{"id":2113,"date":"2023-08-17T00:00:00","date_gmt":"2023-08-17T00:00:00","guid":{"rendered":"https:\/\/www.cesar.org.br\/painel\/insight\/criar-software-que-seja-privado-por-design-e-uma-prioridade-urgente\/"},"modified":"2025-10-28T09:42:40","modified_gmt":"2025-10-28T12:42:40","slug":"criar-software-que-seja-privado-por-design-e-uma-prioridade-urgente","status":"publish","type":"insight","link":"https:\/\/www.cesar.org.br\/painel\/insight\/criar-software-que-seja-privado-por-design-e-uma-prioridade-urgente\/","title":{"rendered":"Criar software orientado por privacy by design \u00e9 uma prioridade urgente"},"content":{"rendered":"<div class=\"content-article\">\n<p><em>Por <a href=\"https:\/\/www.linkedin.com\/in\/claudia-cunha-b58a427\" target=\"_blank\" rel=\"noopener\">Claudia Cunha<\/a>, DPO e Chefe do Departamento Jur\u00eddico na CESAR<\/em><\/p>\n<p>As preocupa\u00e7\u00f5es com a privacidade e prote\u00e7\u00e3o de dados tornaram-se cada vez mais importantes nos \u00faltimos anos. Com muitos pa\u00edses implementando novos requisitos regulat\u00f3rios, \u00e9 essencial que as equipes de desenvolvimento de software em empresas de tecnologia global estejam cientes dessas regulamenta\u00e7\u00f5es e de como elas impactam o desenvolvimento de software para garantir conformidade. Algumas das regulamenta\u00e7\u00f5es mais r\u00edgidas do mundo incluem o GDPR na Uni\u00e3o Europeia, novas regulamenta\u00e7\u00f5es de dados de sa\u00fade nos EUA, a Lei de Privacidade do Consumidor da Calif\u00f3rnia (CCPA) e a Lei Geral de Prote\u00e7\u00e3o de Dados do Brasil (LGPD).<\/p>\n<p>Por exemplo, sob o GDPR, as empresas podem enfrentar multas de at\u00e9 quatro por cento de sua receita global por n\u00e3o conformidade. A CCPA prev\u00ea <a href=\"https:\/\/www.cnil.fr\/fr\/mobile-games-cnil-fined-voodoo-3-million-euros\" target=\"_blank\" rel=\"noopener\">multas de at\u00e9 7.500 euros<\/a>\u00a0por viola\u00e7\u00e3o, e a Lei Geral de Prote\u00e7\u00e3o de Dados do Brasil inclui penalidades rigorosas para n\u00e3o conformidade &#8211; que podem chegar a at\u00e9 dois por cento de sua receita global, limitada a <a href=\"https:\/\/www.cnn.com\/2023\/05\/22\/tech\/meta-facebook-data-privacy-eu-fine\/index.html\" target=\"_blank\" rel=\"noopener\">aproximadamente $ 10 milh\u00f5es<\/a> por viola\u00e7\u00e3o, dependendo do dano resultante da manipula\u00e7\u00e3o inadequada de dados.<\/p>\n<p>No in\u00edcio deste ano, a CNIL &#8211; a autoridade de prote\u00e7\u00e3o de dados da Fran\u00e7a &#8211; anunciou uma multa de tr\u00eas milh\u00f5es de euros contra a desenvolvedora de jogos para dispositivos m\u00f3veis Voodoo por usar um identificador t\u00e9cnico essencial que rastreia h\u00e1bitos de navega\u00e7\u00e3o para fins de publicidade sem o consentimento dos usu\u00e1rios. Em maio, a UE multou a Meta em um recorde de $1,3 bilh\u00e3o porque violou as diretrizes do GDPR da Europa ao transferir os dados pessoais dos usu\u00e1rios do Facebook com base na UE para servidores nos EUA. Em julho, uma pequena empresa no Brasil foi anunciada como o primeiro caso de uma multa sendo imposta por viola\u00e7\u00e3o da lei brasileira &#8211; um sinal claro de que n\u00e3o apenas as gigantes da tecnologia precisam cumprir as novas leis de privacidade.