LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS (LEI N. 13.709/2018
A Lei vem para proteger os direitos fundamentais de
liberdade e de privacidade, e a livre formação da personalidade de cada
indivíduo. Trazendo ainda, significativas mudanças, onde Empresas e Governo
precisam investir ainda mais em segurança de dados. A partir de agora, todos os
negócios precisarão reforçar a segurança dos dados
Perguntas
frequentes:
1 - Meus
dados são compartilhados, tratados ou usados por terceiros neste site?
- Não!
2 - E quanto ao uso
de dados?
- Os dados
coletados, serão utilizados exclusivamente para atendimento pontual e futuras
providências quanto a qualquer solicitação ou pedido de informação, utilizados
na Ouvidoria ou e-SIC.
Sendo que o
usuário, terá ainda, opção de preenchimento no campo com a palavra: “anônimo”, optando
pela não identificação, caso não concorde com os termos.
OBS: Em alguns
casos não utilizamos, se quer, a coleta do CPF nos formulários citados acima.
Se tornando em todos os casos OPCIONAL e não obrigatório.
3 - Proteção de
Dados Sensíveis
A
proteção de dados pessoais e sensíveis é, certamente, um dos temas mais
delicados da atualidade. A globalização, a modernização tecnológica e as
inúmeras possibilidades de inovação decorrentes da abundância de dados e
informações coletados tanto pelo setor público quanto privado geram problemas
relativos à ética do uso dos dados, bem como à privacidade dos indivíduos.
São
exemplos desses problemas a perfilagem comportamental, o estabelecimento de
sistemas preditivos, a discriminação estatística, além de discussões como
vigilância em massa e outros.
4 - Este site é
seguro?
Utilizamos
uma técnica chamada criptografia, que nada mais é que
um conjunto de técnicas pensadas para proteger uma informação de modo que
apenas emissor e receptor consigam compreendê-la.
A
criptografia tem um apelo especial para evitar que pessoas não autorizadas
descubram informações pessoais, por exemplo. A ideia básica é que este sistema
de técnicas cifre uma informação que somente será decifrada por pessoas
autorizadas (neste caso nosso sistema
faz este tratamento), sem acessos indevidos no caminho.
5 - Chaves e
protocolos
As
chaves podem ser simétricas (quando a mesma chave privada é usada nas duas
pontas da transmissão — emissão e recepção) ou assimétricas (quando as chaves
de criptografia e descriptografia são distintas, sendo uma pública e a outra
privada). Elas são geradas por algoritmos que criam uma sequência de caracteres
específica para cada processo. As chaves podem ter tamanhos distintos e, quanto
maiores, mais seguras elas se tornam.
Existem
inúmeros protocolos de proteção utilizados na atualidade. Eles nos servem a
todo instante, como quando você digita nome de usuário e senha para acessar um
serviço da web, visita o site do banco ou então realiza uma compra pela
internet. Protocolos como 3DES, RC AES, TLS e SSL são alguns dos mais comuns na
atualidade.
6 - E quanto aos
e-mails trocados com este órgão?
6.1.
Informações criptografadas em trânsito (enviadas por e-mail estão protegidas)
Esta
criptografia significa um bom incremento de segurança. Assim, o acesso ao
conteúdo fica disponível apenas para o destinatário de suas mensagens, que vai
possuir a chave para realizar a descriptografia.
6.2.
Proteção/backup de dados armazenados nas nuvens
Em
suma, proteger arquivos sensíveis que ficam armazenados neste tipo de lugar
também se torna uma questão primordial para evitar maiores problemas. Ou
seja, elas também estão criptografadas.
7 - Criptografia é
garantia de segurança?
Nem
sempre. É claro que existem diferentes níveis de criptografia, mas é uma
maneira eficaz de evitar que pessoas não-autorizadas tenham acesso a estas
informações.
8 -
Como é armazenado os dados?
Os dados de todo
conteúdo do site e dos dados dos usuários cadastrados no sistema, são
armazenados em servidores externos com Data Centers com monitoramento 24x7 por
câmeras CFTV com detecção de movimento, gravação e armazenamento digital. Dupla
autenticação: biometria e cartão magnético. Para manter a disponibilidade das
informações a todo tempo, os Data Centers são alimentados com uma Subestação
própria redundante Tri-bus, com três linhas de energia e sistema de geração a
diesel com autonomia de 72 horas sem reabastecimento.
Acesse a Lei na
íntegra: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
PÁG. ANTERIOR