DOU 16/09/2022 - Diário Oficial da União - Brasil

                            Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001,
que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil.
Este documento pode ser verificado no endereço eletrônico
http://www.in.gov.br/autenticidade.html, pelo código 05152022091600037
37
Nº 177, sexta-feira, 16 de setembro de 2022
ISSN 1677-7042
Seção 1
b)fim do período de tratamento;
c)revogação do consentimento a pedido do titular, resguardado o interesse
público; e
d)determinação da Autoridade Nacional em face de violação do disposto na
LG P D.
3.3.3 Para se definir quando uma informação não é mais necessária, as
organizações devem se basear em normativos e regulamentos que estabeleçam os prazos
de guarda e destinação final que cada documento, sistema ou processo que trate dados
pessoais deverá seguir. Tal definição permite que a organização somente tenha sob sua
posse os dados pessoais que realmente são necessários para a execução de suas
atividades. Importante salientar que os prazos de guarda e destinação final aplicam-se
tanto à documentos físicos quanto digitais.
3.3.4 Ressalta-se que o COMAER
atualmente utiliza-se do código de
classificação e tabela de temporalidade e destinação de documentos relativos às
atividades-meio do Poder Executivo Federal e o código de classificação e tabela de
temporalidade e destinação de documentos de arquivo relativos às atividades-fim do
Ministério
da
Defesa
como
referências
para determinar
o
prazo
de
guarda
e
armazenamento das informações, bem como sua destinação final.
3.3.5 No âmbito da Administração Pública, é importante que os preceitos da
LGPD sejam harmonizados com a legislação de arquivos, em especial com o que preceitua
a Lei nº 8.159/1991, e suas regulamentações. Isso porque, desse ponto de vista, os dados
pessoais coletados pelo poder público passam a constituir o que se denomina arquivo
público (Art. 7°), e, sendo assim, a sua eliminação deverá obedecer, também, a
classificação arquivística pertinente, de acordo com o valor arquivístico de cada
documento.
3.3.6 Além disso, ainda sobre a Lei nº 8.159/1991, na eliminação de
documentos produzidos por instituições públicas e de caráter público é realizada mediante
autorização da instituição arquivística pública, na sua específica esfera de competência
(Art. 9º). Sendo assim, mesmo que exaurida a finalidade precípua da coleta (primeira
hipótese levantada), o dado pessoal poderá compor documento de valor permanente, por
sua natureza histórica, probatória ou informativa, o qual tem natureza inalienável e
imprescritível (Art. 10).
3.4 NÃO APLICAÇÃO DA LGPD
3.4.1 No tocante ao Tratamento de Dados Pessoais para Segurança do Estado
e Defesa Nacional (Segurança Pública como um todo) a LGPD prevê em seu Artigo 4º,
inciso III, que a referida Lei não se aplica aos tratamentos de dados pessoais realizados
exclusivamente para defesa nacional, segurança pública, segurança do Estado e atividades
de investigação criminal.
3.4.2 Mesmo
a LGPD não se
aplicando aos dados
pessoais tratados
exclusivamente para os fins apresentados acima, é importante que os responsáveis por
estas atividades de tratamento de dados não se omitam em relação aos princípios e
diretrizes apresentados na Lei, vez que, segundo o § 3º do Artigo 4º, a Autoridade Nacional
emitirá opiniões técnicas ou recomendações referentes às exceções previstas e deverá
solicitar aos responsáveis os Relatórios de Impacto à Proteção de Dados Pessoais.
3.5 REGISTRO DAS OPERAÇÕES DE TRATAMENTO DE DADOS PESSOAIS (RTD)
3.5.1 A Lei Geral de Proteção de Dados Pessoais, em seu Artigo 37, discorre
sobre a necessidade do controlador e do operador manterem registro das operações de
tratamento de dados pessoais que realizarem. Para que isso seja possível, é fundamental
saber como esses dados são tratados desde a sua coleta até o final da sua utilização.
Buscando representar este entendimento obtido, a utilização do Registro das Operações de
Tratamento de Dados Pessoais (ou inventário de dados pessoais) é uma forma clara e
objetiva de retratar essa dinâmica. Esse documento mostra que tipo de informação
tramitará durante a execução do processo, de onde os dados virão e onde serão
armazenados e/ou compartilhados.
