Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Governo e Transformação Digital 
Atuação do Encarregado 
na LGPD: A Função de 
Orientar
Enap, 2024
Fundação Escola Nacional de Administração Pública
Diretoria de Desenvolvimento Profissional
SAIS - Área 2-A - 70610-900 — Brasília, DF
Fundação Escola Nacional de Administração Pública
Diretoria de Desenvolvimento Profissional
Conteudista/s
João Batista Ribas de Moura (2024).
3
Sumário
Módulo 1: O Papel Estratégico do Encarregado à Proteção da Privacidade .....5
Unidade 1: Atividades do Encarregado na LGPD no Brasil e no Mundo ..........5
1.1 A Atividade de Orientar .............................................................................................. 6
1.2 Terminologia "Encarregado" versus "DPO" ............................................................. 7
1.3 Comparação das Atividades do Encarregado no Brasil (Art. 41 §2º da LGPD) em 
Relação aos DPOs de Outros Países ............................................................................... 9
Referências ............................................................................................................ 12
Unidade 2: Posicionamento Hierárquico do Encarregado LGPD ......................14
2.1 Impactos do "Empoderamento" do Encarregado para Execução das Atividades 
Previstas na LGPD ............................................................................................................14
2.2 Papel do Encarregado LGPD para a Gestão e para Governança ........................ 16
Referências ............................................................................................................ 18
Módulo 2: Orientando sobre Gestão da Privacidade .........................................20
Unidade 1: Gestão da Privacidade ....................................................................... 20
1.1 Diferenciando Privacidade de Proteção de Dados ............................................... 20
1.2 Diferenciando Dado Pessoal de Informação ....................................................... 21
1.3 Grupos de Atividades que Causam Danos à Privacidade ................................... 23
1.4 Dano Subjetivo e Dano Objetivo à Privacidade .................................................... 25
Referências ............................................................................................................ 27
Unidade 2: Aspectos Práticos da Gestão de Privacidade ..................................29
2.1 Níveis de Maturidade Organizacional Referente à Privacidade ......................... 29
2.2 Princípios da LGPD (Art. 6º) Aplicáveis ao Tratamento de Dados Pessoais ...... 29
Referências ............................................................................................................ 32
Módulo 3: Orientando a Área de Tecnologia da Informação ............................34
Unidade 1: Gestão de Privacidade versus Gestão de Segurança da Informação ..34
1.1 Ciclo de Vida dos Dados ...........................................................................................34
1.2 Gestão da Privacidade versus Gestão da Segurança da Informação ................. 36
Referências ............................................................................................................ 37
4Enap Fundação Escola Nacional de Administração Pública
Unidade 2: Integrando a Privacidade nas Atividades de Tecnologia .............38
2.1 Inventário de Dados ................................................................................................38
2.2 Aplicação dos Mecanismos de Consentimento ..................................................... 40
2.3 Integração da Proteção de Dados "by Design/by Default" no Desenvolvimento 
de Sistemas Computacionais .........................................................................................42
Referências ............................................................................................................ 43
Módulo 4: Orientando a Área de Gestão de Pessoas .........................................45
Unidade 1: Gestão de Riscos Aplicada à Gestão de Pessoas ............................45
1.1 Desfazendo a Confusão do Conceito de "Risco" .................................................. 45
1.2 Gestão de Riscos de Privacidade aplicada à Gestão de Pessoas ........................ 51
1.3 Categorias de Solove para Cálculo do Risco de Privacidade ............................... 53
1.4 Riscos Relacionados à Inteligência Artificial no Tratamento de Dados Pessoais 54
Referências ............................................................................................................ 56
Unidade 2: Leis Setoriais Brasileiras ................................................................... 58
2.1 Leis Setoriais Brasileiras ............................................................................................58
2.2 Hipóteses de Tratamento de Dados Pessoais (Art. 7º) ......................................... 60
Referências ............................................................................................................ 63
Enap Fundação Escola Nacional de Administração Pública 5
Videoaula: Apresentação e Boas-vindas
Seja muito bem-vindo(a) ao curso Atuação do Encarregado na LGPD: A Função de 
Orientar! 
Antes de continuar, assista ao vídeo de apresentação do curso: 
Prepare-se para uma experiência educativa dinâmica, na qual você desenvolverá as 
habilidades essenciais para o encarregado guiar e inspirar uma cultura de proteção 
de dados em sua organização. Serão abordadas as áreas mais críticas e as práticas 
indispensáveis para garantir a efetiva proteção de dados pessoais. 
O curso está dividido em quatro módulos. 
• Módulo 1: O Papel Estratégico do Encarregado à Proteção da Privacidade; 
• Módulo 2: Orientando sobre Gestão da Privacidade; 
• Módulo 3: Orientando a Área de Tecnologia da Informação; 
• Módulo 4: Orientando a Área de Gestão de Pessoas.
Pronto(a) para iniciar? Então, continue a leitura e bons estudos!
Apresentação e Boas-vindas
https://youtu.be/I0xgfMU4zRw
https://youtu.be/I0xgfMU4zRw
6Enap Fundação Escola Nacional de Administração Pública
Módulo
 O Papel Estratégico do
 Encarregado à Proteção da
Privacidade1
Neste módulo, você começará sua trajetória rumo à compreensão do papel do 
encarregado na LGPD. A Lei Geral de Proteção de Dados representa um divisor de 
águas na regulamentação da privacidade e proteção de dados pessoais no Brasil, 
alinhando o país às práticas globais de segurança e privacidade. 
Com diretrizes claras para o tratamento de dados pessoais, a LGPD destaca a figura 
do encarregado – também conhecido internacionalmente como Data Protection 
Officer (DPO). Este papel é fundamental na estrutura de governança de dados 
das organizações, agindo como um elo fundamental entre os titulares dos dados, 
a Autoridade Nacional de Proteção de Dados (ANPD) e o próprio controlador dos 
dados. 
A seguir, você conhecerá as atribuições do encarregado no Brasil, comparando-as 
com outros países para entender como esse profissional contribui para a promoção 
de uma cultura de conformidade e proteção de dados. 
Bons estudos!
Unidade 1: Atividades do Encarregado na LGPD no Brasil e 
no Mundo 
Objetivo de aprendizagem
Ao final da unidade, você deverá ser capaz de resumir as atividades a serem exercidas 
pelo encarregado junto às diversas áreas organizacionais. 
 
Enap Fundação Escola Nacional de Administração Pública 7
A Lei Geral de Proteção de Dados do Brasil estabelece uma série de responsabilidades 
específicas para o encarregado pelo tratamento de dados pessoais. Esse papel é 
crucial para a conformidade das organizações com a legislação e abrange várias 
atividades detalhadas, principalmente em seu Artigo 41: 
A efetiva proteção de dados pessoais depende de um processo trabalhoso de 
mudança cultural em diversas áreas da organização. A área de Tecnologia, por 
exemplo, domina os procedimentos de segurança da informação (controles de 
acesso, criptografiasFreepik (2024).
O cenário hipotético de vazamento de dados, provocado pelo uso de uma ferramenta 
de IA que processa dados pessoais fora do país, sem as devidas precauções, pode 
configurar uma violação da LGPD. Isso se deve à potencial falta de garantias de 
que o processamento de dados no exterior siga os níveis de proteção exigidos pela 
legislação brasileira. 
Você chegou ao final desta unidade de estudo. Caso ainda tenha dúvidas, reveja o 
conteúdo e se aprofunde nos temas propostos. Até a próxima!
Enap Fundação Escola Nacional de Administração Pública 57
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados 
Pessoais (LGPD). Brasília, DF: Presidência da República, 2018. Disponível em: https://
www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm. Acesso em: 28 
set. 2024. 
FREEPIK COMPANY. [Banco de Imagens]. Freepik, Málaga, 2024. Disponível em: 
https://www.freepik.com/. Acesso em: 28 set. 2024. 
SOLOVE, D. J. Understanding Privacy. Cambridge: First Harvard University Press 
paperback edition, 2009. 
Referências 
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
58Enap Fundação Escola Nacional de Administração Pública
Glossário
N°: Termo: Definição / significado: 
1 Backup 
Cópia de segurança de dados armazenados, criada para prevenir a perda 
de informações importantes em caso de falha de sistema ou outros 
incidentes. 
2 Chat 
Sistema de comunicação em tempo real na internet, permitindo a troca 
de mensagens instantâneas entre usuários em uma interface específica 
ou aplicativo. 
Enap Fundação Escola Nacional de Administração Pública 59
Unidade 2: Leis Setoriais Brasileiras
Objetivo de aprendizagem
Ao final da unidade, você deverá ser capaz de reconhecer as leis setoriais brasileiras 
aplicadas à proteção de dados. 
 
Em um cenário onde a proteção de dados pessoais se torna cada vez mais essencial, 
a LGPD surge como um divisor de águas na regulamentação da privacidade no Brasil. 
Sua efetividade é amplificada quando integrada a uma série de outras leis setoriais. 
A Lei Geral de Proteção de Dados (LGPD) representa um marco na regulamentação 
da privacidade e proteção de dados no Brasil, estabelecendo diretrizes claras para 
o tratamento de dados pessoais. No entanto, a eficácia desta legislação não se dá 
isoladamente, mas em conjunto com leis setoriais que abordam aspectos específicos da 
proteção de dados e da privacidade nas mais diversas áreas, desde a internet até a saúde 
e o direito penal. A integração da LGPD com estas leis setoriais destaca a complexidade e 
a abrangência da proteção de dados no contexto brasileiro, exigindo dos encarregados 
uma compreensão profunda tanto da LGPD quanto das especificidades setoriais. 
A seguir, você irá conhecer outras legislações que se entrelaçam à LGPD para formar 
uma robusta rede de proteção de dados.
Estabelece princípios, garantias, direitos e deveres para o uso da internet no 
Brasil, incluindo disposições sobre privacidade e proteção de dados. 
Tipifica delitos informáticos e fortalece a segurança dos dados pessoais 
contra acessos e divulgações não autorizadas. 
Proteção de dados pessoais dos consumidores como parte dos seus 
direitos básicos.
Marco Civil da Internet (Lei nº 12.965/2014)
Lei Carolina Dieckmann (Lei nº 12.737/2012)
Código de Defesa do Consumidor (CDC)
2.1 Leis Setoriais Brasileiras
60Enap Fundação Escola Nacional de Administração Pública
A atuação do encarregado pela proteção de dados se torna ainda mais crucial 
neste cenário multifacetado. Ele deve não apenas garantir a conformidade com a 
LGPD, mas também navegar pelo complexo sistema de leis setoriais, assegurando 
que a organização respeite todas as normativas aplicáveis. Isso envolve desde a 
adequação dos processos de tratamento de dados à identificação e mitigação de 
riscos específicos de cada setor. 
Essa abordagem integrada e abrangente é fundamental para que a proteção de 
dados pessoais no Brasil seja efetiva, refletindo não apenas o cumprimento de 
obrigações legais, mas também a valorização da privacidade como um direito 
fundamental dos cidadãos. 
Protege informações relativas a menores de idade. 
Reforça essa rede de proteção, incluindo expressamente a proteção de dados 
pessoais entre os direitos e garantias fundamentais e fixando a competência 
privativa da União para legislar sobre o tema. Esta emenda solidifica a base 
constitucional para a LGPD e outras leis relacionadas à proteção de dados. 
Também contribui para a proteção da privacidade e dos dados pessoais, 
especialmente no que se refere aos direitos da personalidade. O Art. 21, 
por exemplo, resguarda a vida privada da pessoa natural, reiterando o 
compromisso do ordenamento jurídico com a proteção da privacidade. 
Aborda a invasão de dispositivos informáticos alheios (Art. 154-A), 
estabelecendo penalidades para a violação de dados pessoais. 
Legislações voltadas para a saúde
Exemplos como a Resolução CFM nº 1.821/2007 e a Portaria nº 2.073/2011 
do Ministério da Saúde regulamentam a proteção de dados no contexto da 
prestação de serviços de saúde. 
Estatuto da Criança e do Adolescente (Lei nº 8.069/1990)
Emenda Constitucional nº 115
Código Civil de 2002
Código Penal
Enap Fundação Escola Nacional de Administração Pública 61
Sugere-se, portanto, que o leitor dedique tempo para ler e se aprofundar nas 
legislações citadas neste texto, visando uma compreensão ampla e detalhada sobre 
como cada uma contribui para a construção de um ambiente seguro e respeitoso 
em relação à privacidade e aos dados pessoais no Brasil. 
O tratamento de dados pessoais só é possível – considerado lícito – se realizado 
sob condições específicas como, por exemplo, para execução de políticas públicas 
ou o cumprimento de obrigações legais e regulatórias. Em outras palavras, não é 
permitido processar dados pessoais sem aplicação de alguma “hipótese” elencada 
no Artigo 7º da LGPD. 
Mesmo quando o tratamento de dados pessoais se dá para execução de políticas 
públicas, é fundamental que se continue a observar os princípios da LGPD, como a 
As hipóteses de tratamento de dados pessoais estabelecidas na LGPD são cruciais 
para garantir a efetividade do direito à privacidade e delinear o escopo de sua 
aplicabilidade prática. 
2.2 Hipóteses de Tratamento de Dados Pessoais (Art. 7º)
Fonte: Freepik (2024).
A análise destas hipóteses é essencial para assegurar tanto a 
proteção dos direitos fundamentais de liberdade e de privacidade 
quanto a possibilidade de realização de atividades que atendam 
ao interesse público. 
62Enap Fundação Escola Nacional de Administração Pública
finalidade, a necessidade, a transparência, entre outros. Isso garante que os direitos 
dos titulares dos dados sejam respeitados e que haja uma gestão de dados pessoais 
responsável e alinhada com os valores de proteção à privacidade e à liberdade 
individual. 
Podem ocorrer outras situações excepcionais que passem a exigir o “consentimento 
do titular”. Conheça quais são elas a seguir.
Quando um órgão público deseja utilizar dados pessoais coletados para uma 
finalidade específica em uma nova finalidade que não esteja diretamente 
relacionada às suas atribuições legais ou à execução de políticas públicas, o 
consentimento do titular dos dados pode ser requerido. 
Embora a LGPD permita o tratamento de dados pessoais sensíveis sem o 
consentimento do titular em certas circunstâncias, como para a proteção 
da vida ou tutela da saúde, teoricamente, se ocorrerem situações em que 
dados pessoais sensíveis de saúde não satisfaçam as condições previstas, o 
consentimento expresso do titular também será necessário. 
Se órgãos públicos realizarem pesquisas que vão além de suas finalidades 
públicas legítimas ou que não estejam claramente relacionadas à execução 
de políticas públicas, o consentimento dos titulares dos dados pode ser 
necessário, especialmentese a pesquisa envolver a coleta de dados sensíveis 
ou potencialmente invasivos.
O setor público, ao implementar novas tecnologias ou projetos piloto que 
envolvam o tratamento de dados pessoais e cujos impactos na privacidade 
dos cidadãos ainda não estejam totalmente claros ou regulamentados, pode 
necessitar do consentimento dos titulares para garantir a legalidade e a ética 
do tratamento (processamento de dados pessoais).
Uso de Dados para Fins não Previstos Originalmente
Tratamento de Dados Pessoais Sensíveis sem Previsão Legal Específica 
Atividades de Pesquisa que Excedam as Finalidades Públicas Legítimas 
Projetos Piloto ou Inovações Tecnológicas 
Enap Fundação Escola Nacional de Administração Pública 63
Quando a administração pública oferece programas voluntários, serviços 
adicionais ou benefícios que requerem o tratamento de dados pessoais e que 
não se enquadram nas obrigações legais ou na execução de políticas públicas, 
o consentimento pode ser necessário para participação dos cidadãos.
