Superintendência Estadual de Tecnologia da Informação e Comunicação

Plataforma de documentação operacional e gerencial da SETIC

Ferramentas do usuário

Ferramentas do site


start:docs:programa_privacidade

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anterior Revisão anterior
Próxima revisão
Revisão anterior
start:docs:programa_privacidade [2021/10/12 17:52]
Letícia Gondim
start:docs:programa_privacidade [2023/05/09 15:44] (atual)
Linha 14: Linha 14:
 <style> <style>
     .jumbotron{     .jumbotron{
-    background: url("http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:header-bg.png") no-repeat center center; +    background: url("http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:header-bg.png") no-repeat center center; 
    -webkit-background-size: 100% 100%;    -webkit-background-size: 100% 100%;
     -moz-background-size: 100% 100%;     -moz-background-size: 100% 100%;
Linha 23: Linha 23:
          
     li {     li {
-    font: 1.05rem 'Fira Sans', sans-serif;+    font: 1.05rem 'Fira Sans', sans-serif; 
     margin-bottom: .5rem;     margin-bottom: .5rem;
-} 
  
-    + 
 + 
 +}
      .scrollspy-example{      .scrollspy-example{
       position: relative;       position: relative;
       overflow: auto;       overflow: auto;
-      height: 1695px;+      height: 2000px;
     }     }
  
     p {     p {
     margin: 0;     margin: 0;
-    text-indent: 60px;  +    text-indent: 60px;  
 +  
     }     }
          
Linha 47: Linha 49:
   margin-right: 0;   margin-right: 0;
   padding-left: 75px;   padding-left: 75px;
 +
 } }
 +   ul {
 +  display: block;
 +  list-style-type: decimal;
 +  margin-top: 1em;
 +  margin-bottom: 1em;
 +  margin-left: 0;
 +  margin-right: 0;
 +  padding-left: 10px;
 +
          
 </style> </style>
Linha 57: Linha 69:
       <h1 class="display-4">Programa de Governança em Privacidade</h1>       <h1 class="display-4">Programa de Governança em Privacidade</h1>
       <hr>       <hr>
-      <p class="lead">O Programa de Governaça em Privacidade (PGP) tem como objetivo de apresentar ações permanentes de conformidade com LGPDe possui 9 estágios de implementação</p>+      <p class="lead" style="text-indent: 5px;">O Programa de Governança em Privacidade (PGP) tem como objetivo apresentar ações permanentes de conformidade com LGPD e possui 9 estágios de implementação</p>
     </div>     </div>
 </div> </div>
Linha 65: Linha 77:
     <div class="nav flex-column nav-pills" id="v-pills-tab" role="tablist" aria-orientation="vertical">     <div class="nav flex-column nav-pills" id="v-pills-tab" role="tablist" aria-orientation="vertical">
         <nav id="list-example" class="list-group" class="navebar navabar-light bg-light" class="scrollspy-example">         <nav id="list-example" class="list-group" class="navebar navabar-light bg-light" class="scrollspy-example">
 +         <a href="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=playground:programa_de_governanca_em_privacidade_da_setic.pdf" class="btn btn-primary btn-sm" type="button"><font color="#ffffff">Acesse em PDF</font></a>
             <nav id="navbar-example3" class="navbar navbar-light bg-light">             <nav id="navbar-example3" class="navbar navbar-light bg-light">
-            <a class="nav-link" href="#item">Introdução</a> 
   <nav class="nav nav-pills flex-column">   <nav class="nav nav-pills flex-column">
 +  <a class="nav-link" href="#item">Introdução</a>
     <a class="nav-link" href="#item-1">1 Ações Iniciais</a>     <a class="nav-link" href="#item-1">1 Ações Iniciais</a>
     <nav class="nav nav-pills flex-column">     <nav class="nav nav-pills flex-column">
-      <a class="nav-link ml-3 my-1" href="#item-1-1">1.1 Requisitos</a> +      <a class="nav-link ml-3 my-1" href="#item-1-1">1.1 Requisitos do Programa de Governança em Privacidade</a> 
-      <a class="nav-link ml-3 my-1" href="#item-1-2">1.2 Diagnóstico</a> +      <a class="nav-link ml-3 my-1" href="#item-1-2">1.2 Diagnóstico inicial</a> 
-      <a class="nav-link ml-3 my-1" href="#item-1-3">1.3 Encarregado</a>+      <a class="nav-link ml-3 my-1" href="#item-1-3">1.3 Encarregado pelo Tratamento de Dados Pessoais</a>
       <a class="nav-link ml-3 my-1" href="#item-1-4">1.4 Controle Interno</a>       <a class="nav-link ml-3 my-1" href="#item-1-4">1.4 Controle Interno</a>
-      <a class="nav-link ml-3 my-1" href="#item-1-5">1.5 Comitê Gestor</a>+      <a class="nav-link ml-3 my-1" href="#item-1-5">1.5 Comitê Gestor de Privacidade e Proteção de Dados Pessoais</a>
     </nav>     </nav>
     <a class="nav-link" href="#item-2">2 Estratégia de privacidade e proteção de Dados Pessoais</a>     <a class="nav-link" href="#item-2">2 Estratégia de privacidade e proteção de Dados Pessoais</a>
     <nav class="nav nav-pills flex-column">     <nav class="nav nav-pills flex-column">
-      <a class="nav-link ml-3 my-1" href="#item-2-1">2.1 Objetivo e importância</a>+      <a class="nav-link ml-3 my-1" href="#item-2-1">2.1 Objetivo e importância do PGP</a>
       <a class="nav-link ml-3 my-1" href="#item-2-2">2.2 Modelo de Governança</a>         <a class="nav-link ml-3 my-1" href="#item-2-2">2.2 Modelo de Governança</a>  
     </nav>       </nav>  
     <a class="nav-link" href="#item-3">3 Tratamento de Dados Pessoais</a>     <a class="nav-link" href="#item-3">3 Tratamento de Dados Pessoais</a>
     <nav class="nav nav-pills flex-column">     <nav class="nav nav-pills flex-column">
-      <a class="nav-link ml-3 my-1" href="#item-3-1">3.1 Dados Pessoais</a> +      <a class="nav-link ml-3 my-1" href="#item-3-1">3.1 Tratamento de dados pessoais pelo Poder Público</a> 
-      <a class="nav-link ml-3 my-1" href="#item-3-2">3.2 Inventário de Dados</a> +      <a class="nav-link ml-3 my-1" href="#item-3-2">3.2 Inventário de Dados Pessoais</a> 
-      <a class="nav-link ml-3 my-1" href="#item-3-3">3.3 Parecer diagnóstico</a>+      <a class="nav-link ml-3 my-1" href="#item-3-3">3.3 Parecer diagnóstico do IDP</a>
     </nav>     </nav>
     <a class="nav-link" href="#item-4">4 Gestão de Mudança</a>     <a class="nav-link" href="#item-4">4 Gestão de Mudança</a>
     <nav class="nav nav-pills flex-column">     <nav class="nav nav-pills flex-column">
-      <a class="nav-link ml-3 my-1" href="#item-4-1">4.1 Privacidade</a> +      <a class="nav-link ml-3 my-1" href="#item-4-1">4.1 Privacidade desde a concepção</a> 
-      <a class="nav-link ml-3 my-1" href="#item-4-2">4.2 Campanha</a> +      <a class="nav-link ml-3 my-1" href="#item-4-2">4.2 Campanha de conscientização e publicidade</a> 
-      <a class="nav-link ml-3 my-1" href="#item-4-3">4.3 Parecer diagnóstico</a> +      <a class="nav-link ml-3 my-1" href="#item-4-3">4.3 Treinamento e desenvolvimento</a> 
-      <a class="nav-link ml-3 my-1" href="#item-4-4">4.3 Treinamento desenvolvimento</a>+      <a class="nav-link ml-3 my-1" href="#item-4-4">4.4 Revisão de contratos instrumentos congêneres</a>
     </nav>     </nav>
     <a class="nav-link" href="#item-5">5 Segurança de Dados</a>     <a class="nav-link" href="#item-5">5 Segurança de Dados</a>
     <nav class="nav nav-pills flex-column">     <nav class="nav nav-pills flex-column">
       <a class="nav-link ml-3 my-1" href="#item-5-1">5.1 Gestão de vulnerabilidades</a>       <a class="nav-link ml-3 my-1" href="#item-5-1">5.1 Gestão de vulnerabilidades</a>
-      <a class="nav-link ml-3 my-1" href="#item-5-2">5.2 Incidentes de violação</a> +      <a class="nav-link ml-3 my-1" href="#item-5-2">5.2 Gestão de incidentes de violação de dados pessoais</a> 
-      <a class="nav-link ml-3 my-1" href="#item-5-3">5.3 Avaliação de riscos</a>+      <a class="nav-link ml-3 my-1" href="#item-5-3">5.3 Avaliação de riscos de segurança e de privacidade</a>
     </nav>     </nav>
-    <a class="nav-link" href="#item-6">6 Gestão de Requisições</a>+    <a class="nav-link" href="#item-6">6 Gestão de Requisições e Consentimento</a>
     <nav class="nav nav-pills flex-column">     <nav class="nav nav-pills flex-column">
-      <a class="nav-link ml-3 my-1" href="#item-6-1">6.1 Sistema para gerir requisições</a>+      <a class="nav-link ml-3 my-1" href="#item-6-1">6.1 Sistema para gerir requisições e consentimento de titulares</a>
     </nav>     </nav>
-    <a class="nav-link" href="#item-7">7 Elaboração de Documentos</a>+    <a class="nav-link" href="#item-7">7 Elaboração de Documentos de Privacidade e Segurança</a>
     <nav class="nav nav-pills flex-column">     <nav class="nav nav-pills flex-column">
       <a class="nav-link ml-3 my-1" href="#item-7-1">7.1 Política de privacidade</a>       <a class="nav-link ml-3 my-1" href="#item-7-1">7.1 Política de privacidade</a>
       <a class="nav-link ml-3 my-1" href="#item-7-2">7.2 Termo de uso</a>       <a class="nav-link ml-3 my-1" href="#item-7-2">7.2 Termo de uso</a>
       <a class="nav-link ml-3 my-1" href="#item-7-3">7.3 Política de segurança</a>       <a class="nav-link ml-3 my-1" href="#item-7-3">7.3 Política de segurança</a>
-      <a class="nav-link ml-3 my-1" href="#item-7-4">7.4 Relatório </a>+      <a class="nav-link ml-3 my-1" href="#item-7-4">7.4 Relatório de Impacto de Proteção de Dados (RIPD)</a>
     </nav>     </nav>
     <a class="nav-link" href="#item-8">8 Implementação</a>     <a class="nav-link" href="#item-8">8 Implementação</a>
-    <a class="nav-link" href="#item-9">9 Monitoramento</a>+    <a class="nav-link" href="#item-9">9 Monitoramento e Avaliação</a>
     <nav class="nav nav-pills flex-column">     <nav class="nav nav-pills flex-column">
       <a class="nav-link ml-3 my-1" href="#item-9-1">9.1 Instrumentos de monitoramento</a>       <a class="nav-link ml-3 my-1" href="#item-9-1">9.1 Instrumentos de monitoramento</a>
       <a class="nav-link ml-3 my-1" href="#item-9-2">9.2 Criação e utilização de métricas</a>       <a class="nav-link ml-3 my-1" href="#item-9-2">9.2 Criação e utilização de métricas</a>
-      <a class="nav-link ml-3 my-1" href="#item-9-3">9.3 Canal para contatar encarregado</a>+      <a class="nav-link ml-3 my-1" href="#item-9-3">9.3 Canal para contatar encarregado e realizar denúncias</a>
       <a class="nav-link ml-3 my-1" href="#item-9-4">9.4 Auditoria</a>          <a class="nav-link ml-3 my-1" href="#item-9-4">9.4 Auditoria</a>   
-           
-    <a href="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=playground:programa_de_governanca_em_privacidade_da_setic.pdf" class="btn btn-primary btn-sm" type="button"><font color="#ffffff">PDF</font></a> 
     </nav>     </nav>
   </nav>   </nav>
Linha 139: Linha 150:
            
         <center>         <center>
-        <img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:captura_de_tela_2021-09-29_122102.png">+        <img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:captura_de_tela_2021-09-29_122102.png">
         </center>         </center>
                  
    <br>    <br>
-  <hr> <h3 id="item-1-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:launching-bro.png" class="rounded float-left" alt="..." style="width:20%"><br> 1 Ações Iniciais<br><br>1.1 Requisitos do Programa de Governança em Privacidade (PGP)</font></h3><hr>+  <hr> <h3 id="item-1"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:launching-bro.png" class="rounded float-left" alt="..." style="width:20%"><br> 1 Ações Iniciais<br><br>1.1 Requisitos do Programa de Governança em Privacidade (PGP)</font></h3><hr>
 <!--<div  class="lh-base">--><p class="lh-base">O Programa de Governança em Privacidade (PGP) da Superintendência Estadual de Tecnologia da Informação e Comunicação do Governo do Estado de Rondônia (SETIC) deve atender aos requisitos mínimos elencados no art. 50, § 2º, I, LGPD:</p><!--</div>--> <!--<div  class="lh-base">--><p class="lh-base">O Programa de Governança em Privacidade (PGP) da Superintendência Estadual de Tecnologia da Informação e Comunicação do Governo do Estado de Rondônia (SETIC) deve atender aos requisitos mínimos elencados no art. 50, § 2º, I, LGPD:</p><!--</div>-->
  
