Layout do blog

Direitos dos titulares dos dados: como atender às requisições

Bruna Gomes
16 de agosto de 2022

Como já vimos aqui no blog, a Lei Geral de Proteção de Dados (LGPD) tem impactado bastante as empresas e a forma como elas lidam com dados. Além de regulamentar os processos que as organizações devem seguir ao lidar com dados pessoais, a LGPD também garante os direitos dos titulares dos dados. Esse é um dos principais avanços da lei, mas também representa um dos maiores desafios para as empresas no processo de adequação. 

 

Com a lei em vigor, os titulares podem exercer e cobrar seus direitos e as empresas devem estar preparadas para atender a essas requisições. A LGPD estabelece que os dados pertencem ao indivíduo e não a empresa que os controla e/ou opera. Dessa forma, é necessário contar com um ótimo fluxo de organização para identificar quem são os titulares dos dados e entender seus direitos e solicitações.

 

No artigo de hoje, apresentaremos os direitos dos titulares dos dados, o que é uma requisição de acesso aos dados do titular e como as empresas devem lidar com essa requisição de forma correta e adequada à LGPD. Continue a leitura!

Quais são os direitos dos titulares de dados?

A Lei Geral de Proteção de Dadosestabelece princípios, direitos e deveres para o tratamento de dados de pessoas físicas ou jurídicas, seja no meio físico ou digital. E além disso, estabelece que os dados pessoais de terceiros não pertencem às organizações, sendo assim, há 11 direitos dos titulares de dados pessoais descritos na lei. A LGPD define como os titulares de dados podem exercer esses direitos e como as empresas devem atender às requisições do titular de acordo com o que a lei garante. Confira quais são os direitos dos titulares de dados:

  • Confirmação do tratamento:

 

A LGPD estabelece que o titular dos dados tem o direito de confirmar se uma empresa realiza o tratamento de seus dados pessoais. Ou seja, pode confirmar se a empresa realiza qualquer atividade com seus dados, como coleta, armazenamento, uso e classificação. Este é um direito derivado dos princípios de transparência e garante que os titulares saibam do tratamento, como ele é ou será feito. 

  • Acesso aos dados:

 

A LGPD assegura ao titular o acesso à todas suas informações pessoais tratadas.  Ou seja, é possível obter uma cópia dos dados pessoais que a empresa tratou e como esse tratamento foi realizado. Este é um direito derivado do princípio do livre acesso.

  • Correção de dados:

 

Este direito garante que o titular possa exigir a correção ou retificação de seus dados pessoais. Por exemplo, ele pode solicitar que a empresa corrija dados que estejam incompletos, inexatos ou desatualizados. 

  • Anonimização, bloqueio ou eliminação de dados:

 

A LGPD garante ao titular o direito de exigir que seus dados ou parte deles sejam anonimizados, bloqueados ou excluídos do banco de informações da empresa que os controla. Isso pode ser feito caso os dados sejam considerados pelo titular como desnecessários, excessivos ou não tratados de acordo com as normas da lei. 

  • Portabilidade de dados:

 

A lei estabelece que o titular de dados tem o direito de solicitar a portabilidade de seus dados para outro fornecedor de serviço ou produto. Ou seja, o titular pode solicitar a transferência das suas informações para outra empresa.

  • Eliminação dos dados tratados com consentimento:

 

Este direito prevê ao titular a eliminação de suas informações por meio de requerimento expresso, mesmo que ele já tenha concedido a autorização do tratamento de seus dados pessoais. O usuário tem o direito de mudar de ideia e não querer mais que a empresa trate seus dados pessoais. 

 

Porém, há casos em que esse direito não pode ser exercido, como quando a empresa precisa conservar os dados para cumprir obrigação legal ou regulatória.

  • Uso compartilhado de dados:

 

A lei estabelece como direito do titular de dados saber com quais organizações, sejam públicas ou privadas, o controlador está compartilhando seus dados. Além disso, é dever da empresa controladora dos dados informar imediatamente às organizações que ela compartilhou os dados para que eles sejam corrigidos, eliminados, anonimizados ou bloqueados. 

  • Possibilidade de não fornecer consentimento:

 

Pedir o consentimento do titular é base legal para o tratamento de seus dados pessoais. Sendo assim, o titular de dados tem o direito de ser informado sobre as consequências caso o consentimento seja negado. Ou seja, se ao negar consentimento, o usuário terá sua experiência de navegação prejudicada ou será impedido de acessar algumas ferramentas, ele deve ser informado disso.

  • Revogação do consentimento:

 

A Lei garante ao titular a revogação do consentimento entregue para o tratamento de suas informações. Ou seja, qualquer consentimento dado para o tratamento de dados pessoais pode ser revogado. 