Programas Voluntários ou Serviços Adicionais
É importante destacar que o consentimento, quando necessário, deve ser obtido 
de forma livre, informada e inequívoca, assegurando que os titulares dos dados 
compreendam para quais finalidades seus dados serão utilizados. Além disso, a 
LGPD enfatiza a importância da transparência e da possibilidade de revogação do 
consentimento a qualquer momento, reforçando o compromisso com a proteção 
dos direitos fundamentais de liberdade e de privacidade dos cidadãos. 
Que bom que você chegou até aqui! Agora é a hora de testar seus conhecimentos. 
Para isso, acesse o exercício avaliativo disponível no ambiente virtual. Bons estudos! 
64Enap Fundação Escola Nacional de Administração Pública
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados 
Pessoais (LGPD). Brasília, DF: Presidência da República, 2018. Disponível em: https://
www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm. Acesso em: 28 
set. 2024. 
FREEPIK COMPANY. [Banco de Imagens]. Freepik, Málaga, 2024. Disponível em: 
https://www.freepik.com/. Acesso em: 28 set. 2024. 
Referências 
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
	Unidade 1: Atividades do Encarregado na LGPD no Brasil e no Mundo 
	1.1 A Atividade de Orientar 
	1.2. Terminologia "Encarregado" versus "DPO" 
	1.3 Comparação das Atividades do Encarregado no Brasil (Art. 41 §2º da LGPD) em Relação aos DPOs de Outros Países 
	Referências 
	Unidade 2: Posicionamento Hierárquico do Encarregado LGPD
	2.1 Impactos do "Empoderamento" do Encarregado para Execução das Atividades Previstas na LGPD
	2.2 Papel do Encarregado LGPD para a Gestão e para Governança
	Referências 
	Unidade 1: Gestão da Privacidade
	1.1 Diferenciando Privacidade de Proteção de Dados 
	1.2 Diferenciando Dado Pessoal de Informação 
	1.3 Grupos de Atividades que Causam Danos à Privacidade 
	1.3 Grupos de Atividades que Causam Danos à Privacidade 
	Referências 
	Unidade 2: Aspectos Práticos da Gestão de Privacidade
	2.1 Níveis de Maturidade Organizacional Referente à Privacidade 
	2.2 Princípios da LGPD (Art. 6º) Aplicáveis ao Tratamento de Dados Pessoais 
	Referências 
	Unidade 1: Gestão de Privacidade versus Gestão de Segurança da Informação 
	1.1 Ciclo de Vida dos Dados 
	1.2 Gestão da Privacidade versus Gestão da Segurança da Informação
	Referências 
	Unidade 2: Integrando a Privacidade nas Atividades de Tecnologia
	2.1 Inventário de Dados  
	2.2 Aplicação dos Mecanismos de Consentimento
	2.3 Integração da Proteção de Dados "by Design/by Default" no Desenvolvimento de Sistemas Computacionais; 
	Referências 
	Unidade 1: Gestão de Riscos Aplicada à Gestão de Pessoas
	1.1 Desfazendo a Confusão do Conceito de "Risco" 
	1.2 Gestão de Riscos de Privacidade aplicada à Gestão de Pessoas
	1.3 Categorias de Solove para Cálculo do Risco de Privacidade
	1.4 Riscos Relacionados à Inteligência Artificial no Tratamento de Dados Pessoais 
	Referências 
	2.1 Leis Setoriais Brasileiras
	2.2 Hipóteses de Tratamento de Dados Pessoais (Art. 7º)
	Referênciase cópias de segurança), que é um universo bastante diferente 
da proteção de dados pessoais. Cabe ao encarregado alertar e orientar sobre 
esse novo conjunto de cuidados, desde a etapa de concepção de novos sistemas 
informacionais. 
O Encarregado como orientador central.
Elaboração: CEPED/UFSC (2024).
[...] III - orientar os funcionários e os contratados da 
entidade a respeito das práticas a serem tomadas 
em relação à proteção de dados pessoais [...] (Brasil, 
2018, Art. 41) 
1.1 A Atividade de Orientar 
8Enap Fundação Escola Nacional de Administração Pública
No Brasil e em Portugal, o termo "encarregado" é adotado, enquanto em muitos 
outros países utiliza-se a designação "Data Protection Officer" (DPO). 
Portugal 
Em Portugal, por exemplo, a Lei nº 58/2019, de 8 de agosto de 2019, incorpora para 
a ordem jurídica portuguesa as disposições do Regulamento Geral sobre a Proteção 
de Dados (GDPR) da União Europeia: 
União Europeia 
Sob o GDPR, o termo “DPO” é predominante e de nomeação obrigatória para 
organizações que realizam tratamentos de dados pessoais em larga escala, realizam 
monitoramento sistemático de escalas largas dos titulares de dados ou tratam 
categorias especiais de dados. Essa obrigatoriedade visa assegurar uma supervisão 
efetiva do cumprimento das normas de proteção de dados, garantindo que as 
organizações tenham um responsável claro por fomentar a cultura de proteção de 
dados, monitorar a conformidade com o GDPR, oferecer aconselhamento e atuar 
como ponto de contato entre a organização e as autoridades regulatórias. 
1.2 Terminologia "Encarregado" versus "DPO" 
[...] são funções do encarregado de proteção de dados: 
a) Assegurar a realização de auditorias, quer 
periódicas, quer não programadas; 
b) Sensibilizar os utilizadores para a importância 
da deteção atempada de incidentes de segurança e 
para a necessidade de informar imediatamente o 
responsável pela segurança; 
c) Assegurar as relações com os titulares dos dados 
nas matérias abrangidas pelo RGPD e pela legislação 
nacional em matéria de proteção de dados (Portugal, 
2019). 