- +<ol>  
-<ol>   +<li style="color: black">Demonstrar o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente, de normas e boas práticas relativas à proteção de dados pessoais;</li> 
-<li>Demonstrar o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente, de normas e boas práticas relativas à proteção de dados pessoais;</li> +<li style="color: black">Estabelecer diretrizes e regras que possam ser aplicáveis a todo o conjunto de dados pessoais que estejam sob seu controle, independentemente do modo como se realizou sua coleta;</li> 
-<li>Estabelecer diretrizes e regras que possam ser aplicáveis a todo o conjunto de dados pessoais que estejam sob seu controle, independentemente do modo como se realizou sua coleta;</li> +<li style="color: black">Ser adaptado à estrutura, à escala e ao volume de suas operações, bem como à sensibilidade dos dados tratados;</li> 
-<li>Ser adaptado à estrutura, à escala e ao volume de suas operações, bem como à sensibilidade dos dados tratados;</li> +<li style="color: black">Estabelecer políticas e salvaguardas adequadas com base em processo de avaliação sistemática de impactos e riscos à privacidade;</li> 
-<li>Estabelecer políticas e salvaguardas adequadas com base em processo de avaliação sistemática de impactos e riscos à privacidade;</li> +<li style="color: black">Ser um instrumento que inspira relação de confiança com o titular, por meio de atuação transparente e que assegure mecanismos de
-<li>Ser um instrumento que inspira relação de confiança com o titular, por meio de atuação transparente e que assegure mecanismos de+
 participação do titular;</li> participação do titular;</li>
-<li>Estar integrado a sua estrutura geral de governança e estabeleça e aplique mecanismos de supervisão internos e externos;</li> +<li style="color: black">Estar integrado a sua estrutura geral de governança e estabeleça e aplique mecanismos de supervisão internos e externos;</li> 
-<li>Contar com planos de resposta a incidentes e remediação; e</li> +<li style="color: black">Contar com planos de resposta a incidentes e remediação; e</li> 
-<li>Ser atualizado constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas.</li><p>+<li style="color: black">Ser atualizado constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas.</li>
 </ol> </ol>
  
  
- <p class="lh-base">Portanto, para a implementação bem sucedida do PGP, a SETIC deverá promover mudanças e se adequar para que alcance tais requisitos, iniciando com diagnóstico inicial, nomeação do Encarregado pelo Tratamento de Dados Pessoais, vinculação de competências ao Controle Interno (CI) e instituição do Comitê Gestor de Privacidade e Proteção de Dados Pessoais (CGPD).</p><br>+ <p class="lh-base" id="item-1-1">Portanto, para a implementação bem sucedida do PGP, a SETIC deverá promover mudanças e se adequar para que alcance tais requisitos, iniciando com diagnóstico inicial, nomeação do Encarregado pelo Tratamento de Dados Pessoais, vinculação de competências ao Controle Interno (CI) e instituição do Comitê Gestor de Privacidade e Proteção de Dados Pessoais (CGPD).</p><br>
  
   <h3 id="item-1-2"><font color="#428BD4">1.2 Diagnóstico inicial</font></h3>   <h3 id="item-1-2"><font color="#428BD4">1.2 Diagnóstico inicial</font></h3>
Linha 190: Linha 200:
 <p class="lh-base">O encarregado deve ter autonomia e independência para executar suas atribuições, sugerindo-se, inclusive, que tenha acesso direto à autoridade máxima do órgão. No <strong>Guia de Elaboração de Programa de Governança em Privacidade²</strong>, da Secretaria de Governo Digital (SGD), verifica-se alguns atributos importantes quanto ao encarregado:</p> <p class="lh-base">O encarregado deve ter autonomia e independência para executar suas atribuições, sugerindo-se, inclusive, que tenha acesso direto à autoridade máxima do órgão. No <strong>Guia de Elaboração de Programa de Governança em Privacidade²</strong>, da Secretaria de Governo Digital (SGD), verifica-se alguns atributos importantes quanto ao encarregado:</p>
 <ol> <ol>
-    <li>Independência para determinar a aplicação de recursos e as ações necessárias;</li> +    <li style="color: black">Independência para determinar a aplicação de recursos e as ações necessárias;</li> 
-    <li>Amplo acesso a estrutura organizacional;</li> +    <li style="color: black">Amplo acesso a estrutura organizacional;</li> 
-    <li>Pronto apoio das unidades administrativas;</li> +    <li style="color: black">Pronto apoio das unidades administrativas;</li> 
-    <li>Investigar os níveis de conformidade (diagnóstico);</li> +    <li style="color: black">Investigar os níveis de conformidade (diagnóstico);</li> 
-    <li>Instruir os responsáveis pelos riscos a corrigir as lacunas encontradas;</li> +    <li style="color: black">Instruir os responsáveis pelos riscos a corrigir as lacunas encontradas;</li> 
-    <li>Apoio da alta administração;</li> +    <li style="color: black">Apoio da alta administração;</li> 
-    <li>Autonomia e independência funcional.</li>+    <li style="color: black">Autonomia e independência funcional.</li>
 </ol> </ol>
        
 <p class="lh-base">Além das atribuições legais do Encarregado pelo Tratamento de Dados Pessoais, elencadas no art. 41, § 2º, LGPD, deve ainda, no âmbito da SETIC:</p> <p class="lh-base">Além das atribuições legais do Encarregado pelo Tratamento de Dados Pessoais, elencadas no art. 41, § 2º, LGPD, deve ainda, no âmbito da SETIC:</p>
 <ol> <ol>
-<li>assessorar os responsáveis pelo tratamento de dados pessoais na emissão de relatórios de impacto à proteção de dados pessoais;</li> +<li style="color: black">assessorar os responsáveis pelo tratamento de dados pessoais na emissão de relatórios de impacto à proteção de dados pessoais;</li> 
-<li>monitorar a conformidade das atividades de tratamento de dados pessoais com a regulamentação e as normas vigentes;</li> +<li style="color: black">monitorar a conformidade das atividades de tratamento de dados pessoais com a regulamentação e as normas vigentes;</li> 
-<li>recomendar as salvaguardas para mitigar quaisquer riscos aos direitos dos titulares de dados pessoais tratados pela SETIC, inclusive salvaguardas técnicas e medidas organizacionais; e</li> +<li style="color: black">recomendar as salvaguardas para mitigar quaisquer riscos aos direitos dos titulares de dados pessoais tratados pela SETIC, inclusive salvaguardas técnicas e medidas organizacionais; e</li> 
-<li>conduzir a implementação de regras de boas práticas e de governança especificadas no art. 50 da LGPD, enfatizando-se o Programa de Governança em Privacidade (PGP).</li></ol>+<li style="color: black">conduzir a implementação de regras de boas práticas e de governança especificadas no art. 50 da LGPD, enfatizando-se o Programa de Governança em Privacidade (PGP).</li></ol>
  
 <p class="lh-base">A escolha do encarregado pelo tratamento de dados pessoais deve levar em conta seus conhecimentos multidisciplinares nas áreas de: gestão, legislação, tecnologia da informação, segurança da informação, governança de dados etc.</p> <p class="lh-base">A escolha do encarregado pelo tratamento de dados pessoais deve levar em conta seus conhecimentos multidisciplinares nas áreas de: gestão, legislação, tecnologia da informação, segurança da informação, governança de dados etc.</p>
Linha 233: Linha 243:
 <br> <br>
  
