Baixe o app para aproveitar ainda mais
Prévia do material em texto
LEI GERAL DE PROTEÇÃO DE DADOS Autor Prof.ª Me. Ketlin Saleski Reitor da UNIASSELVI Prof. Hermínio Kloch Pró-Reitora do EAD Prof.ª Francieli Stano Torres Edição Gráfica e Revisão UNIASSELVI LEI GERAL DE PROTEÇÃO DE DADOS 1 INTRODUÇÃO O desenvolvimento de novas tecnologias combinado à globalização resulta um cenário cada vez mais competitivo entre as organizações. Em que pese algumas organizações tratem de dados mais sensíveis, todas elas devem se adequar para trabalharem dentro dos moldes impostos pela Lei Geral de Proteção de Dados (LGPD). A LGPD tem em seu escopo a garantia a dados exclusivamente de pessoas físicas, ou seja, o intuito dela não é resguardar as informações das organizações, mas resguardar as informações da pessoa natural. Nesse norte, todas as organizações, sejam públicas ou privadas, precisam adaptar seus processos, suas formas de armazenamento de informações, bem como buscar e se apoiar em mecanismos que protejam os dados, impedindo que ocorra um vazamento de informações, ou mesmo o uso indevido delas. O uso de recursos da tecnologia da informação são fatores cruciais para o sucesso de adequação das organizações na LGPD, por meio de suas ferramentas de segurança, que objetivam proteger os dados fornecidos pelos usuários dos sistemas, ou mesmo colaboradores, clientes etc. Nesse curso, vamos estudar a LGPD, bem como alguns processos que devem ser implementados para conscientização das organizações, e formas de implementar os requisitos estabelecidos em lei nos processos das orga- nizações. 2 COMPREENDENDO A LGPD A Constituição Federal reconhece os direitos fundamentais à vida privada, à intimidade e à liberdade de expressão, isso acarreta a garantia à privacidade em relação aos dados da pessoa natural e o direito a instrumen- talizar como seu. Incialmente, é válido ressaltar que “pessoa natural” é o ser humano capaz de direitos e obrigações na esfera civil, ou seja, todo ser hu- mano recebe a denominação de pessoa natural (ou mesmo pessoa física), que lhe confere o título de sujeito do direito, ente único, do qual e para o qual decorrem as normas (RAPÔSO et al., 2019). O uso de dados pessoais em algumas plataformas digitais pode ser uti- lizado para fins cujos quais o titular não tenha conhecimento, como venda de dados, análises comportamentais, ou mesmo a geração de algoritmos de tomada de decisão que podem refletir sobre o seu próprio futuro (RAPÔSO et al., 2019). O valor desses dados e a dimensão da influência deles na sociedade tem como consequência uma implicação ética, que é um forte fator para a criação da Lei Geral de Proteção de Dados (LGPD), criada em 14 de agosto de 2018, de nº 13.709. O respaldo da LGPD é a proteção de dados, conforme se observa do seu Artigo 1º, cuja redação traz o seguinte: “Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural” (BRASIL, 2018). Isto é, a finalidade não está em resguardar os dados de empresas públicas ou privadas, mas os dados que essas empresas possuem de pessoas físicas, sendo colaboradores, clientes, fornecedores, terceiros etc. (FLEMING, 2021). Assim como o Art. 2º da LGPD e seus incisos complementam, descre- vendo que a proteção de dados pessoais tem como fundamento: I- o respeito à privacidade; II- a autodeterminação informativa; III- a liberdade de expressão, de informação, de comunicação e de opinião; IV- a inviolabilidade da intimidade, da honra e da imagem; V- o desenvolvimento econômico e tecnológico e a inovação; VI- a livre iniciativa, a livre concorrência e a defesa do consumidor; VII- os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais. Os dados de pessoal natural são tutelados em dois patamares, descritos como dados sensíveis ou não sensíveis (FLEMING, 2021). A expressão “dado pessoal” assume uma perspectiva abrangente, sendo caracterizada como “informação relacionada à pessoa natural identificada ou identificável”, de acordo com o Art. 5º da LGPD (BRASIL, 2018). Sendo assim, dado pessoal pode ser um nome, ou um número de identificação, ou meios identificadores