GoodPriv@cy Regulamento dos Requisitos do Selo de Proteção de Dados Publicação: Origem: Sumário: Versão 3.0 Janeiro de 2007 Este documento é equivalente ao GoodPriv@cy Regulations relating to requirements of the Data Protection Label version 3.0 January 2007 (IQNet agreement annex 2) Requisitos para o sistema de gestão de proteção de dados, incluindo os requisitos legais para proteção de dados e requisitos para segurança da informação. Copyright © 2007, FCAV Fundação Vanzolini, por autorização da GoodPriv@cy. Todos os direitos reservados. Copiar, no todo ou em partes, é apenas permitido com o consentimento escrito da FCAV. 1 CONTEÚDO 1. CAPÍTULO: INTRODUÇÃO ............................................................................ 4 1.1 Generalidades..................................................................................................... 4 1.2 Referências Normativas ..................................................................................... 4 1.3 Termos e Definições .......................................................................................... 4 2. CAPÍTULO: REQUISITOS DO SISTEMA DE GESTÃO DE PROTEÇÃO DE DADOS........................................................................................................... 6 2.1 Política ............................................................................................................... 6 2.2 Organização e Responsabilidades...................................................................... 6 2.3 Planejamento...................................................................................................... 6 2.3.1 2.3.2 2.3.3 2.3.4 2.3.5 2.4 Identificação dos Itens Relevantes para Proteção de Dados.............................. 6 Classificação dos Itens Relevantes para Proteção de Dados ............................. 7 Determinação dos Requisitos Legais e dos Demais Requisitos ........................ 7 Avaliação dos Itens Relevantes para Proteção de Dados................................... 7 Objetivos e Ações de Proteção de Dados .......................................................... 7 Conscientização e Competência dos Empregados............................................. 8 2.5 Comunicação ..................................................................................................... 8 2.6 Documentação do Sistema de Gestão de Proteção de Dados ............................ 9 2.7 Controle de Documentos e de Registros............................................................ 9 2.8 Controle de Processos ...................................................................................... 10 2.9 Prontidão e Preparação para Emergências....................................................... 10 2.10 Monitoramento e Medição............................................................................... 11 2.11 Não-conformidades, Ações Corretivas e Ações Preventivas........................... 11 2.12 Auditorias do Sistema de Gestão de Proteção de Dados ................................. 11 2.13 Avaliação pela Alta Direção (Análise Crítica pela Direção) ........................... 11 3. CAPÍTULO: REQUISITOS DA LEGISLAÇÃO PARA PROTEÇÃO DE DADOS ............................................................................................................... 12 3.1 Prioridade Atribuída aos Requisitos Legais e aos Demais Requisitos ............ 12 3.2 Princípios Básicos Relacionados à Permissão de Processamento de Dados Pessoais ............................................................................................................ 12 3.2.1 3.2.2 Generalidades................................................................................................... 12 Processamento de Categorias Especiais de Dados Pessoais ............................ 12 2 3.3 Requisitos para o Manuseio de Dados Pessoais .............................................. 12 3.3.1 3.3.2 3.3.3 3.3.4 3.3.5 3.3.6 3.3.7 3.3.8 3.3.9 Boa -fé.............................................................................................................. 12 Legalidade do Processamento de Dados.......................................................... 12 Propósitos Específicos ..................................................................................... 13 Adequação ....................................................................................................... 13 Exatidão e Atualização de Dados .................................................................... 13 Limitação de Armazenagem e Uso .................................................................. 13 Transmissão de Dados Pessoais ao Exterior.................................................... 13 Processamento de Pedidos ............................................................................... 13 Segurança de Dados......................................................................................... 13 4. CAPÍTULO: REQUISITOS PARA SEGURANÇA DA INFORMAÇÃO .. 14 4.1 Princípio Básico ............................................................................................... 14 4.2 Áreas e Ações de Segurança ............................................................................ 14 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.2.7 4.2.8 4.2.9 Controles de Admissão .................................................................................... 14 Controles de Acesso......................................................................................... 14 Controles de Acesso do Usuário ...................................................................... 14 Controle de Dados durante a Transmissão ...................................................... 14 Controles de Entrada........................................................................................ 15 Controles de Pedidos ....................................................................................... 15 Controles de Disponibilidade........................................................................... 15 Controles de Separação.................................................................................... 15 Outros Controles .............................................................................................. 15 3 1. CAPÍTULO: INTRODUÇÃO 1.1 Generalidades O Selo GoodPriv@cy é uma marca registrada da IQNet. Esta lista de requisitos estabelece as exigências obrigatórias que devem ser cumpridas para a concessão e o uso deste selo. 1.2 Referências Normativas Este Regulamento baseia-se em particular nos seguintes padrões e requisitos normativos legais: a. Sistema de Gestão de Proteção de Dados Requisitos de sistema de gestão alinhados aos princípios básicos das normas internacionais ISO 9001 e ISO 14001 (no Brasil, ABNT ISO 9001:2000 e ABNT ISO 14001:1996). b. Proteção de Dados Diretiva 95/46/CE do Parlamento Europeu e do Conselho, datada de 24 de outubro de 1995, relativa à proteção das pessoas naturais no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados. c. Segurança da Informação Requisitos derivados do código de prática para a gestão da segurança da informação ISO/IEC 17799 (no Brasil, ABNT NBR ISO/IEC 17799:2001). 1.3 Termos e Definições Para os efeitos deste Regulamento, aplicam-se as seguintes definições: a. Registros Registros são evidências documentais de que os requisitos estão sendo atendidos (e.g., relatório de teste). b. Edição Qualquer tipo de manuseio de dados pessoais tais como em particular pesquisa, armazenamento, utilização, adaptação, divulgação, arquivamento e destruição, independentemente dos métodos de edição usados nesse contexto. c. Categoria Especial de Dados Pessoais Dados pessoais que são definidos em lei como particularmente confidenciais, tais como em particular detalhes sobre origem étnica ou racial, opiniões políticas, convicções religiosas ou filosóficas, filiação em sindicato trabalhista, saúde, hábitos sexuais, bem como informações sobre sentenças criminais e penas. d. Receptores dos Dados Pessoas ou setores que recebem dados pessoais. e. Item Relevante para Proteção de Dados Processo ou serviço que acarreta o processamento de dados pessoais. f. Documentos Documentos de natureza instrutiva (descrições de processos, instruções de trabalho, listas de verificação etc.). 