- <hr> <h3 id="item-2-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:development_focus-amico.png" class="rounded float-left" alt="..." style="width:20%"><br> 2 Estratégia de privacidade e proteção de Dados Pessoais<br><br>2.1 Objetivo e importância do PGP</font></h3>+ <hr> <h3 id="item-2"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:development_focus-amico.png" class="rounded float-left" alt="..." style="width:20%"><br> 2 Estratégia de privacidade e proteção de Dados Pessoais<br><br>2.1 Objetivo e importância do PGP</font></h3>
   <hr>   <hr>
-  <p class="lh-base">O Programa de Governança em Privacidade da SETIC (PGP) tem por objetivo promover ações permanentes que proporcionem a conformidade da SETIC com a LGPD e normas correlatas. Visa a manutenção, adaptação, criação e execução de políticas, processos e procedimentos buscando a melhoria contínua no que diz respeito ao cumprimento das diretrizes estabelecidas pela LGPD por meio de estratégias e ações necessárias para que a SETIC entre, e se mantenha, em conformidade.</p>+  <p class="lh-base" id="item-2-1">O Programa de Governança em Privacidade da SETIC (PGP) tem por objetivo promover ações permanentes que proporcionem a conformidade da SETIC com a LGPD e normas correlatas. Visa a manutenção, adaptação, criação e execução de políticas, processos e procedimentos buscando a melhoria contínua no que diz respeito ao cumprimento das diretrizes estabelecidas pela LGPD por meio de estratégias e ações necessárias para que a SETIC entre, e se mantenha, em conformidade.</p>
  
   <p class="lh-base">Importante destacar que a SETIC, como órgão da administração pública do Estado de Rondônia, deve cumprir com as determinações legais, não sendo diferente no que diz respeito à LGPD. Deve se atentar aos princípios elencados na própria LGPD, em seu art. 6º: finalidade; adequação; necessidade; livre acesso; qualidade dos dados; transparência; segurança; prevenção; não discriminação; responsabilização e prestação de contas; bem como aos fundamentos da disciplina da proteção de dados pessoais, destacas em seu art. 2º: o respeito à privacidade; a autodeterminação informativa; a liberdade de expressão, de informação, de comunicação e de opinião; a inviolabilidade da intimidade, da honra e da imagem; o desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre concorrência e a defesa do consumidor; e os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.</p>   <p class="lh-base">Importante destacar que a SETIC, como órgão da administração pública do Estado de Rondônia, deve cumprir com as determinações legais, não sendo diferente no que diz respeito à LGPD. Deve se atentar aos princípios elencados na própria LGPD, em seu art. 6º: finalidade; adequação; necessidade; livre acesso; qualidade dos dados; transparência; segurança; prevenção; não discriminação; responsabilização e prestação de contas; bem como aos fundamentos da disciplina da proteção de dados pessoais, destacas em seu art. 2º: o respeito à privacidade; a autodeterminação informativa; a liberdade de expressão, de informação, de comunicação e de opinião; a inviolabilidade da intimidade, da honra e da imagem; o desenvolvimento econômico e tecnológico e a inovação; a livre iniciativa, a livre concorrência e a defesa do consumidor; e os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.</p>
Linha 259: Linha 269:
        <div>        <div>
           <center>           <center>
-                <img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:sem_titulo11.png">+                <img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:sem_titulo11.png">
            </center>            </center>
         </div>         </div>
Linha 271: Linha 281:
   <tr>   <tr>
     <td>     <td>
-    <style="text-indent20px;" class="lh-base"> +    <ul> 
-    a) Assessorar a SETIC nas atividades relacionadas à privacidade e proteção de dados pessoais;</p>+  
 +     <li style="list-style-typelower-alphacolor: black">Assessorar a SETIC nas atividades relacionadas à privacidade e proteção de dados pessoais;</li>
          
-    <style="text-indent20px;" class="lh-base"> + 
-    b) Colaborar com a elaboração, implementação e manutenção do Programa de Governança em Privacidade (PGP); </p>+    <li style="list-style-typelower-alphacolor: black">Colaborar com a elaboração, implementação e manutenção do Programa de Governança em Privacidade (PGP);</li>
          
-    <style="text-indent20px;" class="lh-base"> +   
-    c) Facilitar a promoção cultural de privacidade e proteção de dados pessoais; </p>+    <li style="list-style-typelower-alphacolor: black">Facilitar a promoção cultural de privacidade e proteção de dados pessoais; </li>
          
-    <style="text-indent20px;" class="lh-base"> + 
-    d) Avaliar processos e procedimentos que envolvam o tratamento e proteção de dados pessoais; </p>+    <li style="list-style-typelower-alphacolor: black">Avaliar processos e procedimentos que envolvam o tratamento e proteção de dados pessoais;</li>
          
-    <style="text-indent20px;" class="lh-base"> + 
-    e) Propor ações e diretrizes voltadas ao tratamento e proteção de dados pessoais; </p>+    <li style="list-style-typelower-alphacolor: black">Propor ações e diretrizes voltadas ao tratamento e proteção de dados pessoais;</li>
          
-    <style="text-indent20px;" class="lh-base"> + 
-    f) Acompanhar as investigações e avaliações de incidentes de segurança da informação que envolvam dados pessoais; </p>+     <li style="list-style-typelower-alphacolor: black">Acompanhar as investigações e avaliações de incidentes de segurança da informação que envolvam dados pessoais;</li>
          
-    <p style="text-indent: 20px;" class="lh-base"> 
-    g) Notificar a Comissão Permanente de Segurança da Informação (CPSI) da SETIC sobre eventuais incidentes de segurança da informação envolvendo dados pessoais, quando vier a ter conhecimento;</p> 
          
-     <style="text-indent20px;" class="lh-base"> +     <li style="list-style-typelower-alphacolor: black">Notificar a Comissão Permanente de Segurança da Informação (CPSI) da SETIC sobre eventuais incidentes de segurança da informação envolvendo dados pessoais, quando vier a ter conhecimento;</li> 
-     h) Manifestar-se sobre qualquer matéria relativa à privacidade e proteção de dados pessoais;</p>+ 
 +      <li style="list-style-type: lower-alpha; color: black">Manifestar-se sobre qualquer matéria relativa à privacidade e proteção de dados pessoais;</li>
            
-     <style="text-indent20px;" class="lh-base"> +  
-     i) Deliberar sobre propostas de medidas destinadas à privacidade e proteção de dados pessoais;</p>+      <li style="list-style-typelower-alphacolor: black">Deliberar sobre propostas de medidas destinadas à privacidade e proteção de dados pessoais;</li>
              
-     <style="text-indent20px;" class="lh-base"> + 
-     j) Solicitar a colaboração de outros órgãos quando de ações voltadas à privacidade e proteção de dados pessoais;</p>+     <li style="list-style-typelower-alphacolor: black">Solicitar a colaboração de outros órgãos quando de ações voltadas à privacidade e proteção de dados pessoais;</li>
                
-     <style="text-indent20px;" class="lh-base"> +  
-     k) Propor a expedição de normativas e recomendações necessárias ao exercício de suas competências; </p+      <li style="list-style-typelower-alphacolor: black">Propor a expedição de normativas e recomendações necessárias ao exercício de suas competências;</li>
              
