Pular para o conteúdo

Artigo 49: Segurança e Governança na Estrutura dos Sistemas

Art. 49. Os sistemas utilizados para o de dados pessoais devem ser estruturados de forma a atender aos requisitos de segurança, aos padrões de boas práticas e de governança e aos princípios gerais previstos nesta Lei e às demais normas regulamentares.

Este artigo é a materialização dos conceitos de “Privacidade desde a Concepção” (Privacy by Design) e “Segurança desde a Concepção” (Security by Design) no nível dos sistemas de informação.

Ele estabelece que qualquer sistema (software, aplicativo, ) usado para tratar dados pessoais não pode ser “adaptado” para a segurança como um remendo. A própria arquitetura do sistema deve ser construída para:

  1. Atender aos Requisitos de Segurança: Possuir funcionalidades nativas de segurança, como , criptografia e logs de auditoria.

  2. Seguir Boas Práticas e Governança: Ser desenvolvido e mantido seguindo padrões de mercado de segurança e governança de TI.

  3. Respeitar os Princípios da LGPD: O sistema deve, por exemplo, facilitar a minimização de dados e permitir a exclusão de dados de forma segura.

Em resumo, a conformidade com a LGPD deve estar no “DNA” do software, não apenas nas políticas que o cercam.

Este artigo impacta diretamente as equipes de desenvolvimento de software, TI e o processo de aquisição de novas tecnologias.

⚙️ Desenvolvimento e Aquisição de Sistemas: Ao desenvolver um novo sistema internamente ou ao contratar um software de mercado (um CRM, ERP, etc.), sua empresa precisa fazer uma avaliação de conformidade. O sistema possui as funcionalidades de segurança necessárias? Ele permite gerenciar os direitos dos titulares?

🔒 Configuração Segura por Padrão (Secure by Default): Os sistemas devem ser configurados de forma que as opções padrão sejam as mais seguras e restritivas em termos de privacidade.

🔄 Ciclo de Vida do Sistema (SDLC): A preocupação com a privacidade e a segurança deve estar presente em todas as fases do ciclo de vida de desenvolvimento de software (SDLC), desde o levantamento de requisitos até a desativação do sistema.