x

LGPD

Adequação à LGPD é visto como diferencial competitivo no mercado de tecnologia

Uma vez que uma empresa se apresenta mais engajada e adequada à legislação, ela passa a estar à frente no mercado

16/12/2022 18:30

  • compartilhe no facebook
  • compartilhe no twitter
  • compartilhe no linkedin
  • compartilhe no whatsapp
Adequação à LGPD é visto como diferencial  competitivo no mercado de tecnologia

Adequação à LGPD é visto como diferencial  competitivo no mercado de tecnologia Foto: Tima Miroshnichenko/Pexels

Em uma recente pesquisa publicada pelo Journal of Data and Information Quality da ACM (Association for Computing Machinery), o MIT (Massachusetts Institute of Technology) apontou que o número de vazamento de dados cresceu 493% no Brasil.

A cifra diz respeito ao cenário brasileiro em 2019, dados mais recentes, pouco antes da LGPD (Lei Geral de Proteção de Dados) entrar em vigor no país, com sanções administrativas para aqueles que infringirem os artigos que nela existem.

Em outras palavras, desde agosto de 2021, quem não possui o cuidado correto com dados das pessoas físicas e jurídicas no Brasil, passam a ser penalizado por isso. 

Mas de que forma isso afeta o mercado? Desde então, sobretudo as empresas brasileiras que lidam diariamente com informações de usuários, estão correndo contra o tempo para ficarem cada vez mais em conformidade com a legislação. Isso porque, a maioria das pessoas vêm buscando soluções com quem traz para ela um sentimento maior de segurança. 

Como mencionado acima, até mesmo antes de entrar em vigor, a área de tecnologia da informação é uma das que mais tiveram repercussão com a LGPD, por ser o segmento responsável pelo gerenciamento dos dados que estão sob custódia de uma empresa.

No trabalho de desenvolvimento de software, o pente passa a ser ainda mais fino. Ou melhor, uma vez que uma empresa se apresenta mais engajada e adequada à legislação, ela passa a ter um diferencial competitivo no mercado.  

Para se ter uma ideia, o mesmo estudo do MIT que mostrou o aumento no número de vazamento de dados do Brasil em um ano, também deixou público que 96% dos brasileiros dizem que querem ter controle dentro dos aplicativos e sites, que 70% acreditam que os dados são menos seguros hoje do que há cinco anos e que, destes, apenas 2% não acreditam que os dados sejam vulneráveis.  

Empresa x aplicação 

É preciso tomar alguns rumos. Primeiro de tudo ela precisa entender que existe uma divisão entre a empresa e a aplicação que ela colocou no mercado. 

No primeiro plano, o olhar volta para a pessoa jurídica. É importante que ela tenha todos os pré-requisitos, como frameworks pré-estabelecidos e certificações como as ISOs 27000 e 90001, CMMI (Capability Maturity Model Integration), Mose CompetenceMose.LGPD. Isso proporciona um conjunto de controle em seguranças e governança de dados que deixam a empresa num patamar de segurança jurídica. 

Já quando o assunto é a aplicação, a companhia tem que estar apta aos requisitos solicitados internacionalmente. Esse é hoje o maior desafio para as empresas na área de desenvolvimento de software.

A empresa pode estar aderente em compliance com a LGPD. Mas a aplicação precisa não estar aderente à legislação, mas sim aos requisitos solicitados hoje pelo mercado na questão privacidade de dados. Isso que temos que diferenciar. 

 Privacy by design and privacy by deafult 

Ainda no que diz respeito às preocupações com a aplicação ou site desenvolvido, outra forma de disseminar ainda mais essa cultura de prioridade com a LGPD é o privacy by design e privacy by deafult, um diferencial ainda pouco adotado por empresas de tecnologia, conforme lista o coordenador de segurança da informação. 

 Quando a gente fala de design existem sete passos a serem seguidos. O primeiro é ser proativo e não reativo, uma atuação baseada em não esperar que os riscos se concretizem, mas pensar antes. 

 Em seguida, o próprio privacy by default, isto é, privacidade na configuração padrão. Significa entender qual o propósito da coleta. Se está sendo uma coleta legal, se prioriza a coleta de dados minimizada, ou seja, coletando só o necessário para aquela finalidade e se tenho algo referente ao controle da retenção dos dados até o momento em que ele precisa estar dentro daquela aplicação. 

 Depois vem a privacidade incorporada ao design, no qual precisa documentar que a arquitetura do próprio sistema e as práticas utilizadas nelas visam a privacidade do próprio usuário ativo.

O quarto passo é a preocupação com a funcionalidade completa, trazendo segurança de ponta a ponta; o quinto a visibilidade e transparência, quando se coloca a responsabilização por pessoas, quem é responsável pelo que; e o sexto o compliance, mecanismo para mostrar que a empresa está aderente às legislações e como está aderente a essas legislações. 

 Por fim, o respeito à privacidade do usuário. É necessário colocar funcionalidade de consentimento do usuário, pensar na exatidão dos dados e no acesso do usuário as suas próprias informações e mecanismos que tragam compliance, que diga que isso aqui eu estou atendendo o requisito de tal legislação. 

 Seguindo esses sete passos a empresa e a aplicação vai estar aderente ao privacy by design que é quando a legislação é atendida desde a concepção e desde o design do entendimento do projeto de desenvolvimento. 

 SAIBA MAIS 

O que hoje as empresas estão entregando quando se fala em privacy by design? 

  • Gestão do consentimento. Receber o sim do usuário, guardar a informação e, em caso de revogação, ter um mecanismo que revoga automaticamente; 
  • Separação do banco com informações pessoais; 
  • Processo de anonimização, mascaramento ou criptografia, precisar ser bem estudado; 
  • Ocultação de informações sensíveis. Exemplo: saldo da conta escondido no aplicativo bancário; 
  • Tabela de periodicidade. Exemplo: consentimento válido por cinco anos. Depois desse período, será enviado um e-mail ao titular perguntando se ainda consente; 
  • Portabilidade; 
  • Rastreabilidade. Rastrear passo a passo de toda a interação feita na aplicação; 
  • Auditabilidade. Auditar quem fez o que, quando e como; 
  • Multi-factor Authentication, ou melhor, segundo fator de autenticação, como token, SMS, e-mail etc. 

Leia mais sobre

O artigo enviado pelo autor, devidamente assinado, não reflete, necessariamente, a opinião institucional do Portal Contábeis.
ÚLTIMAS NOTÍCIAS

ARTICULISTAS CONTÁBEIS

VER TODOS

O Portal Contábeis se isenta de quaisquer responsabilidades civis sobre eventuais discussões dos usuários ou visitantes deste site, nos termos da lei no 5.250/67 e artigos 927 e 931 ambos do novo código civil brasileiro.