-     <style="text-indent20px;" class="lh-base"> +     
-     l) Acompanhar as ações relativas à execução de suas deliberações;</p>+      <li style="list-style-typelower-alphacolor: black">Acompanhar as ações relativas à execução de suas deliberações;</li>
              
-     <p style="text-indent: 20px;" class="lh-base"> 
-     m) Propor ações voltadas ao seu aperfeiçoamento, com vistas ao cumprimento das disposições da Lei nº 13.709, de 14 de agosto de 2018;</p> 
            
-     <style="text-indent20px;" class="lh-base"> +      <li style="list-style-typelower-alphacolor: black">Propor ações voltadas ao seu aperfeiçoamento, com vistas ao cumprimento das disposições da Lei nº 13.709, de 14 de agosto de 2018;</li>
-     n) Auxiliar o Encarregado pelo tratamento de dados pessoais no cumprimento de suas competências;</p>+
            
-     <p style="text-indent: 20px;" class="lh-base"> 
-     o) Manifestar-se sobre a aquisição de produtos ou serviços destinados a promover a privacidade e proteção de dados pessoais;</p> 
            
-     <style="text-indent20px;"> +     <li style="list-style-typelower-alphacolor: black">Auxiliar o Encarregado pelo tratamento de dados pessoais no cumprimento de suas competências;</li>      
-     p) Receber e apreciar propostas que versem sobre adoção de medidas que visem promoção da privacidade e proteção de dados pessoais no âmbito da SETIC;</p>+     
 +      <li style="list-style-type: lower-alpha; color: black">Manifestar-se sobre a aquisição de produtos ou serviços destinados a promover a privacidade e proteção de dados pessoais;</li>
            
-     <p style="text-indent: 20px;"> 
-     q) Emitir opiniões e pareceres sobre os Relatórios de Impacto de Proteção de Dados Pessoais (RIPD), inclusive sobre sua metodologia de elaboração;</p> 
            
-     <style="text-indent20px;"> +   <li style="list-style-typelower-alphacolor: black">Receber e apreciar propostas que versem sobre adoção de medidas que visem promoção da privacidade e proteção de dados pessoais no âmbito da SETIC;</li>
-     r) Incentivar realização do Inventário de Dados Pessoais (IDP);</p>+
            
-     <style="text-indent20px;"> +     
-     s) propor diretrizes para execução de atividades sob responsabilidade do Controle Interno (CI) e do Encarregado.+     <li style="list-style-typelower-alphacolor: black">Emitir opiniões e pareceres sobre os Relatórios de Impacto de Proteção de Dados Pessoais (RIPD), inclusive sobre sua metodologia de elaboração;</li
 +      
 +     
 +     <li style="list-style-type: lower-alpha; color: black">Incentivar a realização do Inventário de Dados Pessoais (IDP);</li> 
 +      
 +   
 +      <li style="list-style-type: lower-alpha; color: black">propor diretrizes para execução de atividades sob responsabilidade do Controle Interno (CI) e do Encarregado.</li>
            
-    </p> 
    
 + </ul>
     </td>     </td>
     <td>     <td>
-    <style="text-indent20px;"> +    <ul> 
-    a. Subsidiar o Encarregado pelo Tratamento de Dados Pessoais na execução de suas atividades;</p>+      
 +    <li style="list-style-typelower-alphacolor: black">Subsidiar o Encarregado pelo Tratamento de Dados Pessoais na execução de suas atividades;</li>
          
-     <style="text-indent20px;"> +      
-      b. Colaborar com o Encarregado na implementação do Programa de Governança em Privacidade (PGP);</p+     <li style="list-style-typelower-alphacolor: black">Colaborar com o Encarregado na implementação do Programa de Governança em Privacidade (PGP);</li
  
-     <style="text-indent20px;"> +     
-     c. Agir em conjunto com o Encarregado para receber reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;</p>+    <li style="list-style-typelower-alphacolor: black">Agir em conjunto com o Encarregado para receber reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências;</li>
              
-     <style="text-indent20px;"> +     
-      d. Contribuir com o Encarregado para receber comunicações da Autoridade Nacional e adotar providências;</p>+     <li style="list-style-typelower-alphacolor: black">Contribuir com o Encarregado para receber comunicações da Autoridade Nacional e adotar providências;</li>
              
-     <style="text-indent20px;"> +      
-      e. Orientar, em conjunto com o Encarregado, os servidores e os contratados da SETIC a respeito das práticas a serem tomadas em relação à proteção de dados  +    <li style="list-style-typelower-alphacolor: black">Orientar, em conjunto com o Encarregado, os servidores e os contratados da SETIC a respeito das práticas a serem tomadas em relação à proteção de dados  
-pessoais; </p>+pessoais;</li>
  
-    <style="text-indent20px;"> +     
-     f. Apoiar o Encarregado no assessoramento aos responsáveis pelo tratamento de dados pessoais na emissão de relatórios de impacto à proteção de dados pessoais;</p>+     <li style="list-style-typelower-alphacolor: black">Apoiar o Encarregado no assessoramento aos responsáveis pelo tratamento de dados pessoais na emissão de relatórios de impacto à proteção de dados pessoais;</li> 
 +    
 +     <li style="list-style-type: lower-alpha; color: black">Monitorar, em conjunto com o Encarregado, a conformidade das atividades de tratamento de dados pessoais com a regulamentação e as normas vigentes;</li>
            
-     <p style="text-indent: 20px;"> 
-     g. Monitorar, em conjunto com o Encarregado, a conformidade das atividades de tratamento de dados pessoais com a regulamentação e as normas vigentes;</p> 
            
-     <style="text-indent20px;"> +     <li style="list-style-typelower-alphacolor: black">Colaborar com o Encarregado na recomendação das salvaguardas para mitigar quaisquer riscos aos direitos dos titulares de dados pessoais tratados pela SETIC, inclusive salvaguardas técnicas e medidas organizacionais;</li>
-     h. Colaborar com o Encarregado na recomendação das salvaguardas para mitigar quaisquer riscos aos direitos dos titulares de dados pessoais tratados pela SETIC, inclusive salvaguardas técnicas e medidas organizacionais;</p>+
            
-     <style="text-indent20px;"> +   
-     i. Auxiliar o Encarregado na implementação de regras de boas práticas e de governança;</p>+    <li style="list-style-typelower-alphacolor: black">Auxiliar o Encarregado na implementação de regras de boas práticas e de governança;</li>
            
-     <style="text-indent20px;"> +     
-     j. Contribuir com o Encarregado na realização do Inventário de Dados Pessoais (IDP);</p>+     <li style="list-style-typelower-alphacolor: black">Contribuir com o Encarregado na realização do Inventário de Dados Pessoais (IDP);</li>
            
-     <style="text-indent20px;"> +    
-     k. Promover campanhas de conscientização e publicidade, bem como treinamentos e o desenvolvimento de pessoal, no que diz respeito ao adequado tratamento de dados pessoais no âmbito da SETIC;</p>+     <li style="list-style-typelower-alphacolor: black">Promover campanhas de conscientização e publicidade, bem como treinamentos e o desenvolvimento de pessoal, no que diz respeito ao adequado tratamento de dados pessoais no âmbito da SETIC;</li>
            
-     <style="text-indent20px;"> +  <li style="list-style-typelower-alphacolor: black">Executar as demais atribuições determinadas pela SETIC ou estabelecidas em normas complementares relativas ao tratamento de dados pessoais.</li>  
-     l. Executar as demais atribuições determinadas pela SETIC ou estabelecidas em normas complementares relativas ao tratamento de dados pessoais.     +<ul>
-</p>+
 </td> </td>
   </tr>   </tr>
Linha 377: Linha 385:
      
   <br>   <br>
- <hr> <h3 id="item-3-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:data_processing-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>3 Tratamento de Dados Pessoais<br><br>3.1 Tratamento de dados pessoais pelo Poder Público</font></h3><hr> + <hr> <h3 id="item-3"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:data_processing-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>3 Tratamento de Dados Pessoais<br><br>3.1 Tratamento de dados pessoais pelo Poder Público</font></h3><hr> 
-  <p class="lh-base">A LGPD constitui marco importante para os órgãos da administração pública, sejam municipais, estaduais ou federais, pois devem cumprir com seus ditames. Dentre as características da LGPD, destacase a transdisciplinaridade, pois permeia os mais variados órgãos e departamentos na administração pública, cujo tratamento de dados pessoais pode envolver diferentes titulares, desde os próprios servidores até usuários dos serviços públicos. </p>+  <p id="item-3-1">A LGPD constitui marco importante para os órgãos da administração pública, sejam municipais, estaduais ou federais, pois devem cumprir com seus ditames. Dentre as características da LGPD, destacase a transdisciplinaridade, pois permeia os mais variados órgãos e departamentos na administração pública, cujo tratamento de dados pessoais pode envolver diferentes titulares, desde os próprios servidores até usuários dos serviços públicos. </p>
      
   <p class="lh-base">O tratamento de dados pessoais realizado pelo Poder Público, conforme art. 23, LGPD, deve atender “sua finalidade pública, na persecução do interesse público, com objetivo de executar as competências legais ou cumprir as atribuições legais do serviço público”, informando inclusive as hipóteses em que realiza o tratamento de tais dados, fornecendo informações sobre a previsão legal, finalidade, procedimentos e práticas utilizadas.</p>   <p class="lh-base">O tratamento de dados pessoais realizado pelo Poder Público, conforme art. 23, LGPD, deve atender “sua finalidade pública, na persecução do interesse público, com objetivo de executar as competências legais ou cumprir as atribuições legais do serviço público”, informando inclusive as hipóteses em que realiza o tratamento de tais dados, fornecendo informações sobre a previsão legal, finalidade, procedimentos e práticas utilizadas.</p>
Linha 388: Linha 396:
   <br>   <br>
   <h3 id="item-3-2"><font color="#428BD4">3.2 Inventário de Dados Pessoais (IDP)</font></h3>    <h3 id="item-3-2"><font color="#428BD4">3.2 Inventário de Dados Pessoais (IDP)</font></h3> 
-  <p class="lh-base">O Inventário de Dados Pessoais (IDP) contempla uma das exigências da LGPD, mais especificamente em seu art. 37, quando determina que “o controlador eo operador devem manter registro de operações de tratamento de dados pessoais que realizarem”. Além disso, visa subsidiar a elaboração do Relatório de Impacto de Proteção de Dados Pessoais (RIPD) e outras ações necessárias, como a identificação de lacunas frente às exigências da LGPD ou de outras normas.</p>+  <p id="item-3-2">O Inventário de Dados Pessoais (IDP) contempla uma das exigências da LGPD, mais especificamente em seu art. 37, quando determina que “o controlador eo operador devem manter registro de operações de tratamento de dados pessoais que realizarem”. Além disso, visa subsidiar a elaboração do Relatório de Impacto de Proteção de Dados Pessoais (RIPD) e outras ações necessárias, como a identificação de lacunas frente às exigências da LGPD ou de outras normas.</p>
      
   <p class="lh-base">O objetivo é realizar o levantamento das ações que o órgão desenvolve com dados pessoais, delimitando-se o escopo das operações de tratamento de dados pessoais, abrangendo, no mínimo: identificação dos agentes de tratamento; as fases do ciclo de vida do tratamento; descrição do fluxo do tratamento; hipótese legal de tratamento; finalidade e previsão legal do tratamento; quais dados são tratados; categoria dos titulares; informações sobre compartilhamento; classificação das medidas de segurança; informações sobre transferência internacional; e informações sobre contratos, termos ou congêneres que estejam correlatos com o tratamento.</p>   <p class="lh-base">O objetivo é realizar o levantamento das ações que o órgão desenvolve com dados pessoais, delimitando-se o escopo das operações de tratamento de dados pessoais, abrangendo, no mínimo: identificação dos agentes de tratamento; as fases do ciclo de vida do tratamento; descrição do fluxo do tratamento; hipótese legal de tratamento; finalidade e previsão legal do tratamento; quais dados são tratados; categoria dos titulares; informações sobre compartilhamento; classificação das medidas de segurança; informações sobre transferência internacional; e informações sobre contratos, termos ou congêneres que estejam correlatos com o tratamento.</p>
Linha 410: Linha 418:
      
   <br>   <br>
-  <hr><h3 id="item-4-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:data_processing-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>4 Gestão de Mudanças<br><br>4.1 Privacidade desde a concepção (Privacy by Design)</font></h3> <hr> +  <hr><h3 id="item-4"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:data_processing-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>4 Gestão de Mudanças<br><br>4.1 Privacidade desde a concepção (Privacy by Design)</font></h3> <hr> 
-  <p class="lh-base">Existem diferentes formas de gerir mudanças em ambientes organizacionais. Considerando o contexto da SETIC, bem como suas peculiaridades, adotará planos de ação objetivando implementar a privacidade desde a concepção de serviços e processos de negócio, além de promover, sistematicamente, campanhas de conscientização e publicidade, bem como treinamento e desenvolvimento relacionados com as diretrizes da LGPD.</p>+  <p id="item-4-1">Existem diferentes formas de gerir mudanças em ambientes organizacionais. Considerando o contexto da SETIC, bem como suas peculiaridades, adotará planos de ação objetivando implementar a privacidade desde a concepção de serviços e processos de negócio, além de promover, sistematicamente, campanhas de conscientização e publicidade, bem como treinamento e desenvolvimento relacionados com as diretrizes da LGPD.</p>
      