<\/p>\n<h3>&#8220;Privacidade por Design&#8221;: Uma Abordagem Proativa \u00e0 Privacidade de Dados<\/h3>\n<p>Vale ressaltar que h\u00e1 um efeito colateral quando leis de conformidade s\u00e3o impostas: grandes empresas, mais propensas a serem examinadas por organiza\u00e7\u00f5es de auditoria, precisam estar legalmente em conformidade; como consequ\u00eancia natural, elas exigem o mesmo n\u00edvel de conformidade de seus fornecedores, que, por sua vez, for\u00e7am seus pr\u00f3prios fornecedores a fazerem o mesmo. Assim, todo um ecossistema de organiza\u00e7\u00f5es ser\u00e1 impactado pela necessidade de conformidade de uma \u00fanica empresa.<\/p>\n<p>Quando extrapolamos esse cen\u00e1rio para o contexto de neg\u00f3cios internacionais, o mesmo acontece: se um pa\u00eds (ou um grupo de pa\u00edses, como a Uni\u00e3o Europeia) adota essas leis, os pa\u00edses que atuam como fornecedores da regi\u00e3o tamb\u00e9m precisar\u00e3o se ajustar. Com o quadro legal de privacidade de dados, o mesmo efeito cascata ocorre, o que torna as regulamenta\u00e7\u00f5es mais rapidamente adotadas e aplicadas em todo o mundo. Assim, \u00e9 f\u00e1cil perceber que agora elas s\u00e3o uma preocupa\u00e7\u00e3o geral, imposta a uma variedade de empresas e setores.<\/p>\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"aligncenter\" src=\"\/documents\/805050\/0\/cesar-2+%281%29.jpg\" alt=\"\" \/><\/p>\n<p>Para enfrentar esse desafio, organiza\u00e7\u00f5es globais podem incorporar a &#8220;privacidade por design&#8221; em seus novos aplicativos para que possam ser usados em diferentes regi\u00f5es ao redor do mundo com regulamenta\u00e7\u00f5es variadas. Em ess\u00eancia, a melhor maneira para os desenvolvedores abordarem as regulamenta\u00e7\u00f5es de privacidade de dados \u00e9 adotar uma abordagem proativa, incorporando prote\u00e7\u00f5es de privacidade ao design de seus sistemas desde o in\u00edcio.<\/p>\n<p>Essa abordagem, conhecida como Privacidade por Design, permite que os desenvolvedores antecipem os requisitos de privacidade de dados e os incorporem em seus aplicativos antes de serem lan\u00e7ados, evitando assim a necessidade de corre\u00e7\u00f5es retroativas custosas. Ao focar na privacidade desde o in\u00edcio, as organiza\u00e7\u00f5es globais podem evitar multas e penalidades potenciais associadas a viola\u00e7\u00f5es de dados ou n\u00e3o conformidade.<\/p>\n<h3>Princ\u00edpios Fundamentais de &#8220;Privacidade por Design&#8221;<\/h3>\n<p>Para aplicar os princ\u00edpios de Privacidade por Design, os desenvolvedores devem considerar diversos fatores durante o processo de design e desenvolvimento, incluindo minimiza\u00e7\u00e3o de dados, consentimento do usu\u00e1rio e transpar\u00eancia. Por exemplo, os desenvolvedores podem usar t\u00e9cnicas como mascaramento de dados ou desidentifica\u00e7\u00e3o para limitar a quantidade de dados pessoais coletados, preservando a privacidade do usu\u00e1rio.<\/p>\n<p>A Privacidade por Design (PbD) foi cunhada pela primeira vez por Ann Cavoukian, PH.D., na d\u00e9cada de 1990, e seus princ\u00edpios est\u00e3o incorporados em leis de privacidade, como GDPR e LGPD. A ideia central da PbD \u00e9 evitar que eventos de privacidade prejudiciais aconte\u00e7am &#8211; e n\u00e3o corrigi-los ap\u00f3s sua implementa\u00e7\u00e3o. Para guiar os usu\u00e1rios nesse caminho, a PbD se baseia em sete princ\u00edpios fundamentais:<\/p>\n<ul>\n<li><strong>Proativo, n\u00e3o Reativo; Preventivo, n\u00e3o Remedi\u00e1vel: <\/strong>A ideia \u00e9 antecipar eventos indesejados, como incidentes de privacidade de dados. Isso depende de uma boa abordagem de gerenciamento de riscos, com uma boa an\u00e1lise de cen\u00e1rios; assim, a miss\u00e3o aqui \u00e9 agir antes que o risco se materialize.<\/li>\n<li><strong>Privacidade como Configura\u00e7\u00e3o Padr\u00e3o: <\/strong>O comportamento padr\u00e3o \u00e9 oferecer privacidade; se nada for feito pelo usu\u00e1rio de uma determinada solu\u00e7\u00e3o, a privacidade dessa pessoa \u00e9 protegida e nenhuma a\u00e7\u00e3o \u00e9 necess\u00e1ria do sujeito de dados, para garantir a privacidade. A solu\u00e7\u00e3o deve ter privacidade de dados como configura\u00e7\u00e3o padr\u00e3o.<\/li>\n<li><strong>Privacidade Incorporada no Design: <\/strong>Devido \u00e0 sua abordagem &#8220;por design&#8221;, espera-se que a privacidade seja incorporada aos sistemas e pr\u00e1ticas &#8211; e nunca deve ser vista como um recurso adicional.<\/li>\n<li><strong>Funcionalidade Completa \u2014 Soma Positiva, n\u00e3o Soma Zero: <\/strong>Este princ\u00edpio afirma que todas as dicotomias devem ser evitadas; n\u00e3o \u00e9 uma situa\u00e7\u00e3o em que um lado vence sobre o outro. A ideia \u00e9 minimizar trade-offs, com a privacidade vista como uma vantagem competitiva.<\/li>\n<li><strong>Seguran\u00e7a de Ponta a Ponta \u2014 Prote\u00e7\u00e3o ao Longo de Todo o Ciclo de Vida: <\/strong>Uma das preocupa\u00e7\u00f5es ao processar dados pessoais \u00e9 manter as informa\u00e7\u00f5es seguras. Portanto, \u00e9 bastante relevante ter medidas de seguran\u00e7a robustas em vigor que garantam que os dados pessoais sejam processados corretamente &#8211; desde o momento em que s\u00e3o coletados at\u00e9 serem destru\u00eddos &#8211; uma prote\u00e7\u00e3o ao longo de todo o ciclo de vida.<\/li>\n<li><strong>Visibilidade e Transpar\u00eancia \u2014 Mantenha Tudo Aberto: <\/strong>Este princ\u00edpio afirma que os dados ser\u00e3o processados conforme planejado e dar\u00e1 visibilidade aos titulares de dados sobre tudo o que pode afetar sua privacidade. Al\u00e9m disso, esta diretriz contempla a relev\u00e2ncia de verificar que este compromisso \u00e9 alcan\u00e7ado.<\/li>\n<li><strong>Respeito \u00e0 Privacidade do Usu\u00e1rio \u2014 Mantenha Tudo Centrado no Usu\u00e1rio: <\/strong>No final do dia, a privacidade diz respeito aos indiv\u00edduos; assim, \u00e9 essencial ter em mente que \u00e9 um direito fundamental do indiv\u00edduo que est\u00e1 sendo tratado, e todo o processo deve ser centrado no usu\u00e1rio.<\/li>\n<\/ul>\n<p>Quando o software \u00e9 projetado para privacidade, os fornecedores de tecnologia podem fornecer informa\u00e7\u00f5es claras e concisas sobre os dados que coletam, como eles s\u00e3o usados e com quem s\u00e3o compartilhados; dando aos usu\u00e1rios a capacidade de tomar decis\u00f5es informadas sobre seus dados. Al\u00e9m dessas considera\u00e7\u00f5es importantes, os desenvolvedores tamb\u00e9m devem considerar a metodologia de P&amp;D que aplicam durante o processo de design.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"\/documents\/805050\/0\/cesar-3.jpg\" alt=\"A close-up of a finger with a digital fingerprint overlay, displaying circuit patterns, on a blurred green background.\" width=\"900\" height=\"474\" \/><\/p>\n<h3>A Agilidade da &#8220;Privacidade por Design&#8221; na Adapta\u00e7\u00e3o \u00e0s Mudan\u00e7as Regulat\u00f3rias<\/h3>\n<p>Uma abordagem \u00e1gil, por exemplo, pode ser ben\u00e9fica ao fornecer feedback r\u00e1pido dos usu\u00e1rios. Al\u00e9m disso, testes de desempenho devem ser realizados para garantir que os aplicativos atendam aos requisitos funcionais e n\u00e3o funcionais sob v\u00e1rias cargas, confirmando que os requisitos de privacidade n\u00e3o s\u00e3o sacrificados inadvertidamente.<\/p>\n<p>Exemplos do mundo real de como esse conselho pode economizar dinheiro para as empresas, evitar multas e acelerar o lan\u00e7amento de novos aplicativos ao redor do mundo incluem empresas como a Netflix. O gigante do streaming come\u00e7ou a implementar pr\u00e1ticas alinhadas aos princ\u00edpios do GDPR antecipadamente. Isso economizou custos de conformidade para a Netflix e acelerou a entrega de novos servi\u00e7os nos mercados da UE para capturar uma participa\u00e7\u00e3o e receita regional maior do que os concorrentes.<\/p>\n<p>Por outro lado, a multa imposta \u00e0 Meta, mencionada acima, estava muito relacionada \u00e0 falta de Privacidade por Design, uma vez que manipulou indevidamente os dados das pessoas ao transferi-los entre a Europa e os Estados Unidos.<\/p>\n<p>Privacidade por Design \u00e9 uma abordagem vital para os desenvolvedores de software em empresas de tecnologia global para navegar nos requisitos regulat\u00f3rios relacionados \u00e0 privacidade de dados. Ao aplicar os princ\u00edpios de minimiza\u00e7\u00e3o de dados, consentimento do usu\u00e1rio, transpar\u00eancia, metodologia de P&amp;D e coleta e an\u00e1lise de feedback dos usu\u00e1rios, os l\u00edderes de P&amp;D em tecnologia podem adaptar e aprimorar suas opera\u00e7\u00f5es para estar de acordo com regulamenta\u00e7\u00f5es em constante mudan\u00e7a, proteger a privacidade do usu\u00e1rio, evitar multas pesadas e fornecer aplicativos de alta qualidade em v\u00e1rios mercados, permitindo um implanta\u00e7\u00e3o sem problemas nessas regi\u00f5es.<\/p>\n<div class=\"portlet-msg-alert\">Este artigo foi originalmente publicado pelo <a href=\"https:\/\/sdtimes.com\/data\/creating-software-that-is-private-by-design-is-an-urgent-priority\/\" target=\"_blank\" rel=\"noopener\">SD Times<\/a> em 8 de setembro de 2023.<\/div>\n<\/div>\n","protected":false},"featured_media":2114,"template":"","categories":[1],"tags":[344,520],"formato_insights":[],"class_list":["post-2113","insight","type-insight","status-publish","has-post-thumbnail","hentry","category-design","tag-privacy","tag-software"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/insight\/2113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/insight"}],"about":[{"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/types\/insight"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/media\/2114"}],"wp:attachment":[{"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/media?parent=2113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/categories?post=2113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/tags?post=2113"},{"taxonomy":"formato_insights","embeddable":true,"href":"https:\/\/www.cesar.org.br\/painel\/wp-json\/wp\/v2\/formato_insights?post=2113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}