4 g. Requisitos Aplicáveis Normas legais e demais regulamentos que legalmente vinculam a organização (e.g., estatutos e contratos) e que devem ser cumpridos quando do processamento de dados pessoais. h. Emergências Eventos especiais com conseqüências danosas significativas que requerem a disponibilidade de ações de preparação e prontidão para lidar rapidamente com a situação. i. Item de Importância Especial Item relevante para a proteção de dados com respeito ao qual a garantia de proteção de dados e de segurança da informação é de importância vital ou estratégica para a organização. j. Dado Pessoal Informação sobre pessoas que são ou podem ser identificadas (= informação concernente a pessoas). k. Análise de Riscos Identificação de ameaças e avaliação de riscos (perda potencial e probabilidade de ocorrência). 5 2. CAPÍTULO: REQUISITOS DO SISTEMA DE GESTÃO DE PROTEÇÃO DE DADOS 2.1 Política A alta direção da organização deve definir a política e assegurar que ela: a. é apropriada, com respeito ao escopo e ao tipo dos seus processos de negócios, serviços e produtos, para garantir a implementação da proteção de dados e da segurança das informações da organização; b. reflete os conceitos de valores da organização com relação à proteção e à segurança de dados; c. contém um compromisso em manter a proteção de dados e em cumprir as regras de conduta que a organização voluntariamente concordou aderir; d. contém um compromisso com a melhoria contínua da eficácia do sistema de gestão de proteção de dados; e. contém uma declaração da alta direção da sua intenção em apoiar os objetivos desta política; f. é documentada, implementada, mantida e levada ao conhecimento de todos os empregados; g. é acessível ao público em geral. 2.2 Organização e Responsabilidades 1. Tarefas, responsabilidades e autoridades devem ser definidas, documentadas e notificadas. 2. Devem ser fornecidos pela organização os recursos organizacionais, técnicos, financeiros e humanos e as habilidades requeridos para a instalação e para a operação do sistema de gestão de proteção de dados. 3. A alta direção da organização deve nomear um ou mais representantes e, tendo em conta os regulamentos legais pertinentes, a direção deve atribuir a essas pessoas suas tarefas, definir suas responsabilidades e delegar-lhes autoridade, a fim de: a. assegurar que os requisitos deste Regulamento sejam estabelecidos, implementados e mantidos; b. submeter à alta direção relatórios sobre a eficácia do sistema de gestão de proteção de dados, para sua avaliação e para prover uma base para sua melhoria. 2.3 Planejamento 2.3.1 Identificação dos Itens Relevantes para Proteção de Dados 1. A organização deve identificar todos os itens relevantes para proteção de dados. 2. Deve ser elaborada uma descrição de todos os itens relevantes para proteção de dados. Essa descrição deve conter as seguintes informações: a. os nomes dos itens; b. seus propósitos; c. uma descrição simples dos materiais e métodos usados no processamento; d. o grupo de pessoas envolvidas e seu número aproximado; 6 e. f. g. 2.3.2 as categorias dos dados pessoais; as categorias dos setores que são autorizados a acessar e a modificar dados; as categorias dos receptores de dados. Classificação dos Itens Relevantes para Proteção de Dados A organização deve classificar os itens relevantes para a proteção de dados de acordo com a sua importância e identificar os itens de importância especial, levando em conta os seguintes aspectos em particular: a. valor dos materiais de TI (tecnologia da informação) e capacidade para substituí-los; b. duração dos períodos de parada crítica de funcionamento dos sistemas de informação; c. regulamentos legais e contratuais relacionados à confidencialidade; d. processamento de dados pessoais categorizados em lei como sendo especialmente confidenciais, bem como as possíveis conseqüências para as pessoas envolvidas do uso incorreto dos dados pessoais; e. normas legais ou contratuais sobre arquivamento. 2.3.3 Determinação dos Requisitos Legais e dos Demais Requisitos 1. A organização deve determinar, documentar e fornecer acesso aos requisitos legais e aos demais requisitos aplicáveis para a avaliação dos itens relevantes para proteção de dados, em particular: a. as normas estabelecidas em leis nacionais e internacionais, incluindo em particular as normas setoriais especiais; b. regras de conduta às quais a organização tenha concordado voluntariamente aderir (contratos, regras de associações comerciais, bem como de organizações profissionais e técnicas etc.). 2. A organização deve estabelecer e manter um procedimento para verificar anualmente que os requisitos aplicáveis estão atualizados e para assegurar uma contínua verificação dos requisitos legais e dos demais requisitos. 2.3.4 Avaliação dos Itens Relevantes para Proteção de Dados 1. A organização deve avaliar todos os itens relevantes para proteção de dados com respeito a sua conformidade com os requisitos legais e com os demais requisitos aplicáveis. A contínua aderência a esses requisitos deve ser periodicamente avaliada. 2. A organização deve conduzir uma análise de riscos para os itens de importância especial, de forma a identificar e avaliar os principais riscos potenciais. A organização deve revisar periodicamente a análise de riscos para determinar se ela permanece atualizada ou se são necessários ajustes. 2.3.5 Objetivos e Ações de Proteção de Dados 1. A organização, baseada na descrição e na avaliação dos itens relevantes para proteção de dados, deve formular os objetivos, bem como deve implementar as ações de proteção de dados para garantir a segurança da informação. 2. A organização deve estabelecer e manter um procedimento para implementar ações de proteção de dados e de segurança da informação, para a consecução de seus objetivos. Esse procedimento deve incluir: 7 a. b. c. 2.4 a definição da responsabilidade pela consecução dos objetivos em cada função e cada nível relevante da organização; os recursos e os prazos para seu atingimento; as medições apropriadas para monitorar e assegurar a eficácia das ações. Conscientização e Competência dos Empregados 1. No processo de contratação de pessoal, a proteção de dados e a segurança da informação devem ser abordadas de forma apropriada às atribuições dos empregados em questão, e as obrigações devem ser incorporadas aos contratos de trabalho e devem ser revisadas e atualizadas apropriadamente durante a vigência dos contratos. 2. Os empregados devem ser conscientizados da importância da conformidade à política de proteção de dados e de segurança da informação e aos procedimentos associados do sistema de gestão de proteção de dados. As tarefas, as responsabilidades e as autoridades para alcançar a conformidade devem ser comunicadas apropriadamente, e treinamento sobre isso deve ser fornecido. 3. Empregado com responsabilidade ampliada pela proteção de dados e pela segurança da informação ou com privilégios de usuário especial devem ser capazes de demonstrar competência específica nas áreas de proteção de dados, mediante correspondente treinamento ou experiência. Além disso, sua fidedignidade deve ser verificada antes de sua nomeação e durante todo o seu período de permanência na organização. 4. Devem ser conduzidas verificações para garantir que o pessoal é mantido informado e atualizado sobre as mudanças e atualizações na área de proteção de dados e de segurança da informação. 5. Violações dos procedimentos estipulados devem ser sujeitas a sanções apropriadas. 6. As normas dos parágrafos 1° a 5° também se aplicam aos empregados temporários e às pessoas de outras organizações que são capazes de acessar dados pessoais. 2.5 Comunicação A organização deve estabelecer e manter procedimentos referentes à proteção de dados e à segurança da informação de forma a: a. garantir a comunicação interna entre os vários níveis e funções da organização; b. cumprir com as obrigações legais ou contratuais das pessoas envolvidas, com respeito a informação; c. habilitar as pessoas relacionadas aos dados pessoais a serem providas de informação ou a visualizarem seus dados, de acordo com os requisitos legais; d. assegurar que sejam rapidamente resolvidas as outras solicitações das pessoas relacionadas aos dados pessoais para garantir direitos legais ou contratuais; e. assegurar que sejam cumpridas as obrigações legais relativas a registro e notificação; f. assegurar que sejam produzidos os documentos e os relatórios do sistema de gestão de dados legalmente estipulados; g. assegurar que sejam cumpridas as obrigações legais para fornecer assistência na obtenção de esclarecimentos através de entidades reguladoras de proteção de dados; h. organizar o recebimento, a documentação e a resposta a correspondências relevantes provenientes de grupos externos interessados; 8 i. 2.6 assegurar que os serviços nas áreas de proteção de dados e de segurança da informação sejam divulgados e comunicados a grupos externos interessados. Documentação do Sistema de Gestão de Proteção de Dados 1. A organização deve descrever seu sistema de gestão de proteção de dados. A descrição deve: a. definir a área de validade e as fronteiras do sistema de gestão de proteção de dados; b. incluir os elementos-chave apresentados no item em acordo com o parágrafo 2°, a seguir; c. mostrar a interação entre estes elementos; d. apontar os documentos associados a estes elementos. 2. Os elementos-chave incluem: a. a política; b. a definição de tarefas, responsabilidades e autoridades; c. os procedimentos para averiguar e avaliar os requisitos legais e os demais requisitos; d. os objetivos e o processamento das ações de proteção de dados e de segurança da informação; e. a liderança e a avaliação do sistema de gestão de proteção de dados pela alta direção; f. o desenvolvimento da conscientização e o treinamento; g. o monitoramento das atividades relevantes para a proteção de dados e para a segurança da informação; h. o procedimento para lidar com desvios e emergências e o conhecimento obtido com esses, com relação a melhorias; i. comunicação interna e externa; j atualização de documentos e registros; k o procedimento para conduzir auditorias internas. 2.7 Controle de Documentos e de Registros 1. A organização deve estabelecer e manter procedimentos para o controle de todos os documentos requeridos neste Regulamento, a fim de assegurar que: a. esses sejam legíveis, datados, facilmente identificáveis, guardados em ordem apropriada e mantidos por um período de tempo predefinido; b. as versões atuais dos documentos relevantes estejam disponíveis em todos os locais onde são realizados procedimentos relevantes para o efetivo funcionamento do sistema de gestão de proteção de dados; c. esses sejam regularmente avaliados por pessoal autorizado, revisados se necessário e sua adequação seja verificada; d. documentos inválidos sejam imediatamente removidos de todos os locais para evitar seu uso não intencional; e. documentos inválidos que forem mantidos por razões legais ou para resguardar o nível de conhecimento sejam identificados de forma apropriada. 2. A organização deve estabelecer e manter procedimentos para identificação, atualização e remoção de registros relevantes para a proteção de dados e para a segurança da informação e assegurar que: 9 a. b. os registros relevantes sejam definidos; registros de treinamento, auditorias, atividades de monitoramento e avaliações, bem como de mudanças no sistema de gestão de proteção de dados sejam componentes integrantes dos registros; c. os registros sejam legíveis, identificáveis e possam ser associados de maneira confiável aos itens correspondentes; d. os registros sejam armazenados de forma a prevenir perdas, danos e deterioração; e. os períodos de manutenção sejam definidos e documentados. 3. Os registros devem fornecer informações sobre: a. o progresso dos programas de proteção de dados e de segurança da informação em andamento e o nível de realização dos seus objetivos; b. a situação de conformidade com os requisitos legais e com os demais requisitos; c. as ações realizadas de treinamento e de desenvolvimento da conscientização; d. a eficácia do sistema de gestão de proteção de dados e a aderência aos requisitos, no negócio em andamento; e. as situações potenciais de emergência e as ações para amenizar e limitar suas conseqüências; f. a habilidade da organização para identificar desvios e oportunidades de melhoria e para implementar ações de melhoria; g. a avaliação do sistema de gestão de proteção de dados pela alta direção e decisões gerenciais em andamento relevantes para a proteção de dados e para a segurança da informação. 2.8 Controle de Processos Os itens relevantes para a proteção de dados devem ser processados sob condições predeterminadas. Com esse propósito: a. os itens relevantes para a proteção de dados devem ser identificados e devem ser estabelecidos objetivos apropriados para o propósito de controle do processo operacional. Nesse contexto, atenção especial deve ser dedicada àquelas situações nas quais a ausência de procedimentos documentados pode conduzir a falhas em atender à política de proteção de dados e de segurança da informação, bem como em atingir os objetivos correspondentes; b. Na medida em que os procedimentos forem relevantes para terceiras partes (fornecedores, contratados etc.), os procedimentos devem ser divulgados e a aderência aos mesmos deve ser assegurada, se necessário, em bases contratuais. 2.9 Prontidão e Preparação para Emergências 1. Com base na análise de riscos, a organização deve estabelecer e manter procedimentos que a habilitem a responder de forma apropriada a situações de emergência. 2. Ações de preparação e prontidão para emergências devem ser regularmente revisadas e adaptadas se necessário. 10 2.10 Monitoramento e Medição 1. A organização deve estabelecer e manter procedimentos documentados para o monitoramento regular e eficaz da aderência da proteção de dados e da garantia da segurança da informação para todos os itens relevantes para proteção de dados. 2. Os resultados do monitoramento devem ser documentados e mantidos de forma que a implementação da proteção de dados e da segurança da informação possa ser regularmente avaliada pela direção com base nesses registros. 2.11 Não-conformidades, Ações Corretivas e Ações Preventivas A organização deve estabelecer e manter procedimentos para investigar e lidar com desvios. Esses procedimentos devem assegurar que: a. não-conformidades sejam registradas; b. a origem das não-conformidades seja analisada e suas causas investigadas; c. ações corretivas e ações preventivas apropriadas sejam tomadas para evitar reincidências e potenciais desvios. 2.12 Auditorias do Sistema de Gestão de Proteção de Dados 1. A organização deve estabelecer e manter procedimentos para a auditoria regular do sistema de gestão de proteção de dados, a fim de: a. averiguar se os requisitos planejados do sistema de gestão de proteção de dados, incluindo os requisitos deste Regulamento, estão funcionando adequadamente e são eficazes; b. prover a direção da organização de informações sobre os resultados da auditoria e sobre a extensão do seu escopo. 2. Deve ser elaborado um programa para a auditoria, que deve: a. fazer referência aos produtos, serviços e atividades relevantes e fornecer evidência apropriada da eficácia dos mesmos; b. levar em conta os resultados das auditorias anteriores; c. estabelecer as responsabilidades e os requisitos para conduzir e relatar a auditoria; d. garantir o método de abordagem e o conhecimento técnico apropriado da equipe de auditoria. 2.13 Avaliação pela Alta Direção (Análise Crítica pela Direção) 1. A alta direção da organização deve avaliar periodicamente o sistema de gestão de proteção de dados a fim de assegurar contínua adequação, pertinência e eficácia. Essa avaliação deve ser precedida pela obtenção da necessária informação. O procedimento de avaliação deve ser definido e a avaliação em si deve ser documentada. 2. A avaliação conduzida pela alta direção da organização deve tratar de quaisquer mudanças necessárias na política de proteção de dados, nos objetivos derivados dessa política, além dos demais elementos do sistema de gestão de proteção de dados, com base nas auditorias, nas demais atividades de monitoramento, nas circunstâncias sujeitas a mudanças, bem como no compromisso de melhoria contínua. 11 3. CAPÍTULO: REQUISITOS DA LEGISLAÇÃO PARA PROTEÇÃO DE DADOS 3.1 Prioridade Atribuída aos Requisitos Legais e aos Demais Requisitos 1. Os requisitos legais e os demais requisitos que não estejam de acordo com os requisitos de proteção de dados estabelecidos a seguir e que sejam exigências legais obrigatórias para a organização têm prioridade. 2. Os desvios devem ser indicados para cada item relevante para proteção de dados, como parte da documentação obrigatória, de acordo com o item n.° 2.3.3 (Determinação dos Requisitos Legais e dos Demais Requisitos). 3.2 Princípios Básicos Relacionados à Permissão de Processamento de Dados Pessoais 3.2.1 Generalidades O processamento de dados pessoais requer que: a. o incontestável consentimento da pessoa relacionada aos dados pessoais tenha sido obtido, ou b. a execução de uma relação contratual ou pré-contratual com a pessoa relacionada aos dados pessoais exija que estes dados sejam processados, ou c. uma obrigação legal se aplique e seu cumprimento exige o processamento de dados pessoais, ou d. o processamento de dados pessoais seja necessário para salvaguardar o interesse vital da pessoa relacionada aos dados pessoais, ou e. o cumprimento de prestações públicas ou o exercício de ofício público exija o processamento de dados pessoais, ou f. haja um interesse justificado e irresistível da parte de quem processa os dados ou de terceiros, acima dos interesses da pessoa relacionada aos dados pessoais. 3.2.2 Processamento de Categorias Especiais de Dados Pessoais O processamento de dados pessoais entendidos pela legislação de proteção de dados como particularmente confidenciais, requer: a. o consentimento expresso das pessoas relacionadas aos dados pessoais, ou b. regulamento especial que autorize o processamento de categorias especiais de dados pessoais. 3.3 Requisitos para o Manuseio de Dados Pessoais 3.3.1 Boa -fé A organização é obrigada a aderir ao princípio da boa-fé quando processar dados pessoais. 3.3.2 Legalidade do Processamento de Dados A organização deve assegurar que os dados pessoais sejam processados usando apenas métodos legais. 12 3.3.3 Propósitos Específicos A organização deve assegurar que os dados pessoais sejam colecionados somente para propósitos claramente definidos e legítimos e que não haja processamento superveniente de forma incompatível com aqueles propósitos definidos. 3.3.4 Adequação A organização deve assegurar que os dados pessoais processados sejam relevantes e apropriados para que se atinja o propósito do processamento e que o processamento não se estenda além dos propósitos especificados do processamento. 3.3.5 Exatidão e Atualização de Dados 1. A organização deve assegurar que os dados pessoais estejam de fato corretos e, quando necessário, atualizados. 2. Ações apropriadas devem ser tomadas para assegurar que dados pessoais que não estejam atualizados ou completos sejam eliminados ou corrigidos. 3.3.6 Limitação de Armazenagem e Uso A organização deve assegurar que dados pessoais não sejam mantidos de forma que as pessoas relacionadas aos dados pessoais possam ser identificadas além dos limites do que for exigido pelo propósito para que os dados foram colecionados. 3.3.7 Transmissão de Dados Pessoais ao Exterior 1. Se dados pessoais forem enviados ao exterior, a organização deve verificar com base em critérios legais se um nível apropriado de proteção é garantido no país de destino. 2. Se não existir legislação correspondente sobre proteção de dados, a organização deve assegurar que proteção de dados equivalente seja aplicada, mediante conclusão de acordos contratuais com o receptor dos dados pessoais. 3.3.8 Processamento de Pedidos 1. A organização responsável pela emissão de pedidos deve cuidar de selecionar e instruir os fornecedores e checar para assegurar que seja garantida a conformidade com os regulamentos da legislação de proteção de dados aplicáveis à própria organização. 2. Requisitos legais e contratuais, em particular obrigações de confidencialidade, devem ser cumpridos. 3. Os requisitos para assegurar a proteção de dados e para garantir a segurança da informação durante o processamento dos pedidos devem ser acordados em bases contratuais e devem ser documentados para o propósito de assegurar provas. 3.3.9 Segurança de Dados O capítulo 4° a seguir (Requisitos para Segurança da Informação) aplica-se à segurança de dados. 13 4. CAPÍTULO: REQUISITOS PARA SEGURANÇA DA INFORMAÇÃO 4.1 Princípio Básico Organizações que processam dados pessoais devem tomar todas as ações técnicas e organizacionais apropriadas para garantir a segurança da informação associada aos requisitos de proteção de dados pessoais. Nesse contexto, deve-se levar em conta o tipo de processamento, bem como a classificação dos itens relevantes para proteção de dados, em acordo com o item n.° 2.3.2 deste Regulamento, acima. 4.2 Áreas e Ações de Segurança 4.2.1 Controles de Admissão As seguintes ações em particular devem ser providenciadas para prevenir a admissão de pessoas não autorizadas aos locais em que são processados dados pessoais: a. definição das zonas de segurança e áreas de circulação; b. implementação das ações estruturais, técnicas e organizacionais necessárias; c. regras obrigatórias e transparência dos direitos de acesso; d. controle de entrada e permanência das pessoas nas zonas de segurança. 4.2.2 Controles de Acesso Para prevenir que pessoas não autorizadas sejam capazes de acessar o sistema de processamento de dados e invadam os recursos de comunicação, as seguintes ações devem ser tomadas: a. salvaguardar as interfaces entre as zonas (por exemplo, Intranet, Extranet e Internet) contra o acesso não autorizado mediante uso de mecanismos de proteção apropriados; b. edição controlada e documentada e monitoramento dos direitos do usuário; c. alocação dos IDs dos usuários e mecanismos de identificação mediante processos formais; d. instalação de um login formal e procedimento de bloqueio para acesso aos sistemas e serviços de informação; e. definição, comunicação e implementação de práticas de segurança apropriadas na seleção e uso de mecanismos de identificação (e.g., senhas de acesso). 4.2.3 Controles de Acesso do Usuário De forma a garantir que os usuários possam processar dados pessoais somente dentro dos limites de suas autorizações, as seguintes ações em particular devem ser executadas: a. edição regulamentada e controlada e monitoramento dos direitos do usuário no nível de aplicação; b. monitoramento da edição e do uso dos privilégios do sistema. 4.2.4 Controle de Dados durante a Transmissão Para garantir que os dados pessoais não possam ser lidos, copiados, modificados ou removidos por pessoas não autorizadas durante a transmissão eletrônica ou transporte dos dados, as seguintes ações em particular devem ser providenciadas: 14 a. b. c. 4.2.5 monitoramento das interfaces através das quais os dados são transmitidos; implementação de ações planejadas para salvaguardar a integridade e a confidencialidade nas redes; proteção das unidades de armazenagem e transporte de dados contra acesso não autorizado, mau uso e corrupção durante o transporte; Controles de Entrada De forma a identificar posteriormente quando e por quem os dados foram inseridos, modificados ou eliminados, nos sistemas de processamento de dados, as seguintes ações devem ser tomadas: a. registro histórico das entradas dos usuários, apropriado para propósitos de auditoria; b. análise dos registros históricos com respeito a desvios relevantes à proteção de dados. 4.2.6 Controles de Pedidos Para garantir que dados pessoais processados por pedidos possam ser processados somente de acordo com as instruções do cliente, as seguintes ações devem ser implementadas: a. garantia contratual do fornecedor em aplicar ações equivalentes para a segurança da informação; b. monitoramento efetivo da aderência do fornecedor à segurança da informação contratualmente acordada. 4.2.7 Controles de Disponibilidade Para garantir que dados pessoais sejam protegidos contra destruição acidental ou intencional, as seguintes ações em particular devem ser tomadas: a. garantia da disponibilidade apropriada da infra-estrutura técnica e estrutural; b. implementação das ações planejadas para identificar e prevenir influências de falhas de software, além de garantir um sistema de alarme e intervenção mediante a aplicação de mecanismos de reação apropriados e, tanto quanto possível, automatizados; c. garantia de reserva e de recuperação de programas e de dados; d. asseguração e monitoramento da adequada capacidade de memória para dados e para registros históricos. 4.2.8 Controles de Separação De forma a garantir que os dados colecionados para distintas finalidades sejam armazenados separadamente, as seguintes ações em particular devem ser tomadas: a. implementação organizacional e técnica do processamento requerido de separação de dados, com base nos propósitos específicos destes (ver item n.° 3.3.3, acima). 4.2.9 Outros Controles De forma a garantir a segurança da informação, as seguintes ações adicionais devem ser tomadas: 15 a. b. c. d. e. avaliação, na fase de projeto, da segurança da informação requerida para a proteção de dados; implementação de conceitos de teste em múltiplos níveis, com cenários de teste e critérios de aceitação para todos os tipos de inovação e de modificação dos sistemas de processamento de dados; exame e documentação de interferências potenciais com outros sistemas de processamento, para determinar a conformidade com a proteção de dados durante a integração dos novos sistemas de informação ou parte deles; essa ação deve ser periodicamente revisada para determinar sua conformidade; conclusão de acordos com organizações de manutenção, para assegurar a confidencialidade dos dados pessoais; edição de instruções, particularmente para os seguintes tópicos: ações de segurança no ambiente de trabalho, utilização de Internet, e-mails, transmissão por telefone e fax, computadores portáteis e descarte de unidades de armazenagem e transporte de dados. 16