SlideShare uma empresa Scribd logo
Privacidade “by Design”
Conceitos e Ações Práticas no
Desenvolvimento de Soluções de Software
Débora Modesto
Douglas Siviotti
Dezembro
2019
Sobre esta Apresentação
1. Conteúdo: Privacidade “by Design” (privacidade desde a concepção)
2. Área/Foco: Design de Soluções de Software
3. Público alvo: desenvolvedores, arquitetos de software e/ou de dados
4. Conteúdo relacionado: Proteção de Dados Pessoais, LGPD, GDPR
Organização: 35 slides organizados em 2 partes (+- 30 minutos)
1. Introdução
2. Os 7 Princípios e Ações Práticas no Desenvolvimento de Soluções
Material de apoio desta apresentação:
www.artesoftware.com.br/privacidade-by-design
Privacidade “by Design” é estrutural, não estéticaPrivacidade “by Design” é estrutural, não estética
introduçãointrodução
parte 1
Privacidade Desde a ConcepçãoPrivacidade Desde a Concepção
desde o iníciodesde o início
O que Privacidade “by Design” NÃO É introdução
- Um framework ou tecnologia usada no “design” de um software (comoditizado)
- Uma ferramenta de revisão ou análise estática que dá uma “nota” de privacidade
- Implementação a posteriori de privacidade (ou logo antes da entrega)
-Simples compliance de normas e regras sobre privacidade (pro forma)
- Algo feito separadamente do software e/ou do negócio
O que é Privacidade “by Design” (ou Desde a Concepção) introdução
Abordagem para desenvolvimento de soluções de software que valoriza e prioriza as
questões de privacidade desce a concepção, perpassando todo o processo de
construção e presente em vários os aspectos do produto final, incluindo os processos de
negócio para os quais a solução foi criada.
Termo e conceito formulado por
Ann Cavoukian nos anos 90
Visão de privacidade como
modo de operação padrão das organizações
em oposição a compliance “a posteriori” e/ou “pro forma”
(forte influência sobre a GDPR)
soma positivasoma positiva
Lucro Privacidade
““by Design” é vantajoso, não custosoby Design” é vantajoso, não custoso
conformidadeconformidade
Empresa
GDPR
““by Design” é sustentável p/ oby Design” é sustentável p/ organizaçãorganização
LGPD
ponta a pontaponta a ponta
N
EG
Ó
C
IO
TECNOLOGIA
LG
PD
$$$
PRIVACIDADE
Solução “by Design”, não softwareSolução “by Design”, não software
USUÁRIO
privacidadeprivacidade
usuáriousuário
dados pessoaisdados pessoais
focofoco
GDPR – lei europeiaGDPR – lei europeia
sobre proteção desobre proteção de
dados pessoais (2016)dados pessoais (2016)
influênciainfluência
princípiosprincípios
parte 2
Os 7 Princípios da Privacidade “by Design” 1 2 3 4 5 6 7
1 Proativo, não reativo; Preventivo, não corretivo
2
3
4
5
6
7
Privacidade como Configuração Padrão (by "Default")
Privacidade Embutida no Design
Funcionalidade Completa - Soma Positiva, não Soma Zero
Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida
Visibilidade e Transparência - Mantenha Aberta
Respeito pela Privacidade do Usuário- “Usuariocêntrico”
Ciclo de Vida Genérico de Solução ciclo de vida
Prospecção
(Go / No Go)
Concepção
(Design)
Construção
Produção Entrega
(Homologação)
Oportunidade de Negócio (Solução ou Produto)
Demanda (Projeto / Release)
Iteração (Sprint)
Validação
Proativo, não reativo; Preventivo, não corretivo
A abordagem de privacidade "by design" (PbD)
é caracterizada por medidas proativas e
não reativas. Antecipa e evita eventos invasivos
de privacidade antes que eles aconteçam. A
PbD não espera que os riscos de privacidade
se materializem, nem oferece remédios para
resolver infrações de privacidade depois que
elas ocorrerem – ela visa impedir que isso
ocorra. Em resumo, a privacidade "by design"
vem antes do fato, não depois.
1 2 3 4 5 6 7
Ações Práticas
Prospecção
- Capacitar as pessoas antes do início dos projetos
Concepção
- Mapear antecipadamente possíveis falhas e incidentes com seus impactos
- Realizar evento de avaliação com áreas transversais e/ou especialistas
- Especificação de requisitos não funcionais de privacidade
1 2 3 4 5 6 7
Ações Práticas
Construção
- Elaborar/manter/aplicar manual de boas práticas sobre privacidade e desenvolvimento
seguro
- Verificação dos requisitos de privacidade junto aos testes
Entrega
- Elaborar/manter um checklist do que deve ser verificado na homologação
- Incorporar questões de privacidade aos critérios de aceite da homologação
(dividir a responsabilidade com o cliente)
1 2 3 4 5 6 7
Antecipação sai mais barato em dinheiro e na imagem da organização
Privacidade como Configuração Padrão (by Default)
Todos podemos ter certeza de uma coisa - o "default" reina! A privacidade "by design" busca
oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos
automaticamente em qualquer sistema de TI ou prática de negócio.
1 2 3 4 5 6 7
Se um indivíduo não faz nada, sua
privacidade ainda permanece intacta.
Nenhuma ação é necessária por parte do
indivíduo para proteger sua privacidade -
ela está embutida no sistema, por padrão.
X Habilitar Privacidade
Coletar dados pessoais
Ações Práticas
Concepção
- Não especificar nenhum clique ou ação do usuário para o software rodar no nível mais
alto de proteção de privacidade (minimização)
Entrega
- Após instalado/implantado o software tem a configuração com maior privacidade
3 4 5 6 71 2
Requisito: O usuário não faz nada = nível mais alto (“by Default”)
A configuração padrão é quase sempre a mais usada
Privacidade Embutida no Design
A privacidade "by design" está incorporada ao design e arquitetura dos sistemas de TI e
práticas de negócios. Não é adicionada como um complemento, após o fato. O resultado é que a
privacidade se torna um componente essencial do núcleo da funcionalidade sendo
entregue.
A privacidade é parte integrante
do sistema, sem reduzir as
funcionalidades.
1 2 3 4 5 6 7
Ações Práticas
Concepção
- Mapear no negócio as questões de privacidade (não só no software)
- Especificar e classificar os metadados
- Prever nos requisitos funcionais as questões de privacidade
Construção
- Privacidade não é funcionalidade à parte e não é priorizável como item de backlog
4 5 6 71 2 3
Privacidade desde o início é “diluída” e sai mais barato em um projeto de software
O cumprimento de normas e padrões torna-se mais natural e menos custoso
O desenvolvedor conhece o assunto e não há terceirização desse “skill”
Funcionalidade Completa - Soma Positiva, não Soma Zero
A privacidade "by design" evita a pretensão de falsas dicotomias, como privacidade
versus segurança, demonstrando que é possível ter as duas.
1 2 3 4 5 6 7
A privacidade "by design" busca acomodar
todos os interesses e objetivos
legítimos de maneira positiva em que
todos saem ganhando, não através
de uma abordagem datada de soma zero,
onde são feitas compensações
desnecessárias.
Ações Práticas
Prospecção
- Validar viabilidade em relação à privacidade (LGPD) antes de dar “GO”
Concepção
- Especificar funcionalidades que usam dados pessoais com real necessidade
- Especificar requisitos harmônicos entre si (os de negócio e os de privacidade)
- Especificar estratégia de anonimização e retenção dos dados
5 6 71 2 3 4
Os objetivos de negócio e os de privacidade se acomodam sem conflitos
Segurança de Ponta a Ponta
A privacidade "by design", tendo sido incorporada
ao sistema antes do primeiro elemento de
informação ser coletado, estende-se com
segurança por todo o ciclo de vida dos dados
envolvidos - fortes medidas de segurança são
essenciais à privacidade, do início ao fim.
1 2 3 4 5 6 7
Isso garante que todos os dados sejam retidos com segurança e, em seguida, com
segurança e em tempo hábil, destruídos no final do processo. Assim, a privacidade
"by design" garante do berço ao túmulo, ciclo de vida seguro do gerenciamento
da informação, de ponta a ponta.
Ações Práticas
Prospecção
- Sensibilização do cliente e da equipe de desenvolvimento sobre o tema
Concepção: Elaborar os planos de ação e definições de autorização
Produção: Aplicar as ações contínuas e de segurança previamente definidas
6 71 2 3 4 5
Se o negócio não prevê privacidade o software também não o fará
As pessoas tratam privacidade por todo o ciclo de vida da solução
Os incidentes costumam ocorrer com o produto em produção (após entrega)
Visibilidade e Transparência
A privacidade "by design" procura garantir a todos os interessados que, independentemente
da prática de negócio ou tecnologia envolvida, de fato, age-se de acordo com as
promessas e objetivos declarados, sujeito a verificação independente. Suas
partes integrantes e operações permanecem visíveis e transparentes, tanto para
usuários quanto para fornecedores. Lembre-se: confie, mas verifique.
1 2 3 4 5 6 7
Ações Práticas
Concepção
- Elaborar e publicar uma política de privacidade clara e conhecida pelo usuário
- Prever e mapear o registro dos tratamentos realizados nos dados pessoais
- Previsão de funcionalidades para relacionamento com o titular dos dados onde ele
mesmo pode conferir o uso de seus dados
Construção: Mapeamento de integrações com foco em trocas de dados pessoais
Produção: Auditar as políticas e estratégias definidas (anonimização, retenção etc)
71 2 3 4 5 6
A LGPD prevê os critérios de transparência e visibilidade
Respeito pela Privacidade do Usuário (Usuário-cêntrico)
Acima de tudo, a privacidade "by design" exige que arquitetos e operadores mantenham os
interesses do indivíduo em primeiro lugarindivíduo em primeiro lugar, oferecendo medidas como fortes
padrões de privacidade, avisos apropriados e fortalecimento de opções de facilidade de uso.
1 2 3 4 5 6 7
Mantenha-se centrado no usuário
Ações Práticas
Prospecção
- Empatização: Incorporar a persona “Usuário” e suas “dores” relativas a privacidade
(o sistema pertence a um cliente, mas é usado por alguém que pode não ser ele)
Concepção
- Elaborar termos de consentimento acessíveis, claros e com finalidades definidas
- Aplicação de melhores práticas de UX (experiência do usuário, padrões de uso e avisos sobre
privacidade)
1 2 3 4 5 6 7
O Titular é tão importante quanto o Controlador “dono” da solução
Revisão dos 7 Princípios
1 Proativo, não reativo; Preventivo, não corretivo
2
3
4
5
6
7
Privacidade como Configuração Padrão (by "Default")
Privacidade Embutida no Design
Funcionalidade Completa - Soma Positiva, não Soma Zero
Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida
Visibilidade e Transparência - Mantenha Aberta
Respeito pela Privacidade do Usuário- “Usuário-cêntrico”
revisão
Revisão do Ciclo de Vida Genérico de Solução revisão
Prospecção
(Go / No Go)
Concepção
(Design)
Construção
Produção Entrega
(Homologação)
Oportunidade de Negócio (Solução ou Produto)
Demanda (Projeto / Release)
Iteração (Sprint)
Validação
Entrega
(Homologação)
Prospecção
(Go / No Go)
Construção
Produção
4 Viabilidade
1 Capacitação
1 Boas Práticas
3 Priorização
3 Rastreabilidade
7 Limites da privacidade
6 Integrações
Verificação de Req.1
7 Empatização (UX)
5 Sustentação (segurança)
Concepção
(Design)
1 Mapeamento (Risco)
1 Simulação
4 Adequação (Finalidade)
5 Segurança (Ações)
5 Autorização
3 Metadados
3 Previsão no Requisito
2 Minimização (default)
1 Aceitação (cliente)
1 Checklist de privacidade
2 Miniverificação (default)
4 Retenção (Deleção)
6 Catalogação de Tratam.
6 API de Relacionamento
6 Publicidade (Políticas)
7 Consentimento
4 Harmonização de Req.
Mapa de Ações de Privacidade
no Ciclo de Vida da Solução
MAP-CVS
V 1.1
6 Auditoria
5 Sensibilização
4 Anonimização
1 Especificação RNF
7 Experiência (UX)
reflexãoreflexão
Sec. 21: dados são o novo petróleoSec. 21: dados são o novo petróleo
tratamento detratamento de dadosdados e LGPD serão tãoe LGPD serão tão
comuns quanto contabilidade ou RHcomuns quanto contabilidade ou RH
7 Princípios Privacy By Design, https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf
GDPR, https://eugdpr.org/
LGPD, http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm
referênciasreferências
Programação Funcional X Orientação a Objetos
35/35
1 42 3 5
LGPD
Obrigado!
Douglas Siviotti
douglas.siviotti@gmail.com
github.com/siviotti
Tecnologia da
Informação
Débora Modesto
deb.modesto@gmail.com
www.artesoftware.com.br/privacidade-by-design

Mais conteúdo relacionado

Mais procurados

LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
Rosalia Ometto
 

Mais procurados (20)

LGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados PessoaisLGPD - Lei Geral de Protecao de Dados Pessoais
LGPD - Lei Geral de Protecao de Dados Pessoais
 
LGPD Apostila
LGPD ApostilaLGPD Apostila
LGPD Apostila
 
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD...
LGPD | FASE-3: DESENVOLVIMENTO & IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD...
 
LGPD Descomplicada
LGPD DescomplicadaLGPD Descomplicada
LGPD Descomplicada
 
Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD) Lei Geral de Proteção de Dados (LGPD)
Lei Geral de Proteção de Dados (LGPD)
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
 
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
LGPD | VISÃO GERAL | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO DE PROTE...
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
Artesoftware Explicando LGPD
Artesoftware Explicando LGPDArtesoftware Explicando LGPD
Artesoftware Explicando LGPD
 
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
LGPD | VISÃO GERAL DE ADEQUAÇÃO CORPORATIVA A LEGISLAÇÃO DE PROTEÇÃO DE DADOS...
 
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/ParaíbaLGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
LGPD na Saúde | Comissão de Direito Médico e da Saúde OAB/Paraíba
 
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)Lei geral de proteção de dados por Kleber Silva  e Ricardo Navarro (Pise4)
Lei geral de proteção de dados por Kleber Silva e Ricardo Navarro (Pise4)
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
 

Semelhante a Privacidade By Design

Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geral
Tiago Andrade
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Paulo Henrique C. Andrade
 

Semelhante a Privacidade By Design (20)

Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdf
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
tdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedorestdc-recife-2020-lgpd-para-desenvolvedores
tdc-recife-2020-lgpd-para-desenvolvedores
 
TDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para DesenvolvedoresTDC Recife 2020 - LGPD para Desenvolvedores
TDC Recife 2020 - LGPD para Desenvolvedores
 
Slides PDPP curso oficial Exin - Formação DPO
Slides PDPP curso oficial Exin - Formação DPOSlides PDPP curso oficial Exin - Formação DPO
Slides PDPP curso oficial Exin - Formação DPO
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stack
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Jornada IBM rumo à GDPR.pptx
Jornada IBM rumo à GDPR.pptxJornada IBM rumo à GDPR.pptx
Jornada IBM rumo à GDPR.pptx
 
Peti plano estratégico de tecnologia da informação
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informação
 
TDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After DesignTDC Future 2021 - Privacy After Design
TDC Future 2021 - Privacy After Design
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
Cobit 4.0 visão geral
Cobit 4.0   visão geralCobit 4.0   visão geral
Cobit 4.0 visão geral
 
Cap.09 (eti) análise de projetos em tecnologia e sgsi
Cap.09 (eti)   análise de projetos em tecnologia e sgsiCap.09 (eti)   análise de projetos em tecnologia e sgsi
Cap.09 (eti) análise de projetos em tecnologia e sgsi
 
A01 sistemas de informações gerenciais apresentação
A01   sistemas de informações gerenciais apresentaçãoA01   sistemas de informações gerenciais apresentação
A01 sistemas de informações gerenciais apresentação
 
PCI DSS e Metodologias Ágeis
PCI DSS e Metodologias ÁgeisPCI DSS e Metodologias Ágeis
PCI DSS e Metodologias Ágeis
 
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
RFA-0069_2019-07-21T111917_TDC_ArquiteturaCorporativa_SP_Arquitetura Corporat...
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 

Mais de Douglas Siviotti

Mais de Douglas Siviotti (16)

tdc-2023-bh-ciclomatica-ou-cognitiva.pdf
tdc-2023-bh-ciclomatica-ou-cognitiva.pdftdc-2023-bh-ciclomatica-ou-cognitiva.pdf
tdc-2023-bh-ciclomatica-ou-cognitiva.pdf
 
tdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdftdc-2022-poa-quem-tem-medo-low-code.pdf
tdc-2022-poa-quem-tem-medo-low-code.pdf
 
tdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdftdc-2022-poa-lgpd-metaverso.pdf
tdc-2022-poa-lgpd-metaverso.pdf
 
TDC Connections 2021 Clausula de Guarda
TDC Connections 2021 Clausula de GuardaTDC Connections 2021 Clausula de Guarda
TDC Connections 2021 Clausula de Guarda
 
TDC Connections 2021 Artigo 37 da LGPD
TDC Connections 2021 Artigo 37 da LGPDTDC Connections 2021 Artigo 37 da LGPD
TDC Connections 2021 Artigo 37 da LGPD
 
Como o SERPRO Atende os Direitos dos Titulares
Como o SERPRO Atende os Direitos dos TitularesComo o SERPRO Atende os Direitos dos Titulares
Como o SERPRO Atende os Direitos dos Titulares
 
Tdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoaisTdc 2021-innovation-lgpd-dados-pessoais
Tdc 2021-innovation-lgpd-dados-pessoais
 
tdc-2020-poa-pedra-tesoura-papel
tdc-2020-poa-pedra-tesoura-papeltdc-2020-poa-pedra-tesoura-papel
tdc-2020-poa-pedra-tesoura-papel
 
tdc-recife-2020-complexidade-cognitiva
tdc-recife-2020-complexidade-cognitivatdc-recife-2020-complexidade-cognitiva
tdc-recife-2020-complexidade-cognitiva
 
clean code
clean codeclean code
clean code
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Clean Code na Prática
Clean Code na PráticaClean Code na Prática
Clean Code na Prática
 
Complexidade Cognitiva
Complexidade CognitivaComplexidade Cognitiva
Complexidade Cognitiva
 
Negócio Escrito em Código
Negócio Escrito em CódigoNegócio Escrito em Código
Negócio Escrito em Código
 
Dívida Técnica
Dívida TécnicaDívida Técnica
Dívida Técnica
 
Complexidade Ciclomática
Complexidade CiclomáticaComplexidade Ciclomática
Complexidade Ciclomática
 

Privacidade By Design

  • 1. Privacidade “by Design” Conceitos e Ações Práticas no Desenvolvimento de Soluções de Software Débora Modesto Douglas Siviotti Dezembro 2019
  • 2. Sobre esta Apresentação 1. Conteúdo: Privacidade “by Design” (privacidade desde a concepção) 2. Área/Foco: Design de Soluções de Software 3. Público alvo: desenvolvedores, arquitetos de software e/ou de dados 4. Conteúdo relacionado: Proteção de Dados Pessoais, LGPD, GDPR Organização: 35 slides organizados em 2 partes (+- 30 minutos) 1. Introdução 2. Os 7 Princípios e Ações Práticas no Desenvolvimento de Soluções Material de apoio desta apresentação: www.artesoftware.com.br/privacidade-by-design
  • 3. Privacidade “by Design” é estrutural, não estéticaPrivacidade “by Design” é estrutural, não estética introduçãointrodução parte 1
  • 4. Privacidade Desde a ConcepçãoPrivacidade Desde a Concepção desde o iníciodesde o início
  • 5. O que Privacidade “by Design” NÃO É introdução - Um framework ou tecnologia usada no “design” de um software (comoditizado) - Uma ferramenta de revisão ou análise estática que dá uma “nota” de privacidade - Implementação a posteriori de privacidade (ou logo antes da entrega) -Simples compliance de normas e regras sobre privacidade (pro forma) - Algo feito separadamente do software e/ou do negócio
  • 6. O que é Privacidade “by Design” (ou Desde a Concepção) introdução Abordagem para desenvolvimento de soluções de software que valoriza e prioriza as questões de privacidade desce a concepção, perpassando todo o processo de construção e presente em vários os aspectos do produto final, incluindo os processos de negócio para os quais a solução foi criada. Termo e conceito formulado por Ann Cavoukian nos anos 90 Visão de privacidade como modo de operação padrão das organizações em oposição a compliance “a posteriori” e/ou “pro forma” (forte influência sobre a GDPR)
  • 7. soma positivasoma positiva Lucro Privacidade ““by Design” é vantajoso, não custosoby Design” é vantajoso, não custoso
  • 8. conformidadeconformidade Empresa GDPR ““by Design” é sustentável p/ oby Design” é sustentável p/ organizaçãorganização LGPD
  • 9. ponta a pontaponta a ponta N EG Ó C IO TECNOLOGIA LG PD $$$ PRIVACIDADE Solução “by Design”, não softwareSolução “by Design”, não software USUÁRIO
  • 11. GDPR – lei europeiaGDPR – lei europeia sobre proteção desobre proteção de dados pessoais (2016)dados pessoais (2016) influênciainfluência
  • 13. Os 7 Princípios da Privacidade “by Design” 1 2 3 4 5 6 7 1 Proativo, não reativo; Preventivo, não corretivo 2 3 4 5 6 7 Privacidade como Configuração Padrão (by "Default") Privacidade Embutida no Design Funcionalidade Completa - Soma Positiva, não Soma Zero Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida Visibilidade e Transparência - Mantenha Aberta Respeito pela Privacidade do Usuário- “Usuariocêntrico”
  • 14. Ciclo de Vida Genérico de Solução ciclo de vida Prospecção (Go / No Go) Concepção (Design) Construção Produção Entrega (Homologação) Oportunidade de Negócio (Solução ou Produto) Demanda (Projeto / Release) Iteração (Sprint) Validação
  • 15. Proativo, não reativo; Preventivo, não corretivo A abordagem de privacidade "by design" (PbD) é caracterizada por medidas proativas e não reativas. Antecipa e evita eventos invasivos de privacidade antes que eles aconteçam. A PbD não espera que os riscos de privacidade se materializem, nem oferece remédios para resolver infrações de privacidade depois que elas ocorrerem – ela visa impedir que isso ocorra. Em resumo, a privacidade "by design" vem antes do fato, não depois. 1 2 3 4 5 6 7
  • 16. Ações Práticas Prospecção - Capacitar as pessoas antes do início dos projetos Concepção - Mapear antecipadamente possíveis falhas e incidentes com seus impactos - Realizar evento de avaliação com áreas transversais e/ou especialistas - Especificação de requisitos não funcionais de privacidade 1 2 3 4 5 6 7
  • 17. Ações Práticas Construção - Elaborar/manter/aplicar manual de boas práticas sobre privacidade e desenvolvimento seguro - Verificação dos requisitos de privacidade junto aos testes Entrega - Elaborar/manter um checklist do que deve ser verificado na homologação - Incorporar questões de privacidade aos critérios de aceite da homologação (dividir a responsabilidade com o cliente) 1 2 3 4 5 6 7 Antecipação sai mais barato em dinheiro e na imagem da organização
  • 18. Privacidade como Configuração Padrão (by Default) Todos podemos ter certeza de uma coisa - o "default" reina! A privacidade "by design" busca oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos automaticamente em qualquer sistema de TI ou prática de negócio. 1 2 3 4 5 6 7 Se um indivíduo não faz nada, sua privacidade ainda permanece intacta. Nenhuma ação é necessária por parte do indivíduo para proteger sua privacidade - ela está embutida no sistema, por padrão. X Habilitar Privacidade Coletar dados pessoais
  • 19. Ações Práticas Concepção - Não especificar nenhum clique ou ação do usuário para o software rodar no nível mais alto de proteção de privacidade (minimização) Entrega - Após instalado/implantado o software tem a configuração com maior privacidade 3 4 5 6 71 2 Requisito: O usuário não faz nada = nível mais alto (“by Default”) A configuração padrão é quase sempre a mais usada
  • 20. Privacidade Embutida no Design A privacidade "by design" está incorporada ao design e arquitetura dos sistemas de TI e práticas de negócios. Não é adicionada como um complemento, após o fato. O resultado é que a privacidade se torna um componente essencial do núcleo da funcionalidade sendo entregue. A privacidade é parte integrante do sistema, sem reduzir as funcionalidades. 1 2 3 4 5 6 7
  • 21. Ações Práticas Concepção - Mapear no negócio as questões de privacidade (não só no software) - Especificar e classificar os metadados - Prever nos requisitos funcionais as questões de privacidade Construção - Privacidade não é funcionalidade à parte e não é priorizável como item de backlog 4 5 6 71 2 3 Privacidade desde o início é “diluída” e sai mais barato em um projeto de software O cumprimento de normas e padrões torna-se mais natural e menos custoso O desenvolvedor conhece o assunto e não há terceirização desse “skill”
  • 22. Funcionalidade Completa - Soma Positiva, não Soma Zero A privacidade "by design" evita a pretensão de falsas dicotomias, como privacidade versus segurança, demonstrando que é possível ter as duas. 1 2 3 4 5 6 7 A privacidade "by design" busca acomodar todos os interesses e objetivos legítimos de maneira positiva em que todos saem ganhando, não através de uma abordagem datada de soma zero, onde são feitas compensações desnecessárias.
  • 23. Ações Práticas Prospecção - Validar viabilidade em relação à privacidade (LGPD) antes de dar “GO” Concepção - Especificar funcionalidades que usam dados pessoais com real necessidade - Especificar requisitos harmônicos entre si (os de negócio e os de privacidade) - Especificar estratégia de anonimização e retenção dos dados 5 6 71 2 3 4 Os objetivos de negócio e os de privacidade se acomodam sem conflitos
  • 24. Segurança de Ponta a Ponta A privacidade "by design", tendo sido incorporada ao sistema antes do primeiro elemento de informação ser coletado, estende-se com segurança por todo o ciclo de vida dos dados envolvidos - fortes medidas de segurança são essenciais à privacidade, do início ao fim. 1 2 3 4 5 6 7 Isso garante que todos os dados sejam retidos com segurança e, em seguida, com segurança e em tempo hábil, destruídos no final do processo. Assim, a privacidade "by design" garante do berço ao túmulo, ciclo de vida seguro do gerenciamento da informação, de ponta a ponta.
  • 25. Ações Práticas Prospecção - Sensibilização do cliente e da equipe de desenvolvimento sobre o tema Concepção: Elaborar os planos de ação e definições de autorização Produção: Aplicar as ações contínuas e de segurança previamente definidas 6 71 2 3 4 5 Se o negócio não prevê privacidade o software também não o fará As pessoas tratam privacidade por todo o ciclo de vida da solução Os incidentes costumam ocorrer com o produto em produção (após entrega)
  • 26. Visibilidade e Transparência A privacidade "by design" procura garantir a todos os interessados que, independentemente da prática de negócio ou tecnologia envolvida, de fato, age-se de acordo com as promessas e objetivos declarados, sujeito a verificação independente. Suas partes integrantes e operações permanecem visíveis e transparentes, tanto para usuários quanto para fornecedores. Lembre-se: confie, mas verifique. 1 2 3 4 5 6 7
  • 27. Ações Práticas Concepção - Elaborar e publicar uma política de privacidade clara e conhecida pelo usuário - Prever e mapear o registro dos tratamentos realizados nos dados pessoais - Previsão de funcionalidades para relacionamento com o titular dos dados onde ele mesmo pode conferir o uso de seus dados Construção: Mapeamento de integrações com foco em trocas de dados pessoais Produção: Auditar as políticas e estratégias definidas (anonimização, retenção etc) 71 2 3 4 5 6 A LGPD prevê os critérios de transparência e visibilidade
  • 28. Respeito pela Privacidade do Usuário (Usuário-cêntrico) Acima de tudo, a privacidade "by design" exige que arquitetos e operadores mantenham os interesses do indivíduo em primeiro lugarindivíduo em primeiro lugar, oferecendo medidas como fortes padrões de privacidade, avisos apropriados e fortalecimento de opções de facilidade de uso. 1 2 3 4 5 6 7 Mantenha-se centrado no usuário
  • 29. Ações Práticas Prospecção - Empatização: Incorporar a persona “Usuário” e suas “dores” relativas a privacidade (o sistema pertence a um cliente, mas é usado por alguém que pode não ser ele) Concepção - Elaborar termos de consentimento acessíveis, claros e com finalidades definidas - Aplicação de melhores práticas de UX (experiência do usuário, padrões de uso e avisos sobre privacidade) 1 2 3 4 5 6 7 O Titular é tão importante quanto o Controlador “dono” da solução
  • 30. Revisão dos 7 Princípios 1 Proativo, não reativo; Preventivo, não corretivo 2 3 4 5 6 7 Privacidade como Configuração Padrão (by "Default") Privacidade Embutida no Design Funcionalidade Completa - Soma Positiva, não Soma Zero Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida Visibilidade e Transparência - Mantenha Aberta Respeito pela Privacidade do Usuário- “Usuário-cêntrico” revisão
  • 31. Revisão do Ciclo de Vida Genérico de Solução revisão Prospecção (Go / No Go) Concepção (Design) Construção Produção Entrega (Homologação) Oportunidade de Negócio (Solução ou Produto) Demanda (Projeto / Release) Iteração (Sprint) Validação
  • 32. Entrega (Homologação) Prospecção (Go / No Go) Construção Produção 4 Viabilidade 1 Capacitação 1 Boas Práticas 3 Priorização 3 Rastreabilidade 7 Limites da privacidade 6 Integrações Verificação de Req.1 7 Empatização (UX) 5 Sustentação (segurança) Concepção (Design) 1 Mapeamento (Risco) 1 Simulação 4 Adequação (Finalidade) 5 Segurança (Ações) 5 Autorização 3 Metadados 3 Previsão no Requisito 2 Minimização (default) 1 Aceitação (cliente) 1 Checklist de privacidade 2 Miniverificação (default) 4 Retenção (Deleção) 6 Catalogação de Tratam. 6 API de Relacionamento 6 Publicidade (Políticas) 7 Consentimento 4 Harmonização de Req. Mapa de Ações de Privacidade no Ciclo de Vida da Solução MAP-CVS V 1.1 6 Auditoria 5 Sensibilização 4 Anonimização 1 Especificação RNF 7 Experiência (UX)
  • 33. reflexãoreflexão Sec. 21: dados são o novo petróleoSec. 21: dados são o novo petróleo tratamento detratamento de dadosdados e LGPD serão tãoe LGPD serão tão comuns quanto contabilidade ou RHcomuns quanto contabilidade ou RH
  • 34. 7 Princípios Privacy By Design, https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf GDPR, https://eugdpr.org/ LGPD, http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm referênciasreferências
  • 35. Programação Funcional X Orientação a Objetos 35/35 1 42 3 5 LGPD Obrigado! Douglas Siviotti douglas.siviotti@gmail.com github.com/siviotti Tecnologia da Informação Débora Modesto deb.modesto@gmail.com www.artesoftware.com.br/privacidade-by-design