Escolar Documentos
Profissional Documentos
Cultura Documentos
Sumário
1. Introdução à Ciência da Computação ............................................................................ 2
1.1. Áreas de conhecimento necessárias à Ciência da Computação .................... 5
1.2. Sistemas de Informação ............................................................................................. 7
1.3. Profissionais de Tecnologia e suas Responsabilidades ................................... 9
2. Desenvolvimento de Sistemas e o Ciclo de Vida de Softwares ............................ 12
2.1. Modelagem de Sistemas e Documentação de Software .................................. 15
3. Introdução à Segurança da Informação....................................................................... 18
3.1. Abrangência da Segurança da Informação e Privacidade .............................. 20
3.2. Ataques à Segurança da Informação .................................................................... 21
3.2.1. Malwares.................................................................................................................... 22
3.2.2. Roubo de Credenciais e Outras Vulnerabilidades ......................................... 23
4. O Ciclo de Vida dos Dados.............................................................................................. 24
4.1. Notificação e Consentimento .................................................................................. 25
4.2. Coleta ............................................................................................................................. 26
4.3. Processamento ........................................................................................................... 27
4.4. Retenção ....................................................................................................................... 28
4.5. Divulgação .................................................................................................................... 28
4.6. Destruição .................................................................................................................... 29
4.7. Análise Crítica do Ciclo de Vida dos dados ........................................................ 29
5. Introdução aos Modelos de Risco à Privacidade ...................................................... 31
5.1. Processos de Software e Ciclo de Vida de Sistemas com Foco em
Privacidade .......................................................................................................................... 36
5.1.1. Um Framework para Implantação de Privacidade .......................................... 37
6. Introdução ao Design Orientado à Privacidade ......................................................... 38
6.1. Gestão de Requisitos e Matrizes de Rastreabilidade ....................................... 40
6.2. Design de Privacidade de Alto Nível ..................................................................... 42
6.3. Design de Privacidade de Baixo Nível .................................................................. 43
7. Introdução à Governança da Informação .................................................................... 44
1
Pós Graduação:
Proteção e Privacidade de Dados
2
Pós Graduação:
Proteção e Privacidade de Dados
3
Pós Graduação:
Proteção e Privacidade de Dados
computação? Por exemplo, uma coisa que pessoas comuns muitas vezes não
sabem, é a diferença entre hardware e software. Existe uma piada bem bobinha
que ajuda a compreender os conceitos: “quando estamos nervosos com o
sistema, o hardware é identificado como a parte que a gente chuta, já o software
é a parte que a gente xinga”.
Piadas à parte, é importante entender que o hardware é todo componente
físico, que é palpável, que é possível tocar, literalmente. Já o software, é a
porção do sistema que é puramente virtual. Sem um hardware como uma tela,
ou um teclado, seria praticamente impossível interagirmos com o software. Ou
seja, o software não é algo palpável, tangível diretamente. A ilustração a seguir
mostra como poderíamos entender a relação entre os diversos softwares e os
hardwares de um sistema.
4
Pós Graduação:
Proteção e Privacidade de Dados
5
Pós Graduação:
Proteção e Privacidade de Dados
6
Pós Graduação:
Proteção e Privacidade de Dados
Uma parte da Ciência da Computação que merece destaque, diz respeito aos
Sistemas de Informação. Antes de mais nada, precisamos entender a diferença
entre sistemas de computação e sistemas de informação. Um sistema de
computação, é algo mais abrangente, que pode compreender toda e qualquer
aplicação desenvolvida com computadores quaisquer. Por exemplo: um portão
eletrônico que é ativado por meio de reconhecimento facial, pode ser
considerado um sistema de computação.
Já um sistema de informação, está muito mais relacionado à forma com a
qual os dados e informações do sistema são utilizados. Em geral, sistemas de
informação dão suporte à operacionalização, gestão e tomada de decisão e
organizações diversas. Vamos ao exemplo do nosso portão com
reconhecimento facial. Se esse sistema estiver completamente desconectado da
internet, e funciona com o simples propósito de controlar acesso a uma
residência, por exemplo, então não podemos entende-lo como um sistema de
informação. Todavia, se esse o sistema de reconhecimento facial estiver
conectado a um servidor de uma empresa de vigilância, que realiza o
monitoramento remoto, gera relatórios, e auxilia a tomada de decisão dos
envolvidos com o sistema, então já podemos considera-lo um sistema de
informação.
7
Pós Graduação:
Proteção e Privacidade de Dados
8
Pós Graduação:
Proteção e Privacidade de Dados
9
Pós Graduação:
Proteção e Privacidade de Dados
10
Pós Graduação:
Proteção e Privacidade de Dados
11
Pós Graduação:
Proteção e Privacidade de Dados
É muito provável que você já tenha ouvido aquele bom e velho clichê “é melhor
prevenir que remediar”. Quando se trata de privacidade e proteção de dados,
essa é uma verdade absolutamente incontestável. Para tanto, a capacidade de
mitigar, contornar ou mesmo eliminar, danos à privacidade de dados em
ambiente digital, estará intimamente relacionada a cada uma das etapas da
construção dos sistemas tecnológicos envolvidos no programa.
Apesar de toda a complexidade inerente aos processos de
desenvolvimento de software, de modo geral, é possível identificar modelos de
processos de desenvolvimento bem conhecidos na academia e na indústria.
Basicamente, podemos dividi-los em processos de desenvolvimento de software
tradicionais, e em modelos ágeis.
No modelo tradicional conhecido como Desenvolvimento em Cascata,
assume-se que o software tem “começo, meio e fim”. A partir do 1 -
Levantamento de Requisitos, tem-se a possibilidade de criar o 2 – Projeto de
arquitetura e design e, em seguida, 3 – Implementar o projeto em um software
funcional. Feito isso, pode-se realizar a 4 – Verificação do software, em termos
de seus requisitos e funcionalidades implementadas para, depois, levar o projeto
à etapa contínua de 5 – Manutenção, conforme podemos visualizar na figura a
seguir.
12
Pós Graduação:
Proteção e Privacidade de Dados
13
Pós Graduação:
Proteção e Privacidade de Dados
14
Pós Graduação:
Proteção e Privacidade de Dados
Figura 8 – DevOps
Fonte: IAPP (2020)
Devemos fazer uma menção especial ao modelo DevOps, que para além
da inclusão de ciclos de desenvolvimento, também abarca o conceito de
entregas contínuas, implantação e operacionalização do sistema, tudo dentro do
mesmo processo.
15
Pós Graduação:
Proteção e Privacidade de Dados
Figura 9 – Fluxograma
Fonte: o autor
• Diagramas de Caso de Uso – úteis para identificar atores, stakeholders
e funcionalidades chave;
16
Pós Graduação:
Proteção e Privacidade de Dados
17
Pós Graduação:
Proteção e Privacidade de Dados
18
Pós Graduação:
Proteção e Privacidade de Dados
19
Pós Graduação:
Proteção e Privacidade de Dados
20
Pós Graduação:
Proteção e Privacidade de Dados
21
Pós Graduação:
Proteção e Privacidade de Dados
3.2.1. Malwares
Definimos como malware todo e qualquer tipo de software cujos propósitos são
obscuros. Podemos, por exemplo, dizer que todo vírus de computador é um
malware, mas nem todo malware é um vírus. Perceba, portanto, que tipos
distintos de malware. Vejamos alguns deles:
• Vírus: malware que tenta se espalhar por vários pontos da máquina;
• Verme (worm): malware que tenta se espalhar em rede;
• Cavalo de Tróia (trojan): malware que promete algo mas entrega
vulnerabilidades por detrás;
• Keylogger: malware que registra tudo o que é digitado via teclado;
• Screenlogger: malware que registra o que é mostrado na tela do
computador;
• Backdoor: vulnerabilidade colocada em um software propositalmente;
22
Pós Graduação:
Proteção e Privacidade de Dados
Para um hacker, não há nada mais prazeroso que ter acesso a uma conta de
administrador com privilégios plenos sobre o sistema em ataque. A ampla
maioria dos ataques requer acesso a credenciais para serem efetivos. O roubo
dessas credenciais pode ocorrer de várias formas.
Imagine que você se cadastrou num site de e-commerce para comprar um
produto qualquer. Você informou um e-mail válido e sua senha, para poder
realizar sua transação. Eis que, tempos depois, o site tem todas as credenciais
de seus usuários vazadas, pois não armazenavam as senhas com criptografia.
Você, desavisado, não sabe disso, e utiliza a mesma senha em outros acessos.
Perceba que, um hacker em posse de seus dados de login, poderia, por exemplo,
tentar acessar outras plataformas se passando por você.
Outra forma de ter credenciais roubadas, é utilizando máquinas públicas
ou computadores que são compartilhados com muitas pessoas. Algum dos
usuários com quem você compartilhou essa máquina pode ter sido vítima de
infecção por um keylogger ou screenlogger (ou mesmo, alguém pode ter
instalado propositalmente). Assim, você já imagina, suas credenciais estariam,
mais uma vez, em mãos erradas.
Uma forma muito comum que hackers utilizam para “arrecadar”
credenciais roubadas, é através de sites falsos. Clonam a aparência de um site
de uma organização confiável, como, por exemplo um banco com identidade
visual bem conhecida. Através do site falso, solicitam suas credenciais de forma
que a vítima, desatenta, acaba informando seus dados por acreditar se tratar de
um site idôneo. É muito comum que isso seja feito via e-mail, inclusive.
Para além das credenciais, existem ainda os casos nos quais as
configurações dos sistemas são menosprezadas. Ocorre que os usuários
assumem que o sistema vem todo configurado corretamente “por padrão”.
Infelizmente, o usuário só vai perceber que estava mal configurado quando
aparecer um problema. O sistema pode estar 99% correto do ponto de vista de
suas configurações, mas se 1% estiver comprometido, todo o resto está em
23
Pós Graduação:
Proteção e Privacidade de Dados
risco. Somando-se a isso, pode ser que colaboradores estejam com más
intenções, facilitando a ocorrência de falhas em processos ou roubando
informações deliberadamente, visando ações obscuras ou ilícitas.
24
Pós Graduação:
Proteção e Privacidade de Dados
tratamento que não obriguem a coleta do consentimento. Vale lembrar que tanto
os modelos de negócio, propósitos de uso e o próprio software evoluem com o
tempo e, portanto, as políticas de privacidade devem evoluir em consonância.
Assim sendo, o Ciclo de Vida dos Dados pode ser entendido como um
modelo que serve como base para que o desenvolvimento de um programa de
conformidade com legislações e regulações. Por isso, vamos entender as etapas
pelas quais dados passam ao longo de sua vida, em cada processo ou sistema
de uma organização. A literatura é vasta, nesse sentido e, por isso, tomaremos
o modelo da IAPP (2020), que lista seis etapas, a saber: 1 – Notificação e
Consentimento; 2 – Coleta; 3 – Processamento; 4 – Retenção; 5 – Divulgação;
6 – Destruição.
25
Pós Graduação:
Proteção e Privacidade de Dados
4.2. Coleta
26
Pós Graduação:
Proteção e Privacidade de Dados
muitas vezes, sem que ele conheça os mecanismos técnicos por trás dessa
coleta.
Um exemplo de coleta passiva, é o caso dos famosos cookies, que não
passam de conjuntos de identificadores para que o servidor de um sistema saiba
consiga identificar um usuário mesmo que esse usuário tenha entrado e saído
do sistema por várias vezes consecutivas. Cookies são como “migalhas” de pão,
jogadas em uma “trilha” virtual, assim como na história da Chapéuzinho
Vermelho. Em suma, para além de identificar um usuário, um sistema pode
utilizar cookies para realizar inferências sobre o comportamento em ambiente
digital do respectivo usuário.
A coleta está intimamente relacionada a todas as etapas que vêm em sua
sequência, uma vez que sem ela, não há tratamento algum. Por isso, devemos
ter muita atenção com, por exemplo, o caso em que dados são reaproveitados
para outros propósitos, ressignificando a coleta feita anteriormente. É preciso,
ao menos, notificar usuários quando da ocorrência de tais alterações. Ainda,
quando coletamos dados e repassamos tais dados a terceiros, por exemplo,
quando um controlador repassa dados a um operador, devemos deixar isso claro
aos titulares.
4.3. Processamento
27
Pós Graduação:
Proteção e Privacidade de Dados
4.4. Retenção
4.5. Divulgação
28
Pós Graduação:
Proteção e Privacidade de Dados
4.6. Destruição
A última etapa do Ciclo de Vida dos Dados parece trivial: quando chegar a hora,
os dados devem ser removidos do sistema. Na maioria das vezes, basta uma
delação simples para garantir que o sistema esteja em conformidade, sem
maiores prejuízos tanto aos titulares, quando à organização. Todavia, há casos
em que os dados são extremamente sensíveis ou estratégicos, podendo estar
armazenados em dispositivos físicos vulneráveis. Nesses casos, existem até
normas que podem ser seguidas para se destruir tais dados. A Publicação
Especial 800-88 (Apêndice A) do NIST traz orientações sobre como sanitizar
dispositivos, por exemplo, com degaussificação eletromagnética por sobrescrita
pseudorrandômica, impedindo que um atacante com acesso ao dispositivo físico
recupere os dados. Em casos mais sérios, pode-se optar até pela incineração
física de mídias como discos rígidos (HDs ou SSDs).
29
Pós Graduação:
Proteção e Privacidade de Dados
30
Pós Graduação:
Proteção e Privacidade de Dados
O Ciclo de Vida dos Dados, recém abordado, pode ser encarado como um
modelo, um framework para dar apoio à análise de como os dados e informações
fluem através dos sistemas de uma organização. Em complemento a isso,
podemos falar também em modelos para racionalizar e analisar os riscos de
privacidade aos quais os dados podem estar susceptíveis.
O formato mais comum e, na maioria das vezes, indispensável, é o
modelo de compliance. Na tradução para o português, dizemos que a
conformidade é uma forma bastante flexível para adequar uma organização,
seus processos e sistemas, à legislação aplicável, bem como às políticas
internas e regulações apropriadas. Nesse modelo, do ponto de vista tecnológico,
os riscos são delineados em termos de falhas a cumprir requisitos funcionais e
não funcionais, bem como em termos do que deve ser evitado ou proibido.
Profissionais costumam documentar processos, sistemas, entre outros artefatos,
de forma a identificar a quantia de ameaças e vulnerabilidades, bem como a
forma com a qual os elementos de um sistema se relacionam com os respectivos
requisitos. Para isso, é útil construir matrizes de rastreabilidade, que veremos
mais adiante.
Um ponto de atenção no modelo de conformidade é o fato de que
controles de privacidade de alto nível, como políticas internas de privacidade,
podem se mostrar inviável em alguns pontos. Por isso, torna-se importante um
gerenciamento de risco que solucione tais situações através da busca por
31
Pós Graduação:
Proteção e Privacidade de Dados
32
Pós Graduação:
Proteção e Privacidade de Dados
invasão. Para cada uma dessas classes de danos, temos termos específicos que
descrevem ataques práticos à privacidade. Vejamos cada uma delas, com um
pouco mais de detalhes:
• Vigilância: tentativa de capturar ou observar as atividades de um
indivíduo. Por exemplo, quando são inseridos códigos-fonte em
páginas HTML para se rastrear o comportamento do usuário
naquele site, como cliques em links, etc.;
• Interrogação: trata-se de questionar o titular ativamente, para que
ele insira informações que não necessariamente seriam
necessárias. Por exemplo, quando um formulário de coleta de
leads pede telefone, quando telefone não era necessário;
• Agregação: combinam-se fontes de informação distintas para se
aferir informações mais robustas. Por exemplo, uma empresa de
varejo pode correlacionar uma séria de compras de uma mulher
para tentar descobrir se ela está, ou não, grávida, e assim oferecer
produtos/serviços para gestantes;
• Identificação: quando é possível ligar informações quaisquer a
indivíduos específicos. Por exemplo, quando se utilizam cookies, o
endereço IP, ou outro identificador para acessar o histórico de
pesquisas ou navegação daquele indivíduo;
• Insegurança: quando há falha na proteção às informações de um
indivíduo. Por exemplo, quando o site não implementa o protocolo
TLS (para conexões HTTPS), ou então não utiliza criptografia no
armazenamento em dispositivos de memória;
• Uso secundário: coletar informações para um propósito, porem
utiliza-las para outros fins, sem que o usuário tenha ciência. Por
exemplo, empresa de varejo que usa e-mails para enviar
campanhas de marketing quando, na verdade, o e-mail havia sido
coletado apenas para concretizar transações de venda;
• Exclusão: negar ao indivíduo a informação ou o que está sendo
feito com seus dados pessoais. Por exemplo, empresa de
marketing que compra dados de outra companhia sem
conhecimento dos titulares;
33
Pós Graduação:
Proteção e Privacidade de Dados
34
Pós Graduação:
Proteção e Privacidade de Dados
35
Pós Graduação:
Proteção e Privacidade de Dados
36
Pós Graduação:
Proteção e Privacidade de Dados
37
Pós Graduação:
Proteção e Privacidade de Dados
Neste curso você terá uma disciplina específica para tratar apenas deste tema:
o projeto e design de sistemas orientado à privacidade, também conhecido como
Engenharia de Privacidade. Apesar de não mergulharmos fundo, nesse tema,
por hora, introduziremos alguns mecanismos e benefícios oriundos dessa que é
uma área que vem se tornando bastante popular não só entre profissionais de
tecnologia, mas também gestores e juristas voltados à privacidade.
A essa altura já temos uma boa noção de que a etapa de levantamento
de requisitos é o primeiro passo no ciclo de vida de um sistema. Quando
38
Pós Graduação:
Proteção e Privacidade de Dados
39
Pós Graduação:
Proteção e Privacidade de Dados
40
Pós Graduação:
Proteção e Privacidade de Dados
41
Pós Graduação:
Proteção e Privacidade de Dados
auxilia no livre acesso dos dados pelo titular, ao passo que também permite que
o usuário esteja atento à qualidade dos dados o que, por sua vês, é mencionado
no inciso V do artigo 6º da LGPD. Reparemos, portanto, que conseguimos
racionalizar a real implementação das características necessárias no sistema,
do ponto de vista de legislação, nesse caso.
Todavia, poderíamos criar matrizes de rastreabilidade para, por exemplo,
listar os requisitos em cada uma das colunas da matriz e, nas linhas, listaríamos
os riscos ou vulnerabilidades que o sistema pode apresentar. Com isso, teríamos
um novo ângulo de visão do sistema, agora, relacionando a forma com a qual
um requisito pode levar a um dano à privacidade ou à segurança dos dados.
Independentemente das relações que se deseja explorar, é sempre válido ter em
mente: o sistema evolui, e com isso, as análises devem ser acompanhar esse
fato. Uma boa gestão de requisitos e de compliance entende que, conforme
mudanças são implementadas no software, relações devem ser reavaliadas.
42
Pós Graduação:
Proteção e Privacidade de Dados
Uma vez que já existe um desenho de alto nível, projetado por arquitetos de
software e profissionais de privacidade, pode-se partir para maiores detalhes de
implementação do sistema. Indo de um maior nível de abstração, para um nível
menos abstrato, já podemos começar a falar no trabalho de programadores
enquanto tradutores do design em código-fonte.
Ainda na etapa de projeto, é possível pensar em reuso de padrões de
projeto clássicos, sejam padrões de programação ou de privacidade. Reuso
também é aplicável a frameworks e bibliotecas clássicas disponíveis para
diversas linguagens de programação. A ideia é que os elementos suas
respectivas responsabilidades dentro software produzam um efeito que reduza
43
Pós Graduação:
Proteção e Privacidade de Dados
44
Pós Graduação:
Proteção e Privacidade de Dados
45