A implementação de princípios de privacidade por design, conhecidos como Privacy by Design (PbD), é um requisito legal em muitas jurisdições e uma expectativa cada vez maior dos usuários. A Lei Geral de Proteção de Dados (“LGPD”) atribuiu aos Controladores de dados pessoais o dever de adotar medidas técnicas e organizacionais que integram os requisitos de proteção de dados desde o início do desenvolvimento de seus produtos e serviços. No entanto, restou silente quanto aos standards a serem seguidos, o que tornou a implementação efetiva da privacidade por design um desafio complexo.
Diante de tal desafio um questionamento se impõe: como implementar padrões concretos de privacidade?
Esta pergunta se mostra relevante, pois a sua resposta afeta os titulares no aspecto de privacidade dos seus dados pessoais, quanto aos Controladores, que tem a responsabilidade de adotar medidas de segurança, técnicas e administrativas adequadas para proteção dos dados pessoais, além de propor uma estratégia em que a privacidade se torne parte do sistema ou serviço, por meio de um processo sistemático baseado em riscos cujo objetivo é traduzir em termos práticos e operacionais, os princípios de privacidade por design (PbD) dentro do ciclo de vida dos sistemas de informação.
Diante desse cenário, as tecnologias de aprimoramento da privacidade (“PETs”) surgem como solução para preservar e aprimorar a privacidade e a proteção de dados pessoais. As PETs abrangem uma ampla gama de técnicas, como tokenização, anonimização, privacidade diferencial, processamento federado, criptografia homomórfica, dados sintéticos, computação quântica e ambientes de execução independentes.
A adoção de PETs traz diversas vantagens. Elas ajudam a demonstrar a privacidade por design e por padrão, cumprindo requisitos legais e expectativas dos usuários. Além disso, facilitam o cumprimento do princípio de minimização de dados, fornecendo um nível adequado de segurança e permitindo a anonimização ou pseudonimização dos dados pessoais, e ao tornar os dados ininteligíveis para pessoas não autorizadas, minimizam os riscos de violação de dados pessoais.
É importante destacar que os princípios gerais de proteção de dados não se aplicam a dados totalmente anonimizados, nos quais o titular dos dados não pode ser identificado. Nesse sentido, as PETs desempenham um papel fundamental na obtenção de anonimização adequada. No entanto, é crucial compreender que o uso de PETs não substitui a necessidade de adotar outras medidas para garantir o tratamento justo, lícito e transparente dos dados pessoais, conforme exigido pela legislação de proteção de dados.
Nada obstante a LGPD não tenha adotado o princípio Privacy by Design e Privacy by Default expressamente, traz, no artigo 46 Caput e § 2º, alguns conceitos similares ao atribuir ao Controlador a responsabilidade de adoção de medidas de segurança, técnicas e organizacionais aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas que resultem na perda, destruição, alteração, comunicação ou qualquer outra forma de tratamento inadequado ou ilícito de dados pessoais e ao determinar que tais medidas devem ser observadas desde a fase de concepção do produto ou serviço até a sua execução.
O Privacy by Design e Privacy by Default são conceitos apresentados por Ann Cavoukian1 nos anos 90, com o objetivo de lidar com os efeitos crescentes e sistêmicos das Tecnologias de Informação e Comunicação (TICs) e sistemas de dados em rede em larga escala. O Privacy by Design enfatiza que a privacidade não deve depender apenas do cumprimento de regulamentações, mas sim ser criada como uma abordagem padrão em todas as operações de uma organização.
Enquanto o by Design é baseado em sete fundamentos essenciais para garantir a proteção da privacidade dos dados pessoais: (i) medidas protetivas e não reativas; (ii) privacidade por default; (iii) privacidade sob design; (iv) funcionalidade completa; (v) segurança de ponta a ponta; (vi) visibilidade e transparência; e (vii) respeito à privacidade do usuário, o Privacy by Default, pode ser visto como uma extensão natural do privacy by design, uma vez que envolve a ideia de que um produto ou serviço seja disponibilizado com todas as medidas de privacidade incorporadas desde o seu desenvolvimento. Isso significa que a privacidade é considerada como padrão, sem que os usuários precisem fazer configurações adicionais para garantir a proteção de seus dados.
Nada obstante a LGPD recepcione tais princípios, conforme acima demonstrado, restou silente quanto a indicação de padrões técnicos mínimos para tornar aplicável tais abordagens, limitando-se em atribuir à Autoridade Nacional de Proteção de Dados (“ANPD”) a responsabilidade de dispor sobre tais padrões considerados a natureza das informações tratadas, as características específicas do tratamento e o estado atual da tecnologia, especialmente no caso de dados pessoais sensíveis.
Assim, diante da ausência de regulamentação específica sobre o tema, propõe-se a adoção de estratégia em que a privacidade se torne parte do sistema ou serviço, por meio de um processo sistemático baseado em riscos cujo objetivo é traduzir em termos práticos e operacionais, os princípios de privacidade por design (PbD) dentro do ciclo de vida dos sistemas de informação - Privacy Engineering2.
É a partir deste cenário que as tecnologias de aprimoramento da privacidade, surgem como tecnologias que serão utilizadas para implementar padrões concretos de privacidade.
Consideradas pelo Commission of The European Communities como “um sistema coerente de medidas de TIC que protegem a privacidade, eliminando ou reduzindo dados pessoais ou prevenir o processamento desnecessário e/ou indesejado de dados pessoais, tudo sem perder a funcionalidade do sistema de informação3, as tecnologias de aprimoramento da privacidade desempenham um papel fundamental na proteção da privacidade dos dados pessoais, ajudando a minimizar os riscos de violação de segurança e garantindo que os dados sejam tratados de forma adequada e respeitando os princípios de proteção de dados.
Existem várias classificações de PETs, para fins deste artigo destacaremos os dados sintéticos, Secure Multi-Party Computation, técnicas criptográficas, análise e aprendizado federado, criptografia homomórfica, privacidade diferencial, dentre outras.
É essencial realizar uma avaliação para determinar se o grau desejado de privacidade é alcançável por uma relação sinal-ruído aceitável. Por exemplo, defensores da privacidade e reguladores podem exigir valores muito baixos de garantias elevadas de privacidade para casos de uso seguro. No entanto, isso pode ter um impacto significativo na utilização dos dados resultantes em análises e modelos de aprendizado de máquina.
É um desafio encontrar o equilíbrio certo, pois um épsilon menor fornece maior proteção da privacidade, mas pode levar a um maior nível de ruído nos dados, prejudicando a sua utilidade. Por outro lado, um épsilon maior pode fornecer maior utilidade nos dados, mas em detrimento da privacidade.
Atualmente, não há um padrão estabelecido sobre o que é considerado um nível aceitável de privacidade diferencial. Essa força deve levar em consideração as necessidades e as restrições específicas do cenário em questão, equilibrando cuidadosamente a proteção da privacidade dos indivíduos e a utilização dos dados para fins analíticos.
Ao considerar a implementação de uma PET em serviços e produtos, é importante levar em consideração diversos parâmetros como nível de proteção, viabilidade técnica e conformidade regulatória.
Um dos principais parâmetros é o nível de proteção oferecido pelo PET. É fundamental avaliar as medidas de segurança incorporadas na tecnologia, como criptografia, anonimização, controle de acesso e outras opções de proteção de dados. É necessário selecionar uma PET que é um alto nível de segurança para garantir a proteção adequada dos dados pessoais contra acesso não autorizado ou divulgado.
A viabilidade técnica é outro fator crucial a ser considerado. É necessário avaliar se a PET pode ser facilmente integrada no ambiente de serviço ou produto em questão. Isso envolve verificar se a tecnologia é compatível com as infraestruturas existentes, se requer recursos computacionais experimentados ou se exige uma curva de aprendizado complexo para sua implementação. A viabilidade técnica é importante para garantir que o PET possa ser adotado e integrado de maneira eficiente e eficaz.
A conformidade com regulamentações e leis de proteção de dados é um aspecto crítico na escolha de um PET. É necessário verificar se a tecnologia está em conformidade com as normas e regulamentos complementares, no Brasil, a Lei Geral de Proteção de Dados Pessoais (LGPD) e leis de privacidade de dados em outras jurisdições relevantes. A conformidade regulatória é essencial para garantir que o uso do PET esteja em conformidade com os requisitos legais e éticos para a proteção da privacidade.
O PET escolhido também deve levar em consideração a usabilidade e a experiência do usuário. É importante que a tecnologia seja fácil de usar e não cause inconvenientes necessários para os usuários finais. Uma PET eficaz deve equilibrar a proteção da privacidade com a comodidade e a funcionalidade do serviço ou produto, a fim de garantir uma experiência positiva para os usuários.
Ao considerar esses parâmetros, as organizações enfrentam decisões desafiadoras ao escolher o PET mais adequado para fortalecer a privacidade em seus serviços e produtos. Isso visa proteger os dados pessoais e cumprir as regulamentações de privacidade.
Além da implementação de PETs, outras medidas podem ser adotadas para reduzir os riscos relacionados ao tratamento de dados pessoais. Isso inclui o uso de medidas legais ou contratuais que impedem a tentativa de reidentificação dos dados, a implementação de controles técnicos sobre o acesso aos dados e às informações associadas que poderiam ser utilizadas para a reidentificação, bem como a adoção de protocolos para a exclusão ou o isolamento dos dados após determinado período de tempo.
É importante ressaltar que a implementação de PETs não é uma solução única para todos os desafios de privacidade. É necessário avaliar cuidadosamente as necessidades e características específicas de cada caso, considerando as tecnologias disponíveis e os riscos envolvidos. Além disso, a colaboração entre especialistas em privacidade, juristas, cientistas de dados e profissionais de TI é essencial para garantir uma abordagem abrangente e eficaz.
Ao adotar uma abordagem abrangente e multidisciplinar, as organizações podem enfrentar os desafios da privacidade e da proteção de dados de forma proativa e eficiente, construindo a confiança dos usuários e cumprindo as expectativas legais.
Notas
1 CAUVOKIAN, Ann. Privacy by Design The 7 Foundational Principles Implementation and Mapping of Fair Information Practices. Disponível em: Privacy by Design (PbD): The 7 Foundational Principles – Cavoukian (psu.edu). Acesso 5 jun. 2023.
2 Agencia Española Protección Datos. A Guide to Privacy by Design. Disponível em: https://iapp.org/media/pdf/resource_center/guia_privacidad_desde_diseno_en.pdf. Acesso em 5. jun. 2023.
3 COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN PARLIAMENT AND THE COUNCIL on promoting data protection by Privacy Enhancing Technologies (PETs). Disponível em: Microsoft Word - DGjls-PE-COM_2007_228-JLS_C5_HP_D_2007_2005-PET's_EN_ACTE.doc (europa.eu). Acesso em 5 jun. 2023
Referências
Agencia Española Protección Datos - AEPD A Guide to Privacy by Design. Disponível em: https://iapp.org/media/pdf/resource_center/guia_privacidad_desde_diseno_en.pdf.
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília, DF: Presidência da República, 2018. Disponível em: L13709 L13709 (planalto.gov.br).
CAUVOKIAN, Ann. Privacy by Design The 7 Foundational Principles Implementation and Mapping of Fair Information Practices. Disponível em: Privacy by Design (PbD): The 7 Foundational Principles – Cavoukian (psu.edu).
COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN PARLIAMENT AND THE COUNCIL on promoting data protection by Privacy Enhancing Technologies (PETs). Disponível em: Microsoft Word - DGjls-PE-COM_2007_228-JLS_C5_HP_D_2007_2005-PET's_EN_ACTE.doc (europa.eu).
KNIJNENBURG, Bart P. et al. Perspectivas sociotécnicas modernas sobre privacidade . Springer Nature, 2022. See More
NIST PRIVACY FRAMEWORK: A TOOL FOR IMPROVING PRIVACY THROUGH ENTERPRISE RISK MANAGEMENT, VERSION. Disponível em: https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.01162020.pdf.
European Union Agency for Cybersecurit - ENISA. Privacy Enhancing Technologies: Evolution and State of the Art. Disponível em: https://www.enisa.europa.eu/publications/pets-evolution-and-state-of-the-art.
Center for Data Ethics and Inovation. PETs Adoption Guide. What are PETs. Disponível em: https://cdeiuk.github.io/pets-adoption-guide/what-are-pets.
VAN BLARKOM, G. W.; BORKING, John J.; OLK, JG Eddy. Handbook of privacy and privacy-enhancing technologies. Privacy Incorporated Software Agent (PISA) Consortium, The Hague, 2003.