ABNT - NBR ISO IEC 29100 2020 - Framework de Privacidade
ABNT - NBR ISO IEC 29100 2020 - Framework de Privacidade
ABNT - NBR ISO IEC 29100 2020 - Framework de Privacidade
APRESENTAÇÃO
Projeto em Consulta Nacional
27.03.2019 10.09.2019
a) é previsto para ser idêntico à ISO/IEC 29100:2011 + Amd.1:2018, que foi elaborada
pelo Joint Technical Committee Information Technology (ISO/IEC JTC 1), Subcommittee
Information security, cybersecurity and privacy protection (SC 27);
2) Aqueles que tiverem conhecimento de qualquer direito de patente devem apresentar esta
informação em seus comentários, com documentação comprobatória.
© ABNT 2020
Todos os direitos reservados. Salvo disposição em contrário, nenhuma parte desta publicação pode ser modificada
ou utilizada de outra forma que altere seu conteúdo. Esta publicação não é um documento normativo e tem
apenas a incumbência de permitir uma consulta prévia ao assunto tratado. Não é autorizado postar na internet
ou intranet sem prévia permissão por escrito. A permissão pode ser solicitada aos meios de comunicação da ABNT.
Prefácio Nacional
A ABNT chama a atenção para que, apesar de ter sido solicitada manifestação sobre eventuais direitos
de patentes durante a Consulta Nacional, estes podem ocorrer e devem ser comunicados à ABNT
a qualquer momento (Lei nº 9.279, de 14 de maio de 1996).
Os Documentos Técnicos ABNT, assim como as Normas Internacionais (ISO e IEC), são voluntários
e não incluem requisitos contratuais, legais ou estatutários. Os Documentos Técnicos ABNT não
substituem Leis, Decretos ou Regulamentos, aos quais os usuários devem atender, tendo precedência
sobre qualquer Documento Técnico ABNT.
Ressalta-se que os Documentos Técnicos ABNT podem ser objeto de citação em Regulamentos
Técnicos. Nestes casos, os órgãos responsáveis pelos Regulamentos Técnicos podem determinar as
datas para exigência dos requisitos de quaisquer Documentos Técnicos ABNT.
A ABNT NBR ISO/IEC 29100 foi elaborada no Comitê Brasileiro de Computadores e Processamento
de Dados (ABNT/CB-021), pela Comissão de Estudo de Técnicas de Segurança (CE-021:000.027).
O Projeto circulou em Consulta Nacional conforme Edital nº XX, de XX.XX.XXXX a XX.XX.XXXX.
A ABNT NBR ISO/IEC 29100 é uma adoção idêntica, em conteúdo técnico, estrutura e redação, à
ISO/IEC 29100:2011 + Amd.1:2018, que foi elaborada pelo Technical Committee Information Technology
(ISO/IEC JTC 1), Subcommittee IT Security Techniques (SC 27).
Foi incluído um Anexo Nacional, informativo, com o objetivo de fornecer esclarecimentos adi-
cionais sobre as opções de tradução de termos, com a finalidade de manter o alinhamento com
a Lei 13.709/2018 (Lei Geral de Proteção de Dados Pessoais – LGPD).
Scope
This Standard provides a privacy framework which
—— defines the actors and their roles in processing personally identifiable information (PII);
This Standard is applicable to natural persons and organizations involved in specifying, procuring,
architecting, designing, developing, testing, maintaining, administering, and operating information and
communication technology systems or services where privacy controls are required for the processing
of PII.
0 Introdução
Esta Norma fornece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de
sistemas de tecnologia da informação e de comunicação (TIC). Ela é geral em sua natureza e coloca
os aspectos organizacionais, técnicos e processuais em uma estrutura abrangente de privacidade.
Projeto em Consulta Nacional
O uso comercial e o valor crescentes dos DP, o compartilhamento de DP entre diferentes jurisdições
legais e a complexidade cada vez maior dos sistemas de TIC podem tornar difícil para uma organização
assegurar a privacidade e alcançar compliance com as várias leis aplicáveis. Porém, as partes
interessadas na privacidade podem prevenir o surgimento da incerteza e da desconfiança, lidando
adequadamente com as questões de privacidade e evitando casos de uso dos DP.
—— incentivar soluções inovadoras que possibilitem a proteção de DP dentro dos sistemas de TIC; e
—— melhorar os programas de privacidade nas organizações por meio do uso das melhores práticas.
A estrutura de privacidade fornecida nesta Norma pode servir como base para iniciativas adicionais
de padronização da privacidade, como:
1 Escopo
Projeto em Consulta Nacional
2 Termos e definições
Para os efeitos deste documento, aplicam-se os seguintes termos e definições.
NOTA Para que seja mais fácil a utilização das normas da família ISO/IEC 27000 no contexto
específico de privacidade e para integrar os conceitos de privacidade no contexto das normas da família
ISO/IEC 27000, a tabela no Anexo A fornece os conceitos da ISO/IEC 27000 que correspondem aos conceitos
da ABNT NBR ISO/IEC 29100 usados nesta Norma.
