Notícias

O que ainda não se falou sobre a LGPD

Inúmeros artigos, livros e cursos sobre a Lei Geral de Proteção de Dados (LGPD) em seus mais variados aspectos, além de comentários, análises e até treinamentos para Data Protection Officer (DPO’s), têm sido compartilhados em todos os lugares

Inúmeros artigos, livros e cursos sobre a Lei Geral de Proteção de Dados (LGPD) em seus mais variados aspectos, além de comentários, análises e até treinamentos para Data Protection Officer (DPO’s), têm sido compartilhados em todos os lugares. “São textos e falas valiosos, muitos deles de excelente qualidade e clareza, com o objetivo de elucidar os principais pontos da lei, disseminar uma cultura de tratamento de dados pessoais e alertar para sanções que estarão vigentes a partir de agosto deste ano. Tudo de extrema objetividade e qualidade”, afirma o advogado especialista em direito digital Francisco Gomes Júnior.

Segundo Júnior, as empresas de médio e grande porte têm tido dificuldades em customizar e alterar softwares licenciados de terceiros, já que uma empresa de grande porte, por exemplo, tem em média 138 diferentes softwares em funcionamento no dia a dia operacional, portanto, em tese são 138 reuniões e negociações para alterações que atendam os princípios técnicos adequados (privacy by design, túneis criptógrafos, etc.). “Como um humilde estudioso no tema, comecei a buscar formas de colaborar nesse debate, mencionando pontos que ainda não tenham sido muito abordados e notei que há ainda uma carência sobre aspectos práticos da implementação da aderência das empresas à lei” – comenta o especialista.

De acordo com o advogado, é possível constatar em empresas nacionais uma negociação facilitada, pois há da parte delas o interesse e obrigação de atendimento à LGPD. A grande dificuldade está em sistemas operacionais globais, como o SAP, Lynux, Java, Adobe, Quick Time, Oracle e tantos outros. “As empresas não se mostram dispostas a realizar alterações sistêmicas exclusivas para o Brasil, até porque o atendimento a legislações de cada país as obrigaria ao desenvolvimento de dezenas de diferentes sistemas e de uma interface para que eles se integrassem”, explica Júnior.

Além disso, muitos softwares são licenciados e pagos pelo número de licenças. Ao alterar o software, os licenciadores alegam que praticamente desenvolvem uma outra versão do software e querem cobrar por um novo licenciamento. “Somente nesse aspecto da adaptação em tecnologia da informação, empresas de grande porte têm orçado custos de até 5 milhões de reais. Empresas de médio porte estimam que podem gastar até metade desse valor”, alerta o especialista.

Outro aspecto que causa dificuldade é o acesso de empresas e funcionários terceirizados ao sistema de uma empresa. De acordo com o especialista em direito digital, não é uma mera questão de ajuste contratual onde se estabelece a responsabilidade da empresa terceirizada pelos tratamentos de dados a que tiver acesso por meio de seus funcionários. “Na prática, empresas terceirizadas operam com baixa margem de lucro, quase no limite de cobrir seus custos”, diz.

O especialista explica que isso acontece porque empresas privadas, por meio de suas áreas de compras, apresentam os cálculos do custo do serviço que irão remunerar e realizam concorrências nestes termos. Essas empresas terceiras, apesar de contarem com milhares de funcionários e manipularem inúmeros softwares, não possuem grande capacidade de investimento para garantir uma total segurança pessoal e sistêmica.

“Imaginemos uma empresa média de call center. A empresa possui milhares de funcionários que em seu posto de atendimento operam em média 15 diferentes softwares em uma ligação telefônica. São sistemas cadastrais, de requisição de serviços, de reclamações, de emissão de ordens de serviço, cadastro de inadimplentes e de cobrança. E tudo isto em empresas com alta rotatividade de funcionários, o que dificulta a disseminação de uma cultura adequada de tratamento de dados”, afirma Júnior.

E essas dificuldades estão presentes nas empresas privadas e também nas públicas, onde contratações para customização ou melhoria de segurança de sistemas deverão ser objeto de licitação. “A prova de que ainda não estamos prontos vem sendo demonstrada semana a semana, com as notícias de invasão por ransomware (bloqueio de dados e do computador até que se pague um resgate) ou malware (software malicioso que rouba informações do usuário) e vazamentos massivos de dados de instituições públicas. Isso ocorre mundialmente, portanto precisamos de mais tempo para implementar, definitivamente, a nova lei”, finaliza o advogado.

voltar