
case system evalution (BCSE), o integrated test facility (ITF), o teste alfa e beta, o teste de caixa preta e 
caixa branca, o mapping, tracing e snapshot.
A técnica de test-deck envolve o conceito de massa de dados, em que informações fictícias são 
submetidas ao processamento nos programas informatizados. A massa de dados em questão deverá 
apresentar uma diversidade de combinações extrema, que nem sempre será encontrada no ambiente 
original. Após o processamento em análise dos resultados obtidos, é possível aferir a segurança lógica 
e/ou a eficiência do sistema auditado.
É importante ressaltar que, embora não observado na prática, o presente teste deve ser apontado 
como obrigatório para homologação de novos sistemas.
Na técnica de simulação paralela é desenvolvido um programa independente que simula as 
funcionalidades do sistema/módulo que está sendo auditado. Idealmente, o programa em questão 
deverá utilizar tecnologia (linguagem e ambiente) distintos do sistema original. Ao submeterem-se 
dados idênticos para processamento nos dois sistemas (paralelo e original), confrontam-se as saídas, 
aferindo-se dessa forma a confiabilidade do sistema informatizado. Um exemplo dessa técnica é o 
programa paralelo para simular contabilização automática.
A técnica de mapping debuga um programa e verifica a frequência em que cada linha de código 
é executada.
A técnica de tracing debuga um programa e verificam-se quais instruções do programa são 
executadas e em que ordem.
A técnica snapshot debuga um programa e verificam-se os diferentes valores atribuídos às 
variáveis auditadas.
163
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Algumas técnicas complementares também são utilizadas como: avaliações sob arquivos 
magnéticos; análise de dados; comparação de dados; confirmação de dados; system control 
audit review file (Scarf); avaliações focadas em rotinas operacionais; análise de design; análise de 
distribuição de trabalho e análise de distribuição de documentos.
Algumas ferramentas dão suporte e auxilam os processos de auditoria de sistemas como: softwares 
para gerenciamento de cronogramas; facilidades para trabalho em equipe; e-mail; grupos de trabalho; 
videoconferência; compartilhamento de documentos; controles e documentação do projeto e softwares 
específicos para auditoria.
O papel do auditor de sistemas diante desse processo é de identificar anomalias e recomendar a 
implementação ou aprimoramento de controles preventivos e detectivos; caso os encontre, apontar 
indícios de possíveis fraudes.
6.5 Auditoria de dados
Trata-se do trabalho de auditoria cuja principal “matéria-prima” são as informações contidas em 
registros magnéticos. O auditor promove os testes acessando diretamente o banco de dados dos sistemas 
auditados, isso permite que seja avaliada uma quantidade maior de registros (espaço amostral de 100%) 
e oferece maior precisão sobre os resultados.
A auditoria geralmente é executada por um auditor com perfil técnico, que se utiliza do 
desenvolvimento de rotinas eletrônicas para extração e confronto de dados, geração de gráficos e 
confecção de relatórios e elabora análise criteriosa sobre o modelo de dados, com vistas a identificar as 
informações mais relevantes e plausíveis de avaliação.
Por fim, a confecção de uma documentação extremamente técnica objetiva atender eventuais 
questionamentos sobre os programas de auditoria utilizados na avaliação.
No conceito de auditoria de sistemas, podemos afirmar que a auditoria de dados representa um 
segmento da auditoria de resultados.
Entrada Processamento Saída
Auditoria de 
processos
Auditoria 
de dados
Auditoria 
de resultados
Banco 
de 
dados
Figura 49 – Fluxograma de auditoria de dados
164
Unidade III
As principais etapas do processo de auditoria são:
• Primeiro: localização das informações a serem testadas.
• Segundo: obtenção dessas informações através do acesso direto a tabelas do banco de dados; 
do acionamento de rotinas específicas para geração de arquivos à auditoria; da interceptação 
dos buffers para impressão; da recepção de arquivos disponibilizados pelos próprios analistas da 
entidade auditada.
• Terceiro: pré-validação e refinamento dos dados obtidos.
• Quarto: padronização dos campos segundo critérios de auditoria (nomenclatura, tipo, tamanho 
e formato).
• Quinto: aplicação dos testes, visando à integridade implícita (exemplo: campos de preenchimento 
obrigatório e código verificador do CPF); às regras de negócio (exemplo: cliente inadimplente 
não deve possuir autorização para pagamento a prazo); ao cruzamento e confronto de dados 
(exemplo: saldo do contas a receber contra saldo da contabilidade).
• Sexto: validação e refinamento dos testes, pelo confronto com os documentos fontes; pelas 
circularizações e entrevistas; pelos questionamentos; pelas indagações; pelos reprocessamentos 
dos testes.
• Sétimo: confecção do relatório de auditoria.
6.6 Avaliação através dos pontos de controle
Os pontos de controle nas organizações geralmente são definidos como padronizados alinhados 
com as melhores práticas estabelecidas por códigos de prática. Os códigos de prática são determinados 
por organizações no âmbito internacional ou nacional, conforme mostra a próxima figura.
Organizações 
internacionais
Organizações 
nacionais
Divisões de 
organizaçõesnacionais
ISO
BSI
DISC
IEC
NIST NIST
CB
Figura 50 – Instituições que deliberam sobre as melhores práticas
Vejamos a seguir alguns pontos de controle a serem avaliados no procresso de auditoria de segurança 
da informação.
165
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Para ambiente dos servidores, é necessária a avaliação da restrição de acesso físico, limpeza e 
organização, dispositivos para monitoramento 7x24, equipamentos para combate a sinistros, segregação 
de ambientes, localização física das instalações e condições ambientais (ruído, temperatura, umidade etc.)
Para infraestrutura para as estações, é necessário avaliar a infraestrutura; rede elétrica estabilizada; 
cabeamento estruturado; identificação e proteção dos dispositivos de rede, como hubs, roteadores, 
cabos; estações de trabalho; mobília adequada (princípios ergonômicos); equipamentos protegidos com 
lacres ou cadeados; limpeza; configuração compatível com a carga de trabalho.
Para a restrição de acesso aos sistemas é necessário avaliar a política de senhas (tamanho mínimo, 
periodicidade para troca e senhas frágeis); níveis de acesso diferenciados por usuário; procedimentos para 
concessão e manutenção das permissões de acesso; nível de formalização; conscientização dos usuários. 
Exemplos de teste: funcionários ativos x acessos concedidos e acessos concedidos e pouco utilizados.
Na prevenção e combate a sinistros é necessária a avaliação dos controles para equipamentos de 
segurança, alarmes, extintores, splinkers, treinamentos e simulações, portas para saída de emergência, e 
formalização do procedimento (Quem? Fará o quê? Em que momento?)
Para o plano de continuidade de negócios é necessário responder às seguintes questões: quais 
são as atividades críticas? Quais os possíveis riscos? Quais os mecanismos contingenciais? Há um plano 
formal e claro (nível de atualização, coerência dos controles Implementados e grau de envolvimento 
de pessoas)?
Para LOG de operações dos sistemas é necessária a verificação das facilidades de acesso ao LOG 
operacional; diferentes níveis de LOG; mecanismos para integridade do LOG; período mínimo de retenção; 
facilidades para configuração e sistemática para avaliação contínua das transações registradas.
Para cópias de segurança (backup), deve-se verificar a periodicidade; o tempo de retenção; os 
ciclos de backup; os locais de guarda; a restrição de acesso; os backups dos arquivos dos usuários; o nível 
de formalização dos procedimentos e a análise do LOG de backup.
Os bancos de dados devem ser avaliados pela tecnologia utilizada x criticidade dos dados; versão do 
software; parâmetros de configuração; regras de negócios; normatização de tabelas em BD relacionais; 
documentação (dicionário de dados, MER etc.); segregação de ambientes para testes e desenvolvimento 
de programas.
Na prevenção e controles contra vírus, há a avaliação da instalação e configuração de softwares; 
antivírus (atualização da lista de vírus); conhecimento e conscientização por parte dos usuários; nível 
de formalização das regras e avaliação por amostragem de alguns equipamentos.
Para a documentação dos sistemas, é feita a avaliação da padronização dos documentos; do nível 
de detalhamento e abrangência; do grau de atualização; da facilidade de acesso e manuseio; das ferramentas 
Case (exemplos: diagrama de fluxo de dados, modelo entidade relacionamento e fluxogramas).
166
Unidade III
Para manuais e usuários, devem ser avaliados a padronização dos documentos; o nível de 
detalhamento e abrangência; o grau de atualização; a facilidade de acesso e manuseio (help on-line); a 
facilidade de entendimento e se os usuários estão efetivamente utilizando esses manuais.
Referente à formalização de atividades críticas, devem ser analisados os critérios para seleção 
e eleição das atividades; padronização dos documentos; nível de detalhamento e abrangência; grau 
de atualização; facilidade de acesso e manuseio (help on-line); facilidade de entendimento; exemplos; 
conciliação bancária; conciliação contábil; processos de compras e pagamentos; análise crítica de 
clientes para concessão de crédito.
Nos controles mantidos pelos usuários devem ser avaliados o inventário dos controles (quais 
são e quem são os responsáveis); tecnologia utilizada x criticidade do controle; se existem padrões para 
desenvolvimento; se são adotados procedimentos básicos de segurança (exemplo, backup) e se estes são 
realmente necessários.