  • Direito de petição:

 

A LGPD garante ao titular dos dados o direito de peticionar em relação aos seus dados contra o controlador perante a Autoridade Nacional e aos organismos de defesa do consumidor. 

  • Direito de oposição:

 

A Lei garante que os titulares de dados podem se opor ao tratamento de suas informações sempre que a base legal de tratamento não tiver seu consentimento ou em desacordo com o que é estabelecido pela LGPD. 

Como atender as requisições dos titulares de dados?

Como vimos, a lista de direitos garantidos aos titulares de dados pessoais é extensa, então estar preparado para cumprir de maneira efetiva estes direitos pode parecer um grande desafio para as organizações. Porém, isso pode se tornar mais simples se o processo de coleta e tratamento for organizado e consciente e se alguns procedimentos forem implementados. 

O que fazer?

O primeiro passo para ter um bom sistema de resposta às requisições dos titulares de dados é ter conhecimento do processo de tratamento de dados. Ou seja, é importante que a empresa saiba quais dados estão em sua posse, quais são coletados, quem são os titulares desses dados e que isso seja feito dentro das normas estabelecidas pela LGPD para coleta e tratamento de dados. A empresa deve ter todas essas informações mapeadas e documentadas, pois isso ajudará nas respostas às requisições externas. 

 

A automação do tratamento das requisições é um ponto chave no sucesso da estratégia. É um diferencial possuir capacidade tecnológica de pesquisar nas bases de dados da empresa. Que essa pesquisa seja feita sem afetar a performance do banco de dados e com a mínima interferência humana.

   

Vale ressaltar que cada empresa terá o seu próprio processo, de acordo com suas especificidades. Por exemplo, o tamanho da empresa e o volume de dados tratados deve ser analisado para entender a necessidade de implementar softwares, automatizar processos e/ou contratar consultorias especializadas.


Além disso, é importante saber se a solicitação feita está de acordo com a Lei e quando ela pode ser recusada. Sendo assim, monte um plano estruturado para responder à essas requisições e tenha atenção para as exigências da LGPD, como ter um canal adequado para recebê-las, ter
funcionários treinados e capacitados tecnologicamente para realizar as tarefas necessárias, utilizar ferramentas que protejam a segurança da informação e ter controle sobre o tempo do recebimento e respostas às solicitações.


E para garantir que esse processo seja executado corretamente: você pode contar com a consultoria especializada da Contacta. Nossa equipe te auxilia em todo processo de adequação à LGPD. Fale com um de nossos especialistas!


Por Helena Motta 24 de abril de 2025
A Consolidação da Cibersegurança é uma resposta às necessidades de estruturação e modernização dos ambientes de segurança empresariais e que tem como objetivo reduzir o número de soluções e fornecedores contratados, ao mesmo tempo em que se garante a robustez da proteção. Através dessa abordagem, é possível eliminar brechas que surgem da sobreposição de ferramentas e integrar o ambiente de forma completa, garantindo assim maior eficiência e aproveitamento de recursos. No artigo de hoje vamos discutir como essa é uma tendência oportuna em um momento de evolução altamente acelerada dos ataques a empresas e com grande risco de perdas econômicas por paralização das atividades ou vazamento de dados. Veremos também os benefícios da adoção dessa estratégia e os pontos de atenção para implementá-la adequadamente, além de um guia para essa execução na sua empresa.
Por André Pino 8 de abril de 2025
Se a sua empresa já usa a nuvem ou está pensando em migrar, provavelmente já se deparou com dúvidas sobre como controlar os custos e manter tudo funcionando de forma eficiente. Nesse artigo vamos te explicar de forma simples e direta o que é FinOps e porque essa prática tem ganhado tanto espaço nas empresas que querem usar a nuvem de forma mais estratégica. Boa leitura!
Por Bruna Gomes 25 de março de 2025
Nos últimos anos, a transformação digital acelerada e o crescimento dos ambientes híbridos trouxeram novas oportunidades, mas também novos riscos. As ameaças cibernéticas estão mais sofisticadas, persistentes e coordenadas, explorando vulnerabilidades em diversos pontos da infraestrutura corporativa ao mesmo tempo. Para os profissionais de TI e cibersegurança, isso significa lidar com uma superfície de ataque cada vez maior, além de um volume crescente de alertas, dados desconexos e pressões por respostas rápidas. Soluções tradicionais, como antivírus, firewalls e até mesmo ferramentas de EDR e SIEM, já não são suficientes para dar conta da complexidade atual. É nesse cenário que surge o XDR (Extended Detection and Response) uma abordagem moderna que integra, correlaciona e automatiza a detecção e resposta a ameaças de forma coordenada, em tempo real.  Neste artigo, vamos explorar como o XDR funciona, quais os seus principais benefícios e como ele pode ser o próximo passo estratégico para empresas que buscam proteção inteligente, integrada e eficaz. Continue a leitura!
Anatomia de um ataque
Por Bruna Gomes 11 de março de 2025
As ameaças cibernéticas são uma realidade constante, evoluindo em complexidade e sofisticação. Empresas de todos os portes são alvos potenciais, e um único ataque bem-sucedido pode comprometer dados sensíveis, interromper operações e gerar prejuízos irreparáveis.
Por Bruna Gomes 19 de fevereiro de 2025
No mundo digital de hoje, no qual as ameaças cibernéticas evoluem constantemente, confiar em um único provedor de segurança pode deixar as organizações vulneráveis e limitar sua capacidade de responder a ataques complexos. A diversificação de provedores de segurança pode ser uma estratégia essencial, não apenas para fortalecer a defesa contra essas ameaças, mas também para adaptar-se rapidamente às mudanças tecnológicas e regulatórias. Com o aumento da complexidade das infraestruturas de TI e a crescente sofisticação dos cibercriminosos, colocar todos os recursos de segurança nas mãos de um único fornecedor é uma aposta arriscada. Diversificar os provedores de segurança permite às empresas explorarem especializações variadas, garantir a continuidade dos serviços e reduzir a dependência de uma única fonte de proteção, o que pode ser crucial em momentos de crise. Neste artigo, exploraremos por que diversificar os provedores de segurança é boa estratégia. Continue a leitura!
os perigos do uso de IA no processo de desenvolvimento de aplicações
Por Bruna Gomes 5 de fevereiro de 2025
No cenário atual, o uso da Inteligência Artificial no desenvolvimento de aplicações tem se tornado cada vez mais comum, prometendo inovação e eficiência. No entanto, essa tecnologia também traz à tona uma série de perigos que precisam ser urgentemente discutidos. Os algoritmos de IA, frequentemente complexos e pouco transparentes, enfrentam riscos de ataques cibernéticos e exploração maliciosa. Além disso, sua capacidade de processar grandes volumes de dados levanta sérias preocupações sobre privacidade e conformidade com regulamentos de proteção de dados.  No artigo de hoje, vamos explorar os principais perigos associados ao uso da IA no desenvolvimento de aplicações e como as empresas podem adotar práticas seguras para mitigar esses riscos.
Monitoramento de segurança
22 de janeiro de 2025
Em um mundo cada vez mais conectado, a segurança das informações e ativos digitais se tornou uma prioridade indiscutível para empresas de todos os tamanhos. Em especial, devido ao aumento de ameaças cibernéticas e violações de dados que observamos nos últimos anos, a capacidade de identificar e responder rapidamente a incidentes de segurança é vital. Nesse cenário, soluções de monitoramento de segurança é implementado não apenas como uma medida protetiva, mas uma estratégia essencial que pode determinar o sucesso ou fracasso de um negócio. No post de hoje, vamos explorar a importância do monitoramento de segurança, como ele pode proteger sua empresa e as melhores práticas para implementá-lo de forma eficaz.
Cibersegurança na construção civil
Por Bruna Gomes 7 de janeiro de 2025
No setor da construção civil, os desafios vão além das complexidades físicas das obras.
Retrospectiva 2024: os destaques da jornada da Contacta
Por Bruna Gomes 24 de dezembro de 2024
Na Contacta, 2024 foi um ano repleto de inovações, aprendizados e crescimento contínuo. De artigos sobre cibersegurança a eventos que nos conectaram com líderes do setor, cada iniciativa fortaleceu nosso compromisso com a excelência e a segurança digital.  Neste artigo, faremos uma retrospectiva dos nossos principais momentos do ano: os artigos que publicamos, os eventos que organizamos e participamos, e os insights compartilhados pelos nossos especialistas na série ConTALKta. Isso reforça nossa dedicação em oferecer o melhor para nossos clientes e parceiros. Confira!
Por Joanna Magalhães 18 de dezembro de 2024
2024 foi um ano onde o cenário digital apresentou constante evolução, mostrando desafios complexos e oportunidades transformadoras. Com isso em mente, o final do ano é um momento em que compreender as tendências cibernéticas é importante para entender quais estratégias adotar para combater as ameaças digitais no próximo ano.  Assim como seu antecessor, 2025 deve apresentar avanços e desafios significativos na área de cibersegurança que estão por vir, seguindo uma curva de rápida evolução tecnológica e o aumento das ameaças cibernéticas pressionaram organizações a reforçarem suas estratégias de proteção. No artigo de hoje, vamos entender quais serão as tendências da cibersegurança você deve ficar atento em 2025 e como preparar sua infraestrutura de segurança para os desafios do próximo ano.
Mais Posts
Share by: