Layout do blog

Direitos dos titulares dos dados: como atender às requisições

Bruna Gomes
16 de agosto de 2022

Como já vimos aqui no blog, a Lei Geral de Proteção de Dados (LGPD) tem impactado bastante as empresas e a forma como elas lidam com dados. Além de regulamentar os processos que as organizações devem seguir ao lidar com dados pessoais, a LGPD também garante os direitos dos titulares dos dados. Esse é um dos principais avanços da lei, mas também representa um dos maiores desafios para as empresas no processo de adequação. 

 

Com a lei em vigor, os titulares podem exercer e cobrar seus direitos e as empresas devem estar preparadas para atender a essas requisições. A LGPD estabelece que os dados pertencem ao indivíduo e não a empresa que os controla e/ou opera. Dessa forma, é necessário contar com um ótimo fluxo de organização para identificar quem são os titulares dos dados e entender seus direitos e solicitações.

 

No artigo de hoje, apresentaremos os direitos dos titulares dos dados, o que é uma requisição de acesso aos dados do titular e como as empresas devem lidar com essa requisição de forma correta e adequada à LGPD. Continue a leitura!

Quais são os direitos dos titulares de dados?

A Lei Geral de Proteção de Dadosestabelece princípios, direitos e deveres para o tratamento de dados de pessoas físicas ou jurídicas, seja no meio físico ou digital. E além disso, estabelece que os dados pessoais de terceiros não pertencem às organizações, sendo assim, há 11 direitos dos titulares de dados pessoais descritos na lei. A LGPD define como os titulares de dados podem exercer esses direitos e como as empresas devem atender às requisições do titular de acordo com o que a lei garante. Confira quais são os direitos dos titulares de dados:

  • Confirmação do tratamento:

 

A LGPD estabelece que o titular dos dados tem o direito de confirmar se uma empresa realiza o tratamento de seus dados pessoais. Ou seja, pode confirmar se a empresa realiza qualquer atividade com seus dados, como coleta, armazenamento, uso e classificação. Este é um direito derivado dos princípios de transparência e garante que os titulares saibam do tratamento, como ele é ou será feito. 

  • Acesso aos dados:

 

A LGPD assegura ao titular o acesso à todas suas informações pessoais tratadas.  Ou seja, é possível obter uma cópia dos dados pessoais que a empresa tratou e como esse tratamento foi realizado. Este é um direito derivado do princípio do livre acesso.

  • Correção de dados:

 

Este direito garante que o titular possa exigir a correção ou retificação de seus dados pessoais. Por exemplo, ele pode solicitar que a empresa corrija dados que estejam incompletos, inexatos ou desatualizados. 

  • Anonimização, bloqueio ou eliminação de dados:

 

A LGPD garante ao titular o direito de exigir que seus dados ou parte deles sejam anonimizados, bloqueados ou excluídos do banco de informações da empresa que os controla. Isso pode ser feito caso os dados sejam considerados pelo titular como desnecessários, excessivos ou não tratados de acordo com as normas da lei. 

  • Portabilidade de dados:

 

A lei estabelece que o titular de dados tem o direito de solicitar a portabilidade de seus dados para outro fornecedor de serviço ou produto. Ou seja, o titular pode solicitar a transferência das suas informações para outra empresa.

  • Eliminação dos dados tratados com consentimento:

 

Este direito prevê ao titular a eliminação de suas informações por meio de requerimento expresso, mesmo que ele já tenha concedido a autorização do tratamento de seus dados pessoais. O usuário tem o direito de mudar de ideia e não querer mais que a empresa trate seus dados pessoais. 

 

Porém, há casos em que esse direito não pode ser exercido, como quando a empresa precisa conservar os dados para cumprir obrigação legal ou regulatória.

  • Uso compartilhado de dados:

 

A lei estabelece como direito do titular de dados saber com quais organizações, sejam públicas ou privadas, o controlador está compartilhando seus dados. Além disso, é dever da empresa controladora dos dados informar imediatamente às organizações que ela compartilhou os dados para que eles sejam corrigidos, eliminados, anonimizados ou bloqueados. 

