3/4
observados os segredos comercial e industrial;
- eliminação dos dados pessoais tratados com o consentimento do titular, exceto
nos casos previstos em lei;
- informação das entidades públicas e privadas com as quais o controlador
realizou uso compartilhado de dados;
- informação sobre a possibilidade de não fornecer consentimento e sobre as
consequências da negativa;
- revogação do consentimento.
É importante destacar que, nos termos da LGPD, não existe um direito de
eliminação de dados tratados com fundamento em bases legais distintas do
consentimento, a menos que os dados seja desnecessários, excessivos ou tratados
em desconformidade com o previsto na lei.
1. Como o titular pode exercer seus direitos
Para garantir que o usuário que pretende exercer seus direitos é, de fato, o titular
dos dados pessoais objeto da requisição, poderemos solicitar documentos ou outras
informações que possam auxiliar em sua correta identificação, a fim de resguardar
nossos direitos e os direitos de terceiros. Isto somente será feito, porém, se for
absolutamente necessário, e o requerente receberá todas as informações
relacionadas.
6. Medidas de segurança no tratamento de dados pessoais
Empregamos medidas técnicas e organizativas aptas a proteger os dados pessoais
de acessos não autorizados e de situações de destruição, perda, extravio ou
alteração desses dados.
As medidas que utilizamos levam em consideração a natureza dos dados, o contexto
e a finalidade do tratamento, os riscos que uma eventual violação geraria para os
direitos e liberdades do usuário, e os padrões atualmente empregados no mercado
por empresas semelhantes à nossa.
Entre as medidas de segurança adotadas por nós, destacamos as seguintes:
Armazenamento de senhas utilizando hashes criptográficos;
Restrições de acessos ao banco de dados;
Monitoramento de acesso físico a servidores;
Ainda que adote tudo o que está ao seu alcance para evitar incidentes de
segurança, é possível que ocorra algum problema motivado exclusivamente por um
terceiro - como em caso de ataques de hackers ou crackers ou, ainda, em caso de
culpa exclusiva do usuário, que ocorre, por exemplo, quando ele mesmo transfere