   <p class="lh-base">A privacidade desde a concepção, conhecida como Privacyby Design,consiste em desenvolver projetos, produtos ou serviços já inserindo medidas de privacidade desde sua construção.</p>   <p class="lh-base">A privacidade desde a concepção, conhecida como Privacyby Design,consiste em desenvolver projetos, produtos ou serviços já inserindo medidas de privacidade desde sua construção.</p>
Linha 419: Linha 427:
   <p class="lh-base">O Privacyby Design possui 7 (sete) princípios, sendo estes:</p>   <p class="lh-base">O Privacyby Design possui 7 (sete) princípios, sendo estes:</p>
   <ol>   <ol>
-  <li>Proatividade e prevenção;</li> +  <li style="color: black">Proatividade e prevenção;</li> 
-  <li>Privacyby Default (privacidade como padrão); </li> +  <li style="color: black">Privacyby Default (privacidade como padrão); </li> 
-  <li>Privacidade incorporada ao design, pois deve ser incorporado ao desenvolvimento e à arquitetura de sistemas de TIC, bem como em práticas de negócios e quaisquer produtos e serviços desenhados;</li> +  <li style="color: black">Privacidade incorporada ao design, pois deve ser incorporado ao desenvolvimento e à arquitetura de sistemas de TIC, bem como em práticas de negócios e quaisquer produtos e serviços desenhados;</li> 
-  <li>Funcionalidade total, pois busca acomodar todos os legítimos interesses e objetivos;</li> +  <li style="color: black">Funcionalidade total, pois busca acomodar todos os legítimos interesses e objetivos;</li> 
-  <li>Segurança de ponta a ponta, uma vez que integra todas as fases do ciclo de vida do tratamento de dados pessoais;</li> +  <li style="color: black">Segurança de ponta a ponta, uma vez que integra todas as fases do ciclo de vida do tratamento de dados pessoais;</li> 
-  <li>Visibilidade e transparência, que preza pela diligência e pela conformidade; e</li> +  <li style="color: black">Visibilidade e transparência, que preza pela diligência e pela conformidade; e</li> 
-  <li>Respeito pela privacidade do usuário.</li> +  <li style="color: black">Respeito pela privacidade do usuário.</li> 
   </ol>   </ol>
      
Linha 466: Linha 474:
      
   <br>   <br>
-  <hr><h3 id="item-5-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:security_on-bro.png" class="rounded float-left" alt="..." style="width:20%"><br>5 Segurança de Dados<br><br>5.1 Gestão de vulnerabilidades </font></h3> <hr> +  <hr><h3 id="item-5"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:security_on-bro.png" class="rounded float-left" alt="..." style="width:20%"><br>5 Segurança de Dados<br><br>5.1 Gestão de vulnerabilidades </font></h3> <hr> 
-  <p class="lh-base">A gestão de vulnerabilidades objetiva a realização de monitoramento e aplicação de resolução/mitigação de eventuais falhas existentes em sistemas inseridos no contexto do órgão. Procura prevenir a exploração de tais vulnerabilidades, identificando e aplicando soluções pontuais.</p>+  <p id="item-5-1">A gestão de vulnerabilidades objetiva a realização de monitoramento e aplicação de resolução/mitigação de eventuais falhas existentes em sistemas inseridos no contexto do órgão. Procura prevenir a exploração de tais vulnerabilidades, identificando e aplicando soluções pontuais.</p>
      
   <p class="lh-base">A SETIC deve reforçar as ações de gestão de vulnerabilidades, procurando cumprir com a abordagem contida no caput do art. 50, LGPD, que determina que tanto o controlador quanto o operador devem formular regras de boas práticas e de governança que estabeleçam mecanismos internos de supervisão e de mitigação de riscos.</p>   <p class="lh-base">A SETIC deve reforçar as ações de gestão de vulnerabilidades, procurando cumprir com a abordagem contida no caput do art. 50, LGPD, que determina que tanto o controlador quanto o operador devem formular regras de boas práticas e de governança que estabeleçam mecanismos internos de supervisão e de mitigação de riscos.</p>
Linha 502: Linha 510:
      
   <br>   <br>
-  <hr><h3 id="item-6-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:agreement-bro.png" class="rounded float-left" alt="..." style="width:20%"><br>6 Gestão de Requisições e Consentimento<br><br>6.1 Sistema para gerir requisições e consentimento de titulares</font></h3><hr> +  <hr><h3 id="item-6"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:agreement-bro.png" class="rounded float-left" alt="..." style="width:20%"><br>6 Gestão de Requisições e Consentimento<br><br>6.1 Sistema para gerir requisições e consentimento de titulares</font></h3><hr> 
-  <p class="lh-base">De acordo com o art. 18 da LGPD, o titular tem direito a obter do controlador, em relação aos seus dados pessoais, a qualquer momento e mediante requisição: a confirmação da existência de tratamento; o acesso aos dados; a correção de dados; a anonimização, bloqueio ou eliminação de dados; a portabilidade dos dados a outro fornecedor de serviço ou produtos; a eliminação dos dados pessoais tratados com o consentimento do titular; a informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados; a informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa; e a revogação do consentimento.</p>+  <p id="item-6-1">De acordo com o art. 18 da LGPD, o titular tem direito a obter do controlador, em relação aos seus dados pessoais, a qualquer momento e mediante requisição: a confirmação da existência de tratamento; o acesso aos dados; a correção de dados; a anonimização, bloqueio ou eliminação de dados; a portabilidade dos dados a outro fornecedor de serviço ou produtos; a eliminação dos dados pessoais tratados com o consentimento do titular; a informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados; a informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa; e a revogação do consentimento.</p>
      
   <p class="lh-base">O titular também tem direito à revisão de decisões automatizadas (art. 20, LGPD).</p>   <p class="lh-base">O titular também tem direito à revisão de decisões automatizadas (art. 20, LGPD).</p>
Linha 516: Linha 524:
      
    <br>    <br>
- <hr> <h3 id="item-7-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:online_document-pana.png" class="rounded float-left" alt="..." style="width:20%"><br>7 Elaboração de Documentos de Privacidade e Segurança<br><br>7.1 Política de privacidade</font></h3> <hr> + <hr> <h3 id="item-7"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:online_document-pana.png" class="rounded float-left" alt="..." style="width:20%"><br>7 Elaboração de Documentos de Privacidade e Segurança<br><br>7.1 Política de privacidade</font></h3> <hr> 
-  <p class="lh-base">A Política de Privacidade, conforme <strong>Guia de Elaboração de Termo de Uso e Política de Privacidade para Serviços Públicos4</strong>, tem como objetivo descrever ao usuário o método, os processos e os procedimentos adotados no tratamento de dados pessoais pelo serviço e informá-lo sobre as medidas de privacidade empregadas. Para isso, o serviço deve informar ao titular do dado como ele fornece a privacidade necessária para que a confidencialidade dos dados prestados pelos titulares seja garantida de forma eficiente e como os princípios elencados no art. 6º, LGPD, são atendidos.</p>+  <p id="item-7-1">A Política de Privacidade, conforme <strong>Guia de Elaboração de Termo de Uso e Política de Privacidade para Serviços Públicos4</strong>, tem como objetivo descrever ao usuário o método, os processos e os procedimentos adotados no tratamento de dados pessoais pelo serviço e informá-lo sobre as medidas de privacidade empregadas. Para isso, o serviço deve informar ao titular do dado como ele fornece a privacidade necessária para que a confidencialidade dos dados prestados pelos titulares seja garantida de forma eficiente e como os princípios elencados no art. 6º, LGPD, são atendidos.</p>
      