Nos relatórios impressos devem ser avaliados os relatórios impressos; a sistemática para emissão; 
manuseio; transporte; guarda e destruição; padrões de layout (cabeçalho e rodapé); análise do 
conteúdo x finalidade; conhecimento e conscientização por parte dos usuários; nível de formalização 
das regras.
Os softwares alternativos devem ser avaliados com base nos padrões para instalação de 
programas; nos controles que permitam avaliar irregularidades; nos recursos que impedem a instalação 
de programas não autorizados; no conhecimento e conscientização por parte dos usuários; no nível de 
formalização das regras.
O inventário de software e hardware deve ser avaliado nos quesitos como: grau de atualização; 
facilidades para acesso e atualização; nível de detalhe das informações; hardware (configuração, modelo, 
periféricos, componentes etc.); software (nome, versão, licença etc.) para ambos (nota fiscal, fornecedor, 
departamento, data de compra etc.) e ferramentas para inventário on-line.
Faz-se necessária a análise da política para investimentos em TI através da avaliação do plano 
diretor de informática (PDI); do cenário atual e expectativas para médio e longo prazo; dos parâmetros 
formais e criteriosos para identificar onde e quanto investir em tecnologia (hardware e software, 
peopleware e consultoria de segurança).
O grau de integração entre sistemas deve ser avaliado com base na incidência de lançamentos 
manuais que poderiam ser promovidos de forma automática; na capacidade de os sistemas compartilharem 
um mesmo banco de dados; nos recursos para geração e importação de arquivos de dados.
Os pontos de auditabilidade dos sistemas também requerem avaliação dos pontos de auditoria, 
totais de controle; relatórios de consistência; ferramentas para extração de dados para a auditoria; 
módulos para cruzamento de informações; documentação técnica; qualidade e precisão do código-fonte 
dos programas.
167
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
O processo de homologação de novos sistemas requer avaliação dos critérios para aplicação dos 
testes; critérios para homologação de cada sistema; histórico de avaliações; ambientes distintos para 
desenvolvimento; testes e operação; controle de versões.
6.7 Conformidade de segurança da informação
Igualmente importante ao processo de auditoria, estudaremos neste tópico a conformidade 
com as leis e regulamentações que devem compor as análises de riscos. Muitas vezes, ou na 
maioria das vezes, o não cumprimento de uma exigência regulatória pode impedir o próprio 
funcionamento da organização. Quando o assunto é legislação, existem outros impedimentos 
que vão além do impedimento operacional, como multas expressivas. Em termos de segurança da 
informação, a conformidade com as políticas e normas internas de segurança da informação que 
foram estabelecidas pela organização muitas vezes não atende apenas às melhores práticas, como 
leis e regulatórios. Se realmente eficiente, está alicerçada e amparada na análise e gestão dos riscos 
corporativos destinados à segurança da informação e cibernética.
Evidentemente que um processo de auditoria deve ser implantado para verificar se a aderência do 
que está declarado realmente reflete a realidade do cotidiano corporativo, mas até mesmo as auditorias 
apresentam riscos que serão devidamente analisados.
A importância de implantação de um processo de conformidade de segurança da informação está 
evidenciada na ISO 27002 (ABNT, 2013b), capítulo 18, que descreve o objetivo da conformidade em 
segurança da informaçãocomo sendo o processo de evitar violação de quaisquer obrigações legais, 
estatutárias, regulamentares ou contratuais relacionadas à segurança da informação e de quaisquer 
requisitos de segurança.
Para isso, é importante identificar toda a legislação aplicável ao ramo de negócio da organização, 
bem como todos os requisitos contratuais que lhe são exigidos, devidamente documentados e mantidos 
atualizados para cada sistema de informação da organização.
A norma também recomenda que algumas diretrizes de implantação sejam seguidas como premissas 
básicas para uma aferição de conformidade eficiente:
• É recomendado que os controles específicos e as responsabilidades individuais para atender a 
esses requisitos sejam definidos e documentados.
• É recomendado que os gestores identifiquem toda a legislação aplicável à sua organização, para 
atender aos requisitos relativos ao seu tipo de negócio. Caso a organização realize negócios em 
outros países, convém que os gestores considerem a conformidade em todos esses países.
Ainda, segundo a norma, é importante que os direitos à propriedade intelectual sejam preservados, 
devidamente documentados e aferidos continuamente conforme os seguintes aspectos:
168
Unidade III
• Devem ser adotados procedimentos apropriados, que sejam implementados para garantir a 
conformidade com os requisitos legislativos, regulamentares e contratuais relacionados aos 
direitos de propriedade intelectual, e com o uso de produtos de softwares proprietários.
• Devem ser adotados mecanismos de implantação que sigam procedimentos específicos para 
preservar a propriedade intelectual evitando dessa forma que a organização sofra qualquer tipo 
de sanção ou processo legal.
• Deve-se divulgar uma política de conformidade com os direitos de propriedade intelectual que 
defina o uso legal de produtos de software e de informação.
• Deve-se adquirir software somente por meio de fontes conhecidas e de reputação, para assegurar 
que o direito autoral não esteja sendo violado.
• Deve-se manter a conscientização das políticas para proteger os direitos de propriedade intelectual 
e notificar a intenção de tomar ações disciplinares contra pessoas que violarem essas políticas.
• Deve-se manter, de forma adequada, os registros de ativos, e identificar todos os ativos com 
requisitos para proteger os direitos de propriedade intelectual.
• Deve-se manter provas e evidências da propriedade de licenças, discos-mestres, manuais etc.
• Deve-se implementar controles para assegurar que o número máximo de usuários permitidos, 
dentro da licença concedida, não esteja excedido.
• Deve-se conduzir verificações para que somente produtos de software autorizados e licenciados 
sejam instalados.
• Deve-se estabelecer uma política para a manutenção das condições adequadas de licenças.
• Deve-se estabelecer uma política para disposição ou transferência de software para outros.
• Deve-se cumprir termos e condições para software e informação obtidos a partir de redes públicas.
• Deve-se não duplicar, converter para outro formato ou extrair de registros comerciais (filme, 
áudio) outros que não os permitidos pela lei de direito autoral.
• Deve-se não copiar, no todo ou em partes, livros, artigos, relatórios ou outros documentos, além 
daqueles permitidos pela lei de direito autoral.
Importante ressaltar que os direitos de propriedade intelectual incluem direitos autorais de software 
ou documento, direitos de projetos, marcas, patentes e licenças de código-fonte.
169
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Produtos de softwares proprietários são normalmente fornecidos sob um contrato de licenciamento 
que especifica os termos e condições da licença, por exemplo, limitar o uso dos produtos em máquinas 
especificadas ou limitar a reprodução apenas para a criação de cópias de backup. Dessa forma, deve ser 
dada a devida importância à conscientização dos direitos de propriedade intelectual de software pelos 
responsáveis pelo desenvolvimento de software na organização.
Requisitos legais, regulamentares e contratuais podem colocar restrições sobre a cópia de material 
proprietário. Em particular, eles podem exigir que apenas o material desenvolvido pela organização ou o 
que está licenciado ou fornecido pelo desenvolvedor para a organização possa ser utilizado. A violação 
de direitos autorais pode levar à ação judicial e pode envolver multas e processos criminais.
Outra fonte importante de conformidade faz referência à gestão e proteção dos registros. A ISO 27002 
(ABNT, 2013b) recomenda que registros sejam protegidos contra perda, destruição, falsificação, acesso 
não autorizado e liberação não autorizada, de acordo com os requisitos regulamentares, estatutários, 
contratuais e do negócio.
Dessa maneira, é importante se ficar atento no momento da implantação dos controles necessários 
para devida proteção dos registros. Assim, recomenda-se que:
• A classificação dos registros específicos, quando da decisão da organização por protegê-los, seja 
baseada no esquema de classificação da organização.
• Os registros devem ser categorizados em tipos de registros, como registros contábeis, registros de 
base de dados, registros de transações, registros de auditoria e procedimentos operacionais, cada 
qual com detalhes do período de retenção e do tipo de mídia de armazenamento, como papel, 
microficha, meio magnético ou ótico.
• As chaves de criptografia relacionadas com arquivos cifrados ou assinaturas digitais devem 
ser armazenadas para permitir a decifração de registros pelo período em que os registros 
serão mantidos.
• As mídias usadas no armazenamento dos registros devem receber o devido cuidado para se evitar 
sua deterioração.
• Os procedimentos de armazenamento e manuseio implementados devem ser feitos de acordo 
com as recomendações dos fabricantes.
• As mídias eletrônicas armazenadas escolhidas devem incluir procedimentos para assegurar a 
capacidade de acesso aos dados (leitura tanto na mídia como no formato utilizado) durante 
o período de retenção, para proteger contra perdas ocasionadas pelas futuras mudanças 
na tecnologia.
170
Unidade III
• Os sistemas de armazenamento de dados devem ser escolhidos de modo que o dado solicitado 
possa ser recuperado de forma aceitável, dependendo dos requisitos a serem atendidos.
• Os sistemas de armazenamento e manuseio devem assegurar a clara identificação dos registros 
e dos seus períodos de retenção, conforme definido pela legislação nacional ou regional ou por 
regulamentações, se aplicável.
• É fundamental que o sistema permita a destruição apropriada dos registros após esse período, 
caso não sejam mais necessários à organização.
Para atender aos objetivos de proteção dos registros, convém que os seguintes passos sejam 
executados pela organização:
Emitir diretrizes gerais para 
retenção, armazenamento, 
tratamento e disposição de 
registros e informações
Elaborar uma programação 
para retenção, identificando 
os registros essenciais e o 
período recomendado para 
que cada um seja mantido
Manter um inventário 
das fontes de 
informação-chave
Figura 51 – Processo para proteção dos registros
Alguns registros podem precisar ser retidos de forma segura para atender a requisitos estatutários, 
regulamentares ou contratuais, bem como para apoiar as atividades essenciais do negócio. Exemplos 
incluem os registros, que podem ser exigidos como prova de que uma organização opera dentro de 
normas estatutárias ou regulamentares, para assegurar a defesa contra potencial ação civil ou criminal, 
ou para confirmar a situação financeira de uma organização perante os acionistas, partes externas e 
auditores. A legislação nacional ou a regulamentação pode definir conteúdo de dados e o período para 
a retenção de informações.
Quando o assunto é a proteção e privacidade de informações de identificação pessoal temos 
legislações consolidadas na Europa com a General Data Protection Regulation (GDPR) de 2016 e no 
Brasil a Lei Geral de Proteçãode Dados, que instituíram a posse das informações pessoais aos seus 
verdadeiros donos, as pessoas que podem determinar onde, quando, quem, para que e por quanto 
tempo suas informações poderão ser utilizadas pelas organizações, aplicando sanções e multas para 
às organizações que de alguma forma desrespeitarem esse direito individual de uso e acesso as 
informações. Diante desse cenário, é muito importante que as organizações mantenham um programa 
de conformidade devidamente instituído para atender a esse requisito legal e fundamental. Uma ação de 
não conformidade à LGPD pode levar a multas que podem simplesmente levar a organização à falência. 
Isso eleva a conformidade ao nível máximo na matriz de risco das organizações, independentemente do 
seu ramo de atuação.
171
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
 Saiba mais
Recomenda-se ao profissional de segurança da informação a leitura 
integral da LGPD, que influencia todas as atividades da Segurança das 
Informações das Organizações e também na esfera pessoal:
BRASIL. Presidência da República. Secretaria-Geral. Lei n. 13.709, de 14 
de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Brasília, 2018. 
Disponível em: https://bit.ly/3hZwQkd. Acesso em: 28 maio 2021.
A NBR ISO 27002 (ABNT, 2013b) dedica um item inteiro da norma para tratar o assunto da proteção e 
privacidade de identificação pessoal, em que recomenda que a privacidade e a proteção das informações 
de identificação pessoal sejam asseguradas conforme requerido por legislação e regulamentação 
pertinente, quando aplicável.
Para que isso ocorra de forma segura e para que os riscos sejam mitigados se faz necessário seguir 
algumas diretrizes, conforme demonstra o quadro seguinte.
Quadro 28 – Diretrizes para implantação da proteção de dados pessoais
Controle Descrição 
Política de dados
Convém que uma política de dados da organização para proteção e privacidade da informação 
de identificação pessoal seja desenvolvida e implementada. Essa política deve ser comunicada a 
todas as pessoas envolvidas no processamento de informação de identificação pessoal
Conformidade da 
política de dados
A conformidade com essa política e todas as regulamentações e legislação relevantes, relativas à 
proteção da privacidade das pessoas e da proteção da informação de identificação pessoal, requer 
um controle e uma estrutura de gerenciamento apropriada
Privacy officer ou, 
segundo a LGPD, data 
protection officer (DPO)
Tem a função de fornecer orientações aos gestores, usuários e provedores de serviços sobre as 
suas responsabilidades individuais e procedimentos específicos que devem ser seguidos. Em seu 
trabalho, auxilia a empresa a adaptar seus processos para estruturar um programa de compliance 
com foco em maior segurança das informações que estão sob a sua tutela
Manuseio das 
Informações 
Convém que a responsabilidade pelo manuseio da informação de identificação pessoal e a 
garantia da conscientização sobre os princípios da privacidade sejam tratadas de acordo com 
as regulamentações e legislações pertinentes. Convém que técnicas apropriadas e medidas da 
organização para proteger a informação de identificação pessoal sejam implementadas
Adaptado de: Brasil (2013b, p. 94).
Cabe ressaltar que a tendência introduzida pelas leis GDPR/2016 e LGPD/2018 visa à transparência 
na coleta, transmissão e uso dos dados pessoais dos clientes e parceiros, que exigirá ainda mais da 
segurança da informação e das áreas de controles internos das organizações, estabelecendo análise 
de riscos específica para o risco de não conformidade com as leis e regulamentações nacionais e, se 
for o caso, internacionais.
172
Unidade III
Dependendo da respectiva legislação nacional, esses controles podem impor direitos sobre a 
coleta, tratamento e divulgação de informação de identificação pessoal, e podem também restringir 
a capacidade de transferência de informação de identificação pessoal para outros países.
Da mesma forma que a proteção à privacidade deve estar na pauta das aferições de conformidade da 
segurança da informação, a regulamentação de controles focados em criptografia, segundo a ISO 27002 
(2013), também requer a implementação de controles. Devem existir controles de criptográficos que 
sejam usados em conformidade com todas as leis, acordos, legislação e regulamentações pertinentes.
A implantação dos controles criptográficos requer especial atenção para que sejam considerados 
itens que estejam em conformidade e de acordo com as leis, acordos e regulamentações relevantes à 
atividade da organização:
• Devem existir restrições à importação e/ou exportação de hardware e software de computador 
para execução de funções criptográficas.
• Devem existir restrições à importação e/ou exportação de hardware e software de computador 
que foi projetado para ter funções criptográficas embutidas.
• Devem existir restrições no uso de criptografia.
• Devem existir métodos mandatórios ou discricionários de acesso pelas autoridades dos países à 
informação cifrada por hardware ou software para fornecer confidencialidade ao conteúdo.
• Deve existir a garantia da assessoria jurídica para a conformidade com as legislações e 
regulamentações vigentes.
• Devem ser avaliadas pela assessoria jurídica antes de serem transferidas as informações cifradas 
ou controles de criptografia para além das fronteiras jurisdicionais.
Outro ponto importante para a definição de um modelo de aferição de conformidade está disposto 
na análise crítica da segurança da informação, que tem como objetivo assegurar que a segurança da 
informação esteja implementada e operada de acordo com as políticas e procedimentos da organização.
Importante reforçar que a ISO 27002 (BRASIL, 2013b) recomenda que o enfoque da organização para 
gerenciar a segurança da informação e a sua implementação (por exemplo, objetivo dos controles, controles, 
políticas, processos e procedimentos para a segurança da informação) sejam analisados criticamente, de 
forma independente, a intervalos planejados ou quando ocorrerem mudanças significativas.
Dessa maneira a sua implantação depende dos fatores aqui elencados:
• A análise crítica independente é iniciada pela direção (é recomendável que o seja). Essa análise 
crítica independente é necessária para assegurar a contínua pertinência, adequação e eficácia do 
enfoque da organização para gerenciar a segurança da informação.
173
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
• A análise crítica deve incluir processo de avaliação de oportunidades para melhoria e a 
necessidade de mudanças para o enfoque da segurança da informação, incluindo a política 
e os objetivos de controle.
• A análise crítica deve ser executada por pessoas independentes da área avaliada, como uma 
função de auditoria interna, um gerente independente ou uma organização externa especializada 
em essas análises críticas.
• As pessoas que realizam essas análises críticas devem possuir habilidade e experiência apropriadas 
e comprovadas.
• Os resultados da análise crítica independente devem ser registrados e relatados para a direção 
que a iniciou e que esses registros sejam mantidos por prazos estabelecidos e homologados 
pela direção.
• A direção deve considerar a tomada de ações corretivas imediatas, apresentando plano de ação, 
caso a análise crítica independente identifique que o enfoque da organização e a implementação 
para gerenciar a segurança da informação sejam inadequados ou não conformes com as 
orientações estabelecidas pela segurança da informação.
Cabe ao modelo de conformidade estruturado pela organização aferir a conformidade com as 
políticas e procedimentos de segurança da informação.
Dessa forma recomenda-se que os gestores analisem criticamente, a intervalos regulares, a 
conformidade dos procedimentos e do processamento da informação, dentro das suas áreas de 
responsabilidade, com as normas e políticas de segurança e quaisquer outros requisitos de segurança 
da informação.
É recomendado que a implementaçãodos controles voltados à aferição das políticas e normas 
internas seja voltada também para as melhores práticas de mercado benchmark e até mesmo para as 
leis e regulamentações.
Os gestores devem identificar e analisar criticamente se os requisitos da segurança da informação 
estabelecidos nas políticas, procedimentos, normas e outras regulamentações aplicáveis são atendidos. 
Ferramentas de notificação e medições automáticas podem ser consideradas para alcançar uma análise 
crítica regular de forma eficaz.
Caso qualquer não conformidade seja encontrada com o resultado da análise crítica, os responsáveis 
para aferição devem seguir os procedimentos estabelecidos para reportar a análise aos gestores, que por 
sua vez, deverão estabelecer um plano de ação que vise a eliminação da não conformidade, cabendo aos 
responsáveis pela aferição acompanhar os prazos e, ao término, novamente aferir para verificação dos 
controles adotados, se realmente atendem as recomendações de segurança da informação.
A figura a seguir demonstra o processo de aferição de conformidade e seu tratamento destinado à 
política e normas de segurança da informação.
174
Unidade III
Identifique quais 
as causas da 
não conformidade
Avalie a necessidade 
de ações para atender 
à conformidade
Registre o resultado 
para aferições futuras
Implemente ação 
corretiva apropriada
Subdivisão do 
processo/instalação em 
módulos de análise
Figura 52 – Processo para tratamento de não conformidades
É prudente que os resultados das análises críticas e das ações corretivas realizadas pelos gestores 
sejam registrados e que esses registros sejam mantidos. Dessa maneira é necessário que os gestores relatem 
os resultados para as pessoas que realizam a análise crítica independente, quando a análise crítica 
independente for realizada na área de sua responsabilidade.
Assim como vimos anteriormente, o risco técnico e eminente à segurança da informação e, dessa 
maneira, a análise crítica da conformidade técnica é um dos requerimentos recomendados pela 
ISO 27002 (BRASIL, 2013b), é recomendado que os sistemas de informação sejam analisados 
criticamente, a intervalos regulares, para verificar a conformidade com as normas e políticas de 
segurança da informação da organização.
Essa verificação de conformidade técnica deve ser analisada criticamente, preferencialmente 
com o apoio de uma ferramenta automática, a qual gera relatórios técnicos para a interpretação 
dos especialistas técnicos. Alternativamente, análises críticas manuais (auxiliadas por ferramentas de 
software apropriadas, se necessário) podem ser realizadas por um engenheiro de sistemas experiente, 
recomendado a organizações de porte médio ou pequeno.
Caso sejam utilizados testes de invasão ou avaliações de vulnerabilidades, convém que sejam tomadas 
precauções, uma vez que tais atividades podem conduzir a um comprometimento da segurança do 
sistema. Recomenda-se que tais testes sejam planejados, documentados e repetidos.
Qualquer verificação de conformidade técnica somente é executada por pessoas autorizadas e 
competentes ou sob a supervisão de tais pessoas. A verificação da conformidade técnica envolve a análise 
dos sistemas operacionais para garantir que controles de hardware e software sejam corretamente 
implementados. Essa análise crítica de conformidade exige conhecimentos técnicos especializados.
A análise de conformidade também engloba, por exemplo, testes de invasão e avaliações de 
vulnerabilidades, que podem ser realizadas por peritos independentes, contratados especificamente 
para essa finalidade. Isso pode ser útil na detecção de vulnerabilidades no sistema e na verificação da 
eficiência dos controles na prevenção de acessos não autorizados devido a essas vulnerabilidades.
175
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Os testes de invasão e avaliação de vulnerabilidades fornecem um snapshot de um sistema em 
um estado específico para um tempo específico. O snapshot está limitado àquelas partes do sistema 
realmente testadas durante a etapa da invasão. O teste de invasão e as avaliações de vulnerabilidades 
não são um substituto da avaliação de risco.
 Resumo
Os usos das novas tecnologias trouxeram mudanças consideráveis para 
todos os segmentos da sociedade. A popularização da internet com os mais 
diversos serviços disponibilizados na rede a tornou um dos meios mais comuns 
de se comunicar e de obter informações, seja para uso pessoal, seja para 
uso profissional.
O direito, ciência que sempre buscou resguardar os direitos e deveres das 
pessoas, físicas e jurídicas, se estende também ao mundo virtual, faltando 
ainda alguns ajustes, buscados por meio de projetos de leis que tramitam 
no Congresso Nacional.
Perante os enormes desafios que a sociedade em rede nos coloca, temos 
que agir com prudência e responsabilidade, pois todo cidadão e instituição 
devem fazer valer os seus direitos e deveres na consecução de seus objetivos 
e agir de forma a não prejudicar a si nem a outrem.
Ao utilizar qualquer nova tecnologia, principalmente no mundo virtual, 
precisamos nos lembrar de que temos responsabilidades e de que tudo o 
que fazemos nesse ambiente deixa um rastro que pode determinar a culpa 
de uma das partes O direito tem o papel importante de regular o uso e 
coibir violações no uso das novas tecnologias.
Definitivamente a internet e as novas tecnologias trouxeram uma 
grande revolução tecnológica, cultural, comercial e social para nossas 
vidas. O direito tem acompanhado e colaborado no desenvolvimento da 
sociedade digital.
Dessa forma é necessário estabelecer processo que garantam a 
conformidade com esses aspectos sob pena de multas, processos, danos à 
imagem e até mesmo impedimento de atuação; sendo assim, é importante 
que as organizações mapeiem todos as leis e regulamentações que 
regem seu ramo de atividade, estabelecendo critérios de mapeamento e 
de controles que resultarão na própria governança da conformidade de 
segurança da informação. Assim que uma não conformidade é encontrada, 
ela deve ser devidamente tratada e esse processo pode ser descrito em 
um passo a passo, que se inicia com a identificação das causas da não 
176
Unidade III
conformidade por meio dos controles implantados. Logo depois é feita a 
avalição da necessidade de ações para atender à conformidade, as quais 
podem ocorrer quando a não conformidade é causada por uma falha 
isolada. Posteriormente, é implementada ação corretiva apropriada para a 
não conformidade, lembrando sempre de registrar o resultado para aferições 
futuras. Por fim, é estabelecida a subdivisão do processo/instalação em módulos 
de análise, que deve ser realizada para melhor registro e tratamento da 
não conformidade.
As auditorias são importantes para averiguar a eficácia dos processos de 
todas as áreas administrativas da empresa. Já a segurança da informação é 
importante para processos sistêmicos, dados, aplicativos, enfim, para toda 
a área de tecnologia da informação.
 Exercícios
Questão 1. Avalie as afirmativas a seguir em relação à Lei n. 13.709 de 2018, também chamada de 
Lei Geral de Proteção de Dados Pessoais ou LGPD.
I – A LGPD só se aplica a dados armazenados em computadores, e não a dados armazenados em 
meios físicos, como papel.
II – A LGPD não é válida em todo o território nacional, sendo aplicada apenas em alguns lugares 
específicos, como o Distrito Federal.
III – A LGPD prevê que, para a coleta, tratamento e utilização dos dados com determinada finalidade, 
deve existir o consentimento claro do seu titular.
É correto o que se afirma em:
A) I, apenas.
B) II, apenas.
C) III, apenas.
D) I e II, apenas.
E) I, II e III.
Resposta correta: alternativa C.
177
GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Análise das afirmativas
I – Afirmativa incorreta.
Justificativa: a LGPD aplica-se tanto a dados armazenados em meios digitais quanto a dados 
armazenados em outros meios físicos, como o papel.
II – Afirmativa incorreta.
Justificativa: a LGPD é válidaem todo o território nacional, e não apenas em dada região.
III – Afirmativa correta.
Justificativa: o titular sempre deve ser informado do registro, do uso e da finalidade da coleta de 
dados. Adicionalmente, isso só pode ser feito mediante o seu claro consentimento.
Questão 2. Sabemos que a auditoria de sistemas é fundamental em toda organização moderna. Por 
meio dos seus resultados, é possível avaliar o funcionamento dos controles internos de uma empresa e 
orientá-la para que sejam feitas correções e melhorias. Especificamente em um processo de auditoria 
de segurança da informação, podemos avaliar uma série de pontos de controle diferentes relacionados, 
por exemplo, ao ambiente dos servidores e à infraestrutura dos computadores dos funcionários, entre 
outros. Nesse contexto, avalie as afirmativas a seguir.
I – Com relação aos pontos de controle do ambiente de servidores, devemos focar apenas nos 
programas que são executados nos servidores, e não em questões físicas, como restrição de acesso, 
limpeza e condições ambientais.
II – Com relação à restrição de acesso aos sistemas, devemos avaliar, entre outros aspectos, qual é a política 
de senhas da organização. Isso inclui verificar a periodicidade de troca das senhas e analisar aspectos como a 
fragilidade das senhas e o seu tamanho. Além disso, deve-se verificar a política da área com relação aos níveis 
de acesso disponíveis nos sistemas e aos procedimentos necessários para sua concessão e sua manutenção.
III – Com relação à infraestrutura das estações de trabalho dos funcionários, devemos nos preocupar 
com os aspectos ligados à rede de dados (como o cabeamento estruturado), mas não com a rede elétrica.
É correto o que se afirma em:
A) I, apenas.
B) II, apenas.
C) III, apenas.
D) I e II, apenas.
E) I, II e III.
Resposta correta: alternativa B.
178
Unidade III
Análise das afirmativas
I – Afirmativa incorreta.
Justificativa: os aspectos físicos do ambiente dos servidores, como a restrição de acesso físico (ou 
seja, os servidores devem estar localizados em um ambiente cujo acesso seja cuidadosamente controlado 
e monitorado), são muito importantes e devem ser levados em consideração na auditoria.
II – Afirmativa correta.
Justificativa: a política de senhas é um aspecto particularmente importante, uma vez que sistemas 
com senhas fracas se tornam alvo fácil de invasão e exploração, mesmo estando fisicamente protegidos 
e livres de outras vulnerabilidades.
III – Afirmativa incorreta.
Justificativa: falhas na rede elétrica podem implicar danos de equipamentos, interrupção do trabalho 
e perda de dados. Esses aspectos devem ser levados em consideração em uma auditoria.

Mais conteúdos dessa disciplina