3.5.2 O EMAER e a Diretoria de Tecnologia da Informação (DTI) realizaram, em
conjunto com algumas organizações militares, o mapeamento de suas principais operações
de tratamento de dados. Importante ressaltar que esses são documentos vivos e dinâmicos
e que precisam ser periodicamente avaliados, conforme a ocorrência de mudanças
significativas na estrutura desses processos.
3.5.3 Destaca-se ainda que é de suma importância que os Registros das
Operações de Tratamento de Dados Pessoais (RTD), bem como os novos processos a serem
mapeados e registrados sejam atualizados, conforme a publicação de novas diretrizes e
recomendações e estejam em conformidade com toda a legislação vigente sobre proteção
de dados.
3.6 RELATÓRIO DE IMPACTO À PROTEÇÃO DE DADOS PESSOAIS (RIPD)
3.6.1 Uma vez conhecendo suas operações de tratamento de dados pessoais o
COMAER deve verificar e demonstrar conformidade quanto a esse tratamento realizado.
Esta verificação pode se dar através da elaboração do Relatório de Impacto à Proteção dos
Dados Pessoais (RIPD), documento elaborado pelo controlador, que tem como objetivo
identificar e descrever os processos de tratamento de dados pessoais que podem gerar
riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e
mecanismos de mitigação aos riscos identificados (Art. 5°, inciso XVII).
3.6.2 São elencadas algumas hipóteses a serem consideradas para que se
proceda com a elaboração deste Relatório, tais como:
a) quando houver tratamento de dado pessoal sensível (Art. 5°, inciso II e Art.
38 da LGPD);
b) quando houver tratamento de dados pessoais de crianças e adolescentes
(Art. 14 da LGPD);
c) quando o tratamento de dados pessoais que possam resultar em algum tipo
de dano patrimonial, moral, aos titulares desses dados (Art. 42 da LGPD);
d) quando o tratamento de dados pessoais tiver como base legal o legítimo
interesse do controlador (Art. 10, § 3° da LGPD);
e) quando houver alterações nas leis e regulamentos aplicáveis à privacidade,
política, normas internas ou operação do sistema de informações; e
f) quando houver reformas administrativas que implicarem em nova estrutura
organizacional.
3.6.3 Destaca-se que a ANPD deverá regulamentar posteriormente, de forma
mais detalhada, os procedimentos relacionados ao RIPD. Desta forma, recomenda-se o
acompanhamento das regulamentações que serão expedidas pela ANPD, a fim de que o
COMAER mantenha atualizado o modelo de RIPD já estabelecido e se prepare para
eventuais solicitações.
3.6.4 É importante que a Força Aérea Brasileira esteja atenta às solicitações de
RIPD por parte da ANPD, dado que a ausência ou atraso na elaboração deste documento
pode ensejar razão suficiente para a aplicação de uma sanção administrativa ou de
processos judiciais em desfavor do COMAER. Para isso, é essencial que toda movimentação
de dados pessoais esteja fundamentada nas devidas hipóteses legais.
3.7 BOAS PRÁTICAS EM SEGURANÇA DAS INFORMAÇÕES
3.7.1 Além dos diversos normativos elaborados pelo COMAER com orientações
sobre os mais detalhados e específicos temas de segurança da informação e privacidade,
é fundamental que também sejam considerados outras instruções apresentadas pelos
órgãos competentes, no intuito de trazer novos entendimentos sobre esses assuntos e
orientar como a Força pode implementar tais dinâmicas.
3.7.2 A Secretaria do Governo Digital do Ministério da Economia, por exemplo,
tem preparado um conjunto de ações para fomentar a cultura de proteção de dados e
apoiar a evolução da maturidade necessária às adequações da Lei nos órgãos do Governo
Fe d e r a l .
3.7.3 Nessa jornada para a adequação à LGPD, são sugeridos métodos,
materializados
em forma
de
guias operacionais
para consulta
e
que tem
sido
constantemente atualizado para atender os novos entendimentos sobre o tema.
3.7.4 Desta forma é recomendável que os agentes de tratamento considerem
sempre tais instruções, a fim de aumentarem seu nível de maturidade acerca da
privacidade de dados, bem como se manterem alinhados às estratégias dos demais órgãos
da Administração Pública Federal.
3.7.5 PADRÕES E CONTROLES DE SEGURANÇA CIBERNÉTICA
3.7.5.1 Para que o COMAER alcance um alto grau de maturidade quanto à
gestão de seus riscos de segurança cibernética e proteção de dados pessoais é importante
que sejam considerados alguns modelos ou frameworks, que apresentam um conjunto de
técnicas, ferramentas ou conceitos pré-definidos que auxiliam na implementação das
melhores práticas para o gerenciamento de seus riscos.
3.7.5.2 A seguir são descritas iniciativas e documentos técnicos relacionados
com esses aspectos e que podem servir como importante fonte de consulta e orientação
para o COMAER:
a) ePING: conjunto mínimo de premissas, políticas e especificações técnicas que
regulamentam a utilização da Tecnologia de Informação e Comunicação (TIC) na
interoperabilidade de serviços de Governo Eletrônico;
b) ABNT NBR ISO/IEC 27001:2013: norma que especifica os requisitos para se
estabelecer, implementar, manter e melhorar continuamente um Sistema de Gestão da
Segurança da Informação (SGSI), bem como os requisitos para avaliação e tratamento de
riscos de segurança da informação, sempre
com o foco nas necessidades da
organização;
c) ABNT NBR ISO/IEC 27002:2013: norma que estipula as melhores práticas para
apoiar a implantação do SGSI, com diretrizes para práticas de gestão de segurança da
informação e normas de segurança da informação para as organizações, incluindo a
seleção, a implementação e o gerenciamento de controles, levando em consideração os
ambientes de risco da segurança da informação da organização;
d) ABNT NBR ISO 31000:2018: norma que referencia os fundamentos
prolatados pela DCA 16-2 "Gestão de Riscos no COMAER", constituindo-se num documento
com recomendações relevantes para o gerenciamento de riscos das organizações, podendo
ser personalizado para qualquer contexto;
e) ABNT NBR ISO/IEC 27701:2019: norma que especifica os requisitos e fornece
as diretrizes para o estabelecimento, implementação, manutenção e melhoria contínua de
um Sistema de Gestão de Privacidade da Informação (SGPI) no contexto da organização;
e
f)Normativos do Gabinete de Segurança Institucional da Presidência da
República (GSI/ PR): normativos elaborados pelo GSI/PR e de cumprimento obrigatório
pelos órgãos e entidades da Administração Pública Federal, direta e indireta e que tem por
objetivo auxiliar no aumento da maturidade da Segurança da Informação e elevação dos
níveis de proteção dos dados.
3.7.6 PRIVACIDADE DESDE A CONCEPÇÃO (PRIVACY BY DESIGN)
3.7.6.1 A Lei Geral de Proteção de Dados Pessoais dispõe, expressamente, em
seu Artigo 46, que os agentes de tratamento devem adotar medidas de segurança, técnicas
e administrativas aptas a proteger esses dados presentes em sistemas, bancos de dados ou
em documentos físicos, independente da fase do ciclo de vida do tratamento dos dados
pessoais.
3.7.6.2 Portanto, todos os agentes de tratamento que participarem de
quaisquer fases do ciclo de vida do tratamento de dados pessoais serão responsáveis por
assegurar medidas técnicas de segurança necessárias para a proteção de dados pessoais.
3.7.6.3 Complementarmente, o Artigo 46 da LGPD, em seu parágrafo 2º, dispõe
sobre a necessidade de que as medidas de segurança, técnicas e administrativas deverão
ser observadas desde a fase de concepção do produto ou do serviço até a sua execução.
Esta definição faz referência direta ao conceito de Privacidade desde a Concepção (do
inglês Privacy by Design).
3.7.6.4 Tal conceito consiste na proteção dos dados pessoais em todo o ciclo de
vida do processo, sendo amparado por princípios fundamentais que serão apresentados,
enfatizando a importância da proteção desde a criação do processo. São esses os
princípios:
. Princípio
Descrição
. Proativo não reativo /
preventivo não reativo
A Privacidade desde a Concepção é caracterizada por medidas proativas em vez de
reativas. Isso quer dizer que há uma antecipação dos eventos invasivos de privacidade
antes da sua existência real. Portanto, não se espera que de fato ocorra um evento
danoso para tomar as medidas de segurança necessárias, mas visa evitá-los.
. Proteção 
de
dados
como 
configuração
padrão
A proteção de dados como configuração padrão consiste na proteção máxima dos dados
pessoais por mecanismos de segurança suficientes, incluindo sistemas de TI ou práticas
de negócios, capazes de garantir maior grau de privacidade. O objetivo deste princípio é
evitar que o titular de dados precise realizar ações para garantir a sua privacidade, que
já estará assegurada pelos mecanismos da organização.
. Privacidade
incorporada ao projeto
A proteção de dados deverá abranger desde o design à arquitetura dos sistemas de
Tecnologia de Informação e práticas de negócios, não devendo ser um complemento
posterior ou adicional. O objetivo deste princípio é garantir que a privacidade seja
essencial para a funcionalidade do processo como um todo, sendo parte do sistema sem
atingir a sua funcionalidade.
. Funcionalidade total
A proteção de dados desde a concepção visa contemplar todos os interesses dos setores,
de forma que exista uma complementariedade, pretendendo satisfazer todos os objetivos
da organização e não somente os de privacidade.
. Segurança de ponta a
ponta
A Privacidade desde a Concepção consiste na proteção à privacidade antes mesmo que
seja coletada a primeira informação pessoal, amparando o ciclo de tratamento de dados
no processo, projeto, sistema ou serviço, aplicando medidas de segurança do início ao
fim.
.
Este princípio visa garantir que o ciclo de vida dos dados pessoais siga de forma segura,
onde serão coletados com a devida proteção e, no final do processo, destruídos com
segurança, permitindo um gerenciamento deste ciclo. Neste mesmo sentido, dispõe a
LGPD (Artigo 6º, inciso VII) ao apresentar os princípios essenciais para o tratamento de
dados pessoais, inclusive a segurança.
. Visibilidade 
e
Transparência
A Privacidade desde a Concepção visa garantir a transparência durante todo o ciclo de
vida dos dados pessoais, isso significa dizer que, independentemente de prática ou
tecnologia envolvida, o tratamento de dados deverá ocorrer somente de acordo com as
premissas e objetivo declarado.
.
Nesse sentido, visibilidade e transparência são essenciais para uma organização que
deseja ser reconhecida pelo respeito à privacidade. Para atingir este objetivo, é
recomendável que seja realizada uma avaliação, observando os princípios previstos no
Artigo 6º da Lei Geral de Proteção de Dados Pessoais.
. Respeito à privacidade
do usuário
A Privacidade desde a Concepção leva em consideração a experiência e privacidade do
titular de dados pessoais. Nesse sentido, exige-se que os interesses dos titulares dos
dados
pessoais estejam
em
primeiro lugar,
oferecendo
todas
as medidas
de
gerenciamento destes dados, sendo
.
uma forma mais eficiente contra abusos e uso indevido por parte das instituições. Por
isso, a lei determina, expressamente, alguns aspectos que deverão ser observados
quando for necessário o tratamento de dados pessoais. Os Artigos 7º e 11 da LGPD
apresentam as hipóteses legais que darão embasamento ao tratamento de dados
pessoais.
Tabela 3 - Princípios do Privacy by Design (Cavoukian, Ann. 2013).
3.7.7 PRIVACIDADE POR PADRÃO (PRIVACY BY DEFAULT)
3.7.7.1 Os agentes de tratamento deverão adotar medidas suficientes de
segurança, técnicas e administrativas para proteger, por padrão, os dados pessoais
processados para atingir a sua finalidade definida previamente.
3.7.7.2 Portanto, conforme o princípio da necessidade disposto no artigo 6º,
inciso III da LGPD, somente deverão ser processados os dados pessoais necessários para
cada finalidade específica do processamento, levando-se em consideração a quantidade de
dados pessoais coletados, a extensão de seu processamento, o período de armazenamento
e a acessibilidade.
3.7.7.3 A Privacidade por Padrão exige o cumprimento de boas práticas,
como:
a) Finalidade: deverá ser informado ao titular de dados, antes mesmo de
quaisquer processamentos, a finalidade para que estes foram coletados, retidos, usados
e/ou divulgados. Esta comunicação deverá ser proativa, ser clara, específica e de forma
explícita;
b) Limitação da Coleta: a coleta deve ser limitada aos fins específicos
apresentados ao titular e legalmente reconhecidos;

                            

Fechar