2.1
anonimidade
característica da informação que não permite que um titular de dados pessoais seja identificado direta
ou indiretamente
2.2
anonimização
processo pelo qual dados pessoais (DP) são irreversivelmente alterados, de forma que um titular de
DP não mais pode ser identificado, direta ou indiretamente, seja por um controlador de DP apenas ou
em colaboração com qualquer outra parte
2.3
dado anonimizado
dado que tenha sido produzido como resultado de um processo de anonimização dos dados pessoais
2.4
consentimento
concordância, específica e informada, dada livremente pelo titular de dados pessoais (DP) para o
tratamento de seus DP
2.5
identificabilidade
condição que resulta na identificação de um titular de dados pessoais (DP), direta ou indiretamente,
com base em um dado conjunto de DP
2.6
opt-in
processo ou tipo de política, pelo qual é requerido que o titular de DP tome uma ação para expressar
consentimento prévio e explícito de que seus DP sejam processados para uma determinada finalidade
NOTA Um termo diferente, que é frequentemente usado com o princípio de privacidade “consentimento e
Projeto em Consulta Nacional
escolha”, é opt-out. Ele descreve um processo ou tipo de política em que o titular de DP é obrigado a tomar
uma ação separada, a fim de reter ou retirar o consentimento, ou se opor a um tipo específico de tratamento.
O uso de uma política de opt-out presume que o controlador de DP tem o direito de tratar os DP da maneira
pretendida. Este direito pode ser implícito em alguma ação do titular de DP diferente do consentimento (por
exemplo, fazer um pedido em uma loja online).
2.7
dados pessoais
DP
qualquer informação que (a) possa ser usada para identificar a pessoa natural à qual tal informação se
relaciona ou (b) pode estar direta ou indiretamente vinculada a uma pessoa natural
NOTA Para determinar se um titular de DP é identificável, convém que sejam levados em conta todos os
meios que possam ser razoavelmente usados pela parte interessada na privacidade, detentora dos dados,
ou por qualquer outra parte, para identificar a pessoa natural.
NOTA BRASILEIRA O motivo para a tradução do termo “personally identifiable information (PII)” por
“dados pessoais” (DP) é o uso corrente da expressão “dados pessoais” no Brasil, além de sua adoção
pela lei brasileira que trata de privacidade e proteção de dados pessoais (Lei 13.709/2018 – Lei Geral de
Proteção de Dados Pessoais – LGPD).
2.8
controlador de DP
parte(s) interessada(s) na privacidade que determina(m) os objetivos e os meios para o tratamento
dos dados pessoais (DP) e que não é(são) pessoa(s) natural(is) que usa(m) os dados para objetivos
pessoais
NOTA Um controlador de DP algumas vezes instrui outros (por exemplo, operadores de DP) a tratar DP
em seu nome, enquanto a responsabilidade pelo tratamento permanece com o controlador de DP.
2.9
titular de DP
pessoa natural a quem se referem os dados pessoais (DP)
2.10
operador de DP
parte interessada na privacidade, que faz o tratamento dos dados pessoais (DP) em benefício e de
acordo com as instruções de um controlador de DP
NOTA BRASILEIRA O motivo para a tradução do termo “PII processor” por “operador de DP” é o uso
corrente da expressão “operador de DP” no Brasil e sua adoção pela lei brasileira que trata de privacidade
e proteção de dados pessoais (Lei 13.709/2018 – Lei Geral de Proteção de Dados Pessoais – LGPD).
2.11
violação de privacidade
situação onde os dados pessoais são tratados em violação de um ou mais requisitos pertinentes de
salvaguarda da privacidade
2.12
Projeto em Consulta Nacional
controles de privacidade
medidas que tratam os riscos de privacidade por meio da redução de sua probabilidade ou de suas
consequências
NOTA 1 Controles de privacidade incluem medidas organizacionais, físicas e técnicas, por exemplo,
políticas, procedimentos, diretrizes, contratos legais, práticas de gestão ou estruturas organizacionais.
2.13
tecnologia de aprimoramento da privacidade
TAP
controle de privacidade que consiste em medidas, produtos ou serviços de tecnologia da informação e
da comunicação (TIC), que protegem a privacidade, eliminando ou reduzindo os dados pessoais (DP),
ou impedindo o tratamento desnecessário e/ou indesejado de DP, tudo sem perder a funcionalidade
do sistema de TIC
NOTA 1 Exemplos de TAP incluem, mas não são limitados a, ferramentas de anonimização e
pseudonimização, que eliminam, reduzem, mascaram ou desidentificam DP, ou aquelas que previnem
tratamento desnecessário, desautorizado ou indesejável de DP.
2.14
política de privacidade
intenção e orientação geral, regras e compromissos, formalmente expressos pelo controlador de
dados pessoais (DP), relativos ao tratamento de DP em uma configuração específica
2.15
preferências de privacidade
escolhas específicas, feitas por um titular de dados pessoais (DP), sobre como convém que os seus
DP sejam tratados para uma finalidade específica
2.16
princípios de privacidade
conjunto de valores compartilhados, governando a proteção de privacidade de dados pessoais (DP),
quando tratados em sistemas de tecnologia da informação e comunicação
2.17
risco de privacidade
efeito da incerteza sobre a privacidade
NOTA 1 Risco é definido como o “efeito da incerteza sobre os objetivos” nos ABNT ISO Guia 73 e
ABNT NBR ISO 31000.