Enap Fundação Escola Nacional de Administração Pública 9
Artigo 39 
Funções do encarregado da proteção de dados 
1. O encarregado da proteção de dados tem, pelo menos, as seguintes funções: 
a) Informa e aconselha o responsável pelo tratamento ou o subcontratante, 
bem como os trabalhadores que tratem os dados, a respeito das suas obrigações 
nos termos do presente regulamento e de outras disposições de proteção de 
dados da União ou dos Estados-Membros; 
b) Controla a conformidade com o presente regulamento, com outras disposições 
de proteção de dados da União ou dos Estados-Membros e com as políticas 
do responsável pelo tratamento ou do subcontratante relativas à proteção de 
dados pessoais, incluindo a repartição de responsabilidades, a sensibilização 
e formação do pessoal implicado nas operações de tratamento de dados, e as 
auditorias correspondentes; 
c) Presta aconselhamento, quando tal lhe for solicitado, no que respeita à 
avaliação de impacto sobre a proteção de dados e controla a sua realização nos 
termos do artigo 35; 
d) Coopera com a autoridade de controle; 
e) Ponto de contato para a autoridade de controlo sobre questões relacionadas 
com o tratamento, incluindo a consulta prévia a que se refere o artigo 36.o, e 
consulta, sendo caso disso, esta autoridade sobre qualquer outro assunto. 
2. No desempenho das suas funções, o encarregado da proteção de dados tem 
em devida consideração os riscos associados às operações de tratamento, tendo 
em conta a natureza, o âmbito, o contexto e as finalidades do tratamento (União 
Europeia, 2016, Art. 39, grifo nosso). 
10Enap Fundação Escola Nacional de Administração Pública
Independentemente da terminologia, o ob-
jetivo é promover uma governança eficaz de 
dados que proteja os direitos dos indivíduos 
e assegure que as organizações operem de 
forma transparente e responsável. A nome-
ação de um DPO ou encarregado demons-
tra um compromisso organizacional com a 
conformidade legal e a proteção da privaci-
dade, servindo como um pilar fundamental 
para construir a confiança dos stakeholders 
e dos titulares dos dados na era digital. 
Fonte: Freepik (2024).
A importância de se comparar as atividades exercidas pelo encarregado no Brasil 
com seu equivalente em diversos outros países vai além da mera análise técnica ou 
regulatória. 
Este exercício de comparação não visa esgotar o tema em suas múltiplas dimensões, 
mas dar início a um processo de reflexão crítica sobre como diferentes jurisdições 
abordam a responsabilidade pela proteção de dados, levando a possíveis 
aprimoramentos das práticas nas organizações públicas brasileiras. Veja, a seguir, 
alguns exemplos de atribuições do encarregado em diferentes países.
1.3 Comparação das Atividades do Encarregado no Brasil (Art. 41 §2º 
da LGPD) em Relação aos DPOs de Outros Países 
Legislação: Lei Geral de Proteção de Dados (LGPD) 
Atribuições: 
• Receber e responder a reclamações; 
• Comunicar-se com a ANPD; 
• Orientar os funcionários e contratados sobre práticas de 
proteção de dados; 
• Realizar outras tarefas definidas pelo controlador ou pela ANPD. 
Brasil 
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
Enap Fundação Escola Nacional de Administração Pública 11
Legislação: Personal Information Protection and Electronic Documents Act 
(PIPEDA) 
Atribuições dos indivíduo(s) designado(s): 
• Supervisionar o compliance organizacional; 
• Desenvolver e implementar procedimentos para proteger 
informações pessoais; 
• Treinar e comunicar a equipe sobre políticas e práticas; 
• Estabelecer procedimentos para receber e responder a 
reclamações e perguntas; 
• Desenvolver informações públicas sobre as políticas da 
organização. 
Legislação: General Data Protection Regulation (GDPR) 
Atribuições do DPO: 
• Informar e aconselhar sobre os requisitos de proteção de 
dados; 
• Monitorar a conformidade; 
• Aconselhar a organização sobre avaliações de impacto de 
proteção de dados; 
• Cooperar com a Autoridade de Proteção de Dados (DPA); 
• Atuar como ponte de comunicação entre Titulares e a DPA.
Canadá 
Estados Membros da União Europeia (27 países) 
https://laws-lois.justice.gc.ca/eng/acts/P-8.6/page-7.html#h-417659
https://laws-lois.justice.gc.ca/eng/acts/P-8.6/page-7.html#h-417659
https://eur-lex.europa.eu/legal-content/PT/TXT/?uri=celex%3A32016R0679
12Enap Fundação Escola Nacional de Administração Pública
Legislação: Ley de Protección de Datos Personales
 
Atribuições do Encarregado: 
• Implementar medidas técnicas de segurança; 
• Garantir a conformidade com a legislação uruguaia; 
• Aconselhar e orientar; 
• Propor medidas para estar em conformidade com os 
regulamentos e normas internacionais sobre proteção de dados; 
• Comunicar-se com a URCDP (autoridade de proteção de dados). 
Uruguai 
Embora a LGPD não detalhe explicitamente a autonomia funcional, a natureza das 
responsabilidades descritas no Art. 41 da Lei implica a necessidade de o encarregado 
operar com um certo grau de independência. Isso é essencial para que possa executar 
suas funções de maneira imparcial, sem conflitos de interesse, especialmente ao 
atuar como intermediário entre o controlador de dados e a autoridade reguladora 
ou os titulares dos dados. 
Você chegou ao final desta unidade de estudo. Caso ainda tenha dúvidas, reveja o 
conteúdo e se aprofunde nos temas propostos. Até a próxima!
https://www.gub.uy/unidad-reguladora-control-datos-personales/comunicacion/publicaciones/guia-para-cumplimiento-obligaciones-entidades-extranjeras/guia-para-2
Enap Fundação Escola Nacional de Administração Pública 13
AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS. Guia orientativo para 
definições dos agentes de tratamento de dados pessoais e do encarregado. 
Brasília, DF, 2023. 23 p. Disponível em: https://www.gov.br/anpd/pt-br/documentos-
e-publicacoes/guia-agentes-de-tratamento-e-encarregado-versao-1-0-defeso-eleitoral.pdf. Acesso em: 25 set. 2024. 
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados 
Pessoais (LGPD). Brasília, DF: Presidência da República, 2018. Disponível em: https://
www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm. Acesso em: 25 
set. 2024. 
FREEPIK COMPANY. [Banco de Imagens]. Freepik, Málaga, 2024. Disponível em: 
https://www.freepik.com/. Acesso em: 25 set. 2024. 
PORTUGAL. Lei n.º 58/2019, de 08 de agosto. Assegura a execução, na ordem 
jurídica nacional, do Regulamento (UE) 2016/679 do Parlamento e do Conselho, de 
27 de abril de 2016, relativo à proteção das pessoas singulares no que diz respeito ao 
tratamento de dados pessoais e à livre circulação desses dados. Lisboa: Procuradoria 
Distrital-Geral de Lisboa, 2019. Disponível em: https://www.pgdlisboa.pt/leis/lei_
mostra_articulado.php?nid=3118&tabela=leis&nversao=&so_miolo=. Acesso em: 25 
set. 2024. 
UNIÃO EUROPEIA. Regulamento (UE) 2016/679 do Parlamento Europeu e do 
conselho de 27 de abril de 2016. Bruxelas, 2016. Disponível em: https://eur-lex.
europa.eu/legal-content/PT/TXT/PDF/?uri=CELEX:32016R0679. Acesso em: 25 set. 
2024.
Referências 
https://www.gov.br/anpd/pt-br/documentos-e-publicacoes/guia-agentes-de-tratamento-e-encarregado-versao-1-0-defeso-eleitoral.pdf
https://www.gov.br/anpd/pt-br/documentos-e-publicacoes/guia-agentes-de-tratamento-e-encarregado-versao-1-0-defeso-eleitoral.pdf
https://www.gov.br/anpd/pt-br/documentos-e-publicacoes/guia-agentes-de-tratamento-e-encarregado-versao-1-0-defeso-eleitoral.pdf
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
https://www.pgdlisboa.pt/leis/lei_mostra_articulado.php?nid=3118&tabela=leis&nversao=&so_miolo=
https://www.pgdlisboa.pt/leis/lei_mostra_articulado.php?nid=3118&tabela=leis&nversao=&so_miolo=
https://eur-lex.europa.eu/legal-content/PT/TXT/PDF/?uri=CELEX:32016R0679
https://eur-lex.europa.eu/legal-content/PT/TXT/PDF/?uri=CELEX:32016R0679
14Enap Fundação Escola Nacional de Administração Pública
Glossário
N°: Termo: Definição / significado: 
1 Compliance 
É o conjunto de ações e medidas adotadas por uma organização para 
garantir que suas atividades estejam em conformidade com as leis, 
regulamentos, normas e políticas internas e externas aplicáveis. No 
contexto da LGPD, compliance significa assegurar que o tratamento de 
dados pessoais esteja de acordo com a lei. 
2 DPO Data Protection Officer 
3 GDPR General Data Protection Regulation
4 Stakeholders
São todas as partes interessadas ou afetadas pelas atividades de uma 
organização. No contexto da LGPD, os stakeholders incluem os titulares 
de dados (pessoas cujos dados são tratados), a empresa que trata os 
dados, os funcionários, parceiros de negócios, autoridades de proteção 
de dados e a sociedade em geral.
5 Conformidade
É o estado de estar em acordo com as leis, regulamentos, normas e 
políticas aplicáveis. No contexto da LGPD, a conformidade significa que 
uma organização está tratando os dados pessoais de acordo com as 
regras estabelecidas pela lei.
6 Controlador
Pessoa física ou jurídica responsável por tomar as decisões relativas ao 
tratamento de dados pessoais, incluindo a finalidade e os meios pelos 
quais os dados são processados. Citado no Artigo 5º, inciso VI.
Enap Fundação Escola Nacional de Administração Pública 15
Unidade 2: Posicionamento Hierárquico do Encarregado 
LGPD
Objetivo de aprendizagem
Ao final da unidade, você deverá ser capaz de reconhecer a importância do apoio da 
Alta Administração na função orientadora do encarregado para proteção dos direitos 
fundamentais de privacidade. 
 
O Artigo 41, §2º, da LGPD não menciona explicitamente a independência ou 
necessidade de apoio da alta administração, mas a natureza e a amplitude das 
responsabilidades citadas no artigo sugerem que ele necessita operar com um 
grau significativo de autonomia e ter o apoio para desempenhar suas funções 
eficazmente. 
2.1 Impactos do "Empoderamento" do Encarregado para Execução 
das Atividades Previstas na LGPD
Fonte: Freepik (2024).
16Enap Fundação Escola Nacional de Administração Pública
Embora não mencionado explicitamente, este artigo da LGPD sugere que a efetividade 
do Encarregado depende de um ambiente em que a governança de dados seja 
priorizada pela alta administração. Isso implica um sistema em que o encarregado, 
com o devido suporte, desempenha um papel estratégico na orientação das diversas 
áreas da organização rumo à conformidade com a LGPD. 
A tecnologia de gestão de pessoas chamada “Empowerment” minimiza a hierarquia 
valorizando (e motivando) quem está em contato direto com a base da pirâmide 
organizacional (Araújo, 2017). Nesse sentido, o apoio da Alta Administração tem 
potencial para impactar positivamente a execução das atividades previstas para o 
Encarregado executar. Taieb-Jaskierowicz e Stenz (2018) complementam: 
Para conhecer melhor o que significa Empowerment e os benefícios dessa abordagem, 
ouça o podcast a seguir: 
O Artigo 50 da LGPD aborda a governança em privacidade, 
exigindo que as organizações adotem medidas eficazes e capazes 
de comprovar a observância e o cumprimento das normas de 
proteção de dados, incluindo políticas de privacidade claras, 
a realização de análises sobre as operações de tratamento de 
dados e a adequação dessas operações às normas de proteção 
de dados.
“[...] Em suma, não importa a quem o DPO se reporte, 
é sua missão tornar-se visível em todos os níveis da 
organização e garantir que seu gerente, seja quem for, 
apoie proativamente o esforço para a conformidade 
com a proteção de dados exigida pela lei (Taieb-
Jaskierowicz; Stenz, 2018)”.
Podcast: Empoderamento do Encarregado para 
Execução das Atividades Previstas na LGPD
https://open.spotify.com/embed/episode/5DXmHOESJkmL93bqZF6CSY?utm_source=generator
https://open.spotify.com/embed/episode/5DXmHOESJkmL93bqZF6CSY?utm_source=generator
Enap Fundação Escola Nacional de Administração Pública 17
Em resumo, o encarregado necessita ter apoio superior para agir de forma eficaz e 
conseguir se apresentar em todos os espaços organizacionais que necessitam de 
orientações às melhores práticas destinadas à proteção de dados. 
O Encarregado pela Proteção de Dados, conforme estabelecido pela LGPD, 
desempenha uma função central tanto na gestão da proteção de dados quanto na 
governança corporativa. Ele vai além da simples conformidade para se tornar um 
pilar essencial na estratégia e na operação de uma organização. 
Para aprofundar a compreensão do papel multifacetado do encarregado, veja como 
ele atua tanto na gestão da proteção de dados quanto na governança da organização. 
2.2 Papel do Encarregado LGPD para a Gestão e para Governança
O Encarregado atua na sensibilização de áreas de gestão que fazem o 
tratamento de dados pessoais e dados pessoais sensíveis para o correto 
cumprimento das disposições legais, estabelecendo uma cultura de proteção 
de dados e educando os colaboradores sobre as melhores práticas. Por 
exemplo, orientando a área de tecnologia nas práticas de “Privacy by Design” 
desde a concepção dos sistemas computacionais e orientando que sejam 
adotadas medidas de segurança, técnicas e administrativas aptas a proteger 
os dados pessoais de acessos não autorizados e de situações acidentais ou 
ilícitas de destruição, perda, alteração, comunicação ou difusão (LGPD, Art. 
46, 2018). 
Gestão da Proteção de Dados
Você sabe a diferença conceitual entre governança e gestão? 
Confira a seguir:
18Enap Fundação Escola Nacional de Administração Pública
A efetividade do encarregado na promoção de uma governança sólida de dados 
está intrinsecamente ligada à sua autonomia (empoderamento) e ao apoio que 
recebe da alta administração. Isso envolve acesso direto aos decisores chave e a 
capacidade de influenciar políticas e práticas corporativas relativas à privacidade e 
proteção de dados. 
Que bomque você chegou até aqui! Agora é a hora de testar seus conhecimentos. 
Para isso, acesse o exercício avaliativo disponível no ambiente virtual. Bons estudos! 
O Artigo 50 da LGPD destaca que as organizações poderão formular regras 
de boas práticas e de governança, que obviamente devem implementar 
processos eficientes de proteção de dados, incluindo resposta a incidentes 
e processos de comunicação com titulares e autoridades. O recebimento 
de comunicações da ANPD e a respectiva adoção de providência deve 
ser realizado pelo encarregado (Art. 41, §2º, II). Novamente, embora o 
encarregado não seja mencionado diretamente, sua função consultiva é 
essencial para o desenvolvimento e a implementação dessas práticas de 
governança, porque é o agente que se especializou na legislação, normas e 
práticas de proteção de dados pessoais. 
Governança Corporativa
Enap Fundação Escola Nacional de Administração Pública 19
ARAÚJO, L. C. G. Organização, Sistemas e Métodos. 4. ed. v. 2. São Paulo: Atlas, 
2017. 
CHIAVENATO, I. Comportamento Organizacional: A dinâmica do sucesso nas 
organizações. 3 ed. Barueri: Editora Manole Ltda, 2014. 