   <p class="lh-base">O art. 6º, que trata dos princípios da LGPD, traz em seu inciso VI o princípio da transparência, o qual consiste em “garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial”, justificando a implementação da Política de Privacidade.</p>   <p class="lh-base">O art. 6º, que trata dos princípios da LGPD, traz em seu inciso VI o princípio da transparência, o qual consiste em “garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial”, justificando a implementação da Política de Privacidade.</p>
Linha 559: Linha 567:
   <p sclass="lh-base">No que diz respeito às etapas de construção do RIPD, deve-se abordar no mínimo:</p>   <p sclass="lh-base">No que diz respeito às etapas de construção do RIPD, deve-se abordar no mínimo:</p>
   <ol>   <ol>
-  <li>a realização da análise preliminar do serviço/processo de negócio, identificando a real necessidade de se elaborá-lo;</li> +  <li style="color: black">a realização da análise preliminar do serviço/processo de negócio, identificando a real necessidade de se elaborá-lo;</li> 
-  <li>a realização ou revisão do IDP do serviço/processo negócio; </li> +  <li style="color: black">a realização ou revisão do IDP do serviço/processo negócio; </li> 
-  <li>a análise do risco e desenvolvimento do plano de tratamento; </li> +  <li style="color: black">a análise do risco e desenvolvimento do plano de tratamento; </li> 
-  <li>o desenvolvimento de relatório e publicação do mesmo. </li>+  <li style="color: black">o desenvolvimento de relatório e publicação do mesmo. </li>
  </ol>  </ol>
   <p class="lh-base">O RIPD deverá ser realizado pelos responsáveis do serviço/processo de negócio, ou seja, por seus donos, com o apoio do CI</p>   <p class="lh-base">O RIPD deverá ser realizado pelos responsáveis do serviço/processo de negócio, ou seja, por seus donos, com o apoio do CI</p>
Linha 569: Linha 577:
      
   <br>   <br>
-  <hr><h3 id="item-8"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:software_engineer-bro.png" class="rounded float-left" alt="..." style="width:20%"><br><br>8 Implementação</font></h3> <hr> +  <hr><h3 id="item-8"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:software_engineer-bro.png" class="rounded float-left" alt="..." style="width:20%"><br><br>8 Implementação</font></h3> <hr> 
-   <class="lh-base">Após devidamente estruturado, o PGP deverá ser adotado por toda a SETIC, devendo, os departamentos e setores, cumprirem com o previsto nos documentos de privacidade e segurança atendendo os preceitos da LGPD e normas correlatas, no que diz respeito ao adequado tratamento de dados pessoais.</p>+   <id="item-8">Após devidamente estruturado, o PGP deverá ser adotado por toda a SETIC, devendo, os departamentos e setores, cumprirem com o previsto nos documentos de privacidade e segurança atendendo os preceitos da LGPD e normas correlatas, no que diz respeito ao adequado tratamento de dados pessoais.</p>
        
    <p class="lh-base">Deve ainda, ser tornado público, estando disponível no sítio eletrônico da SETIC, dando-se ampla divulgação, principalmente aos servidores públicos, clientes, parceiros, fornecedores, prestadores de serviço e demais interessados.</p>    <p class="lh-base">Deve ainda, ser tornado público, estando disponível no sítio eletrônico da SETIC, dando-se ampla divulgação, principalmente aos servidores públicos, clientes, parceiros, fornecedores, prestadores de serviço e demais interessados.</p>
Linha 578: Linha 586:
      
      
- <hr> <h3 id="item-9-1"><font color="#428BD4"><img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:in_progress-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>9 Monitoramento e Avaliação<br><br>9.1 Instrumentos de monitoramento</font></h3><hr> + <hr> <h3 id="item-9"><font color="#428BD4"><img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:in_progress-amico.png" class="rounded float-left" alt="..." style="width:20%"><br>9 Monitoramento e Avaliação<br><br>9.1 Instrumentos de monitoramento</font></h3><hr> 
-  <p class="lh-base">A implementação do PGP deverá ser monitorada, objetivando sua manutenção e aplicação de melhorias em busca de sua efetividade. Tal ação visa a garantia do cumprimento de seu objetivo, bem como de ações norteadoras para sua execução</p>+  <p id="item-9-1">A implementação do PGP deverá ser monitorada, objetivando sua manutenção e aplicação de melhorias em busca de sua efetividade. Tal ação visa a garantia do cumprimento de seu objetivo, bem como de ações norteadoras para sua execução</p>
      
   <p class="lh-base">Tal monitoramento deverá ser constante, sendo conduzido pelo Encarregado e pelo CI com apoio do CGPD, destacando-se as seguintes atividades:</p>   <p class="lh-base">Tal monitoramento deverá ser constante, sendo conduzido pelo Encarregado e pelo CI com apoio do CGPD, destacando-se as seguintes atividades:</p>
   <ol>   <ol>
-  <li>a criação e utilização de métricas; e</li> +  <li style="color: black">a criação e utilização de métricas; e</li> 
-  <li>a instituição de canal para contatar encarregado e realizar denúncias;</li> +  <li style="color: black">a instituição de canal para contatar encarregado e realizar denúncias;</li> 
-  <li>auditoria.</li>+  <li style="color: black">auditoria.</li>
   </ol>   </ol>
   <p class="lh-base">Destaca-se ainda que este PGP deverá ser revisado a cada 2 (dois) anos, ou quando for necessário, dependendo da análise prévia do Encarregado, CI e CGPD.</p>   <p class="lh-base">Destaca-se ainda que este PGP deverá ser revisado a cada 2 (dois) anos, ou quando for necessário, dependendo da análise prévia do Encarregado, CI e CGPD.</p>
Linha 601: Linha 609:
      
           <center>           <center>
-                <img src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=start:doccc.png">+                <img src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=start:doccc.png">
            </center>            </center>
  
Linha 609: Linha 617:
   <p id="item-9-2">Além disso, seguem exemplos de outras métricas que poderão ser adotadas:</p>   <p id="item-9-2">Além disso, seguem exemplos de outras métricas que poderão ser adotadas:</p>
   <ol>   <ol>
-  <li>percentual de treinamentos concluídos;</li> +  <li style="color: black">percentual de treinamentos concluídos;</li> 
-  <li>porcentagem de conformidade de sistemas;</li> +  <li style="color: black">porcentagem de conformidade de sistemas;</li> 
-  <li>número de requisições de titulares de dados; </li> +  <li style="color: black">número de requisições de titulares de dados; </li> 
-  <li>número de incidentes de segurança/vazamento de dados etc.</li>+  <li style="color: black">número de incidentes de segurança/vazamento de dados etc.</li>
   </ol>   </ol>
      
Linha 676: Linha 684:
      
      
-  <br>+  <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> 
 +  <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> 
 +  <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> <br> 
 +  <hr>
 </div> </div>
     </div>     </div>
 </div> </div>
 </html> </html>
start/docs/programa_privacidade.1634061147.txt.gz · Última modificação: 2022/01/25 15:26 (edição externa)