Você está na página 1de 35

Conteúdo

Marcos Aurelio Paixão

Revisão
Ana Carolina Santana
Josiane Banov Russo
Maria Lúcia do Nascimento Legaspe
Matheus Paris Orsi
Wellinghton Akira Komiyama

Editoração
André Feitoza Roque

Aprovação
José Augusto de Lima Prestes
Marcos Aurelio Paixao
Product Manager

Gerente de projetos profissional com grande experiência em formatação


de programas de negócios, incluindo relatórios tributários, inventário, geren-
ciamento de banco de dados, vendas, contabilidade e amortização de emprés-
timos. Conhecimento em fluxos de codificação, implementação, depuração e
manutenção de versões. Atuou com contatos em clientes em vários programas
de banco de dados e aplicativos distribuídos, incluindo ambientes de mainfra-
me. Utiliza as premissas da LGPD em todos os projetos e atua com as práticas
de Segurança normatizadas pela ISO 27001 em empresas nacionais e multina-
cionais. Já apresentou diversos treinamentos e workshops sobre a implemen-
tação de LGPD em ambiente corporativo.

Atualmente, trabalha com práticas ágeis, como Scrum, XP, Lean, Business
Model Canvas e Kan-Ban, para criar produtos inovadores, usando estratégias
eficazes que misturam perspicácia técnica e visão de mercado para desenvolver
proteção eficaz e investimento em arquitetura de software. Líder honesto e
ético com alto nível de integridade e reconhecido pelo conhecimento especiali-
zado de regras e procedimentos de conformidade, controle usando práticas de
frameworks como ITIL e CobIT. Foco em indicadores de Business Intelligence
os quais, frequentemente, trazem interesse real aos clientes em um ambiente
competitivo. Além disso, possui histórico de entregas bem-sucedidas de vários
produtos e projetos importantes em diversos segmentos.
Sumário
1. Unidade 1: Fundamentação Teórica 06
1.1. A importância da Segurança da Informação 06
1.1.1 Confidencialidade 07
1.1.2 Confiabilidade 07
1.1.3 Integridade 08
1.1.4 Disponibilidade 08
1.1.5 Autenticidade 08
1.2. Proteção de Dados Pessoais 09
1.3. Sobre a LGPD 12
1.4. Direitos Fundamentais 15
1.5. Tratamento dos Dados Pessoais 15
1.6. Ciclo de Vida dos Dados Pessoais 16
1.7. Coleta 17
1.8. Processamento 17
1.8.1 Anonimização 17
1.8.2 Identificador direto 20
1.8.3 Identificador indireto 20
1.9. Análise 20
1.10. Armazenamento 21
1.11. Reutilização 21
1.12. Compartilhamento 21
1.13. Eliminação 21
2. Unidade 2: Estudo de caso 22
2.1. Etapas para o Desenvolvimento 23
2.2. Pseudonimização 23
2.2.1. Generalização 24
2.2.2. Mixagem 24
2.2.3. Perturbação 24
2.3 Criptografia 24
2.3.1 Criptografia Simétrica 25
2.3.2. Criptografia Assimétrica 25
Sumário
3. Unidade 3: Ferramentas para Tratamentos de Dados 26
3.1. Processamento 26
3.1.1 Armazenamento 26
3.1.2 Processamento 27
3.2. Estudo de Caso: Planejamento e Desenvolvimento 27
Missão 28
Análise de Contexto 28
Embaralhamento 29
Mascaramento 30
Eliminação 30
4. Unidade 4: Fechamento do Estudo de Caso 31
4.1. Unificando os Dados e Verificando os Resultados 31
4.1.1 Proteção 32
4.1.2 Criptografia 32
4.2. Descaracterização 33
4.3. Enriquecimento 33
4.4. Consolidar 33
Referências Bibliográficas 34
UNIDADE 1:
Fundamentação Teórica
1.1. A importância da Segurança da Informação
A Segurança da Informação é a disciplina que cuida do ciclo de vida da informa-
ção, objetivando mitigar os riscos associados à sua má utilização (como, por exemplo, o
acesso indevido, compartilhamento não autorizado e eliminação inadequada).

Assim, no atual modelo de negócios, as informações de governos, firmas e indivíduos


passam cada vez mais a ser armazenadas na Internet - e, caso a Segurança da Informação
seja negligenciada, é possível que ataques cibernéticos comprometam a integridade dos
ativos digitais, ocasionando prejuízos das mais diversas proporções e naturezas.

Uma simples falha pode causar um enorme estrago, que vai desde a exposição
dos valores financeiros movimentados durante um período até a perda de clientes — já
que os seus nomes e contatos estarão na base de dados e os hackers podem usá-los
para beneficiar a concorrência.

No ambiente empresarial, todas as informações são consideradas um patrimônio


do negócio, independentemente da área de atuação. Nesse sentido, é de extrema im-
portância que elas sejam preservadas e mantidas fora do alcance de pessoas que não
façam parte da organização, para evitar prejuízos e, inclusive, danos à reputação corpo-
rativa.

Neste contexto, a Lei Geral de Proteção de Dados Pessoais - LGPD (Lei nº.
13.709/2018) disciplina os direitos e deveres associados ao tratamento de dados pesso-
ais, dados pessoais sensíveis e dados anonimizados que digam respeito a um indivíduo,
denominado pela legislação como o titular - ou seja, a pessoa natural cujos dados são
objeto de tratamento.

06
Dentro do que estabelece a LGPD, as empresas devem se certificar de que os
dados pessoais, dados pessoais sensíveis e dados anonimizados são utilizados de for-
ma ética, justa, legal e transparente, para fins específicos e explícitos, adequadamente,
relevante e limitada apenas ao que é necessário e preciso, mantidos armazenados pelo
prazo necessário ou acordado e compartilhado apenas nas formas autorizadas.

A LGPD, todavia, está fundamentada em diversos conceitos provenientes da Se-


gurança da Informação. Portanto, com o intuito de se compreender adequadamente os
direitos e deveres insculpidos naquela norma, inicialmente se faz necessária uma breve
apresentação de Confidencialidade, Confiabilidade, Integridade, Disponibilidade e Au-
tenticidade.

1.1.1. Confidencialidade

Entende-se por confidencialidade a garantia de que o acesso aos dados seja


restrito ao seu público alvo, e quanto mais sensíveis as informações, mais rigorosas
devem ser as medidas de segurança (ALVES et al., 2021).

Em sistemas considerados seguros, a confidencialidade deve garantir que


apenas o receptor possa ver quais dados foram comunicados ou armazenados.

1.1.2. Confiabilidade

Um dos maiores problemas de segurança dos servidores é a confiança. Quan-


do os servidores trabalham juntos, eles devem ser capazes de confiar na integridade
um do outro. Um servidor ou usuário confiável tem permissão para executar ações
confidenciais ou potencialmente prejudiciais. Falhas nas relações de confiança são
alguns dos problemas de segurança mais comuns e perigosos.

07
1.1.3. Integridade

O conceito fundamental por trás da integridade de um arquivo é a capacidade


de compará-lo com uma versão válida própria. A integridade da informação ajuda
a determinar se, no exemplo de sistema crítico, os arquivos de dados foram adulte-
rados ou alterados. Quando algo parece incomum, o verificador de integridade, em
geral, envia algum tipo de alerta.

Muitas situações, as quais podem resultar na destruição de dados, podem ser


identificadas, corrigidas e possivelmente evitadas com ferramentas de integridade
de arquivos. Alguns sistemas de integridade poderão substituir automaticamente o
arquivo adulterado por uma versão que é sabidamente segura. Esse processo pode
ajudar a detectar e se recuperar de intrusões. Também pode ajudar com problemas
gerais do sistema, como corrupção por falhas.

1.1.4. Disponibilidade

Para muitas organizações, a perda de serviço é tão devastadora quanto a per-


da de informações. As chances de interrupção do serviço ou perda de informações
diminuem significativamente se nenhum ponto único de falha existir. Existem algu-
mas tecnologias interessantes e poderosas que podem manter os serviços de missão
crítica disponíveis mesmo em face de um desastre catastrófico.

Garantir a disponibilidade é um desafio para qualquer organização, grande ou


pequena. Garantir a disponibilidade é muito mais do que garantir o backup dos dados.

1.1.5. Autenticidade

Define-se autenticidade como a busca da garantia de que as informações sejam


provenientes de fontes confiáveis, e com isso manter registro do autor das informa-
ções de forma a confirmar a veracidade das mesmas (ALVES et al., 2021).

08
1.2. Proteção de Dados Pessoais
A criação de bancos de dados de indivíduos é prática antiga e que remonta à
Idade Média, quando a Igreja promovia registros de batismos, casamentos e óbitos.
No Brasil, a partir da década de 1950, com o advento da economia de massa (fruto da
II Revolução Industrial, do Século XIX), grandes firmas do setor varejista começaram a
montar bancos de dados dos seus consumidores e potenciais prospectos, com o pro-
pósito de análise de crédito (ZANON, 2014).

A partir da década de 1970 começaram a surgir as primeiras normas jurídicas (na-


cionais e transnacionais) e decisões de tribunais relacionadas à proteção da Privacidade,
em primeiro lugar como reação ao avanço (ainda limitado) da computação e do proces-
samento de dados - sendo a primeira delas na República Federativa da Alemanha, em
Hesse, no ano de 1970 (Hessiches Datenschutzgesetz), com o objetivo de regulamentar
as atividades de processamento de dados naquela localidade. Na ocasião, foi criado,
também, o primeiro ente responsável pela proteção de dados pessoais (MENDES, 2014).

Embora o “direito à privacidade” (right to privacy) tenha se desenvolvido origi-


nalmente na jurisprudência e doutrina norte-americanas, foi a Europa que se notabili-
zou como a fonte dos principais e mais completos conjuntos de leis sobre proteção de
dados pessoais, que emergiram nessas décadas.

Em 1970, o Estado alemão de Hesse editou a primeira lei sobre essa matéria. A
Suécia, por sua vez, editou o Datalegen, de 1973. Em 1977, a Alemanha publicou uma
lei federal de proteção de uso ilícito de dados pessoais. A Dinamarca regulamentou a
questão da proteção de dados por duas leis em 1978, que estenderam a proteção tam-
bém para as pessoas jurídicas. A França, no ano de 1978, aprovou a primeira lei sobre
o tema. A Espanha conta com a peculiaridade de ter uma regra constitucional deter-
minando a regulamentação da proteção da privacidade contra invasões da atividade
informática. A Constituição de Portugal de 1977 tem texto ainda mais completo, pois
contempla a previsão do direito do cidadão de conhecer os dados que lhe são concer-
nentes, de que esses dados sejam utilizados de acordo com a finalidade para o qual
foram recolhidos e, ainda, de retificá-los (em caso de erro) e de atualizá-los. (MENDES,
2014).

09
A edição de leis nacionais de proteção de dados pessoais pelos países indivi-
dualmente foi um fenômeno seguido e, em alguns casos até antecipado, pela elabo-
ração de textos de caráter multinacional.

Em 1980, o Comitê de Ministros da OECD – Organization for Economic Cooperation


and Development publicou as “Diretrizes sobre Proteção da Privacidade e o Fluxo Trans-
nacional de Informações Pessoais”, documento que estabeleceu princípios básicos so-
bre proteção de dados e sobre o fluxo de informações entre países que possuem leis
em conformidade com esses princípios. Essas “guidelines”, no entanto, não têm força
coercitiva e permitem uma variação muito ampla na sua implementação no direito
interno dos países.

Uma norma de grande influência, em nível mundial, no tratamento do Direito


à Privacidade foi a Diretiva 95/46/CE do Parlamento Europeu e do Conselho, de 1995.
Tratava-se de uma norma de referência para a proteção dos dados pessoais na União
Europeia, tendo por objetivo estabelecer um equilíbrio entre um nível elevado de
proteção da vida privada das pessoas e a livre circulação de dados pessoais no inte-
rior daquela zona política.

Consolidando entendimentos doutrinários, legislativos e jurisprudenciais, a


norma fixou os limites para coleta e utilização de dados pessoais e determinou a cria-
ção, em cada País, de um organismo nacional independente encarregado de contro-
lar as atividades de tratamento de dados pessoais. Resumidamente, a Diretiva 95/46/
CE do Parlamento Europeu e do Conselho se aplicava ao tratamento de quaisquer
dados pessoais, independentemente do seu meio de suporte (físico ou digital), por
pessoas físicas ou jurídicas.

Após mais de duas décadas em vigor, a Diretiva 95/46/CE do Parlamento Europeu


e do Conselho foi revogada pelo Regulamento (UE) 2016/679 do Parlamento Europeu e
do Conselho, que estabeleceu o General Data Protection Regulation - GDPR (ou Regula-
mento Geral sobre a Proteção de Dados), vigente desde 25 de maio de 2018.

O GDPR se propõe a incrementar o nível de controle dos dados pessoais dos cida-
dãos cujos países fazem parte da União Europeia, além de reduzir as etapas burocráticas
das etapas de tratamento.

10
Um dos principais impactos do GDPR na Economia Digital como um todo foi a
exigência de que quaisquer entidades firmas (independentemente da sua localização)
que tratassem dados de indivíduo europeu ou em território da União Europeia se sujei-
tassem à disciplina da norma.

Assim como a sua antecessora, o GDPR continua sendo o padrão de referência
mundial no tratamento de dados pessoais e garantia do Direito à Privacidade.

Percebe-se, assim, a necessidade geral de se criar mecanismos para regulamen-


tar e monitorar o modo como as organizações lidam com os dados que coletam dos
indivíduos. Com a Internet sendo um fenômeno global, pouco ou nada adiantaria criar
regras isoladas e diferentes de um país para outro.

Garantindo-se a proteção dos dados, por exemplo, é possível aprimorar a repu-


tação da empresa, aumentando a confiança dos clientes e dos funcionários, uma vez
que as premissas de tratamento os dados pessoais levam a garantir que as informações
pessoais sejam precisas, relevantes e seguras.

Para que serve o Data Protection Officer (DPO)?

A transparência e a responsabilidade são dois conceitos básicos que


devem guiar a atuação de um Data Protection Officer no ambiente pro-
fissional. Quando falamos de transparência, nos referimos à necessida-
de de deixar claro para o cliente quais são os dados que a empresa está
coletando e, ainda, qual uso será feito com cada um deles.
Esse profissional é quem, dentro de uma organização, entende mais so-
bre as legislações de segurança da informação no Brasil e no mundo. Ele
precisa garantir que o usuário tenha controle sobre os dados que serão
coletados, assim como entender exatamente qual uso será feito deles.

Fonte: FIA
https://fia.com.br/blog/dpo/

11
1.3. Sobre a LGPD
A Lei nº. 13.709/2018, chamada de Lei Geral de Proteção de Dados Pessoais
(LGPD), é estruturada em artigos que definem conceitos, estabelecem princípios,
criam estruturas da Administração Pública Federal e da sociedade civil e conjugam
direitos e deveres de pessoas físicas e jurídicas.

Nem todos os artigos da norma entraram em vigor na mesma data:


Estão vigentes, desde 28/12/2018, os artigos que dizem respeito à estru-
tura da Autoridade Nacional de Proteção de Dados (a ANPD) e ao Conselho Nacional
de Proteção de Dados Pessoais e da Privacidade;
As sanções administrativas estão vigentes desde 01/08/2021;
Os artigos restantes da LGPD (incluindo aqueles que dispõem sobre os
deveres e direitos de controladores, operadores e titulares e as sanções administra-
tivas) estão vigentes desde 18/09/2020.

Os dados pessoais somente podem ser tratados com o consentimento do ti-


tular, de acordo com finalidades determinadas, explícitas e legítimas e não podem,
posteriormente, ser utilizados de maneira diferente daquelas previstas inicialmente.
Como efeito, o tratamento de dados pessoais implica no máximo de transparência,
não podendo ser algo feito com base em razões ocultas. Os propósitos que justificam
o processamento devem ser explícitos e claramente identificados.

Tendo em vista a segurança dos dados, a empresa deve prover um conjunto


de normas de Governança Corporativa da informação. Diante disso, a LGPD positiva
um conjunto de novos conceitos jurídicos (e.g. “dados pessoais”, “dados pessoais
sensíveis”, “dados anonimizados”), estabelece as condições nas quais os dados pes-
soais podem ser tratados, define um conjunto de direitos para os titulares dos dados,
gera obrigações específicas para os controladores dos dados e cria uma série de
procedimentos e normas para que haja maior cuidado com o tratamento de dados
pessoais e compartilhamento com terceiros.

12
Dados Pessoais
Se uma informação permite identificar, direta ou indiretamente, um indi-
víduo que esteja vivo, então ela é considerada um dado pessoal: nome,
RG, CPF, gênero, data e local de nascimento, telefone, endereço resi-
dencial, localização via GPS, retrato em fotografia, prontuário de saúde,
cartão bancário, renda, histórico de pagamentos, hábitos de consumo,
preferências de lazer; endereço de IP (Protocolo da Internet) e cookies,
entre outros.

Dados Pessoais Sensíveis


São os que revelam origem racial ou étnica, convicções religiosas ou filo-
sóficas, opiniões políticas, filiação sindical, questões genéticas, biométricas
e sobre a saúde ou a vida sexual de uma pessoa.

Dados Anonimizados
É aquele que, originariamente, era relativo a uma pessoa, mas que pas-
sou por etapas que garantiram a desvinculação dele a essa pessoa. Se um
dado for anonimizado, então a LGPD não se aplicará a ele.

(fonte: https://www.serpro.gov.br/)

As empresas serão responsáveis pela segurança dos dados pessoais tratados,


não podendo transferi-los a terceiros caso isto não tenha sido objeto do consenti-
mento do titular ou inexista previsão da LGPD que autorize o compartilhamento.

Em caso de vazamento dos dados, a empresa deverá comunicar o fato ao ór-


gão competente (Autoridade Nacional de Proteção de Dados - ANPD), responsável
por zelar, implementar e fiscalizar o cumprimento da lei. No vazamento ou qualquer
outra violação à lei, as multas administrativas previstas na LGPD poderão chegar a
2% do faturamento, com o limite de R$ 50 milhões, podendo também implicar na
limitação ou suspensão das atividades de tratamento de dados realizada pela em-
presa.

13
Figura 1: Proteção de dados Pessoais ao redor do mundo
Fonte: https://www.ifsc.edu.br/

A adequação dos órgãos e entidades em relação à LGPD envolve uma trans-


formação cultural que deve alcançar os níveis estratégico, tático e operacional da
instituição. Essa transformação abrange:
Considerar a privacidade dos dados pessoais do titular, desde a fase de
concepção do serviço ou produto até a sua execução (Privacy by Design); e
Promover ações de conscientização de todo corpo funcional, no sentido
de incorporar o respeito à privacidade dos dados pessoais nas atividades institucio-
nais cotidianas.

14
1.4. Direitos Fundamentais
A LGPD foi promulgada para proteger os direitos fundamentais de liberdade e
de privacidade e a livre formação da personalidade de cada indivíduo. Essa Lei versa
sobre o tratamento de dados pessoais, dispostos em meio físico ou digital, feito por
pessoa física ou jurídica de direito público ou privado e engloba um amplo conjunto
de operações efetuadas em meios manuais ou digitais.

1.5. Tratamento dos Dados Pessoais


A LGPD confere uma definição bastante ampla a tratamento, conforme o seu
inciso X do art. 5º. De acordo com o SERPRO, alguns exemplos de tratamento são os
seguintes:
Acesso - possibilidade de comunicar-se com um dispositivo, meio de
armazenamento, unidade de rede, memória, registro, arquivo etc., visando receber,
fornecer, ou eliminar dados
Armazenamento - ação ou resultado de manter ou conservar em repo-
sitório um dado
Arquivamento - ato ou efeito de manter registrado um dado embora já
tenha perdido a validade ou esgotada a sua vigência
Avaliação - ato ou efeito de calcular valor sobre um ou mais dados
Classificação - maneira de ordenar os dados conforme algum critério
estabelecido
Coleta - recolhimento de dados com finalidade específica
Comunicação - transmitir informações pertinentes a políticas de ação
sobre os dados
Controle - ação ou poder de regular, determinar ou monitorar as ações
sobre o dado
Difusão - ato ou efeito de divulgação, propagação, multiplicação dos dados
Distribuição - ato ou efeito de dispor de dados de acordo com algum
critério estabelecido
Eliminação - ato ou efeito de excluir ou destruir dado do repositório

15
Extração - ato de copiar ou retirar dados do repositório em que se encontrava
Modificação - ato ou efeito de alteração do dado
Processamento - ato ou efeito de processar dados
Produção - criação de bens e de serviços a partir do tratamento de dados
Recepção - ato de receber os dados ao final da transmissão

1.6. Ciclo de Vida dos Dados Pessoais


É necessário entender o ciclo de vida de um dado pessoal antes de definir os
procedimentos que devem ser adotados para adequar determinada empresa à lei,
bem como evitar a exposição indevida dos dados pessoais.

A correta implementação da Gestão do Ciclo de Vida dos Dados permite que


as empresas conduzam de maneira adequada a proteção de dados, o que também
tende a favorecer a sua permanência em um mercado que cada vez mais exigirá a
plena conformidade com a norma para que possam continuar operando e se man-
tendo competitivas.

16
Figura 2: Ciclo de Vida dos Dados
Fonte: www.xpositum.com.br‌
1.7. Coleta
Considerando que o tratamento de dados pode ser representado por um ciclo
de vida, essa operação representa a etapa inicial responsável por obter os dados
pessoais do cidadão (titular dos dados).

Tendo em vista que a coleta é a operação inicial de tratamento dos dados


pessoais, a realização de tal operação pela instituição somente deve ser realizada
mediante o atendimento das hipóteses de tratamento, das medidas de segurança,
dos princípios, dos direitos do titular e demais regras dispostas pela LGPD.

1.8. Processamento
Os dados devem estar em concordância com a infraestrutura da empresa, sendo
armazenados adequadamente de maneira segura e com os devidos perfis de acesso
devidamente distribuídos.

1.8.1. Anonimização

Os dados anonimizados são a antítese dos dados pessoais: enquanto o trata-


mento destes últimos (isoladamente ou combinados entre si e com outras informa-
ções) permite a identificação do indivíduo, o tratamento dos primeiros não é suficiente
(mesmo quando combinados) para se chegar a qualquer conclusão sobre a pessoa
natural a quem se referem (BIONI, 2019).

O inciso III do art. 5º da LGPD define os dados anonimizados da seguinte forma:

Dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a
utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento.

17
Vale frisar que um dado só é considerado efetivamente anonimizado se não for
possível que, via meios técnicos e de processos, haja a reconstrução do caminho que
permita descobrir o titular a quem se refere - pois, se de alguma forma a identificação
ocorrer ou for possível, então, de fato, não se estará falando de um dado anonimizado,
mas, sim, apenas, um dado pseudonimizado, que estará sujeito integralmente à disci-
plina da LGPD.

De acordo com o Serviço Federal de Processamento de Dados, os dados anoni-


mizados são essenciais para o desenvolvimento da Inteligência Artificial, da Internet
das Coisas, do aprendizado de máquinas e das Cidades Inteligentes, dentre outras
tecnologias emergentes. A entidade indica ainda que, sempre que possível, uma orga-
nização, pública ou privada, realize a anonimização de dados pessoais, pois isso aper-
feiçoará o nível de Segurança da Informação na organização e tenderá a gerar maior
confiança nos seus serviços e para os seus públicos.

O inciso XI do art. 5° da LGPD estabelece o processo de anonimização da seguinte


forma:

Utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio


dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo;

Deve-se atentar que conforme o art. 12 da LGPD os dados anonimizados não são
considerados dados pessoais e, por conseguinte, a norma não se aplica ao seu trata-
mento. Todavia, se o processo de anonimização for reversível, o conjunto originário de
dados e a base criada após a anonimização deverão continuar sendo reconhecidos como
dados pessoais ou dados pessoais sensíveis, sujeitando o seu tratamento à LGPD.

Também é importante ressaltar que de acordo com o art. 18, inciso IV, da mesma
norma, é direito do titular solicitar a anonimização, bloqueio ou eliminação de dados
desnecessários, excessivos ou tratados em desconformidade com a LGPD.

Logo, para que se categorize de fato uma anonimização (e não pseudonimização,


conforme veremos adiante) é necessária a dissociação das informações que possam
identificar diretamente o indivíduo de maneira irreversível.

18
Logo, para que se categorize de fato uma anonimização (e não pseudonimiza-
ção, conforme veremos adiante) é necessária a dissociação das informações que pos-
sam identificar diretamente o indivíduo de maneira irreversível.

Geralmente, a forma mais segura de se realizar a anonimização seria a exclusão


dos identificadores diretos (como, por exemplo, nome, RG, CPF, passaporte) ou o agru-
pamento dos registros na forma de contagem de dados macro (exemplificativamente,
por município e bairro, ao invés do endereço completo).

19
1.8.2. Identificador direto

É um atributo de dados que por si só identifica um indivíduo (como no caso da


impressão digital) ou foi atribuído a um indivíduo (ilustrativamente, o número de CPF).

Figura 3: Identificadores Diretos (Portable Identifiers)


Fonte: Network Security Illustrated

1.8.3. Identificador indireto

Um atributo de dados que, por si só, não identifica um indivíduo, mas pode
fazê-lo em combinação com outra informação.

1.9. Análise
Os dados básicos deverão estar devidamente íntegros de acordo com a sua
finalidade, visando garantir que os mesmos possam ser posteriormente consultados
por diversos sistemas ou por tipos específicos de usuários ou grupos.

20
1.10. Armazenamento
O arquivamento ou armazenamento de dados pessoais independente do meio
utilizado (documento em papel, documento eletrônico, banco de dados, arquivo de
aço, etc.).

1.11. Reutilização
O dado poderá ser utilizado pela empresa em várias circunstâncias, desde que
seja objetivamente para os fins contratados previamente.

1.12. Compartilhamento
Consiste nas tratativas de qualquer operação que envolva transmissão, distribuição,
comunicação, transferência, difusão e compartilhamento de dados pessoais.

1.13. Compartilhamento
Conforme a Lei, os dados devem ser eliminados e a mesma normatiza qual-
quer operação que visa apagar ou eliminar dados pessoais. Esta fase também con-
templa descarte dos ativos organizacionais nos casos necessários ao negócio da ins-
tituição.

21
UNIDADE 2:
Estudo de Caso
Imagine que você está entrando no Condomínio Empresarial Ltda. e que pre-
cisa se identificar informando Nome, CPF e Data de Nascimento. Nesse momento,
precisará ter atenção com os dados informados à empresa. No caso de vazamento
das informações, esses dados não poderão estar disponíveis para pessoas exteriores
à organização.

Após alguns meses, em uma consulta em sites da internet você descobre que
seus dados foram vazados sem a sua autorização e, de acordo com fontes confiáveis,
descobriu-se que os dados foram vazados a partir do Condomínio Empresarial Ltda.

Figura 4: Leitura biométrica


Fonte: Freepik

Diante do exemplo acima, quais seriam as atitudes que a empresa poderia


tomar para proteger os dados?

Quais seriam as consequências para todos os clientes do condomínio?

22
2.1. Etapas para o Desenvolvimento
Para o desenvolvimento do Estudo de Caso, será necessário seguir as etapas
em conformidade com a legislação, devidamente elencadas a seguir:

Coleta e Retenção: Os dados já foram devidamente coletados e en-


contram-se na base de dados completos, porém não representarão dados reais dos
brasileiros e, sim, uma representação teórica dos mesmos.
Processamento: Serão aplicadas as técnicas de Anonimização, Emba-
ralhamento e Descaracterização dos dados para que possam, em seguida, ser com-
partilhados.
Compartilhamento: Os dados descaracterizados poderão ser compar-
tilhados obedecendo-se aos critérios previstos em Lei.
Eliminação: Por tratarem-se de dados fictícios o descarte de dados será
opcional e que pode, por consequência, ser mantido para fins de estudos.

2.2. Pseudonimização
É o meio mais seguro de tratar os dados pessoais quando ainda há um interes-
se em manter os identificadores diretos do titular.

A ideia é que estes identificadores sejam mantidos de forma separada e, assim


sendo, limitar o processamento de dados permitindo que as informações restantes
sejam apenas as que identificam um indivíduo indiretamente.

É comum que os dados pessoais, como nome e números de documentos, se-


jam substituídos por identificadores indiretos (um número ou código alfanumérico
que possa ser utilizado para reunir os dados pessoais identificáveis com aqueles que,
por ora, encontram-se pseudonimizados).

23
2.2.1. Generalização

Através deste conceito é possível atribuir propriedades particulares a um sub-


conjunto das ocorrências (especializadas) de um dado genérico sendo que cada ocor-
rência do dado especializado possui, além de seus próprios atributos e relacionamen-
tos, todos os atributos do dado genérico.

Para manter a característica dos dados, as empresas podem


modificar uma idade, por exemplo, de 27 para entre 20 e 30
anos ou dando apenas o bairro ao invés do endereço completo

2.2.2. Mixagem

Exemplo prático: misturar os campos de dados para que os dados gerais ainda
pareçam os mesmos.

2.2.3. Perturbação

Exemplo – modificar os dados arredondando o peso de alguém para os 5 kg


mais próximos.

2.3. Criptografia
Criptografia é sobre codificar e decodificar dados. Basicamente, ela consiste em
uma prática na qual um dado é codificado por meio de um algoritmo, este algoritmo
trabalha de forma conjunta com uma chave, que define como a mensagem será
cifrada (codificada).

24
2.3.1. Criptografia Simétrica

Onde uma única chave é utilizada para codificar e decodificar os dados.

2.3.2. Criptografia Assimétrica

Onde uma chave é utilizada para codificar os dados (chamada “chave pública”)
e uma outra é utilizada para decodificar os dados (chamada “chave privada”).

Figura 5: Fluxo de Criptografia


Fonte: O Autor

25
UNIDADE 3:
Ferramentas para
Tratamentos de Dados
Após a apresentação de conceitos sobre a LGPD e o tratamento dos dados, po-
demos aprender um pouco mais sobre as ferramentas disponíveis no mercado para
armazenamento e processamento dos dados.

3.1. Ferramentas
No mercado, existem diversos softwares utilizados para armazenamento e
processamento da informação. A seguir, serão listadas algumas das ferramentas
mais populares que poderão atender às necessidades da LGPD.

3.1.1. Armazenamento

É a ação ou resultado de manter ou conservar em repositório um dado. Abaixo


algumas opções de armazenamento disponíveis no mercado:

Excel: o software de planilhas de dados mais popular atualmente no


mundo. Os dados podem ser armazenados e o tratamento pode ser realizado através
das informações gravadas (www.microsoft.com);
Oracle: banco de dados conhecido por sua capacidade de armazena-
mento utilizado inclusive em referências planetárias armazenando informações sobre
os dados coletados no cosmo (www.oracle.com);
DB2: software de banco de dados utilizado por grandes empresas e que
podem armazenar bilhões de linhas de dados (www.ibm.com);
PostgreSQL: banco de dados gratuito e que está sendo cada vez mais
utilizado por pequenas e médias empresas (www.postgresql.org);
Google Spreadsheets: planilha de dados online com capacidade de
compartilhamento em tempo real de maneira colaborativa (www.google.com).

26
3.1.2. Processamento

O processamento consiste no tratamento do dado armazenado para fins de tra-


tamento dos dados.

SQL: linguagem de programação para acesso, gravação e deleção dos


dados sendo fortemente utilizada por empresas e profissionais (https://www.w3scho-
ols.com/sql/sql_intro.asp);
Java: linguagem utilizada em mais de três bilhões de dispositivos e que
possui alta capacidade de processamento e distribuição (www.oracle.com);
Python: linguagem de alta produtividade atualmente utilizada para dis-
positivos leves como, por exemplo, relógios de pulso ou dispositivos de Internet das
Coisas (IOT) (www.python.org).

Para fins didáticos, nossos exemplos serão baseados em dados gravados em
Planilhas do Google com as informações dos clientes completos a serem trabalhadas.

3.2. Estudo de Caso: Planejamento e Desenvolvimento


Os dados estão gravados atualmente no banco de dados do Condomínio Em-
presarial Ltda. e assim deverão permanecer. Admitindo-se que existirá um contro-
le de acesso adequado com base na Governança Corporativa, iremos preparar um
banco de dados devidamente adequado utilizando-se das condições previstas em lei
através da LGPD.

Será disponibilizada uma base de dados fictícios, porém com similaridade a


uma base empresarial contendo os dados dos clientes. Vale lembrar que para o nos-
so estudo de caso serão considerados apenas dados pessoais, apesar de muitos con-
domínios tratarem dados pessoais sensíveis como, por exemplo, biometria facial e
digital.

27
Para o tratamento de dados pessoais sensíveis, de forma geral, as técnicas ou
ferramentas aplicadas são as mesmas técnicas usadas para o tratamento dos dados
pessoais. Preferencialmente, no caso de dados pessoais sensíveis, recomenda-se o
uso da criptografia completa. Por exemplo, se houver a especificação da religião do
titular , o ideal seria que o texto estivesse completamente criptografado, não sendo
aconselhadas as técnicas de embaralhamento ou descaracterização.

Deve-se lembrar que a LGPD estabelece como princípios a Finalidade e a Ade-


quação. Logo, deve-se obstar a coleta indiscriminada de dados, mantendo-se apenas
o procedimento para aqueles que se façam necessários aos propósitos do tratamen-
to consentido ou baseado na legislação.

O tratamento dos dados será realizado através da criação de uma base espe-
lhada à base original, com os dados devidamente modificados através das técnicas
adequadas para cada tipo de informação, sempre levando-se em consideração as
premissas de confidencialidade e confiabilidade da norma ABNT NBR ISO/IEC 27001.

3.2.1. Missão

Preservar a confidencialidade, integridade e disponibilidade das informações,


minimizando o potencial de acréscimo, alteração, destruição, negação ou divulgação
não autorizada de dados, independentemente do ato ser intencional ou acidental.

Os dados pessoais deverão ser modificados para que possam estar em concor-
dância com as práticas da LGPD garantindo a confidencialidade das informações dos
clientes.

3.2.2. Análise de Contexto

No caso da possibilidade de vazamento de dados, é imprescindível a identifica-


ção de como os mesmos terão impacto em caso da ocorrência, conforme:

Identificadores: Os identificadores de CPF e Data de Nascimento preci-


sarão ter seus valores alterados ou descaracterizados;

28
Nomes Próprios: Os nomes dos clientes precisarão sofrer modificação
na nova base para que possam, em caso de vazamento, representar a segurança para
as pessoas envolvidas;
Confidencialidade: Uma vez que os dados estejam devidamente anoni-
mizados, deverá existir uma conexão com o dado original para garantir que somente
pessoas autorizadas possam ter acesso a ele.

3.3. Embaralhamento
Esta técnica requer conhecimento tanto sobre a estrutura da base quanto so-
bre o conteúdo gravado e do quão relevante este dado é para o desenvolvimento e
testes, por isso muitas vezes é descartada pelo administrador dos dados ou respon-
sável pela disponibilização dos mesmos.

Figura 6: Embaralhamento em Banco de Dados


Fonte: o autor

Dependendo da confidencialidade dos dados, a descaracterização é viável e


estratégica para disponibilizar um ambiente de homologação com volume de dados
reais. Para alguns, a descaracterização de algumas poucas colunas ou tabelas que
possuem informações mais sensíveis pode ser suficiente. Em outros casos, porém,
esta técnica poderá ser desaconselhada visto que a mesma é facilmente descoberta
por programas específicos que realizam a engenharia reversa.

29
3.4. Embaralhamento
O DDM (Máscara de Dados Dinâmicos) limita a exposição de dados confiden-
ciais aplicando uma máscara para usuários sem privilégios. Ele pode ser usado para
simplificar o design e a codificação de segurança nas aplicações.

Para exemplificar, a figura abaixo mostra o * (asterisco) para não mostrar senhas.

Figura 6: Mascaramento de e-mail


Fonte: O Autor

3.5. Eliminação
No final da etapa de processamento e após os dados estarem devidamente
anonimizados, os demais dados deverão ser eliminados ou movidos para uma base
segura, conforme as políticas de governança de dados da empresa.

30
UNIDADE 4:
Fechamento do
Estudo de Caso
Chegamos ao último módulo desta apostila. Até aqui, aprendemos conceitual-
mente e, na prática, como anonimizar uma base de dados. Foram apresentadas ferra-
mentas disponíveis no mercado e na Plataforma da QualiFacti haverá a indicação de
outros materiais de apoio que poderão servir para a pesquisa e aprofundamento no
aprendizado.

4.1. Estudo de Caso: Unificando os Dados e


Verificando os Resultados
Para que os dados sejam devidamente manipulados, os mesmos deverão estar
dispostos de uma maneira a partir da qual não possam ser identificados os dados pes-
soais dos clientes. Desta forma, será necessária a conferência da base espelho, com os
dados pessoais em critérios baseados nas premissas da lei.

Deverá existir uma identificação obrigatória entre o dado anonimizado e o dado


original para fins de garantia da integridade da informação.

Serão conferidas as etapas possíveis na organização de dados para evitar danos


em caso de vazamento, conforme a seguir:

31
Preparação: os dados foram preparados para adequar às técnicas de Ano-
nimização?
Organização: a empresa possui efetivos mecanismos de controle de aces-
so aos dados?
Implementação: uma vez aplicadas as técnicas, as mesmas garantem que
os dados não serão expostos em caso de vazamento?
Governança: existirá adequação entre as normas da empresa e a exigên-
cia legal conforme a LGPD?

Desta forma, serão avaliados os possíveis riscos com o resultado final apresenta-
do para uma reflexão sobre o Condomínio Empresarial LTDA citados e se as técnicas
apresentadas poderiam mitigar esta relação.

De acordo com as técnicas a serem aplicadas, os dados deverão estar armaze-


nados de maneira anonimizada para o sistema de acesso do condomínio e os dados
completos deverão estar armazenados de forma segura impedindo que outras pessoas
possam ter acesso aos mesmos.

4.1.1. Proteção

A planilha final deverá conter os dados que deverão estar devidamente desca-
racterizados de maneira a não possibilitar a identificação detalhada dos mesmos.

4.1.2. Criptografia

Os identificadores sensíveis dos dados dos clientes deverão estar devidamente


criptografados, conforme as práticas apresentadas.

32
4.2. Descaracterização
Alguns dados precisarão receber outros identificadores os quais não poderão
representar o dado original de maneira literal. Por exemplo, para um dado com o
texto “Maria”, em uma representação descaracterizada, a mesma poderá chamar-se
“Joana”, respeitando a natureza de gênero.

4.3. Enriquecimento
Utilizar fontes externas para enriquecer os dados a fim de melhorar a utiliza-
ção estatística da amostra de dados.

Para exemplificar o uso de enriquecimento, sugere-se assistir


ao primeiro voo de Tony Stark no filme O Homem de Ferro (Iron
Man, 2008) é um filme americano de super-herói de 2008 basea-
do no personagem homônimo da Marvel Comics.

4.4. Consolidar
Chegou a hora de consolidar nosso aprendizado.

Sendo assim, agora que você conhece as técnicas de manipulação de dados


mais utilizadas, poderá realizar o desafio final abaixo:

1. Você terá de criar uma nova aba na planilha que vem sendo trabalhada
durante todo o período do curso;
2. Nesta nova aba, você irá fazer todos as ações solicitadas de acordo com
as técnicas aprendidas. As tarefas serão apresentadas em aula.

33
Referências bibliográficas

ALBANESE, Jason; SONNENREICH, Wes. Network Security Illustrated. New York,


US: McGraw-Hill, 2004.

ALVES, David; PEIXOTO, Mario; ROSA, Thiago. Internet Das Coisas (IoT): Segu-
rança e Privacidade dos Dados Pessoais. Brasil: 2021.

ALVES, Gervânia. Ciclo de Vida dos Dados e LGPD. Disponível em: https://www.
xpositum.com.br/ciclo-de-vida-dos-dados-e-lgpd. Acesso em 26/10/2021.

ABNT. ABNT CATÁLOGO, Norma ABNT NBR ISO/IEC 27001:2013. Disponível em:
<http://www.abntcatalogo.com.br/norma.aspx?ID=306580>. Acesso em 01/10/2021.

BRASIL, Presidência da República. Lei Nº 13.709. Disponível em <http://www.
planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709compilado.htm> . Acesso em
01/10/2021.

BRASIL, Presidência da República. Lei Nº 13.709. Publicado em: 15/08/2018, Edi-


ção 157, Seção: 1, Página: 59. Disponível em https://www.in.gov.br/materia/-/asset_
publisher/Kujrw0TZC2Mb/content/id/36849373/do1-2018-08-15-lei-no-13-709-de-14-
de-agosto-de-2018-36849337 . Acesso em 01/10/2021.

BIONI, Bruno Ricardo. Proteção de dados pessoais : a função e os limites do


consentimento. Brasil: Ed. Forense, 2019.

FIA, Fundação Instituto de Administração. DPO (Data Protection Officer): o que


é, funções e como se tornar. Disponível em https://fia.com.br/blog/dpo . Acesso em
01/10/2021.

FREEPIK. Leitura biométrica. Disponível em: https://br.freepik.com/ . Acessado


em: 01/10/21

34
IFSC. LGPD - Lei Geral de Proteção de Dados. Disponível em <https://www.ifsc.
edu.br/21-lgpd-lei-geral-de-protecao-de-dados>. Acesso em 01/10/2021.

MENDES, Laura Schertel. Privacidade, Proteção de Dados e Defesa do Consumi-


dor. Brasil: Saraiva, 2014.

‌ SERPRO. Proteção de Dados Pessoais ao Redor do Mundo. Disponível em <ht-


tps://www.serpro.gov.br/lgpd/menu/arquivos/mapa-sobre-protecao-de-dados-no-
-mundo>. Acesso em 01/01/2021.

ZANON, João Carlos. Direito a Proteção dos Dados Pessoais. Brasil: Revista dos
Trinunais, 2014.

35

Você também pode gostar