1. Privacidade “by Design”
Conceitos e Ações Práticas no
Desenvolvimento de Soluções de Software
Débora Modesto
Douglas Siviotti
Dezembro
2019
2. Sobre esta Apresentação
1. Conteúdo: Privacidade “by Design” (privacidade desde a concepção)
2. Área/Foco: Design de Soluções de Software
3. Público alvo: desenvolvedores, arquitetos de software e/ou de dados
4. Conteúdo relacionado: Proteção de Dados Pessoais, LGPD, GDPR
Organização: 35 slides organizados em 2 partes (+- 30 minutos)
1. Introdução
2. Os 7 Princípios e Ações Práticas no Desenvolvimento de Soluções
Material de apoio desta apresentação:
www.artesoftware.com.br/privacidade-by-design
3. Privacidade “by Design” é estrutural, não estéticaPrivacidade “by Design” é estrutural, não estética
introduçãointrodução
parte 1
4. Privacidade Desde a ConcepçãoPrivacidade Desde a Concepção
desde o iníciodesde o início
5. O que Privacidade “by Design” NÃO É introdução
- Um framework ou tecnologia usada no “design” de um software (comoditizado)
- Uma ferramenta de revisão ou análise estática que dá uma “nota” de privacidade
- Implementação a posteriori de privacidade (ou logo antes da entrega)
-Simples compliance de normas e regras sobre privacidade (pro forma)
- Algo feito separadamente do software e/ou do negócio
6. O que é Privacidade “by Design” (ou Desde a Concepção) introdução
Abordagem para desenvolvimento de soluções de software que valoriza e prioriza as
questões de privacidade desce a concepção, perpassando todo o processo de
construção e presente em vários os aspectos do produto final, incluindo os processos de
negócio para os quais a solução foi criada.
Termo e conceito formulado por
Ann Cavoukian nos anos 90
Visão de privacidade como
modo de operação padrão das organizações
em oposição a compliance “a posteriori” e/ou “pro forma”
(forte influência sobre a GDPR)
13. Os 7 Princípios da Privacidade “by Design” 1 2 3 4 5 6 7
1 Proativo, não reativo; Preventivo, não corretivo
2
3
4
5
6
7
Privacidade como Configuração Padrão (by "Default")
Privacidade Embutida no Design
Funcionalidade Completa - Soma Positiva, não Soma Zero
Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida
Visibilidade e Transparência - Mantenha Aberta
Respeito pela Privacidade do Usuário- “Usuariocêntrico”
14. Ciclo de Vida Genérico de Solução ciclo de vida
Prospecção
(Go / No Go)
Concepção
(Design)
Construção
Produção Entrega
(Homologação)
Oportunidade de Negócio (Solução ou Produto)
Demanda (Projeto / Release)
Iteração (Sprint)
Validação
15. Proativo, não reativo; Preventivo, não corretivo
A abordagem de privacidade "by design" (PbD)
é caracterizada por medidas proativas e
não reativas. Antecipa e evita eventos invasivos
de privacidade antes que eles aconteçam. A
PbD não espera que os riscos de privacidade
se materializem, nem oferece remédios para
resolver infrações de privacidade depois que
elas ocorrerem – ela visa impedir que isso
ocorra. Em resumo, a privacidade "by design"
vem antes do fato, não depois.
1 2 3 4 5 6 7
16. Ações Práticas
Prospecção
- Capacitar as pessoas antes do início dos projetos
Concepção
- Mapear antecipadamente possíveis falhas e incidentes com seus impactos
- Realizar evento de avaliação com áreas transversais e/ou especialistas
- Especificação de requisitos não funcionais de privacidade
1 2 3 4 5 6 7
17. Ações Práticas
Construção
- Elaborar/manter/aplicar manual de boas práticas sobre privacidade e desenvolvimento
seguro
- Verificação dos requisitos de privacidade junto aos testes
Entrega
- Elaborar/manter um checklist do que deve ser verificado na homologação
- Incorporar questões de privacidade aos critérios de aceite da homologação
(dividir a responsabilidade com o cliente)
1 2 3 4 5 6 7
Antecipação sai mais barato em dinheiro e na imagem da organização
18. Privacidade como Configuração Padrão (by Default)
Todos podemos ter certeza de uma coisa - o "default" reina! A privacidade "by design" busca
oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos
automaticamente em qualquer sistema de TI ou prática de negócio.
1 2 3 4 5 6 7
Se um indivíduo não faz nada, sua
privacidade ainda permanece intacta.
Nenhuma ação é necessária por parte do
indivíduo para proteger sua privacidade -
ela está embutida no sistema, por padrão.
X Habilitar Privacidade
Coletar dados pessoais
19. Ações Práticas
Concepção
- Não especificar nenhum clique ou ação do usuário para o software rodar no nível mais
alto de proteção de privacidade (minimização)
Entrega
- Após instalado/implantado o software tem a configuração com maior privacidade
3 4 5 6 71 2
Requisito: O usuário não faz nada = nível mais alto (“by Default”)
A configuração padrão é quase sempre a mais usada
20. Privacidade Embutida no Design
A privacidade "by design" está incorporada ao design e arquitetura dos sistemas de TI e
práticas de negócios. Não é adicionada como um complemento, após o fato. O resultado é que a
privacidade se torna um componente essencial do núcleo da funcionalidade sendo
entregue.
A privacidade é parte integrante
do sistema, sem reduzir as
funcionalidades.
1 2 3 4 5 6 7
21. Ações Práticas
Concepção
- Mapear no negócio as questões de privacidade (não só no software)
- Especificar e classificar os metadados
- Prever nos requisitos funcionais as questões de privacidade
Construção
- Privacidade não é funcionalidade à parte e não é priorizável como item de backlog
4 5 6 71 2 3
Privacidade desde o início é “diluída” e sai mais barato em um projeto de software
O cumprimento de normas e padrões torna-se mais natural e menos custoso
O desenvolvedor conhece o assunto e não há terceirização desse “skill”
22. Funcionalidade Completa - Soma Positiva, não Soma Zero
A privacidade "by design" evita a pretensão de falsas dicotomias, como privacidade
versus segurança, demonstrando que é possível ter as duas.
1 2 3 4 5 6 7
A privacidade "by design" busca acomodar
todos os interesses e objetivos
legítimos de maneira positiva em que
todos saem ganhando, não através
de uma abordagem datada de soma zero,
onde são feitas compensações
desnecessárias.
23. Ações Práticas
Prospecção
- Validar viabilidade em relação à privacidade (LGPD) antes de dar “GO”
Concepção
- Especificar funcionalidades que usam dados pessoais com real necessidade
- Especificar requisitos harmônicos entre si (os de negócio e os de privacidade)
- Especificar estratégia de anonimização e retenção dos dados
5 6 71 2 3 4
Os objetivos de negócio e os de privacidade se acomodam sem conflitos
24. Segurança de Ponta a Ponta
A privacidade "by design", tendo sido incorporada
ao sistema antes do primeiro elemento de
informação ser coletado, estende-se com
segurança por todo o ciclo de vida dos dados
envolvidos - fortes medidas de segurança são
essenciais à privacidade, do início ao fim.
1 2 3 4 5 6 7
Isso garante que todos os dados sejam retidos com segurança e, em seguida, com
segurança e em tempo hábil, destruídos no final do processo. Assim, a privacidade
"by design" garante do berço ao túmulo, ciclo de vida seguro do gerenciamento
da informação, de ponta a ponta.
25. Ações Práticas
Prospecção
- Sensibilização do cliente e da equipe de desenvolvimento sobre o tema
Concepção: Elaborar os planos de ação e definições de autorização
Produção: Aplicar as ações contínuas e de segurança previamente definidas
6 71 2 3 4 5
Se o negócio não prevê privacidade o software também não o fará
As pessoas tratam privacidade por todo o ciclo de vida da solução
Os incidentes costumam ocorrer com o produto em produção (após entrega)
26. Visibilidade e Transparência
A privacidade "by design" procura garantir a todos os interessados que, independentemente
da prática de negócio ou tecnologia envolvida, de fato, age-se de acordo com as
promessas e objetivos declarados, sujeito a verificação independente. Suas
partes integrantes e operações permanecem visíveis e transparentes, tanto para
usuários quanto para fornecedores. Lembre-se: confie, mas verifique.
1 2 3 4 5 6 7
27. Ações Práticas
Concepção
- Elaborar e publicar uma política de privacidade clara e conhecida pelo usuário
- Prever e mapear o registro dos tratamentos realizados nos dados pessoais
- Previsão de funcionalidades para relacionamento com o titular dos dados onde ele
mesmo pode conferir o uso de seus dados
Construção: Mapeamento de integrações com foco em trocas de dados pessoais
Produção: Auditar as políticas e estratégias definidas (anonimização, retenção etc)
71 2 3 4 5 6
A LGPD prevê os critérios de transparência e visibilidade
28. Respeito pela Privacidade do Usuário (Usuário-cêntrico)
Acima de tudo, a privacidade "by design" exige que arquitetos e operadores mantenham os
interesses do indivíduo em primeiro lugarindivíduo em primeiro lugar, oferecendo medidas como fortes
padrões de privacidade, avisos apropriados e fortalecimento de opções de facilidade de uso.
1 2 3 4 5 6 7
Mantenha-se centrado no usuário
29. Ações Práticas
Prospecção
- Empatização: Incorporar a persona “Usuário” e suas “dores” relativas a privacidade
(o sistema pertence a um cliente, mas é usado por alguém que pode não ser ele)
Concepção
- Elaborar termos de consentimento acessíveis, claros e com finalidades definidas
- Aplicação de melhores práticas de UX (experiência do usuário, padrões de uso e avisos sobre
privacidade)
1 2 3 4 5 6 7
O Titular é tão importante quanto o Controlador “dono” da solução
30. Revisão dos 7 Princípios
1 Proativo, não reativo; Preventivo, não corretivo
2
3
4
5
6
7
Privacidade como Configuração Padrão (by "Default")
Privacidade Embutida no Design
Funcionalidade Completa - Soma Positiva, não Soma Zero
Segurança de Ponta a Ponta - Proteção Total do Ciclo de Vida
Visibilidade e Transparência - Mantenha Aberta
Respeito pela Privacidade do Usuário- “Usuário-cêntrico”
revisão
31. Revisão do Ciclo de Vida Genérico de Solução revisão
Prospecção
(Go / No Go)
Concepção
(Design)
Construção
Produção Entrega
(Homologação)
Oportunidade de Negócio (Solução ou Produto)
Demanda (Projeto / Release)
Iteração (Sprint)
Validação
32. Entrega
(Homologação)
Prospecção
(Go / No Go)
Construção
Produção
4 Viabilidade
1 Capacitação
1 Boas Práticas
3 Priorização
3 Rastreabilidade
7 Limites da privacidade
6 Integrações
Verificação de Req.1
7 Empatização (UX)
5 Sustentação (segurança)
Concepção
(Design)
1 Mapeamento (Risco)
1 Simulação
4 Adequação (Finalidade)
5 Segurança (Ações)
5 Autorização
3 Metadados
3 Previsão no Requisito
2 Minimização (default)
1 Aceitação (cliente)
1 Checklist de privacidade
2 Miniverificação (default)
4 Retenção (Deleção)
6 Catalogação de Tratam.
6 API de Relacionamento
6 Publicidade (Políticas)
7 Consentimento
4 Harmonização de Req.
Mapa de Ações de Privacidade
no Ciclo de Vida da Solução
MAP-CVS
V 1.1
6 Auditoria
5 Sensibilização
4 Anonimização
1 Especificação RNF
7 Experiência (UX)
33. reflexãoreflexão
Sec. 21: dados são o novo petróleoSec. 21: dados são o novo petróleo
tratamento detratamento de dadosdados e LGPD serão tãoe LGPD serão tão
comuns quanto contabilidade ou RHcomuns quanto contabilidade ou RH