  • Possibilidade de não fornecer consentimento:

 

Pedir o consentimento do titular é base legal para o tratamento de seus dados pessoais. Sendo assim, o titular de dados tem o direito de ser informado sobre as consequências caso o consentimento seja negado. Ou seja, se ao negar consentimento, o usuário terá sua experiência de navegação prejudicada ou será impedido de acessar algumas ferramentas, ele deve ser informado disso.

  • Revogação do consentimento:

 

A Lei garante ao titular a revogação do consentimento entregue para o tratamento de suas informações. Ou seja, qualquer consentimento dado para o tratamento de dados pessoais pode ser revogado. 

  • Direito de petição:

 

A LGPD garante ao titular dos dados o direito de peticionar em relação aos seus dados contra o controlador perante a Autoridade Nacional e aos organismos de defesa do consumidor. 

  • Direito de oposição:

 

A Lei garante que os titulares de dados podem se opor ao tratamento de suas informações sempre que a base legal de tratamento não tiver seu consentimento ou em desacordo com o que é estabelecido pela LGPD. 

Como atender as requisições dos titulares de dados?

Como vimos, a lista de direitos garantidos aos titulares de dados pessoais é extensa, então estar preparado para cumprir de maneira efetiva estes direitos pode parecer um grande desafio para as organizações. Porém, isso pode se tornar mais simples se o processo de coleta e tratamento for organizado e consciente e se alguns procedimentos forem implementados. 

O que fazer?

O primeiro passo para ter um bom sistema de resposta às requisições dos titulares de dados é ter conhecimento do processo de tratamento de dados. Ou seja, é importante que a empresa saiba quais dados estão em sua posse, quais são coletados, quem são os titulares desses dados e que isso seja feito dentro das normas estabelecidas pela LGPD para coleta e tratamento de dados. A empresa deve ter todas essas informações mapeadas e documentadas, pois isso ajudará nas respostas às requisições externas. 

 

A automação do tratamento das requisições é um ponto chave no sucesso da estratégia. É um diferencial possuir capacidade tecnológica de pesquisar nas bases de dados da empresa. Que essa pesquisa seja feita sem afetar a performance do banco de dados e com a mínima interferência humana.

   

Vale ressaltar que cada empresa terá o seu próprio processo, de acordo com suas especificidades. Por exemplo, o tamanho da empresa e o volume de dados tratados deve ser analisado para entender a necessidade de implementar softwares, automatizar processos e/ou contratar consultorias especializadas.


Além disso, é importante saber se a solicitação feita está de acordo com a Lei e quando ela pode ser recusada. Sendo assim, monte um plano estruturado para responder à essas requisições e tenha atenção para as exigências da LGPD, como ter um canal adequado para recebê-las, ter
funcionários treinados e capacitados tecnologicamente para realizar as tarefas necessárias, utilizar ferramentas que protejam a segurança da informação e ter controle sobre o tempo do recebimento e respostas às solicitações.


E para garantir que esse processo seja executado corretamente: você pode contar com a consultoria especializada da Contacta. Nossa equipe te auxilia em todo processo de adequação à LGPD. Fale com um de nossos especialistas!


