THE LGPD AND ITS CHALLENGES FOR PROFESSIONALS IN THE INFORMATION TECHNOLOGY AREA
Keywords:
LGPD, privacy, governanceAbstract
Este estudo explora os principais desafios enfrentados pelos profissionais de Tecnologia da Informação (TI) diante da implementação da LGPD (Lei Geral de Proteção de Dados), uma vez que, por se tratar de um projeto de privacidade, alcançar o "compliance" vai além de meras questões estruturais, exigindo uma mudança cultural substancial. O grande desafio para os profissionais dessa área reside na conciliação entre aspectos humanos e infraestruturais, a fim de elaborar um plano de ação que priorize a melhoria da gestão de dados e promova uma cultura eficaz de governança, transcendendo as soluções meramente tecnológicas e promovendo a valorização das informações. Para fundamentar as discussões, foram combinadas a metodologia de pesquisa bibliográfica com a pesquisa de campo. Uma análise cuidadosa dos resultados revela que o sucesso no processo de conformidade com a lei requer uma preparação sólida e um profundo entendimento do assunto por parte dos profissionais de TI.
References
AKAMAI. The State of the Internet report, 2022. Disponível em: <https://www.akamai.com/our-thinking/the-state-of-the-internet/global-state-of-the-internet-security-ddos-attack-reports>. Acesso em 28 out. 2022. Citado na página 9.
ASCIERTO, R., & TRAVER, T. Data center security: Reassessing physical, human ando digital disks. Uptime Institut e Intelligence, 2021. Disponível em: <https://uptimeinstitute.com/uptime_assets/fff48756c66a70ad900b0f7fb65d7cae20e8204b64faefa17b7b2f7bff0287ab-data-center-security.pdf?mkt_tok=NzExLVJJQS0xNDUAAAGGwaAwvqOnwwZt_-z2pHJ-YE8RXSweulJFP1hrSJUJf4FRbmfENYIbB22BYtGSHTmmUjxFnWygpFRs9QVw4RSGVnfziqjY_JppeHvxmxRZ>. Acesso em 07 set. 2022. Citado na página 8.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27001 – Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança da informação – Requisitos. ABNT, 2013. Citado na página 7.
BRASIL. ANPD, Autoridade Nacional de Proteção de Dados pessoais. Disponível em: <https://www.gov.br/anpd/pt-br>. Acesso em 26 abr. 2022. Citado na página 4.
BRASIL. Proteção de dados pessoais (lei 13.709/2018). Brasília: Senado Federal, 2018. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709compilado.htm>. Acesso em 24 jun. 2022. Citado na página 5.
CARVALHO, G. P., & PEDRINI, T. F. (2019). Direito à privacidade na lei geral de proteção de dados pessoais. Revista Da ESMESC, 26(32), 363–382. Disponível em: <https://revista.esmesc.org.br/re/article/view/217>. Acesso em 24 jun. 2022. Citado na página 3.
EGRESS SOFTWARE TECHNOLOGIES. Insider Data Breach Survey Report, 2021. Disponível em: < https://www.egress.com/blog/what-is-human-layer-security/2021-insider-breach-survey>. Acesso em 02 out. 2022. Citado na página 10.
GARCEL, Adriane; MORO, Sergio Fernando; SOUZA NETTO, José Laurindo de; HIPPERTT, Karen Paiva. Lei geral de proteção de dados: diretrizes e implicações para uma sociedade pandêmica. Coletâneas de artigos jurídicos: em homenagem ao Professor José Laurindo de Souza Netto. Viviane C. de S. K., Adriane G., José L. de S. N. 1.ed., Curitiba: Clássica Editora, 2020. ISBN 978-65-87965-03-1. p. 319-344. Citado na página 3.
NAKAMURA, Emilio; GEUS, Paulo Lício. Segurança de Redes: em ambientes cooperativos. São Paulo: Novatec, 2014. Citado na página 7.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. NIST SP 800-37 Rev.2 – Risk Management Framework for Information Systems and Organizations: A System Life Cycle Approach for Security and Privacy, 2018. Disponível em: <https://csrc.nist.gov/publications/detail/sp/800-37/rev-2/final>. Acesso em 13 set. 2022. Citado na página 6.
OPPLIGER, R. Contemporary Cryptography. Norwood, MA: Artech House. Second Edition. 2012. 503 p. (Computer Security Series). Citado na página 7.
PRIVACIDADE e proteção de dados: entenda qual é a diferença. Privacy Tech, 2022. Disponível em: https://privacytech.com.br/protecao-de-dados/privacidade-e-protecao-de-dados-entenda-qual-e-a-diferenca,414166.jhtml#%3E. Acesso em: 31 ago. 2022. Citado na página 3.
SHETH, A. P. Changing Focus on Interoperability in Information Systems:From System, Syntax, Structure to Semantics. In: Goodchild, M. et al. (Eds.). Interoperating Geographic Information Systems. Boston, MA: Springer US, 1999. p. 5–29. Citado na página 9.
SILVA, Rosane Leal; SILVA, Letícia Brum. A proteção jurídica de dados pessoais na internet: análise comparada do tratamento jurídico do tema na União Europeia e no Brasil. Direito e novas tecnologias. Florianópolis: FUNJAB, 2013. Disponível em: <http://www.publicadireito.com.br/artigos/?cod=e4d8163c7a068b65>. Acesso em 5 jul. 2022. Citado na página 4.
VERIZON. Data Breach Investigations Report (DBIR), 2021. Disponível em: <https://www.verizon.com/business/resources/reports/dbir/>. Acesso em 02 out. 2022. Citado na página 9.
ZANINI, L.E. DE ASSIS. A proteção da imagem e da vida privada na França. Revista de Derecho Privado, 2018. p. 157–175. Disponível em: <https://doi.org/10.18601/ 01234366.n34.06>. Acesso em 29 ago. 2022. Citado na página 2.