Em decorrência dos avanços tecnológicos, foi desenvolvido nos anos 90 o privacy by design, uma metodologia focada na proteção da privacidade das pessoas. Nesse sentido, a abordagem é inserida na Lei Geral de Proteção de Dados (LGPD) e, consequentemente, na legislação.
Desse modo, a tecnologia garante a privacidade e permite que cada indivíduo tenha controle de seus dados pessoais. Além disso, ao aplicarem as regras em suas soluções e produtos, as corporações respeitam a segurança de ponta a ponta.
Criado pela canadense Ann Cavoukian, o privacy by design (“privacidade por definição”, em tradução livre) está previsto no artigo 25 do General Data Protection Regulation – a legislação europeia de proteção de dados – e aos princípios da LGPD.
Dessa maneira, ele aplica a privacidade em todas as áreas, isto é, desde o início do desenvolvimento de produtos, serviços, projetos, processos, tecnologias e infraestrutura. Portanto, o privacy by design pode ser empregado em todo o ecossistema de informação, ou seja, softwares específicos, operações de negócios e infraestrutura de rede.
Em suma, para que a metodologia seja aplicada é necessário conhecer os sete princípios básicos que compõem o privacy by design.
O recurso implica na postura proativa, em vez da reativa. A ideia é prever e prevenir possíveis incidentes de privacidade. Em outras palavras, o princípio não espera que os riscos se concretizem. Portanto, para colocar em prática é necessário desenvolver um conceito para identificar os pontos fracos e corrigi-los antecipadamente.
Conhecido como “privacidade por padrão”, a tecnologia garante toda a segurança, isto é, a interação do indivíduo não é exigida.
Como o nome diz, a privacidade é inseparável ao software. Sendo assim, sua construção é desenvolvida desde o início.
Para garantir os benefícios do privacy by design, é importante que não haja nenhuma funcionalidade extra que altere a configuração da metodologia. Dessa forma, as finalidades devem estar finalizadas e protegidas.
Os dados precisam estar seguros desde a coleta até o compartilhamento com um terceiro. Portanto, eles não podem ser armazenados em banco de dados inutilizados ou acessados por outras pessoas sem autorização.
É importante que o titular do dado saiba qual o intuito das informações que foram coletadas. Assim, o processo fica transparente entre empresa e pessoas.
Por fim, toda a operacionalidade deve se concentrar na privacidade do usuário, garantindo a proteção completa.
O primeiro passo é realizar um treinamento com os colaboradores para que todos entendam a metodologia. Em seguida, é necessário identificar cada processo no cartório, ou seja, definir a equipe e realizar uma análise de risco para identificar quais são os dados que estão em risco.
Por fim, realize testes para verificar se os princípios foram adicionados corretamente e se estão funcionando. Para garantir que a privacidade dos dados continue, realize uma manutenção mensalmente.
Com 28 anos de experiência, a Argon possui uma linha de softwares que auxiliam na administração e otimização de cartórios de Registro Civil e Tabelionato de Notas. Portanto, estamos à disposição para fornecer soluções personalizadas, como é o caso do Akioras, plataforma completa para agendamentos online do cartório, WNotas – Sistema de Gestão Notarial, software utilizado para automação de processos de serviços notariais, entre outras soluções tecnológicas.
Também estamos nas redes sociais! Semanalmente, compartilhamos conteúdos e atualizações sobre tecnologia para cartórios. Acompanhe-nos e fique por dentro de todos os assuntos