2.18
avaliação de impacto de privacidade
AIP
avaliação de risco de privacidade
processo geral de identificação, análise, avaliação, consulta, comunicação e planejamento do tratamento
de impactos potenciais da privacidade em relação à operação de informação de identificação pessoal
Projeto em Consulta Nacional
[FONTE: ISO/IEC 29134:2017, 3.7, modificado – “avaliação de risco de privacidade” foi acrescentado
como um termo aceitável.]
2.19
requisitos de salvaguarda da privacidade
conjunto de requisitos que uma organização precisa levar em conta ao tratar dados pessoais (DP) em
relação à proteção de privacidade de DP
2.20
parte interessada na privacidade
pessoa natural ou jurídica, autoridade pública, agência ou qualquer outra entidade, que possa afetar,
ser afetada ou perceber que é afetada por uma decisão ou atividade relacionada ao tratamento de
dados pessoais (DP)
2.21
tratamento de DP
operação ou conjunto de operações realizadas sobre dados pessoais (DP)
NOTA Exemplos de operações de tratamento de DP incluem, mas não estão limitados a, coleta, armaze-
namento, alteração, recuperação, consulta, divulgação, anonimização, pseudonimização, disseminação ou
disponibilização, exclusão ou destruição de DP.
2.22
pseudonimização
processo aplicado aos dados pessoais (DP) que substitui informação identificável por um pseudônimo
NOTA 1 Pseudonimização pode ser realizada, tanto pelos titulares de DP, quanto pelos controladores de
DP. A pseudonimização pode ser usada pelos titulares de DP para usar consistentemente um recurso ou
serviço sem divulgar a sua identidade para este recurso ou serviço (ou entre serviços), ainda assim sendo
responsabilizada por este uso.
NOTA 2 A pseudonimização não exclui a possibilidade de que possa haver (um conjunto restrito de) partes
interessadas na privacidade, que não sejam o controlador de DP do dado pseudonimizado, que sejam
capazes de determinar a identidade do titular de DP, com base no pseudônimo e nos dados conectados a ele.
2.23
uso secundário
tratamento de dados pessoais (DP) em condições que diferem das iniciais
NOTA Condições que diferem das iniciais poderiam envolver, por exemplo, um novo propósito para
tratamento de DP, um novo destinatário de DP etc.
2.24
DP sensíveis
categoria de dados pessoais (DP) cuja natureza é sensível, como aqueles que se relacionam à esfera
mais íntima do titular de DP ou que podem ter um impacto significativo sobre o titular de DP
NOTA Em algumas jurisdições ou em contextos específicos, DP sensíveis são definidos com referência à
natureza dos DP e podem consistir em DP que revelem a origem racial, opiniões políticas, crenças religiosas
ou outras, dados pessoais sobre saúde, vida sexual ou condenações criminais, bem como outros DP que
possam ser definidos como sensíveis.
2.25
terceiro
parte interessada na privacidade que não o titular de dados pessoais (DP), o controlador de DP e o
operador de DP, e as pessoas naturais que são autorizadas a tratar os dados sob direta autoridade do
Projeto em Consulta Nacional
controlador de DP ou do operador de DP
DP Dados Pessoais
—— atores e papéis;
—— interações;
—— reconhecimento de DP;
—— políticas de privacidade; e
—— controles de privacidade.
Para os efeitos desta Norma, é importante identificar os atores envolvidos no tratamento de DP. Existem
quatro tipo de atores que podem estar envolvidos no tratamento de DP: titulares de DP, controladores
de DP, operadores de DP e terceiros.
4.2.1 Titulares de DP
preferências de privacidade sobre como convém que os seus DP sejam tratados. Os titulares de DP
podem incluir, por exemplo, um funcionário listado no sistema de recursos humanos de uma empresa, o
consumidor mencionado em um relatório de crédito e um paciente listado em um prontuário eletrônico.
Nem sempre é necessário que a respectiva pessoa natural seja identificada diretamente pelo nome
para ser considerada um titular de DP. Se a pessoa natural a quem os DP se relacionam puder ser
identificada indiretamente (por exemplo, por meio de um identificador de conta, número de documento
Projeto em Consulta Nacional
de identidade ou mesmo pela combinação de atributos disponíveis), ela será considerada o titular dos
DP para esse conjunto de DP.
4.2.2 Controladores de DP
4.2.3 Operadores de DP
4.2.4 Terceiros
4.3 Interações
Os atores identificados na Seção anterior podem interagir entre si de várias maneiras. Em relação aos
fluxos possíveis de DP entre o titular de DP, o controlador de DP e o operador de DP, os seguintes
cenários podem ser identificados:
Os papéis do titular de DP, controlador de DP, operador de DP e um terceiro neste cenário são
ilustrados na Tabela 1.
É necessário distinguir entre operadores de DP e terceiros, porque o controle legal dos DP permanece
com o controlador de DP original quando ele é enviado para o operador de DP, enquanto um terceiro
pode se tornar um controlador de DP por si só, uma vez que recebeu os DP em questão. Por exemplo,
quando um terceiro toma a decisão de transferir DP que recebeu de um controlador de DP para outra
parte, ele agirá como um controlador de DP por si só e, portanto, não será mais considerado um
terceiro.
No que diz respeito aos possíveis fluxos de DP entre os controladores e operadores de DP, por um
lado, e terceiros, por outro, os seguintes cenários podem ser identificados:
b) o operador de DP fornece DP para um terceiro (por exemplo, conforme indicado pelo controlador
de DP).
4.4 Reconhecendo DP
Para determinar se convém que uma pessoa natural seja ou não considerada identificável, vários
fatores precisam ser levados em consideração. Em particular, convém que sejam levados em consi-
deração todos os meios que possam ser razoavelmente usados pela parte interessada na privacidade
que detém os dados ou por qualquer outra parte para identificar esta pessoa natural. Convém que
Projeto em Consulta Nacional
4.4.1 Identificadores
Em certos casos, a identificabilidade do titular de DP pode ser muito clara (por exemplo, quando a
informação contém ou está associada a um identificador que é usado para se referir ou se comunicar
com o titular de DP). As informações podem ser consideradas DP pelo menos nos seguintes casos:
—— se elas contêm ou estão associadas a um identificador que se refere a uma pessoa natural (por
exemplo, ao número do CPF);
—— se elas contêm ou estão associadas a um identificador que pode ser relacionado a uma pessoa
natural (por exemplo, um número de passaporte, uma conta bancária);
—— se elas contêm ou estão associadas a um identificador que pode ser utilizado para estabelecer
uma comunicação com uma pessoa natural identificada (por exemplo, uma localização geográfica
precisa, um número de telefone); ou
—— se elas contêm uma referência que liga os dados a qualquer dos identificadores acima.
As informações não precisam necessariamente estar associadas a um identificador para serem consi-
deradas DP. As informações também serão consideradas DP se contiverem ou estiverem associadas
a uma característica que distingue uma pessoa natural de outras pessoas naturais (por exemplo,
dados biométricos).
Qualquer atributo que assuma um valor que identifique exclusivamente um titular de DP é considerado
uma característica distintiva. Observar que o fato de uma determinada característica distinguir uma
pessoa natural de outras pessoas naturais pode mudar, dependendo do contexto de uso. Por exemplo,
embora o sobrenome de uma pessoa natural possa ser insuficiente para identificar esta pessoa em
escala global, muitas vezes será suficiente para distinguir uma pessoa natural em escala de empresa.
Adicionalmente, existem também situações nas quais uma pessoa natural é identificável mesmo se
não existir atributo simples que a identifique unicamente. Este é o caso onde uma combinação de
vários atributos tomados juntos distingue esta pessoa natural de outras pessoas naturais. Se a pessoa
natural for ou não identificável com base em uma combinação de atributos, isto pode também ser
dependente de um domínio específico. Por exemplo, a combinação dos atributos “feminino”, “45”
e “advogado”, pode ser suficiente para identificar uma pessoa natural em uma companhia específica,
porém será sempre insuficiente para identificar uma pessoa natural fora da companhia.
A Tabela 2 fornece alguns exemplos de atributos que poderiam ser considerados DP, dependendo
do domínio. Estes exemplos são informativos.
Tabela 2 – Exemplos de atributos que podem ser usados para identificar pessoas naturais
Exemplos
Idade ou necessidades especiais de pessoas naturais vulneráveis
Alegações de conduta criminosa
Qualquer informação coletada durante serviços de saúde
Projeto em Consulta Nacional
Se as informações em questão não identificarem um titular de DP, convém que se determine se são
ligadas, ou podem ser ligadas, à identidade de uma pessoa natural.
Uma vez que a relação com uma pessoa natural identificável é estabelecida, é necessário decidir se a
informação diz alguma coisa sobre essa pessoa, por exemplo, se ela se refere às suas características
ou comportamento. Exemplos incluem registros médicos, perfis financeiros ou interesses pessoais
derivados do rastreamento do uso de websites. Além disso, declarações simples de atributos sobre
uma pessoa natural, como idade ou sexo, podem qualificar as informações vinculadas como DP.
Independentemente disso, se o relacionamento com uma pessoa natural identificável puder ser
Projeto em Consulta Nacional
a) os atributos restantes ligados ao pseudônimo não sejam suficientes para identificar o titular de DP
a quem eles se relacionam; e
b) a atribuição de pseudônimo seja tal que não seja possível ser revertida por esforços razoáveis
das partes interessadas na privacidade, exceto aquelas que a realizou.
4.4.5 Metadados
Os DP podem ser armazenados em um sistema de TIC, de modo que não sejam prontamente visíveis
para o usuário do sistema (isto é, para o titular de DP). Os exemplos incluem o nome do titular de
DP armazenado como metadados nas propriedades de um documento e comentários ou registro de
alterações armazenados como metadados em um documento de processamento de texto. Se o titular
de DP tiver conhecimento da existência de DP ou do tratamento de DP para esta finalidade, ele pode
preferir que os DP não sejam tratados desta maneira ou sejam compartilhados publicamente.
4.4.7 DP sensíveis
A sensibilidade se estende a todos os DP dos quais DP sensíveis podem ser derivados. Por exemplo,
as prescrições médicas podem revelar informações detalhadas sobre a saúde do titular de DP. Mesmo
que os DP não contenham informações diretas sobre a orientação sexual ou saúde do titular de DP,
se eles puderem ser usados para inferir nessas informações, os DP poderiam ser sensíveis. Para os
efeitos desta Norma, os DP devem ser tratados como sensíveis onde tal inferência e conhecimento da
identidade do titular de DP for razoavelmente possível.
As organizações são motivadas a proteger os DP por diversas razões: para proteger a privacidade do
titular de DP, para atender aos requisitos legais e regulamentares, para praticar a responsabilidade
corporativa, para aumentar a confiança do consumidor etc. O objetivo desta seção é fornecer uma
visão geral dos diferentes fatores que podem influenciar os requisitos de salvaguarda de privacidade
que são relevantes para uma determinada organização ou partes interessadas na privacidade que
tratam os DP.
Convém que o projeto de qualquer sistema de TIC que envolva o tratamento de DP seja precedido
por uma identificação dos requisitos de salvaguarda de privacidade pertinentes. Convém que as impli-
cações de privacidade de sistemas de TIC novos ou substancialmente modificados envolvendo o
tratamento de DP sejam resolvidas antes que esses sistemas de TIC sejam implementados. As orga-
nizações executam rotineiramente atividades amplas de gestão de riscos e desenvolvem perfis de
risco relacionados aos seus sistemas de TIC.
A gestão de riscos é definida como “atividades coordenadas para dirigir e controlar uma organização
no que se refere a riscos” (ABNT ISO Guia 73:2009). O processo de gestão de riscos de privacidade
Projeto em Consulta Nacional
—— comunicação e consulta, obtendo informações das partes interessadas, obtendo consenso sobre
cada processo de gestão de riscos, informando os titulares de DP e comunicando sobre riscos e
controles; e
Uma entrega pode ser uma avaliação de impacto de privacidade, que é o componente da gestão de
riscos que se concentra em garantir compliance aos requisitos da legislação de privacidade e proteção
de dados, e em avaliar as implicações de programas novos ou substancialmente alterados para a
privacidade. Convém que as avaliações de impacto de privacidade sejam enquadradas na estrutura
de gestão de riscos mais ampla de uma organização.
Requisitos de salvaguarda da privacidade são identificados como parte do processo geral de gestão
de riscos de privacidade, que é influenciado pelos seguintes fatores (conforme ilustrado na Figura 1 e
descrito abaixo):
—— fatores legais e regulatórios para a salvaguarda da privacidade da pessoa natural e para a pro-
teção dos seus DP;
Projeto em Consulta Nacional
—— fatores contratuais, como acordos entre os muitos diferentes atores, políticas internas de organi-
zações e normas corporativas;
—— outros fatores que podem afetar o projeto de sistemas de TIC e os requisitos de salvaguarda de
privacidade associados.
Em princípio, convém que qualquer parte que tenha acesso aos DP esteja ciente de suas obrigações
pelo(s) respectivo(s) controlador(es) de DP, de uma maneira formalizada, por exemplo, pela inclusão
nos acordos com terceiros. Tais acordos provavelmente contêm vários requisitos de salvaguarda de
privacidade que os recipientes de DP precisarão levar em conta. Em certas jurisdições, autoridades
nacionais e regionais podem ter instrumentos legais e contratuais estabelecidos que possibilitem a
transferência de DP para terceiros.
Os requisitos de salvaguarda de privacidade também podem ser influenciados por fatores de negócios,
os quais incluem as características específicas de uma aplicação prevista ou o seu contexto de
uso. Fatores de negócio podem variar largamente de acordo com o tipo de partes interessadas na
privacidade e o tipo de negócio. Por exemplo, eles podem relacionar-se ao setor no qual a organização
atua (por exemplo, padrões para a indústria, códigos de conduta, melhores práticas, normas) ou à
natureza do seu modelo de negócio (por exemplo, serviços online que operam 24 por 7, serviços de
compartilhamento de informações, aplicações bancárias).
Muitos fatores de negócios não têm impacto direto nos requisitos de salvaguarda de privacidade como
Projeto em Consulta Nacional
O fator mais importante a ser considerado pelas organizações na identificação dos requisitos de
salvaguarda da privacidade refere-se às preferências de privacidade dos titulares de DP. A disposição
pessoal de uma pessoa natural em relação à privacidade e quais riscos uma pessoa natural considera
podem depender de vários fatores, incluindo o entendimento da pessoa natural sobre a tecnologia
usada, os seus antecedentes, as informações fornecidas, o propósito da transação, a natureza da
experiência passada dessa pessoa e os fatores sociopsicológicos.
Além dos fatores listados nas seções anteriores, ainda há outros fatores que podem influenciar o
projeto de sistemas de TIC e os requisitos de proteção de privacidade associados. Por exemplo, os
requisitos de proteção da privacidade podem ser influenciados por sistemas de controle interno ou
normas técnicas adotadas por uma organização (por exemplo, uma norma voluntária, como uma
Norma Brasileira).
Convém que a alta direção da organização envolvida no tratamento de DP estabeleça uma política de
privacidade. Convém que a política de privacidade:
Convém que a organização documente a sua política de privacidade por escrito. Onde uma organização
que processa DP é um operador de DP, essas políticas podem ser determinadas em grande parte pelo
controlador de DP. Convém que a política de privacidade seja complementada por regras e obrigações
mais detalhadas das diferentes partes interessadas envolvidas no tratamento de DP (por exemplo,
procedimentos para departamentos ou funcionários específicos). Além disso, convém que os controles
usados para impor a política de privacidade em uma configuração específica (por exemplo, controle
de acesso, disposições de aviso, auditorias etc.) sejam claramente documentados.
Convém que as organizações identifiquem e implementem controles de privacidade para atender aos
requisitos de proteção de privacidade identificados pelo processo de avaliação e tratamento de risco
de privacidade. Além disso, convém que os controles de privacidade identificados e implementados
sejam documentados como parte da avaliação de risco de privacidade da organização. Certos tipos
de tratamento de DP podem exigir controles específicos para os quais a necessidade só se torna
aparente uma vez que um tratamento previsto tenha sido cuidadosamente analisado. Uma avaliação
de risco de privacidade pode ajudar as organizações a identificar os riscos específicos de violação de
privacidade envolvidos em uma operação planejada.
Convém que esforços sejam feitos pelas organizações para desenvolver os seus controles de
privacidade como parte de uma abordagem geral de “privacy by design”, isto é, convém que a
compliance com privacidade seja levada em conta na fase de projeto dos sistemas de tratamento de
DP, em vez de ser implementada em um estágio subsequente.
No que diz respeito aos controles de segurança da informação, é importante observar que nem todo
tratamento de DP requer o mesmo nível ou tipo de proteção. Convém que as organizações façam a
distinção das operações de tratamento de DP, de acordo com os riscos específicos que apresentam,
para ajudar a determinar quais controles de segurança da informação são apropriados em cada
situação. A gestão de riscos é um método central neste processo, e convém que a identificação
de controles de privacidade seja parte integrante da estrutura de gestão de segurança da informação
de uma organização.
Projeto em Consulta Nacional
Apesar das diferenças nos fatores sociais, culturais, legais e econômicos que podem limitar a aplica-
ção desses princípios em alguns contextos, recomenda-se a aplicação de todos os princípios estabe-
lecidos nesta Norma. Convém que exceções a esses princípios sejam limitadas.
3. Limitação de coleta
4. Minimização de dados
6. Precisão e qualidade
9. Responsabilização
—— apresentar ao titular de DP a escolha de permitir ou não o tratamento de seus DP, exceto quando
o titular de DP não puder livremente reter o consentimento ou onde a legislação aplicável permitir
especificamente o tratamento de DP sem o consentimento da pessoa natural. A escolha do titular
Projeto em Consulta Nacional
—— informar aos titulares de DP, antes de obter o consentimento, sobre os seus direitos sob o princípio
de participação e acesso individual;
—— fornecer aos titulares de DP, antes da obtenção do consentimento, as informações indicadas pelo
princípio da abertura, transparência e notificação; e
Convém que sejam tomadas providências para que os titulares de DP tenham a oportunidade de
escolher como os seus DP são tratados e permitir que um titular de DP retire o seu consentimento com
facilidade e sem ônus. Convém que este pedido seja tratado de acordo com a política de privacidade.
Mesmo se o consentimento for retirado, o controlador de DP pode precisar reter certos DP por um
período de tempo para cumprir as obrigações legais ou contratuais (por exemplo, responsabilização
e retenção de dados). Nos casos em que o tratamento das informações pessoais de identificação
não se baseia no consentimento, mas sim em outra base jurídica, convém que o titular de DP seja
notificado sempre que possível. Quando o titular de DP tiver a capacidade de retirar o consentimento
e tiver escolhido fazê-lo, convém que este DP seja dispensado de ser tratado para qualquer finalidade
não legalmente obrigatória.
Além disso, disposições adicionais podem ser estabelecidas para o tratamento de DP, além do
consentimento (por exemplo, o desempenho de um contrato, o interesse vital do titular de DP ou o
cumprimento da lei). A lei aplicável, em alguns casos, prevê que o consentimento do titular de DP
não constitui uma base legal suficiente para tratar DP (por exemplo, o consentimento de um menor
de idade dado sem a aprovação de um pai ou responsável). Além disso, requisitos adicionais para a
transferência de DP internacionalmente precisam ser considerados. É responsabilidade do controlador
de DP estar em compliance com estas disposições adicionais antes de tratar ou transferir dados.
—— assegurar que o(s) objetivo(s) esteja(m) em conformidade com a legislação aplicável e conte(m)
com uma base jurídica permissível;
—— usar linguagem para esta especificação que seja clara e apropriadamente adaptada às circunstâncias; e
Com relação aos DP sensíveis, regras mais rigorosas podem ser aplicadas ao objetivo do tratamento.
Uma finalidade pode requerer uma base legal ou uma autorização específica de uma autoridade de
proteção de dados ou de uma autoridade governamental. Se a(s) finalidade(s) do tratamento de DP
não estiver(em) de acordo com a lei aplicável, convém que o tratamento não ocorra.
—— limitar a coleta de DP àquilo que está dentro dos limites da lei aplicável e estritamente necessário
para o(s) objetivos(s) especificado(s).
Não convém que as organizações coletem DP indiscriminadamente. Convém que tanto a quantidade
quanto o tipo de DP coletado sejam limitados ao necessário para cumprir o(s) objetivo(s) especificado(s)
pelo controlador de DP. Convém que as organizações considerem cuidadosamente quais DP serão
necessários para realizar uma finalidade específica antes de prosseguir com a coleta de DP. Convém
que as organizações documentem o tipo de DP coletado, bem como a sua justificativa para fazê-lo,
como parte de suas políticas e práticas de manuseio de informações.
Um controlador de DP pode desejar coletar os DP adicionais para outros objetivos que não o
fornecimento de um serviço específico solicitado pelo titular de DP (por exemplo, para fins de
marketing direto). Dependendo da jurisdição, estas informações adicionais só podem ser coletadas
com o consentimento do titular de DP. Também é possível que a coleta de determinadas informações
seja exigida pela lei aplicável. Sempre que possível, convém que o titular de DP tenha a capacidade
de escolher entre fornecer ou não essas informações. Convém que o titular de DP também seja
claramente informado do fato de que sua resposta a tais solicitações de informações adicionais pode
ser opcional.
A minimização de dados está intimamente ligada ao princípio de “limitação de coleta”, mas vai além
disso. Enquanto a “limitação de coleta” refere-se aos dados limitados que estão sendo coletados em
relação à finalidade especificada, a “minimização de dados” minimiza estritamente o tratamento de DP.
—— assegurar a adoção de um princípio de “necessidade de conhecer” (ou seja, convém que seja
permitido tratar apenas os DP necessários para o desempenho de suas funções oficiais, no
âmbito do objetivo legítimo do tratamento de DP);
—— usar ou oferecer como opções-padrão, sempre que possível, interações e transações que não
envolvam a identificação de titulares de DP, reduzam a observabilidade de seus comportamentos
e limitem a vinculação de DP coletados; e
—— de modo seguro, descartar os DP sempre que for prático fazê-lo, em particular quando o objetivo
para o tratamento dos DP tiver expirado, e quando não houver requisitos legais para mantê-los.
—— limitar o uso de DP aos objetivos especificados pelo controlador de DP antes da coleta, a menos
que um objetivo diferente seja explicitamente exigido pela lei aplicável;
—— reter os DP somente pelo tempo necessário para cumprir os objetivos declarados e, posteriormente,
destruí-los ou anonimizá-los com segurança; e
—— assegurar que os DP tratados sejam precisos, completos, atualizados (a menos que haja uma
base legítima para manter os dados desatualizados), adequados e pertinentes para o objetivo de
uso;
—— assegurar a confiabilidade dos DP recolhidos a partir de uma fonte que não seja o titular de DP
antes de ser tratado;
—— verificar, por dos meios apropriados, a validade e a exatidão das reivindicações feitas pelo titular
de DP antes de fazer qualquer alteração nos DP (a fim de assegurar que as alterações sejam
devidamente autorizadas), quando for apropriado fazê-lo;
Este princípio é particularmente importante nos casos em que os dados possam ser utilizados para
conceder ou negar um benefício significativo à pessoa natural ou em que os dados imprecisos possam,
de outra forma, resultar em danos significativos para a pessoa natural.
—— fornecer aos titulares de DP informações claras e de fácil acesso sobre as políticas, procedimen-
tos e práticas do controlador de DP em relação ao tratamento de DP;
—— incluir em notificações o fato de que os DP estão sendo tratados, o objetivo para o qual isto é
feito, os tipos de partes interessadas na privacidade a quem os DP podem ser divulgados e a
identidade do controlador de DP, incluindo informações sobre como entrar em contato com o
controlador de DP;
—— divulgar as escolhas e os meios oferecidos pelo controlador de DP aos titulares de DP para fins
Projeto em Consulta Nacional
Transparência, incluindo informações gerais sobre a lógica subjacente ao tratamento de DP, pode ser
necessária, particularmente se o tratamento envolver uma decisão que afete o titular de DP. Convém
que as partes interessadas na privacidade que tratam os DP disponibilizem informações específicas
sobre as suas políticas e práticas relacionadas à gestão de DP prontamente disponíveis ao público.
Convém que todas as obrigações contratuais que afetem o tratamento de DP sejam documentadas
e comunicadas internamente, conforme apropriado. Convém que elas também sejam comunicadas
externamente, na medida em que essas obrigações não sejam confidenciais.
Além disso, convém que o propósito do tratamento de DP seja suficientemente detalhado para permitir
que o titular de DP compreenda:
—— os tipos de pessoas naturais autorizadas que terão acesso aos DP e para quem os DP podem
ser transferidos; e
—— dar aos titulares de DP a capacidade de acessar e analisar criticamente os seus DP, desde que a
sua identidade seja primeiramente autenticada com um nível apropriado de garantia e tal acesso
não seja proibido pela lei aplicável;
—— permitir que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que sejam
aperfeiçoados, corrigidos ou removidos conforme apropriado e possível no contexto específico;
—— fornecer qualquer emenda, correção ou remoção aos operadores de DP e terceiros para os quais
os DP foram divulgados, quando eles são conhecidos; e
—— estabelecer procedimentos para permitir que os titulares de DP exerçam estes direitos de forma
simples, rápida e eficiente, o que não implica atrasos ou custos indevidos.
Convém que o controlador de DP aplique controles apropriados para garantir que os titulares de
DP acessem estritamente os seus próprios DP que não outros de titulares de DP, a menos que a
pessoa natural que acessa esteja agindo sob autoridade em nome de um titular de DP incapaz de
exercer o seu direito de acesso. A lei aplicável pode fornecer à pessoa natural o direito de acessar,
analisar criticamente e contestar o tratamento de DP sob certas circunstâncias. Quando uma disputa
não é resolvida satisfatoriamente para a pessoa natural, convém que o conteúdo da disputa não
resolvida seja registrado pela organização. Quando apropriado, convém que a existência da disputa
não resolvida seja transmitida aos operadores de DP e a terceiros que tenham acesso às informações
em questão.
Projeto em Consulta Nacional
5.10 Responsabilização
O tratamento de DP implica no dever de zelar e adotar medidas concretas e práticas para a sua pro-
teção. Aderir ao princípio da responsabilização significa:
—— atribuir a um indivíduo específico dentro da organização (que pode, por sua vez, delegar a outros
em sua organização, conforme apropriado) a tarefa de implementar as políticas, procedimentos
e boas práticas relacionadas à privacidade;
—— ao transferir os DP para terceiros, garantir que o terceiro destinatário seja obrigado a fornecer
um nível equivalente de proteção da privacidade por meios contratuais ou outros, como políticas
mandatórias internas (a lei aplicável pode conter requisitos adicionais relativos a transferências
de dados internacionais);
—— fornecer treinamento adequado para o pessoal do controlador de DP que terá acesso aos DP;
—— informar os diretores de DP sobre violações de privacidade que possam causar danos substanciais
a eles (a menos que seja proibido, por exemplo, enquanto se trabalha com a aplicação da lei),
bem como as medidas tomadas para a resolução;
—— permitir que um DP prejudicado tenha acesso a sanções e/ou recursos adequados e eficazes,
como retificação, expurgo ou restituição, se uma violação de privacidade ocorrer; e
—— considerar procedimentos para compensação de situações em que será difícil ou impossível recupe-
rar o status de privacidade da pessoa natural de volta a uma posição como se nada tivesse ocorrido.
Convém que as medidas para remediar uma violação da privacidade sejam proporcionais aos riscos
associados à violação, porém convém que elas sejam implementadas o mais rápido possível (a menos
que seja proibido, como, por exemplo, uma interferência em uma investigação legal).
—— proteger os DP sob sua autoridade com controles apropriados nos níveis operacional, funcional e
estratégico, para assegurar a integridade, confidencialidade e disponibilidade dos DP, e proteger
contra riscos como acesso não autorizado, destruição, uso, modificação ou divulgação não
autorizados por todo o seu ciclo de vida;
—— limitar o acesso aos DP apenas àqueles que necessitam deles para o cumprimento de suas
obrigações e às necessidades de acesso para a execução das funções que desempenham;
—— solucionar os riscos e vulnerabilidades que são descobertos pelos processos de auditoria e pelas
avaliações de riscos de privacidade; e
—— verificar e demonstrar que o tratamento atende aos requisitos de proteção de dados e de garantia
da privacidade por meio de auditorias periódicas com auditores internos ou terceiros credenciados
para esta atividade;
A legislação aplicável pode determinar que uma ou mais autoridades supervisoras sejam responsáveis
pelo monitoramento do compliance com as leis de proteção de dados aplicáveis. Nestes casos, aderir
ao princípio de compliance com a privacidade também significa cooperar com estas autoridades
supervisoras e observar suas diretrizes e requisições.
Projeto em Consulta Nacional
Anexo A
(informativo)
Para facilitar a utilização da família de normas ISO/IEC 27000 no contexto específico de privacidade
e para integrar conceitos de privacidade no contexto da ISO/IEC 27000, a Tabela A.1 apresenta as
relações entre os seus principais conceitos.
Anexo NA
(informativo)
A privacidade das informações pessoais no Brasil é regulamentada pela Lei 13.709/2018 (Lei Geral de
Proteção de Dados Pessoais – LGPD).
Para a tradução dos termos técnicos de privacidade desta Norma, de forma a facilitar o seu entendimento
e aplicação por organizações que tratam informações no País ou que estão sujeitas à jurisdição da
lei brasileira, foram utilizados termos equivalentes apresentados na referida lei, ao invés da tradução
literal.
Desta forma, PII (personally identifiable information) é traduzido como DP (Dados Pessoais); PII
processor como operador de DP; PII principal como titular de DP, PII processing como tratamento de
DP, e assim por diante, como indicado nas respectivas Notas Brasileiras.
O verbo “tratar” foi utilizado para traduzir “process”, quando este verbo foi empregado em sentido
diretamente relacionado ao tratamento de DP.
Por outro lado, as palavras “data” e “information”, isoladas dos termos técnicos de privacidade, foram
traduzidas literalmente, de modo a preservar a distinção entre estes dois termos apresentada nas
Normas Brasileiras.
Termos em inglês de uso corrente no Brasil, como “opt-in”, “opt-out”, “privacy by design” e “compliance”,
foram mantidos na forma original.
Nesta Norma, foram incorporadas as alterações estabelecidas na ISO/IEC 29100, AMD 1: Clarifications
(06-2018), que, entre outros, excluiu as seguintes definições:
2.6
identificar
estabelecer o vínculo entre um titular de dados pessoais (DP) e os DP ou um conjunto de DP
2.7
identidade
conjunto de atributos que tornam possível identificar um titular de dados pessoais
Bibliografia
[3] ISO/IEC JTC 1/SC 27 WG 5 Standing Document 2 (WG 5 SD 2) - Official Privacy Documents
References, disponível em http://www.jtc1sc27.din.de