A importância do consentimento e do legítimo interesse antecedente ao tratamento dos dados pessoais nos modelos de negócios tecnológicos.
Dados Pessoais são tão valiosos como petróleo e não podem ser tratados a bel prazer. Ainda, deve-se considerar que o petróleo é escasso e finito, dados pessoais quando tratados e transformados em informações, não.
Inicialmente, importante mensurar que o Direito à Privacidade e à intimidade são devidamente protegidos pela Constituição Federal e pelos Direitos Humanos, antes mesmo da vigência da Lei de Proteção de Dados Pessoais.
O Direito à Privacidade é, historicamente, tratado como um direito amplo, garantindo o direito à intimidade, privacidade e livre escolha.
Ainda, no tocante ao Direito à Privacidade, nota-se corriqueiro o uso e a transferência indevida e indiscriminada de dados pessoais, por empresas de diversos setores, de inúmeros consumidores sem o prévio e expresso consentimento.
Adentrando nos modelos de negócios do meio tecnológico, a privacidade inserida nesse é de suma importância para que seja preservado o sigilo, o respeito, a vontade, o livre consentimento e ainda a confidencialidade dos dados dos indivíduos, sendo esse último um dos principais requisitos de segurança da informação.
Além dos aspectos mensurados acima deve-se levar em conta o negócio em si, isto é, empresas devem adequar-se para que possam fazer uso dos dados pessoais sem infringir as leis que protegem a privacidade, o direito e a liberdade.
Vale assegurar que deve perdurar o direito à proteção dos dados pessoais permitindo controle efetivo sobre os mesmos.
Regras clara e objetivas devem ser criadas para com os processos e meios de coleta, armazenamento e compartilhamento de informações, assim corroborando com o desenvolvimento tecnológico da sociedade e a própria defesa do consumidor.
Destaco que “Dados Pessoais são tão valiosos como petróleo e não podem ser tratados a bel prazer. Ainda, deve-se considerar que o petróleo é escasso e finito, dados pessoais quando tratados e transformados em informações, não“.
Um exemplo a ser mencionado é utilização do Big Data, uma combinação de ferramentas e processos relacionados à utilização e ao gerenciamento de grandes conjuntos de dados.
É explícito o tratamento, a comercialização e a ofertas de produtos e serviços oriundos das empresas para com os consumidores, entretanto se não executado de forma correta, com o consentimento e o legítimo interesse, certamente estará em desacordo com o previsto na Lei de Proteção de Dados Pessoais, Código Civil e Código de Defesa do Consumidor.
Isto posto, concluo que os modelos de negócios tecnológicos devem seguir regras, padrões, leis e regulamentos impostos de forma a proteger os dados pessoais e a privacidade dos indivíduos.
Fonte: Migalhas por: *Pablo Jesus de Camargo Correia é professor convidado da Faculdade Damásio do curso de Pós Graduação de Direito Digital e Compliance, Possui as certificações: Data Protection Officer, ISO 27001- Auditor Líder de Segurança da Informação, ISO 22301- Auditor Líder de Continuidade de Negócios.
Veja também:
- Hackers vazam dados da Embraer após ataque de ransonware
- Hackers usam phishing para atacar a cadeia de suprimentos da COVID-19
- Microssegmentação e Zero Trust protege ativos críticos
- Vazamento no e-SUS expõe dados de 243 milhões de pessoas
- Microsoft Defender for Identity agora detecta ataques Zerologon
- MPDFT pede busca e apreensão e medidas cautelares contra hackers que atacaram o TSE
- 50.000 Senhas de VPNs Fortinet expostas desde 2018
- Hack de vale-presente – você paga, eles compram
- Vazamento no Ministério da Saúde expõe dados de 16 milhões de pessoas
- Como usar a estrutura Mitre ATT&CK para segurança na nuvem
- Justiça aplica Lei Geral de Proteção de Dados à Serasa Experian
- Sua senha não é segura, nem uma autenticação multifator SMS
Deixe sua opinião!