Usuário não-humano: o desafio da identidade digital para sistemas
Por Bruna Gomes 22 de outubro de 2025
Neste artigo, vamos entender o que são usuários não humanos, por que eles representam um desafio para a segurança digital e o que sua empresa pode (e deve) fazer para gerenciar essas identidades com mais controle, visibilidade e proteção.
O que a nova estratégia nacional de cibersegurança significa para empresas brasileiras
Por Helena Motta 7 de outubro de 2025
Nesse artigo vamos compreender como as principais decisões estabelecidas na Estratégia Nacional de Cibersegurança (E-Ciber) impactam as empresas brasileiras.
Por que cibersegurança também deve estar na pauta do RH e do Marketing?
Por Bruna Gomes 24 de setembro de 2025
Quando pensamos em cibersegurança, é comum imaginar que a responsabilidade está apenas nas mãos da equipe de TI. Mas, na prática, as ameaças digitais estão cada vez mais ligadas ao comportamento das pessoas e ao uso estratégico da informação. E isso envolve diretamente outras áreas da empresa, como RH e Marketing. Esses dois setores lidam com dados sensíveis, canais de comunicação e relacionamentos essenciais para a reputação da marca. Por isso, também estão entre os alvos preferenciais de cibercriminosos. Neste artigo, vamos mostrar por que a segurança digital precisa ser compartilhada com todas as áreas do negócio, quais são os riscos que atingem diretamente o RH e o Marketing, e como essas equipes podem contribuir ativamente para proteger a empresa. Continue a leitura!
Ransomware as a Service: como o crime cibernético virou modelo de negócios
Por Helena Motta 10 de setembro de 2025
O Ransomware é uma ameaça cibernética amplamente difundida e conhecida, mas nos últimos anos ele passou por uma espécie de industrialização com objetivo de potencializar os ganhos financeiros tanto de quem os cria quanto dos que o aplicam. Esse movimento causou um crescimento espantoso dessa ameaça, chegando ao ponto de ser declarada como uma ameaça à segurança nacional nos Estados Unidos. A escalada dos ataques tem afetado setores inteiros, com potencial de interromper serviços essenciais como hospitais, supermercados, sistemas de transporte e até fornecimento de energia. O impacto vai além do ambiente digital, podendo comprometer a operação e a reputação de uma organização por completo. Neste artigo, vamos mergulhar nesse assunto para compreender como o Ransonware as a Service (RaaS) funciona, assim como formas de evitar e minimizar sua ameaça.
Como identificar e evitar golpes digitais que miram pequenas e médias empresas
Por Helena Motta 26 de agosto de 2025
Pequenas e médias empresas (PMEs) tornaram-se um dos alvos favoritos de cibercriminosos. A percepção de que essas organizações têm defesas limitadas, cultura de segurança pouco madura e operações com terceirizações vulneráveis contribui para isso. Segundo o Mapa da Fraude 2025, da ClearSale, três em cada quatro vítimas de ataques cibernéticos no Brasil são pequenas ou médias empresas. E mais de 40% dos ataques globais registrados em 2024 miraram esse segmento. Este artigo apresenta os principais golpes digitais que atingem PMEs e oferece medidas acessíveis e eficazes para identificá-los e se proteger.
Governança de Dados: Como corrigir a promessa quebrada nas empresas
Por André Pino 12 de agosto de 2025
A governança de dados é, hoje, uma das principais prioridades para empresas que desejam se manter competitivas em um mundo cada vez mais orientado por informações. Cerca de 70% das corporações mais valiosas do planeta já são data-driven, o que reforça a importância de saber gerenciar, proteger e governar dados sensíveis de forma eficaz. No entanto, apesar dos investimentos, muitas organizações ainda enfrentam um cenário frustrante: a promessa da governança de dados não está sendo cumprida. Isso acontece porque os modelos tradicionais se baseiam em processos manuais, auditorias periódicas e equipes desconectadas. O resultado? Um sistema engessado, reativo e com políticas que raramente saem do papel. A governança de dados moderna, por outro lado, exige automação, visibilidade contínua e integração com ferramentas de segurança como DSPM (Data Security Posture Management) e DLP (Data Loss Prevention). Neste artigo, vamos explorar porque a governança de dados falha em muitas empresas e como soluções como o DSPM têm transformado essa realidade, tornando a governança mais eficiente, proativa e alinhada aos desafios atuais da segurança da informação.
