Buscar

Introdução a Lei de Proteção de Dados (LGPD) - Slides da aula

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prof. Dr. Anderson Silva
UNIDADE I
Estudos Disciplinares 
Introdução à Lei Geral 
de Proteção de Dados 
(LGPD)
LGPD
 Agenda
 Objetivos
 Introdução aos serviços de segurança
 Confidencialidade
 Integridade
 Disponibilidade
 Autenticação
 Controle de acesso
 Privacidade
 Tecnologia: ferramenta do direito
 Direito: ferramenta da tecnologia
 Histórico de leis voltadas para a 
tecnologia
 A LGPD
 Introdução
 Apresentar o conceito sobre direito digital e um histórico sobre as leis que tratam sobre os 
avanços da Tecnologia da Informação.
 Discutir em detalhes a Lei Geral de Proteção de Dados (LGPD) com ênfase para as 
funcionalidades e para as situações e indivíduos aos quais ela pode ser aplicada.
 Apresentar exemplos e estudo de casos que mostram a aplicação da LGPD.
Objetivos LGPD
 Definições
 Ativo
 Qualquer coisa de valor para uma empresa
 Informação
 Bens
 Pessoas
 A segurança busca a proteção dos ativos.
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/ph
oto/2020/08/08/02/56/hack
er-5471975_1280.png
 Definições
 Controle de Segurança
 Elemento ou mecanismo implementado para garantir a segurança de um ativo.
 Gera como resultado um “serviço” de segurança.
 Consiste em uma classificação que indica onde o controle pode ser aplicado.
 Prevenção
 Detecção
 Recuperação
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/photo/2017/10/31/
09/55/fingerprint-2904774_1280.jpg
 Definições
 Serviço de segurança: controle (função) que impede uma determinada classe de ataques 
preservando a integridade, disponibilidade e confidencialidade dos recursos/ativos.
 Tem a função de controlar ou eliminar as ameaças e vulnerabilidades existentes.
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/photo/2017/10/31/
09/55/fingerprint-2904774_1280.jpg
 Definições
 O conhecimento dos principais serviços de segurança possibilita:
 Verificar quais são os serviços de segurança necessários a um sistema.
 Identificar quais serviços de segurança são relevantes na escolha de um produto.
 Durante a auditoria de um sistema, verificar se um determinado serviço é suportado.
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/photo/2017/10/31/
09/55/fingerprint-2904774_1280.jpg
 Definições
 O suporte a um serviço de segurança por um sistema depende dos seguintes fatores:
 Se o serviço de segurança é relevante.
 Qual o nível de segurança que se deseja atingir.
 Custo envolvido.
 Viabilidade tecnológica.
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/photo/2017/10/31/
09/55/fingerprint-2904774_1280.jpg
 Principais serviços de segurança
 Serviço de Confidencialidade
 Serviço de Autenticação
 Serviço de Integridade
 Serviço de Disponibilidade
 Serviço de Controle de Acesso
 Serviço de Privacidade
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/photo/2017/10/31/
09/55/fingerprint-2904774_1280.jpg
Qual das alternativas não se trata de um controle de segurança?
a) Uma câmera verificando o perímetro.
b) A emissão de uma nota fiscal após uma compra.
c) Um processo implementado para evitar a gravação de dados errados em um cadastro.
d) Um alarme de incêndio.
e) Um antivírus instalado em um servidor.
Interatividade
Qual das alternativas não se trata de um controle de segurança?
a) Uma câmera verificando o perímetro.
b) A emissão de uma nota fiscal após uma compra.
c) Um processo implementado para evitar a gravação de dados errados em um cadastro.
d) Um alarme de incêndio.
e) Um antivírus instalado em um servidor.
Resposta
 Confidencialidade
 Proteger uma informação, armazenada ou em trânsito, contra divulgação para uma 
entidade não autorizada.
 Entidade pode ser:
 Um usuário.
 Um processo, software, sistema.
 Um computador, equipamento.
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/photo/2017/10/10/14/22/
communication-2837362_1280.jpg
 Confidencialidade
 Exemplo: sistema de troca de arquivos entre dois equipamentos de uma corporação com 
sigilo.
 Métodos de implementação:
 Criptografia.
 Segurança física do canal de comunicação.
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/photo/2017/10/10/14/22/
communication-2837362_1280.jpg
 Autenticação
 Comprovar a identidade de um usuário.
 Autenticação de parceiro de comunicação.
 Autenticação de mensagem – também chamada de serviço de autoria.
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/photo/2019/10/20/08/
32/smartphone-4562985_1280.jpg
 Autenticação
 Autenticação de parceiro de comunicação.
 Comprovar a identidade de uma entidade parceira, ou seja, determinar que a entidade 
parceira não seja uma entidade impostora (falsa).
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/photo/2019/10/20/08/
32/smartphone-4562985_1280.jpg
 Autenticação
 Autenticação de mensagem (serviço de autoria)
 Comprovar o autor de uma mensagem – ter certeza de que a mensagem foi gerada pela 
entidade esperada e não por uma entidade impostora.
Serviços de Segurança
Fonte: 
https://cdn.pixabay.com/photo/2019/10/20/08/
32/smartphone-4562985_1280.jpg
 Integridade
 Determinar se um recurso (armazenado ou em trânsito) foi modificado por uma entidade 
não autorizada.
 Recurso:
 arquivo, mensagem de e-mail;
 pacote (de protocolo), programa.
 Entidade não autorizada:
 usuário, processo, software;
 sistema, computador.
Serviços de Segurança
Fonte: https://image.freepik.com/fotos-gratis/armario-
de-arquivo-azul-com-uma-chave_1156-636.jpg
 Disponibilidade
 Garantir que um determinado recurso esteja sempre “disponível” para as entidades 
autorizadas.
 Recurso
 Serviço de rede/Processo.
 Linha de comunicação.
 Computador.
 Disco, arquivo, mensagem de e-mail.
 Disponível
 Recurso possa ser acessado.
 Serviço/comunicação não 
degradada.
Serviços de Segurança
Fonte: https://image.freepik.com/vetores-
gratis/temporizador-24-7-conceito_108855-794.jpg
 Serviço de controle de acesso
 Garantir que somente as entidades autorizadas consigam acesso a um determinado 
recurso.
 Recursos
 Sistemas de computação, Aplicações, Serviços, Processos, Sistema de comunicação, 
Arquivos.
 Entidade
 Usuário, Processo, Computador.
 A entidade já deve ter sido previamente autenticada.
Serviços de Segurança
Fonte: https://image.freepik.com/fotos-
gratis/barreiras-de-ingresso-na-entrada-do-
metro_1359-533.jpg
 Serviço de controle de acesso
 Também deve:
 Garantir que autorizações de acesso a um determinado recurso sejam dadas apenas 
pelos responsáveis e não sejam alteradas indevidamente.
Serviços de Segurança
Fonte: https://image.freepik.com/fotos-
gratis/o-homem-do-escritorio-esta-
usando-o-cartao-de-identificacao-para-
fazer-a-varredura-no-controle-de-
acesso-para-abrir-a-porta-de-
seguranca_101448-1613.jpg
 Serviço de privacidade
 Controlar a distribuição e o uso das informações.
 As informações não são necessariamente confidenciais, mas não há razão para serem 
divulgadas.
 Possibilita:
 Que indivíduos, grupos ou instituições determinem, por livre-arbítrio, 
quando, como e em que extensão informações a seu respeito 
são transferidas para outros.
Serviços de Segurança
Fonte: https://image.freepik.com/vetores-
gratis/colecao-de-logotipo-de-midia-
social_23-2148058469.jpg
Marque a alternativa correta a respeito das diferenças e similaridades entre os serviços de 
segurança de confidencialidade e privacidade.
a) Uma informação privada é confidencial quando diz respeito a um indivíduo.
b) A internet só consegue garantir a privacidade de informações confidenciais.
c) Saber a origem de uma informação garante a privacidade dela.
d) Uma informação privada, em tese, possui um dono.
e) Se uma informação é compartilhada por duas pessoas, ela não é confidencial.
Interatividade
Marque a alternativa correta a respeito das diferenças e similaridades entreos serviços de 
segurança de confidencialidade e privacidade.
a) Uma informação privada é confidencial quando diz respeito a um indivíduo.
b) A internet só consegue garantir a privacidade de informações confidenciais.
c) Saber a origem de uma informação garante a privacidade dela.
d) Uma informação privada, em tese, possui um dono.
e) Se uma informação é compartilhada por duas pessoas, ela não é confidencial.
Resposta
 Problema: longa tramitação de processos no judiciário brasileiro.
 Auxílio tecnológico
 Sistemas informatizados.
 Transferência de informações entre diferentes órgãos.
 Inteligência Artificial em decisões menos complexas.
 Audiências remotas.
Tecnologia: Ferramenta do Direito LGPD
Fonte: https://image.freepik.com/vetores-
gratis/ampulheta-transparente-ampulheta-
sandclock-design-plano_156780-35.jpg
 Para o bem
 Art. 19° da Declaração Universal dos Direitos Humanos
 Toda pessoa tem direito à liberdade de opinião e expressão.
 Liberdade de imprensa.
 Para o mal
 Influência dos meios de comunicação
 Eleições.
 Celebridades.
 Câmeras on-line.
Direito: Ferramenta da Tecnologia LGPD
Fonte: 
https://image.freepik.com/vetores-
gratis/conceito-de-noticias-falsas_23-
2148494306.jpg
 Direito digital 
 Diz respeito ao conjunto de regras que regula as relações sociais e virtuais estabelecidas 
com base no uso da Tecnologia da Informação (TI).
 Compreende tudo que diz respeito à tecnologia e ao meio digital
 Novas formas de comércio eletrônico.
 Relação entre pessoas.
 Na comunicação.
 Na gravação de conteúdo multimídia.
 Na criação de programas e de conteúdos.
Direito: Ferramenta da Tecnologia LGPD
Fonte: 
https://image.freepik.com/
vetores-gratis/conceito-
de-aconselhamento-
juridico-na-tela-virtual-lei-
assinar-na-mao-
robotica_127544-346.jpg
 Direito digital 
 Desafios
 A adaptação e criação de novas regulamentações.
 Processo ainda está em andamento no Brasil.
 Dificuldade de adaptação para pequenas e médias empresas.
 Exemplos
 Reforma trabalhista de 2018 aborda o home office.
 Empresas de comércio eletrônico devem cumprir obrigações de lojas físicas.
Direito: Ferramenta da Tecnologia LGPD
Fonte: 
https://image.freepik.com/
vetores-gratis/conceito-
de-aconselhamento-
juridico-na-tela-virtual-lei-
assinar-na-mao-
robotica_127544-346.jpg
Histórico de Leis LGPD
Fonte: https://www.serpro.gov.br/lgpd/governo/qual-
o-papel-do-agente-publico
2010 2012 2014 2016 2018 2020
20192017201520132011
Sancionada a Lei de 
Acesso à Informação – LAI 
(trata sobre dados pessoais 
de acesso público)
Proposto projeto de lei nº 
2126, sobre o Marco Civil 
da Internet (direitos e 
deveres de usuários e 
provedores)
Proposto, no Senado, o 
projeto de lei (PLS) nº 330, 
sobre a proteção, o 
tratamento e o uso dos 
dados pessoais
Aprovação, no Senado, do 
projeto substitutivo ao PLS 
nº 330/13
Entra em vigor o Marco 
Civil da Internet
Tramitação no 
Congresso de dois 
projetos: o PL nº 
5.276/2016, na Câmara, 
e o PLS nº 330/2013, no 
Senado
Aprovada a criação da Autoridade 
Nacional de Proteção de Dados 
(ANPD), pela MP nº 869
Em discussão a PEC nº 17, que 
inclui a proteção de dados 
pessoais, inclusive digitais, entre 
os direitos fundamentais do 
cidadão
Entra em vigor a 
LGPD, em agosto
Em março: escândalo 
“Facebook-Cambridge 
Analytica” (de uso ilícito 
de dados de usuários 
da rede social pela 
empresa de consultoria)
Em maio: entra em 
vigor, o GDPR, na 
Europa
Em agosto: sancionada 
a LGPD, após 
unificação dos textos da 
Câmara e do Senado 
no PLC nº 53
Promulgação do 
Regulamento Geral de 
Proteção de Dados 
(GDPR, na sigla em 
inglês), na Europa
Nova consulta pública, 
pelo MJ, que resulta no 
PL nº 5.276/16, 
anexado ao PL nº 
4.060/2012
Proposto, na Câmara, o 
PL nº 4.060, sobre o 
tratamento de dados 
pessoais
Sancionada a Lei Carolina 
Dieckmann (tipificação de 
crime cibernéticos, como 
compartilhar dados pessoais 
sem autorização)
Consulta pública, do 
Ministério da Justiça, 
sobre anteprojeto de 
lei de proteção de 
dados pessoais
MP: Medida Provisória
PEC: Proposta de Emenda à Constituição
PLC: Projeto de Lei Complementar
 Promulgada em novembro de 2011
 Dispõe sobre os procedimentos que a União, Estados, Distrito Federal e Municípios devem 
observar para garantir o acesso a informações de interesse público.
 Qualquer indivíduo pode solicitar acesso a informações, desde que estas não representem 
risco ao Estado ou à integridade de indivíduos.
 http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm . Acesso em: 19 
jan. 2020.
Lei de Transparência LGPD
Fonte: 
https://image.freepik.com/vetores-
gratis/ilustracao-do-conceito-de-
motores-de-busca_114360-346.jpg
 Garante incentivos fiscais para as empresas de tecnologia do setor de hardware e 
componentes eletrônicos que investem em Pesquisa e Desenvolvimento (P&D).
 O objetivo é alavancar investimentos no setor.
 Estabelece requisitos para as empresas se enquadrarem como beneficiárias.
 http://www.planalto.gov.br/ccivil_03/LEIS/L8248.htm. Acesso em: 19 jan. 2020.
Lei de Informática LGPD
Fonte: 
https://image.freepik.com/vetores-
gratis/ilustracao-do-conceito-de-
motores-de-busca_114360-346.jpg
 Promulgada em novembro de 2012.
 Dispõe sobre a tipificação criminal de delitos informáticos.
 Crimes de modificação, observação, fabricação e acesso não autorizado a dados.
 Crimes sobre falsificações no ambiente digital.
 Define penas.
 http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm. Acesso em: 19 
jan. 2020.
Lei de Crimes Informáticos LGPD
Fonte: 
https://image.freepik.com/vetores-
gratis/ilustracao-do-conceito-de-
motores-de-busca_114360-346.jpg
 Sancionada em junho de 2014 – permitiu a participação popular em sua elaboração.
Regulamenta o uso da internet entre:
 Usuários: aqueles que acessam a internet.
 Operadoras: empresas que fornecem conexão à internet.
 Prestadores de serviço: empresas que oferecem serviços (sites, nuvens, e-mail etc.).
 http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 19 jan. 
2020.
Três princípios:
1. Neutralidade da rede.
2. Privacidade na internet.
3. Fiscalização de acessos.
Marco Civil da Internet LGPD
Fonte: 
https://image.freepik.com/vetores-
gratis/ilustracao-do-conceito-de-
motores-de-busca_114360-346.jpg
1. Neutralidade da rede
 Busca coibir excessos praticados pelos provedores de serviços da internet.
 A ideia é garantir o tratamento igualitário dos usuários.
 Exemplo
 Antigamente alguns provedores ofereciam pacotes de acesso que não cobriam todas as 
aplicações disponíveis na internet. Caso um usuário quisesse acessar sites não cobertos 
no pacote, era obrigado a pagar mais. O Marco Civil pôs fim a esta prática.
Marco Civil da Internet LGPD
Fonte: 
https://image.freepik.com/vetores-
gratis/ilustracao-do-conceito-de-
motores-de-busca_114360-346.jpg
2. Privacidade da rede
 Busca garantir a inviolabilidade da comunicação através da internet.
 Estabelece que os provedores devem garantir o sigilo e a segurança das informações.
 Abrangente: se estende a empresas estrangeiras.
 Há exceções, como ordens judiciais que visem a elucidar investigações. 
Marco Civil da Internet LGPD
Fonte: 
https://image.freepik.com/vetores-
gratis/ilustracao-do-conceito-de-
motores-de-busca_114360-346.jpg
3. Fiscalização de acessos
 Provedor deve armazenar o tráfego de rede de um usuário por um ano (fins legais).
 Diferencia os dados pessoais de identificação (nome, endereço, CPF, entre outros).
 Define tratamento de dados pessoais (classificação, como armazenar, finalidade).
 São princípios bastante discutidos na LGPD.
 Responsabiliza usuários por postagens, comentários e atos na internet.
Marco Civil da Internet LGPD
Fonte: 
https://image.freepik.com/vetores-gratis/ilustracao-do-conceito-de-
motores-de-busca_114360-346.jpg
Marque a alternativa correta a respeito das leis relacionadas à informática no Brasil.
a) A Lei de Crimes Informáticos garante a neutralidade da rede.
b) A Lei de Informática foi um dos primeiros passos em busca da proteção da privacidade.
c) O Marco Civil da Internet garante o acesso a documentos públicos.
d) A Lei de Informática obriga a transparência em processos públicos.
e) O Marco Civil da Internet é uma das poucas leis que contou com a participação popular na 
sua elaboração. 
Interatividade
Marque a alternativa correta a respeito das leis relacionadas à informática no Brasil.
a) A Lei de Crimes Informáticos garante a neutralidade da rede.
b) A Lei de Informática foi um dos primeiros passos em busca da proteção da privacidade.
c) O Marco Civil da Internet garante o acesso a documentos públicos.
d) A Lei de Informática obriga a transparência em processos públicos.
e) O Marco Civil da Internet é uma das poucas leis que contou com a participação popular na 
sua elaboração.
Resposta
 Informação representa conhecimento, algo com significado.
 Dados são a representação formal da informação.
 Formato eletrônico.
 Papel.
 Dados podem ser compartilhados.
 Necessidade de proteção.
Conceitos e Justificativas LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
 A privacidade é um serviço de segurança difícil de ser controlado.
 Pois depende do usuário!
 Privacidade não é confidencialidade!
 O próprio usuário disponibiliza suas informações privadas.
 Mas não controla o uso e a distribuição destas informações.
 Algumas perguntas norteiam a criação da LGPD.
 Por que é importante proteger as informações?
 Como isso pode ser feito?
 Quais são as implicações destas práticas?
Conceitos e Justificativas LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
 A Lei Geral de proteção de Dados (LGPD)
 Lei 13.709 de agosto de 2018
 Dividida em 9 capítulos
 Disposições Preliminares
 do Tratamento de Dados Pessoais
 dos Direitos do Titular
 do Tratamento de Dados Pessoais pelo Poder Público
 da Transferência Internacional de Dados
 dos Agentes de Tratamento de dados Pessoais
 da Segurança e das Boas Práticas
 da Fiscalização
 da ANPD e do Conselho Nacional 
de Proteção de Dados Pessoais e 
da Privacidade
Introdução LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
 Principais elementos da Lei Geral de Proteção de Dados (LGPD)
 O foco é o controle e a garantia de privacidade dos dados pessoais.
 Compartilhados na internet ou em qualquer rede ou meio.
 Dado pessoal
 Informação relacionada à pessoa natural identificada ou identificável.
 Por exemplo, o prontuário médico, a idade, uma foto, ou a opinião de alguém.
 http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 19 
jan. 2020.
Introdução LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
 Principais elementos da Lei Geral de Proteção de Dados (LGPD)
 Dados pessoais diretos
 Identificam diretamente uma pessoa (impressão digital ou uma foto).
 Dados pessoais indiretos
 Indiretamente permitem o rastreamento de alguém (placa de carro ou CPF).
Introdução LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
 Principais elementos da Lei Geral de Proteção de Dados (LGPD)
 Dado pessoal sensível
 Dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a 
sindicato ou à organização de caráter religioso, filosófico ou político, dado referente à 
saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa 
natural.
 Coletado apenas com necessidade legítima.
 Há exceções legais.
 Dado de saúde que precisa ser compartilhado com médicos para salvar vidas.
Introdução LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
 Principais elementos da Lei Geral de Proteção de Dados (LGPD)
 Dado anonimizado
 Dado pessoal que não permite a identificação do titular.
 Exemplo: pesquisas que coletam as opiniões sem ligar cada indivíduo à sua opinião.
 Dado pseudoanonimado
 Dado pessoal protegido por pseudônimo.
Introdução LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
 Principais elementos da Lei Geral de Proteção de Dados (LGPD)
 Titular
 Pessoa natural a quem se referem os dados pessoais
 que são objeto de tratamento.
Introdução LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
 Principais elementos da Lei Geral de Proteção de Dados (LGPD)
 Tratamento
 Toda operação realizada com dados pessoais.
 Coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, 
distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação, 
controle, modificação, comunicação, transferência, difusão ou extração de dados.
Introdução LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
 Principais elementos da Lei Geral de Proteção de Dados (LGPD)
 Controlador
 Pessoa natural ou jurídica responsável pelo tratamento de dados pessoais.
 Trata-se de um agente de tratamento que gerencia o acesso e uso dos dados.
 Deve saber qual a finalidade dos dados pessoais coletados.
 Deve coletar apenas os dados pessoais necessários, adequados e relevantes.
Introdução LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
 Principais elementos da Lei Geral de Proteção de Dados (LGPD)
 Consentimento
 Autorização do titular para o tratamento de seus dados pessoais para uma finalidade.
 Operador
 Pessoa natural ou jurídica que trata os dados pessoais em nome do controlador.
 Assim como o controlador, trata-se de um agente de tratamento.
Introdução LGPD
Fonte: 
https://www.scge.pe.gov.br/wp-
content/uploads/2020/06/lgpd.jpg
Marque a alternativa correta a respeito das definições dos elementos e ações da LGPD.
a) Apenas com a autorização do operador um dado pessoal pode passar por tratamento.
b) O consentimento é a ação que indica quando um dado anonimizado pode ser substituído.
c) Muitas vezes o controlador e o operador são a mesma pessoa.
d) Um exemplo de dado pessoal sensível são os dados pseudoanonimizados.
e) Um dado pessoal indireto é aquele que não permite a identificação do titular.
Interatividade
Marque a alternativa correta a respeito das definições dos elementos e ações da LGPD.
a) Apenas com a autorização do operador um dado pessoal pode passar por tratamento.
b) O consentimento é a ação que indica quando um dado anonimizado pode ser substituído.
c) Muitas vezes o controlador e o operador são a mesma pessoa.
d) Um exemplo de dado pessoal sensível são os dados pseudoanonimizados.
e) Um dado pessoal indireto é aquele que não permite a identificação do titular.
Resposta
BARRETO, A. G.; NETO, J. A. N. Herança Digital. Direito e TI, v. 1, p. 1, 2016.
BUCCI, E. Direito de livre expressão e direito social à informação na era digital. LÍBERO. 
ISSN impresso: 1517-3283/ISSN online: 2525-3166, n. 22, p. 101-108, 2016.
CASA CIVIL. Lei de Transparência. Disponível em: 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm. Acesso em: 30 
nov. 2019.
CASA CIVIL. Lei de Informática. Disponível em: 
http://www.planalto.gov.br/ccivil_03/LEIS/L8248.htm. Acesso em: 30 nov. 2019.
Referências
CASA CIVIL. Marco Civil da Internet. Disponível em: 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 30 nov. 
2019.
CASA CIVIL. Lei Geral de Proteção de Dados. Disponível em: 
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 30 nov. 
2019.
CASA CIVIL. Lei de Crimes Informáticos. Disponível em: 
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm.Acesso em: 30 nov. 
2019.
Referências
CHC Advocacia. Por que é tão importante falar sobre direito digital? Site CHC Advocacia. 
Disponível em https://chcadvocacia.adv.br/blog/direito-digital/. Acesso em: 30 nov. 2019.
HOFFMANN, A. F. Direito e Tecnologia: A Utilização de Inteligências Artificiais no Processo 
Decisório. TCC Curso de Graduação em Direito, UFSC, 2018, 68 pp.
KUJAWSKI, F. F.; SOMBRA, T. L.; BRANCHER, P. M. R. Guia para a Lei Geral de Proteção de 
Dados. Mattos Filho, 2018, 28 pp.
YUN, R. et al. Programa de Adequação à Proteção de Dados Pessoais: Guia Prático, 2018. 
LGPD Acadêmico – CC 4.0 Internacional, 108 pp.
Referências
ATÉ A PRÓXIMA!

Continue navegando