{"id":1321,"date":"2025-04-23T21:40:49","date_gmt":"2025-04-23T21:40:49","guid":{"rendered":"https:\/\/qodtech.com.br\/blog\/?p=1321"},"modified":"2025-03-14T21:51:53","modified_gmt":"2025-03-14T21:51:53","slug":"background-check-e-kyc-o-que-muda-depois-da-lgpd","status":"publish","type":"post","link":"https:\/\/qodtech.com.br\/blog\/2025\/04\/23\/background-check-e-kyc-o-que-muda-depois-da-lgpd\/","title":{"rendered":"Background Check e KYC: O que muda depois da LGPD"},"content":{"rendered":"\n<p>Essa semana estava conversando com o time de RH de um cliente, e explicando a import\u00e2ncia da LGPD dentro do RH. Boa parte do bate-papo foi com base nesta explica\u00e7\u00e3o <a href=\"https:\/\/www.linkedin.com\/posts\/patrick-coura_processos-t%C3%ADpicos-do-rh-activity-7061280330497875968-mMUY?utm_source=share&amp;utm_medium=member_desktop\">aqui<\/a>.<\/p>\n\n\n\n<p id=\"ember60\">Por\u00e9m quando falei sobre o Background Check e Know Your Customer (KYC) que \u00e9 realizado na atividade de tratamento <strong>sele\u00e7\u00e3o de funcion\u00e1rios <\/strong>\u00e9 que veio a surpresa e uma boa parte da nossa discuss\u00e3o.<\/p>\n\n\n\n<p id=\"ember61\">Antes da LGPD ou de qualquer outra norma global de privacidade, j\u00e1 viv\u00edamos no Brasil um estado em que a privacidade dos dados individuais n\u00e3o era totalmente desprotegida. A Constitui\u00e7\u00e3o Federal (art. 5\u00ba) j\u00e1 consagrava a privacidade e a intimidade como valores fundamentais. O inciso XII do artigo 5\u00ba expressamente protege o sigilo dos dados e da correspond\u00eancia.<\/p>\n\n\n\n<p id=\"ember62\">Existem outros apontamentos como no C\u00f3digo de Defesa do Consumidor (arts. 43 a 45); Lei n\u00ba 9.507\/97 (Habeas Data); Lei n\u00ba 12.414\/11 (Cadastro Positivo); Lei n\u00ba 12.527\/11 (Lei do Acesso \u00e0 Informa\u00e7\u00e3o); e Lei n\u00ba 12.965\/14 (Marco Civil da Internet), que j\u00e1 tratavam da privacidade de dados.<\/p>\n\n\n\n<p id=\"ember63\">No entanto, \u00e9 importante ressaltar que o Brasil enfrentava uma lacuna significativa em rela\u00e7\u00e3o \u00e0 regulamenta\u00e7\u00e3o do tratamento de dados pessoais. Essa falta de uma disciplina efetiva gerava frequentes questionamentos por parte da comunidade internacional sobre a seguran\u00e7a e confiabilidade do compartilhamento de dados no contexto brasileiro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember64\">Privacidade na sele\u00e7\u00e3o de funcion\u00e1rios<\/h3>\n\n\n\n<p id=\"ember65\">Agora considerando esses pontos, podemos analisar a necessidade e a import\u00e2ncia do tratamento de dados pessoais no processo de Background Check e KYC, que consiste na verifica\u00e7\u00e3o de antecedentes de um candidato durante o processo de sele\u00e7\u00e3o de funcion\u00e1rios.<\/p>\n\n\n\n<p id=\"ember66\">\u00c9 importante destacar que esse tratamento de dados tem como <strong>finalidade<\/strong> de verificar e confirmar as credenciais do candidato, bem como identificar qualquer risco potencial para a empresa, clientes e demais colaboradores ao integr\u00e1-lo em determinada \u00e1rea da organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p id=\"ember67\">Portanto, com a finalidade confirmada e uma an\u00e1lise cuidadosa dos pr\u00f3s e contras antes de qualquer tratamento de dados, as empresas podem realizar consultas a dados pessoais, mesmo sem o consentimento do candidato.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember68\">Pontos de aten\u00e7\u00e3o<\/h3>\n\n\n\n<p id=\"ember69\">De um lado se as consultas s\u00e3o realizadas em fontes de dados p\u00fablicas, especialmente os tribunais e consultas de informa\u00e7\u00f5es p\u00fablicas dispon\u00edveis na internet , do outro lado o ponto que merece destaque quando \u00e9 usado <strong>ferramentas privadas<\/strong>.<\/p>\n\n\n\n<p id=\"ember70\">Para garantir a prote\u00e7\u00e3o adequada dos dados pessoais, as empresas devem fazer algumas perguntas aos provedores de informa\u00e7\u00f5es privadas. Primeiramente, \u00e9 essencial questionar sobre as medidas de seguran\u00e7a implementadas para evitar o acesso n\u00e3o autorizado aos dados. Isso inclui o uso de criptografia, firewalls e outras tecnologias de prote\u00e7\u00e3o de dados.<\/p>\n\n\n\n<p id=\"ember71\">\u00c9 crucial perguntar sobre a conformidade dos provedores de informa\u00e7\u00f5es privadas com as leis de privacidade, como a LGPD. \u00c9 importante garantir que essas empresas estejam em conformidade com as regulamenta\u00e7\u00f5es para evitar riscos legais e proteger os direitos dos indiv\u00edduos. Isso deve estar descrito no contrato de presta\u00e7\u00e3o de servi\u00e7o.<\/p>\n\n\n\n<p id=\"ember72\">Em conclus\u00e3o, ao usar ferramentas privadas para consultas de informa\u00e7\u00f5es, as empresas devem fazer perguntas pertinentes sobre seguran\u00e7a, armazenamento, exclus\u00e3o, compartilhamento de dados e conformidade legal. Essas perguntas s\u00e3o essenciais para garantir a prote\u00e7\u00e3o adequada dos dados pessoais e cumprir as regulamenta\u00e7\u00f5es de privacidade.<\/p>\n\n\n\n<p>PS: Vou deixar no primeiro coment\u00e1rio um case da empresa H&amp;M que foi multada em 2020 na Alemanha por manter registos \u201cexcessivos\u201d sobre as fam\u00edlias, religi\u00f5es e doen\u00e7as dos seus trabalhadores.<\/p>\n\n\n\n<script src=\"https:\/\/platform.linkedin.com\/badges\/js\/profile.js\" async defer type=\"text\/javascript\"><\/script>\n<div class=\"badge-base LI-profile-badge\" data-locale=\"pt_BR\" data-size=\"medium\" data-theme=\"light\" data-type=\"VERTICAL\" data-vanity=\"patrick-coura\" data-version=\"v1\"><a class=\"badge-base__link LI-simple-link\" href=\"https:\/\/br.linkedin.com\/in\/patrick-coura?trk=profile-badge\">Patrick Coura<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Essa semana estava conversando com o time de RH de um cliente, e explicando a import\u00e2ncia da LGPD dentro do RH. Boa parte do bate-papo foi com base nesta explica\u00e7\u00e3o aqui. Por\u00e9m quando falei sobre o Background Check e Know Your Customer (KYC) que \u00e9 realizado na atividade de tratamento sele\u00e7\u00e3o de funcion\u00e1rios \u00e9 que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1322,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1321","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/posts\/1321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1321"}],"version-history":[{"count":1,"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/posts\/1321\/revisions"}],"predecessor-version":[{"id":1323,"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/posts\/1321\/revisions\/1323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/media\/1322"}],"wp:attachment":[{"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/qodtech.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}