Shadow AI: O risco invisível que já está na sua empresa
Por André Pino 30 de julho de 2025
A ascensão da inteligência artificial (IA) transformou profundamente a forma como empresas operam, inovam e se comunicam. Porém, à medida que ferramentas baseadas em IA se popularizam, de assistentes de escrita a plataformas de geração de conteúdo, uma ameaça silenciosa cresce dentro das organizações: o Shadow AI. Trata-se do uso não autorizado ou não monitorado de aplicações de IA por colaboradores, sem o conhecimento da equipe de TI ou segurança da informação. Segundo o relatório The State of AI Cyber Security (2025), produzido pela Check Point Research, mais da metade das redes corporativas (51%) já utilizam serviços de GenAI regularmente. Frequentemente sem políticas de governança bem definidas ou qualquer tipo de controle formal. Neste artigo, você entenderá o que é Shadow AI, os riscos de segurança e conformidade que ele representa e por que a governança de IA deve ser uma prioridade para empresas de todos os portes.
Vulnerabilidades em softwares de código aberto: riscos ocultos e como mitigá-los
Por Bruna Gomes 15 de julho de 2025
O código aberto está em toda parte. De sistemas operacionais a bibliotecas de desenvolvimento, passando por bancos de dados, ferramentas de automação e até soluções de segurança, o software open source faz parte da base tecnológica de milhares de empresas. Sua adoção cresceu com a busca por mais agilidade, menor custo e liberdade técnica e, por isso, se tornou uma escolha estratégica em muitos projetos. Mas junto com os benefícios, surgem também responsabilidades. Diferente de soluções proprietárias, o código aberto não vem com garantias formais de suporte ou atualização. Cabe à própria empresa decidir como usar, validar, manter e proteger o que adota. E é nesse ponto que surgem riscos muitas vezes invisíveis: vulnerabilidades não corrigidas, falhas herdadas de bibliotecas externas, ou até problemas legais por uso indevido de licenças. Neste artigo, você vai entender o que são softwares de código aberto, por que tantas empresas apostam neles, quais são os riscos mais comuns e, principalmente, como mitigar esses riscos. Vamos nessa? 
Excesso de alertas: como o ruído prejudica a resposta a incidentes cibernéticos
Por Helena Motta 1 de julho de 2025
O avanço acelerado das ameaças digitais nos últimos anos tem levado empresas de todos os portes a reforçarem suas estratégias de segurança. Soluções como SIEMs, EDRs, IDS/IPS, firewalls, CASBs e XDRs tornaram-se comuns nas infraestruturas corporativas. Essas ferramentas prometem visibilidade e controle sobre ambientes cada vez mais complexos e distribuídos. No entanto, essa abundância tecnológica tem gerado um efeito colateral preocupante: o excesso de alertas. O fenômeno c onhecido como alert fatigue, ou excesso de alertas, afeta diretamente a eficiência dos times de segurança. As equipes se veem sobrecarregados por um volume massivo de notificações diárias que muitas vezes são irrelevantes ou redundantes. Em vez de fortalecer a resposta a incidentes, o ruído gerado pelas ferramentas de defesa acaba prejudicando a capacidade de detectar, priorizar e agir diante de ameaças reais. Neste artigo, exploramos como o excesso de alertas compromete a segurança cibernética nas organizações, analisamos suas causas e consequências e apresentamos estratégias eficazes para mitigar esse problema e melhorar a resposta a incidentes.
O papel do líder na proteção cibernética da empresa
Por Bruna Gomes 17 de junho de 2025
O cenário da segurança cibernética está cada vez mais desafiador. A cada dia surgem novas ameaças, mais sofisticadas e difíceis de detectar, exigindo atenção constante e respostas rápidas. Com isso, os líderes técnicos, especialmente os responsáveis diretos pela segurança da informação, estão sobrecarregados, estressados e, muitas vezes, trabalhando no limite. A verdade é que proteger uma organização não pode ser tarefa de uma única área. A responsabilidade pela segurança digital precisa ser compartilhada por toda a liderança. Em um ambiente cada vez mais conectado, qualquer decisão estratégica (de negócios, operações, tecnologia ou pessoas) pode impactar diretamente a integridade dos dados e a continuidade do negócio. Neste artigo, você vai entender por que a cibersegurança deve estar na agenda dos líderes, quais são os riscos da ausência de envolvimento e como decisões do dia a dia influenciam o nível de proteção da empresa. Continue a leitura!
Share by: