LGPD e TI: riscos que desenvolvedores ainda ignoram

Por BuildBase

26 de junho de 2025

Se você trabalha com tecnologia da informação, já deve ter esbarrado com a sigla LGPD. Mas será que entendeu mesmo o tamanho do impacto que essa lei tem no seu dia a dia como desenvolvedor? A Lei Geral de Proteção de Dados mudou a forma como empresas lidam com informações pessoais no Brasil — e isso afeta diretamente quem cria, testa e mantém sistemas. Mesmo que muita gente ainda trate isso como um detalhe técnico.

O problema é que essa visão “distante” da LGPD pode sair cara. Literalmente. Não são raros os casos de projetos parados, contratos cancelados e até empresas multadas por falhas em sistemas que tratavam dados pessoais sem a devida proteção. E em muitos desses casos, o problema começou lá no código — na base — onde decisões erradas, mal pensadas (ou simplesmente esquecidas) comprometeram toda a estrutura legal do negócio.

Mais do que nunca, desenvolvedores precisam entender que não estão mais apenas escrevendo linhas de código. Estão, de certa forma, assumindo responsabilidades legais sobre como esses dados serão tratados. Armazenamento seguro, consentimento explícito, anonimização — tudo isso virou parte da rotina de quem trabalha com sistemas, APIs, bancos de dados e afins.

Então, vamos direto ao ponto: onde estão os riscos que ainda passam despercebidos? Como a falta de conhecimento jurídico pode colocar um projeto inteiro em xeque? E o que fazer, na prática, pra garantir que seu sistema respeite a LGPD desde o primeiro deploy? Vamos explorar tudo isso agora.

 

Consentimento não é só um checkbox no formulário

Um dos erros mais comuns no desenvolvimento de sistemas é achar que basta incluir aquele checkbox “Li e aceito os termos” e pronto — LGPD resolvida. Só que consentimento, segundo a lei, precisa ser claro, livre, informado e específico. Traduzindo: não pode ser genérico, nem escondido, nem obrigatório pra usar o serviço se não for realmente necessário.

Na prática, isso significa que o sistema precisa registrar quando, como e pra que o usuário deu permissão. Além disso, deve permitir que ele retire esse consentimento a qualquer momento — e isso inclui apagar os dados, se ele quiser. Ignorar isso pode parecer pequeno no código, mas é enorme no impacto jurídico. E já teve empresa sendo multada por causa de uma simples ausência de histórico de consentimento.

O mais curioso é que esse tipo de falha, às vezes, vem de áreas totalmente desconectadas. Um time jurídico mal alinhado, um gestor que não entendeu a exigência, ou até um desenvolvedor que focou demais na entrega e esqueceu da regra. Isso vale tanto pra e-commerces quanto pra sistemas governamentais — inclusive os que tratam dados previdenciários, como em processos de como dar entrada na aposentadoria pelo INSS.

No fim, a lição é simples (mas ignorada): não existe implementação de LGPD sem envolvimento do desenvolvedor. E não adianta só seguir ordens — é preciso entender o porquê de cada exigência legal. Isso muda tudo.

 

Idade, dados sensíveis e a falsa sensação de anonimato

Outro ponto crítico: dados sensíveis. A LGPD trata com especial cuidado informações como origem racial, convicções religiosas, orientação sexual e — atenção aqui — idade. E o que parece um detalhe irrelevante, como a idade de um usuário, pode se tornar sensível dependendo do contexto em que é coletado e tratado.

Imagina um sistema que registra a idade do usuário pra calcular um benefício, uma oferta ou um serviço personalizado. Agora pense: esses dados estão armazenados com segurança? São compartilhados com terceiros? Podem ser usados pra criar perfis discriminatórios? Pois é… a LGPD exige muito mais que “guardar” a informação — exige proteger, justificar e limitar o uso.

Essa discussão é especialmente importante em plataformas voltadas ao público idoso, que já é vulnerável por natureza. Inclusive, muitos sistemas relacionados à aposentadoria por idade precisam seguir critérios de coleta e tratamento mais rígidos. Saber disso é tão essencial quanto ler um guia completo aposentadoria por idade pra não errar na hora de desenvolver soluções voltadas a esse público.

Ah, e sobre “anonimização”: cuidado. Muita gente acha que basta remover o nome da pessoa e pronto. Mas, se for possível identificar o usuário cruzando os dados com outras fontes, ainda assim é considerado dado pessoal. E aí, meu amigo, a LGPD se aplica do mesmo jeito. Sem escapatória.

 

APIs, integrações e o risco de vazamento silencioso

Quem trabalha com desenvolvimento sabe: é impossível construir qualquer sistema moderno sem usar APIs. Integrações com serviços de terceiros estão por toda parte — pagamentos, autenticação, redes sociais, armazenamento em nuvem. Mas aí vem o ponto que poucos consideram: você sabe o que essas APIs fazem com os dados que você está enviando?

É muito comum usar bibliotecas de terceiros sem ler a documentação direito. E, às vezes, você está enviando informações pessoais pra servidores que nem sabe onde ficam. Pior: sem criptografia, sem consentimento do usuário, sem contrato claro com o fornecedor da API. Isso é um prato cheio pra violação da LGPD — e o pior é que a falha quase nunca aparece no sistema final. Fica escondida. Invisível. Mas continua sendo sua responsabilidade.

Essa questão é ainda mais crítica quando falamos de sistemas voltados a programas sociais, que lidam com dados de pessoas em situação de vulnerabilidade. Um erro na integração pode expor informações sigilosas, como ocorre em cadastros de benefícios assistenciais. Nesses casos, é fundamental seguir algo como um passo a passo solicitar BPC LOAS — não só para o cidadão, mas para o desenvolvedor que vai lidar com os dados dele.

Quer uma dica simples? Sempre que for usar uma API, pergunte: essa integração cumpre a LGPD? Tem política de privacidade? Tem cláusula de responsabilidade em caso de vazamento? Porque se der ruim, quem será cobrado é você — ou sua empresa.

 

Logs e backups: vilões silenciosos no seu repositório

Tá tudo bem no sistema principal, dados criptografados, acessos controlados. Mas… e os logs? E os backups automáticos? Muita gente esquece que essas “cópias de segurança” também armazenam dados pessoais — às vezes por anos. E se forem mal protegidos, ou vazarem, viram um passivo jurídico enorme.

Você já parou pra verificar se os logs da sua aplicação armazenam CPF, e-mail, nome completo, localização? Isso é mais comum do que parece — principalmente quando o log é usado pra debugar ou monitorar usuários. E o problema é que, nesse caso, nem sempre é fácil apagar depois. A LGPD exige que dados pessoais sejam removíveis quando o titular solicita. E isso vale também pros logs e backups.

Imagine a complexidade disso em sistemas de órgãos públicos ou previdenciários, onde os dados são sensíveis e os acessos, numerosos. Saber quem tem direito à aposentadoria especial envolve consultar bases com históricos longos e detalhados. Se esses dados forem armazenados de forma incorreta em backups ou arquivos temporários, o risco é imenso — tanto para o cidadão quanto para o desenvolvedor.

Conclusão? Backups e logs não são só questões técnicas. São pontos críticos de segurança da informação. E precisam ser tratados como tal. Com criptografia, controle de acesso, e — acima de tudo — política clara de retenção e descarte.

 

Erros de acesso e a falsa confiança na permissão de administrador

Quem nunca criou uma conta “admin” com acesso total só pra facilitar os testes? Ou pior: deixou essa conta ativa em produção? Pois é… aí mora um dos erros mais perigosos na era da LGPD. Porque controle de acesso não é luxo — é obrigação legal. Usuário só pode ver aquilo que é necessário pra sua função. Qualquer coisa além disso é violação potencial.

E não basta limitar na interface. A proteção precisa estar no backend, nas permissões do banco de dados, nas APIs. Já viu sistema onde qualquer usuário logado consegue puxar os dados de todos os outros, só mudando o ID na URL? Isso ainda acontece — e, em tempos de LGPD, é inaceitável.

Esse tipo de erro pode expor dados sensíveis de trabalhadores afastados, por exemplo. Ou de pessoas com condições de saúde delicadas. Em sistemas relacionados a aposentadoria por invalidez: requisitos e valor, por exemplo, um simples vazamento pode comprometer a privacidade de alguém em situação já vulnerável.

Portanto, se você é dev, leve isso a sério: implemente camadas de controle. Audite os acessos. Teste cenários de quebra de segurança. Porque quando a fiscalização chegar — e ela vai chegar — não adianta dizer que “foi só um descuido técnico”. A responsabilidade agora é compartilhada. E o código também fala em nome da lei.

 

Quem é responsável pelo quê no time de tecnologia?

Um dos pontos mais confusos (e perigosos) da LGPD é a cadeia de responsabilidade. Muita gente acha que só o DPO — o encarregado de dados — vai responder se algo der errado. Só que a lei é bem clara: todos os agentes envolvidos no tratamento de dados são responsáveis, inclusive os operadores. E adivinha quem são os operadores, muitas vezes? Os desenvolvedores.

Se você criou a arquitetura do sistema, definiu como os dados são coletados, onde são armazenados, por quanto tempo ficam… então, sim, você é operador. E a ANPD (Autoridade Nacional de Proteção de Dados) pode te chamar pra explicar o que foi feito. Isso já aconteceu em alguns casos — e tende a se tornar cada vez mais comum.

Infelizmente, ainda falta diálogo entre jurídico e TI. Em muitos times, o desenvolvedor só recebe um “checklist de adequação à LGPD” e tem que se virar. Mas não é assim que funciona. A cultura da privacidade precisa ser construída em conjunto, com trocas reais entre áreas. Porque só o jurídico entende a letra da lei — e só a TI entende onde estão os buracos no sistema.

Se você quer ficar fora da mira (ou proteger seu time), comece hoje: estude, pergunte, se envolva nas decisões sobre privacidade. Não espere o alerta vermelho aparecer pra agir. A LGPD já está aí — e quem ainda finge que ela é problema dos outros está mais vulnerável do que imagina.

Leia também: