Não há escopo específico definido, pois não há legislação dedicada à proteção de dados pessoais (p. 797; § 1)
Não há definições formais de controlador e operador na legislação, já que não há uma lei específica de proteção de dados (p. 797; § 1)
Definido na Lei de Transações Eletrônicas como qualquer informação relacionada a uma pessoa natural que possa ser identificada direta ou indiretamente (p. 797; § 2)
Dados sensíveis incluem informações sobre crenças políticas, filosóficas, religiosas, filiação sindical, saúde, vida sexual, e outras categorias específicas conforme a Convenção da União Africana (p. 798; § 1)
Não especificado diretamente, mas a Constituição e outras leis impõem certas obrigações de privacidade, como consentimento para o processamento de informações pessoais (p. 798; § 1)
A Lei de Transações Eletrônicas exige a proteção dos dados pessoais contra riscos como perda, acesso não autorizado, destruição, e uso indevido. A proposta de Lei de Cibersegurança reforça estas obrigações (p. 799; § 1)
Os direitos específicos dos titulares de dados não são detalhados na legislação existente. A Constituição menciona o direito à privacidade e à proteção da imagem pública (p. 797; § 1)
A transferência internacional de dados pessoais é restrita, exigindo consentimento prévio do titular ou que o país destinatário assegure um nível adequado de proteção, conforme a Convenção da União Africana (p. 798; § 1)
A Lei de Transações Eletrônicas exige que o processador de dados designe uma pessoa responsável pela conformidade com as disposições de proteção de dados (p. 798; § 1)
Não há exigência específica para notificação de incidentes, embora a proposta de Lei de Cibersegurança inclua disposições que podem exigir tal notificação (p. 799; § 2)
Não há informações específicas sobre o tratamento de dados de menores na legislação atual (p. 797; § 1)
As penalidades incluem multas de 30 a 90 vezes o salário mínimo para violações da Lei de Transações Eletrônicas, e penas de prisão de até cinco anos para crimes cibernéticos graves (p. 799; § 3)
2024 | Cyber Law Brasil | Todos os Direitos Reservados