eletrônicos, que permitam a identificação direta de uma pessoa física, sendo estes considerados não sensíveis (FLEMING, 2021). Nessa linha, “dado pessoal sensível” é definido como “dado pessoal de origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou à organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genérico ou biométrico, quando vinculado a uma pessoa natural”, também de acordo com o art. 5º da LGPD (BRASIL, 2018). A proteção intensa sobre o dado pessoal sensível se dá em razão do potencial lesivo de sua utilização, por se referir a informações relacionadas aos aspectos íntimos da pessoa, pode resultar atos abusivos. É válido res- saltar, ainda, que dados descritos como não sensíveis podem revelar dados sensíveis, como exemplo, a orientação sexual, obtida por meio do nome do companheiro. Qualquer dado relacionado a uma determinada pessoa natu- ral compõe o escopo protetivo da LGPD, independente do meio em que se encontra armazenado (FLEMING, 2021). 3 CONTROLE PARA IMPLANTAÇÃO DA LGPD Se adequar à LGPD não é apenas mudar a política de privacidade da empresa. Como vimos anteriormente, no que tange às organizações, elas devem desenvolver a cultura de privacidades nos seus processos, resultando um programa de governança que elabore um sistema de gestão da privaci- dade da informação, e revisando os processos e ações (CELIDONIO; NEVES; DONÁ, 2020). A seguir, veremos alguns passos que devem ser realizados pelas organizações para controle e implementação da LGPD. Áreas que devem ser envolvidas A adequação da LGPD engloba diversas competências, normalmente ligadas às áreas de tecnologia, como segurança da informação, projetos, compliance e jurídico (CELIDONIO, NEVES, DONÁ, 2020). O que determinará o sucesso da implantação e o controle que a organização terá são as ações tomadas, as melhores práticas e os processos implementados em todas as áreas que tratam de dados, ou seja, uma ação isolada em uma área específica não surtirá o efeito devido (CANTARINI, 2020). Reuniões de Kick-off e Comitê de Proteção de Dados Para iniciar o projeto, deve ser criada uma equipe responsável pela im- plantação e apresentada para a organização. Nesta parte, é fundamental a participação de todos os colaboradores que irão atuar como peças-chave do projeto, em conjunto com os setores e áreas da empresa que irão participar da fase de avaliação da organização, no que tange à maturidade de controlar a proteção de dados (LBCA, 2019). Em uma reunião com os participantes, deve ser apresentado como fun- cionará o processo e o cronograma de cada etapa (LBCA, 2019). Formalizada a abertura do projeto, dá-se início então ao trabalho de conscientização sobre a importância da proteção de dados, e se estabelece o comitê de proteção de dados da organização (LBCA, 2019). As Macrofases do Projeto Pode-se elencar as macrofases como: 1) Preparação; 2) Organização; 3) Implementação; 4) Governança e 5) Avaliação e Melhoria, as quais veremos mais detalhadamente a seguir: 1) Na fase da preparação, ocorre a avaliação da organização e realizada a estrutura organizacional que será utilizada para a criação do programa de proteção de dados. 2) Na fase da organização, devem ser estabelecidas as estruturas da empresa, os planos de ação e os mecanismos que serão utilizados para suportar a privacidade e a proteção dos dados. 3) Na fase da implementação, tanto os processos quanto as medidas técni- cas de organização são colocados em prática; isso engloba criptografia, controles de acesso,pseudonimização, anonimização, controles na con- tratação etc. 4) Na fase de governança, devem ser gerenciados os aspectos do programa de proteção de dados, bem como os requerimentos dos titulares, inciden- tes com dados, a avaliação, análise e gerenciamento de riscos etc. 5) Na fase da avaliação e melhoria, a organização deve revisar de forma contínua os controles realizados e fiscalizar a aplicação e manutenção do programa de proteção de dados nas áreas da organização em que foram aplicados (LBCA, 2019). Assessment O assessment é o start para os próximos passos do processo. Nesse momento, a equipe responsável pela implantação avaliará os acessos virtu- ais dos colaboradores, por meio de entrevista com as áreas, bem como as políticas da organização e as ações e controles que já existem (LBCA, 2019). O foco desta avaliação é realizar a análise dos regulamentos que são aplicados na organização, e entender os dados pessoais que são tratados, assim como seus ciclos de vida, forma de coleta, armazenamento, classifi- cação e descarte. Mapeamento dos dados Neste passo, mapear os dados é uma atividade que requer a cataloga- ção de todo o fluxo de dados pessoais envolvidos em todas as operações de tratamento. Esse mapa pode ser armazenado em sistemas eletrônicos, para facilitar as manutenções referentes aos registros, assim como facilitar a tomada de decisões (LBCA, 2019). Também, é importante ter o registro do inventário de dados, o qual é elaborado para compreensão detalhada da quantidade de dados que são tratados na organização, possibilitando sua categorização e mensuração dos riscos envolvidos (LBCA, 2019). Programa de Proteção de Dados O programa de proteção de dados, em que pese seja um conjunto de ações, deve ser documentado para possibilitar sua revisão, ou mesmo o de- senvolvimento de planos de ações, a fim de implementar possíveis ajustes (LBCA, 2019). No programa, a organização deve definir a periodicidade do status re- port, como será feito o processo e sistemas que irão suportar o armazena- mento da documentação, como ocorrerá o plano de conscientização, e o planejamento de ações que serão de operação contínua (LBCA, 2019). Realizada a documentação desses processos, o Comitê de Proteção de Dados poderá ter maior clareza quanto às ações que serão tomadas e, assim, poderão elaborar o plano de ação a ser implementado (LBCA, 2019). Matriz de Responsabilidades Nesta etapa, é primordial que se estabeleça a matriz de responsabilida- de pela proteção de dados e privacidade. Assim, devem se definir também os programas, as políticas e os controles de operação contínua, que terão como objetivo manter a proteção dos dados. Processos Se faz necessário que a organização elabore um plano para criar, es- tabelecer e realizar a manutenção dos procedimentos que assegurem que os colaboradores estão agindo de acordo com as melhores práticas para a proteção de dados. Assim, devem ser criados processos com fluxos objetivos, e haver um preparo dos colaboradores para segurança dos dados em casos como con- tratação de fornecedores, admissão etc. É importante integrar as ações re- lativas à proteção dos dados pessoais no dia a dia da organização. Política de Privacidade, Proteção de Dados e Contratos A política de privacidade é um documento destinado ao público em geral, O foco dele é regulamentar o comprometimento da organização no que tange aos dados pessoais, bem como demonstrar de que forma realiza o tratamento deles. Processo de Aprovação de Tratamento de Dados Se houver a criação de uma nova operação dentro da organização, ela precisa passar pelo processo de tratamento de dados pessoais, para análise e aprovação das ações envolvidas. Solicitações e Respostas a Titulares Essa é uma etapa primordial do processo, em que a organização deve disponibilizar para os titulares de dados um canal para contato em que eles possam fazer solicitações e requerimentos relativos aos direitos previstos na lei. Os direitos adquiridos pela pessoa natural na Lei Geral de Proteção de Dados estão previstos no Art. 18 (BRASIL, 2018). A resposta à informação quanto aos dados da pessoa natural, deve ser realizada sem custo algum, e deve respeitar os prazos estabelecidos na Lei. É importante ressaltar que não basta a empresa disponibilizar o contato, mas deve levá-lo a sério e ter suas responsabilidades bem definidas. Também, nos casos em que não consiga atender aos requerimentos, deve estar preparada e respaldada em fundamentos legais para justificar suas razões e nunca deixar as solicitações sem resposta. Plano de Respostas a Incidentes Na macrofase da implantação da LGPD, é importante que a organização estabeleça um