Securiti Ranked #1 DSPM Vendor by GigaOm

View

O papel dos agentes de tratamento para exercício do direito de autodeterminação informativa do titular

Publicadas fevereiro 22, 2021
Author

Anas Baig

Product Marketing Manager at Securiti

DSAR Blog image

 

As novas formas de relações estabelecidas dentro do contexto da sociedade da informação com crescente utilização de tecnologias disruptivas e trânsito de dados, redefiniram o conceito de privacidade para além do direito de ser deixado só, de não sofrer interferências externas, de segredo e sigilo sob alguns aspectos mais íntimos da vida privada, passando a abranger, necessariamente, o direito de controlar o tratamento de dados pessoais.

Hoje, é cada vez mais frequente a disponibilização, pelos próprios titulares de dados pessoais, de informações sobre aspectos, sentimentos e atos que dentro da concepção clássica de privacidade seriam consideradas de natureza íntima. No contexto do moderno conceito de privacidade, o fato do titular de dados decidir expor algumas de suas informações, não caracteriza renúncia, ainda que parcial, ao seu direito à privacidade, pois ele detém o direito de controle sobre seus dados pessoais e esse é o cerne de um dos fundamentos da LGPD: a autodeterminação informativa.

O Direito à autodeterminação informativa visa garantir ao titular de dados não apenas o acesso às informações pertinentes aos tratamentos realizados com seus dados pessoais como, também, permitir que o titular estabeleça, em dadas situações limites ou mesmo oposição completa ao tratamento destes dados como forma de protegê-los.

Porém, para que o titular possa exercer esse direito de maneira mais plena possível, é fundamental que os agentes de tratamento de dados pessoais, em especial os controladores, concretizem uma série de deveres positivos (dever de fazer) ou negativos (dever de se abster de fazer) previstos na LGPD.

Não é possível, por exemplo, entender que o titular de dados está apto a exercer autodeterminação informativa se não houver, por parte dos agentes de tratamento, a devida transparência sobre as atividades de tratamento de dados pessoais. Se o titular não sabe quais dados e quais tratamentos são realizados com seus dados e para quais finalidades, estará limitado na tomada de decisões sobre a melhor forma de proteger sua privacidade.

Mas, dar a devida transparência sobre os tratamentos realizados com os dados pessoais dos titulares é apenas um dos passos que os agentes de tratamento devem dar para promover a concretização do exercício do direito de autodeterminação informativa do titular. A LGPD prevê diversos mecanismos que, uma vez observados pelos agentes de tratamento, garantem que o titular tenha a mais plena capacidade possível para exercício do direito objeto deste artigo.

Podemos mencionar como exemplos destes mecanismos, o dever de coletar o consentimento, quando a lei assim o exigir, bem como eliminar os dados quando houver revogação deste consentimento; o dever de manter a qualidade dos dados pessoais e o próprio dever de realizar a portabilidade dos dados a requerimento do titular.

Partindo dessa percepção de que o pleno exercício o direito à autodeterminação informativa pelo titular depende do cumprimento dos deveres impostos na LGPD aos agentes de tratamento, é possível notar a importância de que os agentes de tratamento conheçam e tenham plena gestão dos dados tratados no âmbito de suas atividades, pois, de outra forma, não será possível atender quaisquer dos mecanismos previstos na LGPD, obstando o exercício de direito e, consequentemente, ferindo diretamente os direitos fundamentais dos tutelados pela LGPD, quais sejam: a liberdade, privacidade e o livre desenvolvimento da personalidade da pessoa natural (dignidade da pessoa humana).

Embora o pleno exercício da autodeterminação informativa ainda tenha alguns desafios que, possivelmente, serão objeto de regulamentação pela ANPD, é possível aos agentes de tratamento buscar maior adesão possível aos mecanismos estabelecidos pela LGPD, o que necessariamente passa por, primeiro, conhecer e mapear as operações que tratam dados pessoais; escolher formas e soluções de gerenciamento dessas atividades; e planejar formas de implementar e sustentar as medidas de adequação necessárias como forma de possibilitar aos titulares maior controle possível sobre seus dados pessoais.

Bibliografia

CRAVO, D.C.; Kessler D.S.; Dresch R. F.; Direito à Portabilidade na Lei Geral de Proteção de Dados (Portabilidade de dados, definições preliminares), 1a edição, Editora Foco; Indaiatuba/SP; 2020.

EBERLIN, F. B.; Direitos da criança e na sociedade da informação; 1a edição; Ed. Revista dos Tribunais; São Paulo/SP; 2020.

MARTINI, R.; Sociedade da Informação; 1a edição, Editora Trevisan; São Paulo/SP; 2017.

Junte-se à nossa Newsletter

Receba todas as informações mais recentes, atualizações de leis e muito mais na sua caixa de entrada


Compartilhar


Mais histórias que podem lhe interessar

Videos

Spotlight Talks

Spotlight 53:37

Protegendo dados sensíveis em qualquer lugar com o DSPM da Securiti!

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS
Assista Agora View
Spotlight 57:14

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS
Assista Agora View
Spotlight 56:47

Democratize seus dados sem comprometer sua segurança e privacidade

Democratize seus dados sem comprometer sua segurança e privacidade
Assista Agora View
Spotlight 28:50

Proteção de Dados Pessoais e Sensíveis

Proteção de Dados Pessoais e Sensíveis
Assista Agora View
Spotlight 1:06:28

Dia Internacional da Privacidade de Dados Portugal

Dia Internacional da Privacidade de Dados Portugal
Assista Agora View
Spotlight 53:33

Dia Mundial da Privacidade – Securiti Brasil

Proteção de Dados Pessoais e Sensíveis
Assista Agora View

Latest

View More

From Trial to Trusted: Securely Scaling Microsoft Copilot in the Enterprise

AI copilots and agents embedded in SaaS are rapidly reshaping how enterprises work. Business leaders and IT teams see them as a gateway to...

The ROI of Safe Enterprise AI View More

The ROI of Safe Enterprise AI: A Business Leader’s Guide

The fundamental truth of today’s competitive landscape is that businesses harnessing data through AI will outperform those that don’t. Especially with 90% of enterprise...

Data Security Governance View More

Data Security Governance: Key Principles and Best Practices for Protection

Learn about Data Security Governance, its importance in protecting sensitive data, ensuring compliance, and managing risks. Best practices for securing data.

AI TRiSM View More

What is AI TRiSM and Why It’s Essential in the Era of GenAI

The launch of ChatGPT in late 2022 was a watershed moment for AI, introducing the world to the possibilities of GenAI. After OpenAI made...

Managing Privacy Risks in Large Language Models (LLMs) View More

Managing Privacy Risks in Large Language Models (LLMs)

Download the whitepaper to learn how to manage privacy risks in large language models (LLMs). Gain comprehensive insights to avoid violations.

View More

Top 10 Privacy Milestones That Defined 2024

Discover the top 10 privacy milestones that defined 2024. Learn how privacy evolved in 2024, including key legislations enacted, data breaches, and AI milestones.

Comparison of RoPA Field Requirements Across Jurisdictions View More

Comparison of RoPA Field Requirements Across Jurisdictions

Download the infographic to compare Records of Processing Activities (RoPA) field requirements across jurisdictions. Learn its importance, penalties, and how to navigate RoPA.

Navigating Kenya’s Data Protection Act View More

Navigating Kenya’s Data Protection Act: What Organizations Need To Know

Download the infographic to discover key details about navigating Kenya’s Data Protection Act and simplify your compliance journey.

Gencore AI and Amazon Bedrock View More

Building Enterprise-Grade AI with Gencore AI and Amazon Bedrock

Learn how to build secure enterprise AI copilots with Amazon Bedrock models, protect AI interactions with LLM Firewalls, and apply OWASP Top 10 LLM...

DSPM Vendor Due Diligence View More

DSPM Vendor Due Diligence

DSPM’s Buyer Guide ebook is designed to help CISOs and their teams ask the right questions and consider the right capabilities when looking for...

What's
New