Buscar

lei_geral_de_protecao_dos_dado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

LEI GERAL DE 
PROTEÇÃO DE DADOS
Autor
Prof.ª Me. Ketlin Saleski
Reitor da UNIASSELVI
Prof. Hermínio Kloch
Pró-Reitora do EAD
Prof.ª Francieli Stano Torres
Edição Gráfica e Revisão
UNIASSELVI
LEI GERAL DE 
PROTEÇÃO DE 
DADOS
1 INTRODUÇÃO
O desenvolvimento de novas tecnologias combinado à globalização 
resulta um cenário cada vez mais competitivo entre as organizações. Em 
que pese algumas organizações tratem de dados mais sensíveis, todas elas 
devem se adequar para trabalharem dentro dos moldes impostos pela Lei 
Geral de Proteção de Dados (LGPD). 
A LGPD tem em seu escopo a garantia a dados exclusivamente de 
pessoas físicas, ou seja, o intuito dela não é resguardar as informações das 
organizações, mas resguardar as informações da pessoa natural. 
Nesse norte, todas as organizações, sejam públicas ou privadas, precisam 
adaptar seus processos, suas formas de armazenamento de informações, bem 
como buscar e se apoiar em mecanismos que protejam os dados, impedindo 
que ocorra um vazamento de informações, ou mesmo o uso indevido delas.
O uso de recursos da tecnologia da informação são fatores cruciais 
para o sucesso de adequação das organizações na LGPD, por meio de suas 
ferramentas de segurança, que objetivam proteger os dados fornecidos pelos 
usuários dos sistemas, ou mesmo colaboradores, clientes etc. 
Nesse curso, vamos estudar a LGPD, bem como alguns processos que 
devem ser implementados para conscientização das organizações, e formas 
de implementar os requisitos estabelecidos em lei nos processos das orga-
nizações. 
2 COMPREENDENDO A LGPD
A Constituição Federal reconhece os direitos fundamentais à vida 
privada, à intimidade e à liberdade de expressão, isso acarreta a garantia à 
privacidade em relação aos dados da pessoa natural e o direito a instrumen-
talizar como seu. Incialmente, é válido ressaltar que “pessoa natural” é o ser 
humano capaz de direitos e obrigações na esfera civil, ou seja, todo ser hu-
mano recebe a denominação de pessoa natural (ou mesmo pessoa física), 
que lhe confere o título de sujeito do direito, ente único, do qual e para o 
qual decorrem as normas (RAPÔSO et al., 2019).
O uso de dados pessoais em algumas plataformas digitais pode ser uti-
lizado para fins cujos quais o titular não tenha conhecimento, como venda 
de dados, análises comportamentais, ou mesmo a geração de algoritmos de 
tomada de decisão que podem refletir sobre o seu próprio futuro (RAPÔSO 
et al., 2019).
O valor desses dados e a dimensão da influência deles na sociedade 
tem como consequência uma implicação ética, que é um forte fator para a 
criação da Lei Geral de Proteção de Dados (LGPD), criada em 14 de agosto 
de 2018, de nº 13.709.
O respaldo da LGPD é a proteção de dados, conforme se observa do seu 
Artigo 1º, cuja redação traz o seguinte: “Esta Lei dispõe sobre o tratamento 
de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por 
pessoa jurídica de direito público ou privado, com o objetivo de proteger os 
direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento 
da personalidade da pessoa natural” (BRASIL, 2018). 
Isto é, a finalidade não está em resguardar os dados de empresas públicas 
ou privadas, mas os dados que essas empresas possuem de pessoas físicas, 
sendo colaboradores, clientes, fornecedores, terceiros etc. (FLEMING, 2021).
Assim como o Art. 2º da LGPD e seus incisos complementam, descre-
vendo que a proteção de dados pessoais tem como fundamento: 
I- o respeito à privacidade;
II- a autodeterminação informativa;
III- a liberdade de expressão, de informação, de comunicação e de opinião;
IV- a inviolabilidade da intimidade, da honra e da imagem;
V- o desenvolvimento econômico e tecnológico e a inovação;
VI- a livre iniciativa, a livre concorrência e a defesa do consumidor;
VII- os direitos humanos, o livre desenvolvimento da personalidade, a 
dignidade e o exercício da cidadania pelas pessoas naturais.
Os dados de pessoal natural são tutelados em dois patamares, descritos 
como dados sensíveis ou não sensíveis (FLEMING, 2021). A expressão “dado 
pessoal” assume uma perspectiva abrangente, sendo caracterizada como 
“informação relacionada à pessoa natural identificada ou identificável”, de 
acordo com o Art. 5º da LGPD (BRASIL, 2018). Sendo assim, dado pessoal 
pode ser um nome, ou um número de identificação, ou meios identificadores 
eletrônicos, que permitam a identificação direta de uma pessoa física, sendo 
estes considerados não sensíveis (FLEMING, 2021). 
Nessa linha, “dado pessoal sensível” é definido como “dado pessoal 
de origem racial ou étnica, convicção religiosa, opinião política, filiação a 
sindicato ou à organização de caráter religioso, filosófico ou político, dado 
referente à saúde ou à vida sexual, dado genérico ou biométrico, quando 
vinculado a uma pessoa natural”, também de acordo com o art. 5º da LGPD 
(BRASIL, 2018).
A proteção intensa sobre o dado pessoal sensível se dá em razão do 
potencial lesivo de sua utilização, por se referir a informações relacionadas 
aos aspectos íntimos da pessoa, pode resultar atos abusivos. É válido res-
saltar, ainda, que dados descritos como não sensíveis podem revelar dados 
sensíveis, como exemplo, a orientação sexual, obtida por meio do nome do 
companheiro. Qualquer dado relacionado a uma determinada pessoa natu-
ral compõe o escopo protetivo da LGPD, independente do meio em que se 
encontra armazenado (FLEMING, 2021).
3 CONTROLE PARA IMPLANTAÇÃO DA LGPD
Se adequar à LGPD não é apenas mudar a política de privacidade da 
empresa. Como vimos anteriormente, no que tange às organizações, elas 
devem desenvolver a cultura de privacidades nos seus processos, resultando 
um programa de governança que elabore um sistema de gestão da privaci-
dade da informação, e revisando os processos e ações (CELIDONIO; NEVES; 
DONÁ, 2020). A seguir, veremos alguns passos que devem ser realizados 
pelas organizações para controle e implementação da LGPD.
Áreas que devem ser envolvidas
A adequação da LGPD engloba diversas competências, normalmente 
ligadas às áreas de tecnologia, como segurança da informação, projetos, 
compliance e jurídico (CELIDONIO, NEVES, DONÁ, 2020). O que determinará 
o sucesso da implantação e o controle que a organização terá são as ações 
tomadas, as melhores práticas e os processos implementados em todas as 
áreas que tratam de dados, ou seja, uma ação isolada em uma área específica 
não surtirá o efeito devido (CANTARINI, 2020).
Reuniões de Kick-off e Comitê de Proteção de Dados
Para iniciar o projeto, deve ser criada uma equipe responsável pela im-
plantação e apresentada para a organização. Nesta parte, é fundamental a 
participação de todos os colaboradores que irão atuar como peças-chave do 
projeto, em conjunto com os setores e áreas da empresa que irão participar 
da fase de avaliação da organização, no que tange à maturidade de controlar 
a proteção de dados (LBCA, 2019).
Em uma reunião com os participantes, deve ser apresentado como fun-
cionará o processo e o cronograma de cada etapa (LBCA, 2019). Formalizada 
a abertura do projeto, dá-se início então ao trabalho de conscientização sobre 
a importância da proteção de dados, e se estabelece o comitê de proteção 
de dados da organização (LBCA, 2019).
As Macrofases do Projeto
Pode-se elencar as macrofases como: 1) Preparação; 2) Organização; 3) 
Implementação; 4) Governança e 5) Avaliação e Melhoria, as quais veremos 
mais detalhadamente a seguir:
1) Na fase da preparação, ocorre a avaliação da organização e realizada a 
estrutura organizacional que será utilizada para a criação do programa de 
proteção de dados. 
2) Na fase da organização, devem ser estabelecidas as estruturas da empresa, 
os planos de ação e os mecanismos que serão utilizados para suportar a 
privacidade e a proteção dos dados.
3) Na fase da implementação, tanto os processos quanto as medidas técni-
cas de organização são colocados em prática; isso engloba criptografia, 
controles de acesso,pseudonimização, anonimização, controles na con-
tratação etc.
4) Na fase de governança, devem ser gerenciados os aspectos do programa 
de proteção de dados, bem como os requerimentos dos titulares, inciden-
tes com dados, a avaliação, análise e gerenciamento de riscos etc.
5) Na fase da avaliação e melhoria, a organização deve revisar de forma 
contínua os controles realizados e fiscalizar a aplicação e manutenção do 
programa de proteção de dados nas áreas da organização em que foram 
aplicados (LBCA, 2019).
Assessment 
O assessment é o start para os próximos passos do processo. Nesse 
momento, a equipe responsável pela implantação avaliará os acessos virtu-
ais dos colaboradores, por meio de entrevista com as áreas, bem como as 
políticas da organização e as ações e controles que já existem (LBCA, 2019).
O foco desta avaliação é realizar a análise dos regulamentos que são 
aplicados na organização, e entender os dados pessoais que são tratados, 
assim como seus ciclos de vida, forma de coleta, armazenamento, classifi-
cação e descarte.
Mapeamento dos dados
Neste passo, mapear os dados é uma atividade que requer a cataloga-
ção de todo o fluxo de dados pessoais envolvidos em todas as operações 
de tratamento. Esse mapa pode ser armazenado em sistemas eletrônicos, 
para facilitar as manutenções referentes aos registros, assim como facilitar 
a tomada de decisões (LBCA, 2019).
Também, é importante ter o registro do inventário de dados, o qual é 
elaborado para compreensão detalhada da quantidade de dados que são 
tratados na organização, possibilitando sua categorização e mensuração dos 
riscos envolvidos (LBCA, 2019).
Programa de Proteção de Dados 
O programa de proteção de dados, em que pese seja um conjunto de 
ações, deve ser documentado para possibilitar sua revisão, ou mesmo o de-
senvolvimento de planos de ações, a fim de implementar possíveis ajustes 
(LBCA, 2019).
No programa, a organização deve definir a periodicidade do status re-
port, como será feito o processo e sistemas que irão suportar o armazena-
mento da documentação, como ocorrerá o plano de conscientização, e o 
planejamento de ações que serão de operação contínua (LBCA, 2019). 
Realizada a documentação desses processos, o Comitê de Proteção 
de Dados poderá ter maior clareza quanto às ações que serão tomadas e, 
assim, poderão elaborar o plano de ação a ser implementado (LBCA, 2019).
Matriz de Responsabilidades
Nesta etapa, é primordial que se estabeleça a matriz de responsabilida-
de pela proteção de dados e privacidade. Assim, devem se definir também 
os programas, as políticas e os controles de operação contínua, que terão 
como objetivo manter a proteção dos dados. 
Processos
Se faz necessário que a organização elabore um plano para criar, es-
tabelecer e realizar a manutenção dos procedimentos que assegurem que 
os colaboradores estão agindo de acordo com as melhores práticas para a 
proteção de dados.
 
Assim, devem ser criados processos com fluxos objetivos, e haver um 
preparo dos colaboradores para segurança dos dados em casos como con-
tratação de fornecedores, admissão etc. É importante integrar as ações re-
lativas à proteção dos dados pessoais no dia a dia da organização.
Política de Privacidade, Proteção de Dados e Contratos
A política de privacidade é um documento destinado ao público em 
geral, O foco dele é regulamentar o comprometimento da organização no 
que tange aos dados pessoais, bem como demonstrar de que forma realiza 
o tratamento deles. 
Processo de Aprovação de Tratamento de Dados
Se houver a criação de uma nova operação dentro da organização, ela 
precisa passar pelo processo de tratamento de dados pessoais, para análise 
e aprovação das ações envolvidas.
Solicitações e Respostas a Titulares
Essa é uma etapa primordial do processo, em que a organização deve 
disponibilizar para os titulares de dados um canal para contato em que eles 
possam fazer solicitações e requerimentos relativos aos direitos previstos na 
lei. Os direitos adquiridos pela pessoa natural na Lei Geral de Proteção de 
Dados estão previstos no Art. 18 (BRASIL, 2018).
A resposta à informação quanto aos dados da pessoa natural, deve ser 
realizada sem custo algum, e deve respeitar os prazos estabelecidos na Lei. 
É importante ressaltar que não basta a empresa disponibilizar o contato, mas 
deve levá-lo a sério e ter suas responsabilidades bem definidas. Também, nos 
casos em que não consiga atender aos requerimentos, deve estar preparada 
e respaldada em fundamentos legais para justificar suas razões e nunca deixar 
as solicitações sem resposta.
Plano de Respostas a Incidentes
Na macrofase da implantação da LGPD, é importante que a organização 
estabeleça um plano e procedimento para os incidentes, envolvendo dados 
pessoais. Nos casos de incidentes com dados pessoais, a empresa deve co-
municar à autoridade nacional de proteção de dados (ANPD) e ao titular dos 
dados a ocasião do incidente que pode gerar danos ou riscos a ele.
Neste ponto, é importante que seja estabelecida a responsabilidade e os 
procedimentos de identificação e registro das violações de dados pessoais, e 
procedimentos relativos à notificação para as partes envolvidas e autoridades, 
levando em conta a legislação e a realização de uma análise como parte de 
um processo de gestão da segurança da informação, a fim de que se avalie 
se as medidas adotadas foram executadas de forma adequada. 
É importante, ainda, que a organização monitore os riscos aos quais pode 
estar exposta e desenvolva maturidade na proteção de dados, assim como 
mantenha a documentação relativa à privacidade com os termos sempre atu-
alizados e de forma organizada. Também se faz necessário o monitoramento 
do sistema, das leis e reportar qualquer desconformidade que se identifique.
4 METODOLOGIA BEST
Com a vigência da LGPD, as organizações precisam buscar atender con-
tinuamente e de forma sustentável os requisitos impostos pela Lei. Para isso, 
é necessário que elas implementem um sistema de gestão que possibilite 
todas as áreas do negócio abrangerem as mudanças ocasionadas, por meio 
da construção de processos, juntamente a pessoas e tecnologias disponíveis. 
A implantação deste sistema de gestão envolve o desenvolvimento de 
um projeto de transformação, que deve ser orientado por uma metodolo-
gia. Nesse ponto, temos a metodologia BEST (Business Engaged Security 
Transformation), a qual é constituída de princípios que, segundo Garcia et 
al. (2020), são os seguintes:
Mindset e cultura: mindset tem como foco o olhar ao indivíduo, que 
deve ser refletido na cultura do coletivo. 
Responsabilidade: cada colaborador deve executar suas atividades sob 
sua responsabilidade, que resultam em valor para seus clientes, tanto exter-
nos quanto internos. 
Engajamento: para que haja o engajamento do colaborador na transfor-
mação dos processos e atendimento aos quesitos de segurança cibernética, 
é necessário um mapeamento mental que faça distinção entre o que é vol-
tado ao sucesso das atividades e o que é relacionado à cibersegurança; isto 
é, é necessário que se crie a consciência de que sem atingir os requisitos de 
segurança dos dados, nenhuma atividade executada terá sucesso.
Agente de transformação: a atuação de um agente externo no traba-
lho de conscientização de mudança dos colaboradores é essencial para a 
superação das dificuldades organizacionais e tecnológicas do processo.
Velocidade: o ritmo e os objetivos de transformação devem caminhar 
juntamente às demandas do negócio.
Metodologia adequada: os métodos que prezam pela agilidade se en-
quadram melhor ao alinhamento das atividades de transformação de ciber-
segurança e atividades de negócios, porque são mais flexíveis e focam em 
pessoas e interações, cujo objetivo é gerar valor às interações e promover 
uma rápida resposta às demandas específicas e que são comuns no ambiente 
em que se opera.
Alinhamento estratégico: na avaliação de sucesso de negócio e com-
petência dos colaboradores,os diretores e gestores devem considerar o 
atendimento e implementação dos requisitos de segurança elaborados. 
Melhoria contínua: nas atividades em que são aplicados eventos de 
cibersegurança, é necessário que haja um ciclo contínuo de avaliação des-
ses processos, a fim de manterem as ações necessárias para garantir que as 
práticas de segurança implementadas estejam sempre em funcionamento. 
A metodologia BEST oferece uma abordagem holística, adaptável e sus-
tentável, independente do porte das operações desenvolvidas ou mesmo da 
área de atuação da organização, para a implementação de uma gestão que 
atenda à LGPD. A metodologia BEST foi desenvolvida para sistema de gestão 
voltado a quesitos de cibersegurança e à privacidade de dados. 
O foco deste método é a conscientização e o engajamento dos co-
laboradores, a fim de gerar autotransformação de suas áreas, processos e 
sistemas, atendendo aos princípios de garantia de integridade, disponibilida-
de, sigilo e privacidade das informações que são transmitidas, processadas 
e armazenadas na organização.
Com isso, cada colaborador é convidado a contribuir, dentro de sua 
área de responsabilidade e ação, para tornar os sistemas de informação mais 
seguros e eficazes, levando em conta as peculiaridades reais do ambiente 
de trabalho em que se está inserido.
Na metodologia BEST, a organização é realizada por diversos progra-
mas de transformação, sendo que cada um contém conceitos, estratégias, 
processos e controles afins. Por fim, essas informações são cruzadas, con-
siderando as questões do negócio com a segurança cibernética, resultando 
das ações que precisam ser executadas, e considerando os resultados de 
negócios, que podem ser verificados pelos profissionais de cada área espe-
cífica de atuação.
5 PROTEÇÃO DE DADOS
Com a implantação da LGPD, a discussão sobre a segurança dos dados 
armazenados na internet se torna cada vez mais importante, e passaremos a 
falar um pouco sobre recursos tecnológicos que são utilizados para garantia 
de identidade e segurança das informações. 
Autenticação e Identificação
Primeiramente, é válido distinguir a diferença entre as duas coisas. Nesse 
norte, identificação é a possibilidade de identificar especificamente o usuá-
rio de um sistema que esteja sendo executado. Enquanto a autenticação é 
a possibilidade de provar que um determinado usuário é, de fato a pessoa 
que se diz ser. 
 
Assim, quando acessamos um sistema, são utilizadas as duas coisas. A 
identificação, que é realizada no início do processo, quando se apresenta a 
identidade a um sistema, e quando alguém pretende ser usuário dele e, com 
isso, se elabora um login e uma forma de senha para acesso.
Passado isso, ocorre a autenticação, que é o momento em que se valida 
a identidade que foi fornecida para o usuário. Isso significa verificar a legi-
timidade das informações de identidade. O sistema, então, verifica as infor-
mações fornecidas e valida se são autênticas. A autenticação pode ocorrer 
depois da identificação ou de forma simultânea, mas nunca antes dela. 
Apesar de parecerem similares, são dois processos distintos, sendo a 
principal diferença a identificação que está relacionada à provisão de uma 
identidade. Ela é uma reinvindicação da identidade; já a autenticação são as 
verificações realizadas para assegurar a validade de uma identidade reivindi-
cada, ou seja, ela prova a identidade. Esses dois fatores são extremamente 
importantes para assegurar as informações do usuário e proteger as infor-
mações prestadas por ele em sites, sistemas etc. 
Criptografia de Dados
Criptografia é um conjunto de técnicas utilizadas para fazer com que 
uma informação repassada para alguém seja codificada de forma que apenas 
quem emite e quem recebe possa traduzi-la para uma linguagem comum. 
A LGPD não traz em sua redação precisamente a palavra criptografia, ela 
menciona apenas a palavra “inteligível”, afirmando que nos casos em que 
ocorrerem incidentes de segurança com dados pessoais será avaliado por 
Autoridade Nacional se as técnicas utilizadas foram adequadas para tornar 
os dados inteligíveis. Nesse ponto que há relação da Lei com a criptografia 
(ID SEGURO, 2019).
A criptografia representa, então, a mudança de uma informação que é 
inteligível em um formato aparente ilegível, com o intuito de ocultar informa-
ções que não devam ter acesso público, garantindo a privacidade (SETA, 2019). 
Com o expressivo crescimento do uso da internet, a criptografia se tor-
nou um elemento fundamental para a segurança das informações que circu-
lam pelo mundo (MIRITZ, 2000). Diversos tipos de dados devem permanecer 
em sigilo, como senhas de transações financeiras, correspondências pessoais, 
dados do governo, entre outros (SETA, 2019). Dessa forma, pesquisas são 
realizadas a fim de identificar métodos criptográficos que possam dificultar 
a criptoanálise, que é a descoberta do código por pessoa não autorizada. 
Criptografia de Chave Pública (Assimétrica)
A criptografia de chave pública é um sistema que usa pares de chaves 
para criptografar e autenticar informações. Uma chave do par é pública e 
pode ser distribuída sem afetar a segurança. No entanto, a segunda chave 
no par é uma chave privada, conhecida apenas pelo proprietário. Essa chave 
privada pode servir como um “anel decodificador”, que permite ao proprietário 
decodificar mensagens criptografadas pela chave pública (PAGANO, 2019).
Na criptografia de chave pública, a organização que deseja receber 
informações secretas divulga, de forma pública, números internos positi-
vos que constituem uma chave pública. Qualquer pessoa que queira enviar 
essas informações usa essa chave em um algoritmo de chave pública para 
criptografar a mensagem que, uma vez criptografada, só pode ser decodifi-
cada pela entidade que publicou (PAGANO, 2019). Esses algoritmos de chave 
pública devem ter uma inversão difícil, para evitar que o público em geral 
obtenha a chave privada (ROSING, 1999). Na figura a seguir, podemos ver 
uma ilustração do processo de criptografia de chave pública:
FIGURA 1 – CRIPTOGRAFIA DE CHAVE PÚBLICA
FONTE: Adaptada de Trinta e Macêdo (1998, s.p.)
Criptografia por Chave Secreta (Simétrica) 
Nos casos em que se utilizam de chave secreta, tanto o emissor quanto 
o receptor da mensagem cifrada precisam compartilhar a mesma chave, a 
qual precisa ser mantida em segredo por ambos. As pessoas que desejam 
se comunicar com outras, para haver segurança das informações, precisam 
passar pela chave que é utilizada para cifrar a mensagem. A chave, nestes 
casos, é um elemento fundamental para segurança do algoritmo, e precisa 
ser transmitida de forma segura (TRINTA; MACÊDO, 1998). Conforme a figura 
a seguir, podemos verificar como ocorre a criptografia por chave secreta:
FIGURA 2 – CRIPTOGRAFIA POR CHAVE SECRETA
FONTE: Adaptada de Trinta e Macêdo (1998, s.p.)
Assinatura Criptográfica
Assinatura criptográfica, também conhecida como assinatura digital, 
é um tipo específico de Código de Autenticação de Mensagem (Message 
Authentication Code – MAC), que resulta de sistemas de criptografias assi-
métricas, utilizados para proteger a informação (TRINTA; MACÊDO, 1998). 
A simples assinatura digital em um documento não representa nada, afinal, 
assim como as assinaturas físicas, elas podem ser forjadas. O diferencial da 
assinatura digital é a possibilidade de verificar sua autenticação e integridade 
matematicamente (LIMA, 2021). 
Isso ocorre por meio do que chamamos de message digest (MD), que 
é o tamanho do bloco de dados a ser criptografado para que se obtenha a 
assinatura. Nesse ponto, quando ocorre uma assinatura digital, executa-se a 
função MD, utilizando o mesmo algoritmo que foi aplicado no documento 
de origem, e resultando em um hash (hash é um resumo dos dados, ou seja, 
ele transforma mensagens longas em pequenos blocos de tamanho fixo) para 
aquele documento que, posteriormente, é decifrado em assinatura digital 
com a chave pública do remetente (TRINTA;MACÊDO, 1998).
A assinatura digital decifrada deve conter o mesmo hash gerado pela 
função MD que foi executada no documento, e se os valores forem iguais, 
então é possível se afirmar que o documento não foi modificado após ter 
sido assinado. A assinatura digital é capaz de confirmar apenas se o docu-
mento foi ou não modificado, mas não é possível determinar a extensão da 
mudança (LIMA 2021).
Por fim, a assinatura digital possui três características fundamentais 
para a segurança das informações, sendo elas: a) Privacidade: uma vez que 
ela protege o acesso de terceiros não autorizados; b) Autenticidade: consi-
derando que ela permite certificar o autor do documento e c) Integridade: 
pois impede a modificação dos dados por terceiros não autorizados (TRINTA; 
MACÊDO, 1998). Vejamos como ocorre a assinatura digital:
FIGURA 3 – ASSINATURA DIGITAL
FONTE: Adaptada de Trinta e Macêdo (1998, s.p.)
Sendo assim, ao longo deste curso, vimos que a LGPD tem em seu 
escopo a garantia a dados exclusivamente de pessoas físicas, cujo intuito 
é proteger as informações da pessoa natural, e que todas as organizações 
precisam adaptar seus processos e buscar se apoiar em mecanismos que 
protejam os dados, impedindo que ocorra um vazamento de informações, 
ou mesmo o uso indevido delas.
REFERÊNCIAS 
BRASIL. Lei Geral de Proteção de Dados Pessoais (LGPD). 2018. Disponível 
em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.
htm. Acesso em: 9 set. 2021.
CANTARINI, P. Princípios da proporcionalidade e razoabilidade no trata-
mento de dados pessoais na LGPD. Cartilha Opice blum academy. 2020. 
Disponível em: https://opiceblumacademy.com.br/wp-content/uplo-
ads/2021/05/Cartilha-Os-impactos-da-LGPD-nas-instituicoes-de-ensino.
pdf. Acesso em: 21 out. 2021.
CELIDONIO, T; NEVES, P. S.; DONÁ, C. M. Metodologia para mapeamento 
dos requisitos listados na LGPD (Lei Geral de Proteção de Dados do Brasil 
nº 13.709/18) e sua adequação perante a lei em uma instituição financeira 
- Um estudo de caso. Brazilian Journals of Business. Curitiba, v. 2, n. 4, p. 
3626-3648 out. /dez. 2020.
CGE. CGE publica guias para implantação da LGPD nos órgãos estadu-
ais. 2021. Disponível em: https://www.cge.pr.gov.br/Noticia/CGE-publica-
-guias-para-implantacao-da-LGPD-nos-orgaos-estaduais. Acesso em: 2 set. 
2021.
CRYPTOID. Criptografia Simétrica e Assimétrica: qual a diferença entre 
elas? 2017. Disponível em: https://cryptoid.com.br/banco-de-noticias/
29196criptografia-simetrica-e-assimetrica/. Acesso em: 21 out. 2021.
FLEMING, M. C. LGPD: diferenças no tratamento de dados pessoais e da-
dos pessoais sensíveis. Consultor Jurídico. 2021. Disponível em: https://
lgpd.tcero.tc.br/wp-content/uploads/2021/07/Portfolio-LGPD-novo.pdf. 
Acesso em: 21 out. 2021.
GARCIA, L. R; FERNANDES, E. A; GONÇALVES, R. A. M; BARRETO, M. R. P. 
Lei Geral de Proteção de Dados (LGPD): Guia Prático. São Paulo: Editora 
Edgard Blucher Ltda., 2020.
GARCIA, L. R. et al. Lei Geral de Proteção de Dados (LGPD): guia de im-
plantação. São Paulo: Editora Edgard Blucher Ltda., 2020. 
GONÇALVES, M. S. A LGPD não faz referência à criptografia? 2021. Dispo-
nível em: https://www.legiscompliance.com.br/artigos-e-noticias/3099-a-l-
gpd-nao-faz-referencia-a-criptografia. Acesso em: 21 out. 2021.
ID SEGURO. Especialistas analisam certificação digital e os impactos da 
LGPD. 2019. Disponível em: https://www.idseguro.com.br/. Acesso em: 22 
out. 2021.
LBCA. 11 passos para implantar a LGPD na sua empresa. 2019. Disponível 
em: https://www.lgpdbrasil.com.br/11-passos-para-implementar-a-lgpd-
-nas-empresas/. Acesso em: 22 out. 2021.
LIMA, V. Assinatura digital respeita as normas da LGPD. 2021. Disponível 
em: https://www.assinebem.com.br/blog/2021/07/13/assinatura-digital-
-respeita-as-normas-da-lgpd. Acesso em: 22 out. 2021.
MARINHO, F. Os 10 mandamentos da LGPD: como implementar a Lei Ge-
ral de Proteção de Dados em 14 passos. Rio de Janeiro: Atlas, 2020.
 
MIRITZ, R. C. Criptografia de chave pública. Dissertação. (Mestrado em 
matemática aplicada) – Universidade Federal do Rio Grande do Sul. Insti-
tuto de Matemática, Programa de pós-graduação em matemática aplicada, 
Porto Alegre, p. 93. 2000.
PAGANO. E. O que é criptografia de chave pública? 2019. Disponível em: 
https://www.ssl.com/pt/faqs/o-que-%C3%A9-criptografia-de-chave-p%-
C3%BAblica/. Acesso em: 22 out. 2021.
PECK, P. Proteção de dados pessoais: comentários à Lei nº 13.709/2018 
(LGPD). São Paulo: Saraiva, 2020. 
RAPÔSO, C. F. L. et al. LGPD – Lei geral de proteção de dados pessoais em 
tecnologia da informação: Revisão sistemática. RACE Revista de adminis-
tração. 4(1),1:10, 2019.
ROSING, M. Implementing Elliptic Curve Cryptography. 1999. Disponível 
em: https://www.manning.com/books/implementing-elliptic-curve-cryp-
tography. Acesso em: 22 out. 2021.
SETA, P. Criptografar os dados me protege da LGPD? 2019. Disponível em: 
https://paduanseta.jusbrasil.com.br/artigos/767907833/criptografar-os-da-
dos-me-protege-da-lgpd. Acesso em: 5 set. 2021.
TRINTA, F. A. M.; MACÊDO, R. C. Um estudo sobre Criptografia e Assina-
tura Digital. 1998. Disponível em: https://www.cin.ufpe.br/~flash/ais98/
cripto/criptografia.htm. Acesso em: 2 set. 2021.

Continue navegando