plano e procedimento para os incidentes, envolvendo dados pessoais. Nos casos de incidentes com dados pessoais, a empresa deve co- municar à autoridade nacional de proteção de dados (ANPD) e ao titular dos dados a ocasião do incidente que pode gerar danos ou riscos a ele. Neste ponto, é importante que seja estabelecida a responsabilidade e os procedimentos de identificação e registro das violações de dados pessoais, e procedimentos relativos à notificação para as partes envolvidas e autoridades, levando em conta a legislação e a realização de uma análise como parte de um processo de gestão da segurança da informação, a fim de que se avalie se as medidas adotadas foram executadas de forma adequada. É importante, ainda, que a organização monitore os riscos aos quais pode estar exposta e desenvolva maturidade na proteção de dados, assim como mantenha a documentação relativa à privacidade com os termos sempre atu- alizados e de forma organizada. Também se faz necessário o monitoramento do sistema, das leis e reportar qualquer desconformidade que se identifique. 4 METODOLOGIA BEST Com a vigência da LGPD, as organizações precisam buscar atender con- tinuamente e de forma sustentável os requisitos impostos pela Lei. Para isso, é necessário que elas implementem um sistema de gestão que possibilite todas as áreas do negócio abrangerem as mudanças ocasionadas, por meio da construção de processos, juntamente a pessoas e tecnologias disponíveis. A implantação deste sistema de gestão envolve o desenvolvimento de um projeto de transformação, que deve ser orientado por uma metodolo- gia. Nesse ponto, temos a metodologia BEST (Business Engaged Security Transformation), a qual é constituída de princípios que, segundo Garcia et al. (2020), são os seguintes: Mindset e cultura: mindset tem como foco o olhar ao indivíduo, que deve ser refletido na cultura do coletivo. Responsabilidade: cada colaborador deve executar suas atividades sob sua responsabilidade, que resultam em valor para seus clientes, tanto exter- nos quanto internos. Engajamento: para que haja o engajamento do colaborador na transfor- mação dos processos e atendimento aos quesitos de segurança cibernética, é necessário um mapeamento mental que faça distinção entre o que é vol- tado ao sucesso das atividades e o que é relacionado à cibersegurança; isto é, é necessário que se crie a consciência de que sem atingir os requisitos de segurança dos dados, nenhuma atividade executada terá sucesso. Agente de transformação: a atuação de um agente externo no traba- lho de conscientização de mudança dos colaboradores é essencial para a superação das dificuldades organizacionais e tecnológicas do processo. Velocidade: o ritmo e os objetivos de transformação devem caminhar juntamente às demandas do negócio. Metodologia adequada: os métodos que prezam pela agilidade se en- quadram melhor ao alinhamento das atividades de transformação de ciber- segurança e atividades de negócios, porque são mais flexíveis e focam em pessoas e interações, cujo objetivo é gerar valor às interações e promover uma rápida resposta às demandas específicas e que são comuns no ambiente em que se opera. Alinhamento estratégico: na avaliação de sucesso de negócio e com- petência dos colaboradores,os diretores e gestores devem considerar o atendimento e implementação dos requisitos de segurança elaborados. Melhoria contínua: nas atividades em que são aplicados eventos de cibersegurança, é necessário que haja um ciclo contínuo de avaliação des- ses processos, a fim de manterem as ações necessárias para garantir que as práticas de segurança implementadas estejam sempre em funcionamento. A metodologia BEST oferece uma abordagem holística, adaptável e sus- tentável, independente do porte das operações desenvolvidas ou mesmo da área de atuação da organização, para a implementação de uma gestão que atenda à LGPD. A metodologia BEST foi desenvolvida para sistema de gestão voltado a quesitos de cibersegurança e à privacidade de dados. O foco deste método é a conscientização e o engajamento dos co- laboradores, a fim de gerar autotransformação de suas áreas, processos e sistemas, atendendo aos princípios de garantia de integridade, disponibilida- de, sigilo e privacidade das informações que são transmitidas, processadas e armazenadas na organização. Com isso, cada colaborador é convidado a contribuir, dentro de sua área de responsabilidade e ação, para tornar os sistemas de informação mais seguros e eficazes, levando em conta as peculiaridades reais do ambiente de trabalho em que se está inserido. Na metodologia BEST, a organização é realizada por diversos progra- mas de transformação, sendo que cada um contém conceitos, estratégias, processos e controles afins. Por fim, essas informações são cruzadas, con- siderando as questões do negócio com a segurança cibernética, resultando das ações que precisam ser executadas, e considerando os resultados de negócios, que podem ser verificados pelos profissionais de cada área espe- cífica de atuação. 5 PROTEÇÃO DE DADOS Com a implantação da LGPD, a discussão sobre a segurança dos dados armazenados na internet se torna cada vez mais importante, e passaremos a falar um pouco sobre recursos tecnológicos que são utilizados para garantia de identidade e segurança das informações. Autenticação e Identificação Primeiramente, é válido distinguir a diferença entre as duas coisas. Nesse norte, identificação é a possibilidade de identificar especificamente o usuá- rio de um sistema que esteja sendo executado. Enquanto a autenticação é a possibilidade de provar que um determinado usuário é, de fato a pessoa que se diz ser. Assim, quando acessamos um sistema, são utilizadas as duas coisas. A identificação, que é realizada no início do processo, quando se apresenta a identidade a um sistema, e quando alguém pretende ser usuário dele e, com isso, se elabora um login e uma forma de senha para acesso. Passado isso, ocorre a autenticação, que é o momento em que se valida a identidade que foi fornecida para o usuário. Isso significa verificar a legi- timidade das informações de identidade. O sistema, então, verifica as infor- mações fornecidas e valida se são autênticas. A autenticação pode ocorrer depois da identificação ou de forma simultânea, mas nunca antes dela. Apesar de parecerem similares, são dois processos distintos, sendo a principal diferença a identificação que está relacionada à provisão de uma identidade. Ela é uma reinvindicação da identidade; já a autenticação são as verificações realizadas para assegurar a validade de uma identidade reivindi- cada, ou seja, ela prova a identidade. Esses dois fatores são extremamente importantes para assegurar as informações do usuário e proteger as infor- mações prestadas por ele em sites, sistemas etc. Criptografia de Dados Criptografia é um conjunto de técnicas utilizadas para fazer com que uma informação repassada para alguém seja codificada de forma que apenas quem emite e quem recebe possa traduzi-la para uma linguagem comum. A LGPD não traz em sua redação precisamente a palavra criptografia, ela menciona apenas a palavra “inteligível”, afirmando que nos casos em que ocorrerem incidentes de segurança com dados pessoais será avaliado por Autoridade Nacional se as técnicas utilizadas foram adequadas para tornar os dados inteligíveis. Nesse ponto que há relação da Lei com a criptografia (ID SEGURO, 2019). A criptografia representa, então, a mudança de uma informação que é inteligível em um formato aparente ilegível, com o intuito de ocultar informa- ções que não devam ter acesso público, garantindo a privacidade (SETA, 2019). Com o expressivo crescimento do uso da internet, a criptografia se tor- nou um elemento fundamental para a segurança das informações que circu- lam pelo mundo (MIRITZ, 2000). Diversos tipos de dados devem permanecer em sigilo, como senhas de transações financeiras, correspondências pessoais, dados do governo, entre outros (SETA, 2019). Dessa forma, pesquisas são realizadas a fim de identificar métodos criptográficos que possam dificultar a criptoanálise, que é a descoberta do código por pessoa não autorizada. Criptografia de Chave Pública (Assimétrica) A criptografia de chave pública é um sistema que usa pares de chaves para criptografar e autenticar informações. Uma chave do par é pública e pode ser distribuída sem afetar a segurança. No entanto, a segunda chave no par é uma chave privada, conhecida apenas pelo proprietário. Essa chave privada pode servir como um “anel decodificador”, que permite ao proprietário decodificar mensagens criptografadas pela chave pública (PAGANO, 2019). Na criptografia de chave pública, a organização que deseja receber informações secretas divulga, de forma pública, números internos positi- vos que constituem uma chave pública. Qualquer pessoa que queira enviar essas informações usa essa chave em um algoritmo de chave pública para criptografar a mensagem que, uma vez criptografada, só pode ser decodifi- cada pela entidade que publicou (PAGANO, 2019). Esses algoritmos de chave pública devem ter uma inversão difícil, para evitar que o público em geral obtenha a chave privada (ROSING, 1999). Na figura a seguir, podemos ver uma ilustração do processo de criptografia de chave pública: FIGURA 1 – CRIPTOGRAFIA DE CHAVE PÚBLICA FONTE: Adaptada de Trinta e Macêdo (1998, s.p.) Criptografia por Chave Secreta (Simétrica) Nos casos em que se utilizam de chave secreta, tanto o emissor quanto o receptor da mensagem cifrada precisam compartilhar a mesma chave, a qual precisa ser mantida em segredo por ambos. As pessoas que desejam se comunicar com outras, para haver segurança das informações, precisam passar pela chave que é utilizada para cifrar a mensagem. A chave, nestes casos, é um elemento fundamental para segurança do algoritmo, e precisa ser transmitida de forma segura (TRINTA; MACÊDO, 1998). Conforme a figura a seguir, podemos verificar como ocorre a criptografia por chave secreta: FIGURA 2 – CRIPTOGRAFIA POR CHAVE SECRETA FONTE: Adaptada de Trinta e Macêdo (1998, s.p.) Assinatura Criptográfica Assinatura criptográfica, também conhecida como assinatura digital, é um tipo específico de Código de Autenticação de Mensagem (Message Authentication Code – MAC), que resulta de sistemas de criptografias assi- métricas, utilizados para proteger a informação (TRINTA; MACÊDO, 1998). A simples assinatura digital em um documento não representa nada, afinal, assim como as assinaturas físicas, elas podem ser forjadas. O diferencial da assinatura digital é a possibilidade de verificar sua autenticação e integridade matematicamente (LIMA, 2021). Isso ocorre por meio do que chamamos de message digest (MD), que é o tamanho do bloco de dados a ser criptografado para que se obtenha a assinatura. Nesse ponto, quando ocorre uma assinatura digital, executa-se a função MD, utilizando o mesmo algoritmo que foi aplicado no documento de origem, e resultando em um hash (hash é um resumo dos dados, ou seja, ele transforma mensagens longas em pequenos blocos de tamanho fixo) para aquele documento que, posteriormente, é decifrado em assinatura digital com a chave pública do remetente (TRINTA;MACÊDO, 1998). A assinatura digital decifrada deve conter o mesmo hash gerado pela função MD que foi executada no documento, e se os valores forem iguais, então é possível se afirmar que o documento não foi modificado após ter sido assinado. A assinatura digital é capaz de confirmar apenas se o docu- mento foi ou não modificado, mas não é possível determinar a extensão da mudança (LIMA 2021). Por fim, a assinatura digital possui três características fundamentais para a segurança das informações, sendo elas: a) Privacidade: uma vez que ela protege o acesso de terceiros não autorizados; b) Autenticidade: consi- derando que ela permite certificar o autor do documento e c) Integridade: pois impede a modificação dos dados por terceiros não autorizados (TRINTA; MACÊDO, 1998). Vejamos como ocorre a assinatura digital: FIGURA 3 – ASSINATURA DIGITAL FONTE: Adaptada de Trinta e Macêdo (1998, s.p.) Sendo assim, ao longo deste curso, vimos que a LGPD tem em seu escopo a garantia a dados exclusivamente de pessoas físicas, cujo intuito é proteger as informações da pessoa natural, e que todas as organizações precisam adaptar seus processos e buscar se apoiar em mecanismos que protejam os dados, impedindo que ocorra um vazamento de informações, ou mesmo o uso indevido delas. REFERÊNCIAS BRASIL. Lei Geral de Proteção de Dados Pessoais (LGPD). 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709. htm. Acesso em: 9 set. 2021. CANTARINI, P. Princípios da proporcionalidade e razoabilidade no trata- mento de dados pessoais na LGPD. Cartilha Opice blum academy. 2020. Disponível em: https://opiceblumacademy.com.br/wp-content/uplo- ads/2021/05/Cartilha-Os-impactos-da-LGPD-nas-instituicoes-de-ensino. pdf. Acesso em: 21 out. 2021. CELIDONIO, T; NEVES, P. S.; DONÁ, C. M. Metodologia para mapeamento dos requisitos listados na LGPD (Lei Geral de Proteção de Dados do Brasil nº 13.709/18) e sua adequação perante a lei em uma instituição financeira - Um estudo de caso. Brazilian Journals of Business. Curitiba, v. 2, n. 4, p. 3626-3648 out. /dez. 2020. CGE. CGE publica guias para implantação da LGPD nos órgãos estadu- ais. 2021. Disponível em: https://www.cge.pr.gov.br/Noticia/CGE-publica- -guias-para-implantacao-da-LGPD-nos-orgaos-estaduais. Acesso em: 2 set. 2021. CRYPTOID. Criptografia Simétrica e Assimétrica: qual a diferença entre elas? 2017. Disponível em: https://cryptoid.com.br/banco-de-noticias/ 29196criptografia-simetrica-e-assimetrica/. Acesso em: 21 out. 2021. FLEMING, M. C. LGPD: diferenças no tratamento de dados pessoais e da- dos pessoais sensíveis. Consultor Jurídico. 2021. Disponível em: https:// lgpd.tcero.tc.br/wp-content/uploads/2021/07/Portfolio-LGPD-novo.pdf. Acesso em: 21 out. 2021. GARCIA, L. R; FERNANDES, E. A; GONÇALVES, R. A. M; BARRETO, M. R. P. Lei Geral de Proteção de Dados (LGPD): Guia Prático. São Paulo: Editora Edgard Blucher Ltda., 2020. GARCIA, L. R. et al. Lei Geral de Proteção de Dados (LGPD): guia de im- plantação. São Paulo: Editora Edgard Blucher Ltda., 2020. GONÇALVES, M. S. A LGPD não faz referência à criptografia? 2021. Dispo- nível em: https://www.legiscompliance.com.br/artigos-e-noticias/3099-a-l- gpd-nao-faz-referencia-a-criptografia. Acesso em: 21 out. 2021. ID SEGURO. Especialistas analisam certificação digital e os impactos da LGPD. 2019. Disponível em: https://www.idseguro.com.br/. Acesso em: 22 out. 2021. LBCA. 11 passos para implantar a LGPD na sua empresa. 2019. Disponível em: https://www.lgpdbrasil.com.br/11-passos-para-implementar-a-lgpd- -nas-empresas/. Acesso em: 22 out. 2021. LIMA, V. Assinatura digital respeita as normas da LGPD. 2021. Disponível em: https://www.assinebem.com.br/blog/2021/07/13/assinatura-digital- -respeita-as-normas-da-lgpd. Acesso em: 22 out. 2021. MARINHO, F. Os 10 mandamentos da LGPD: como implementar a Lei Ge- ral de Proteção de Dados em 14 passos. Rio de Janeiro: Atlas, 2020. MIRITZ, R. C. Criptografia de chave pública. Dissertação. (Mestrado em matemática aplicada) – Universidade Federal do Rio Grande do Sul. Insti- tuto de Matemática, Programa de pós-graduação em matemática aplicada, Porto Alegre, p. 93. 2000. PAGANO. E. O que é criptografia de chave pública? 2019. Disponível em: https://www.ssl.com/pt/faqs/o-que-%C3%A9-criptografia-de-chave-p%- C3%BAblica/. Acesso em: 22 out. 2021. PECK, P. Proteção de dados pessoais: comentários à Lei nº 13.709/2018 (LGPD). São Paulo: Saraiva, 2020. RAPÔSO, C. F. L. et al. LGPD – Lei geral de proteção de dados pessoais em tecnologia da informação: Revisão sistemática. RACE Revista de adminis- tração. 4(1),1:10, 2019. ROSING, M. Implementing Elliptic Curve Cryptography. 1999. Disponível em: https://www.manning.com/books/implementing-elliptic-curve-cryp- tography. Acesso em: 22 out. 2021. SETA, P. Criptografar os dados me protege da LGPD? 2019. Disponível em: https://paduanseta.jusbrasil.com.br/artigos/767907833/criptografar-os-da- dos-me-protege-da-lgpd. Acesso em: 5 set. 2021. TRINTA, F. A. M.; MACÊDO, R. C. Um estudo sobre Criptografia e Assina- tura Digital. 1998. Disponível em: https://www.cin.ufpe.br/~flash/ais98/ cripto/criptografia.htm. Acesso em: 2 set. 2021.
Compartilhar