FREEPIK COMPANY. [Banco de Imagens]. Freepik, Málaga, 2024. Disponível em: 
https://www.freepik.com/. Acesso em: 25 set. 2024. 
LACOMBE, F.; HEILBORN, G. Administração princípios e tendências. São Paulo: 
Editora Saraiva, 2008. 
TAIEB, S.; STENZ, C. Determining the Reporting Line of the DPO. International 
Association of Privacy Professionals (IAPP), 22 maio 2018. Disponível em: https://
iapp.org/news/a/determining-the-reporting-line-of-the-dpo/. Acesso em: 25 set. 
2024. 
Referências 
https://iapp.org/news/a/determining-the-reporting-line-of-the-dpo/
https://iapp.org/news/a/determining-the-reporting-line-of-the-dpo/
20Enap Fundação Escola Nacional de Administração Pública
Glossário
N°: Termo: Definição / significado: 
1 Empowerment 
Empowerment é uma tecnologia de gestão de pessoas que promove a 
descentralização de poder e a autonomia dos colaboradores, permitindo 
maior participação nas decisões e objetivos de trabalho. 
Enap Fundação Escola Nacional de Administração Pública 21
 Módulo
 Orientando sobre Gestão da
Privacidade2
Neste módulo, será explorada a gestão da privacidade, a fim de compreender seus 
conceitos-chave. Serão abordados os tipos de danos à privacidade, os níveis de 
maturidade organizacional nesse aspecto e a aplicação prática dos princípios da 
LGPD no tratamento de dados pessoais. 
A compreensão dos conceitos de privacidade e proteção de dados é fundamental 
para as atividades orientativas do encarregado. Os termos estão interligados, mas 
não são sinônimos. 
A privacidade, conforme articulado por Carissa Véliz (2020), é uma forma de poder: 
Privacidade também se refere ao direito de manter aspectos da vida pessoal longe 
do olhar e do julgamento alheio, seja na esfera digital ou física. Esse conceito abrange 
a capacidade de controlar informações sobre nós mesmos e decidir quando, como e 
a quem essas informações podem ser reveladas ou processadas. 
Unidade 1: Gestão da Privacidade
Objetivo de aprendizagem
Ao final da unidade, você deverá ser capaz de diferenciar a gestão da privacidade, o valor 
da privacidade e as dimensões do dano à privacidade. 
 
1.1 Diferenciando Privacidade de Proteção de Dados 
"Privacidade é poder. A ausência de privacidade mata 
mais que o terrorismo" (Véliz, 2020). 
22Enap Fundação Escola Nacional de Administração Pública
Você sabe a diferença entre “dado pessoal” e “informação”? Confira: 
Alguns exemplos de mecanismos que a LGPD traz para que os titulares controlem 
por si mesmos sua privacidade (autodeterminação informativa – Art. 2º, II, LGPD) 
são:
• o consentimento (LGPD, Art. 7º, I, 2018); 
• a finalidade (LGPD, Art. 9º, I, 2018); 
• a revogação do consentimento (LGPD, Art. 9º, §2º, 2018) etc.
1.2 Diferenciando Dado Pessoal de Informação 
Enquanto a privacidade é o direito de manter aspectos da nossa 
vida sob controle, longe do acesso não consentido, a proteção de 
dados fornece as ferramentas legais e técnicas para que esse 
direito seja respeitado e implementado. 
Fonte: Freepik (2024).
Enap Fundação Escola Nacional de Administração Pública 23
• Dado pessoal: a LGPD diz que “dado pessoal é a informação relacionada 
a pessoal natural identificada ou identificável” (LGPD, Art. 5º, I, 2018). 
• Informação: o termo "informação" pode abranger fatos gerais, 
estatísticas, ideias, opiniões até dados técnicos que podem, ou não, ter 
relação direta com indivíduos. 
Dentro do universo de informações, quando uma informação possui elementos 
relacionados a pessoa, então essa informação passa a ser classificada como “dado 
pessoal”. 
A definição é ampla e abrange uma vasta gama de informações desde o óbvio, como 
o nome, documentos de identidade, dados de contato, localização, informações 
financeiras, endereço, data de nascimento, até o menos óbvio, como endereços IP 
ou preferências de navegação na web. 
Na figura a seguir, você pode observar exemplos para “informação”, “dado pessoal” 
e “dado pessoal sensível”. Confira! 
Saber distinguir “dado pessoal” de “informação” é importante 
na atividade orientativa de áreas que fazem processamento 
intenso. Enquanto a informação em seu sentido amplo pode 
ser livremente coletada, processada e distribuída (desde que 
não infrinja outras leis), os dados pessoais são rigorosamente 
regulamentados para proteger a privacidade dos indivíduos. 
Vale lembrar que existe uma subcategoria de dados pessoais 
chamada de “dados pessoais sensíveis” que necessitam de 
maiores cuidados, conforme determinado na LGPD. 
24Enap Fundação Escola Nacional de Administração Pública
Daniel Solove (2009), um respeitado professor de Direito e autor, discute em suas 
obras o conceito de "Grupos de Violações à Privacidade", um termo que busca 
abordar as diversas maneiras pelas quais a privacidade das pessoas pode ser 
comprometida na era digital. 
Solove argumenta que a privacidade não deve ser vista apenas como uma questão 
de dados pessoais sendo expostos sem consentimento ou base legal justificando o 
tratamento (processamento), mas também como uma série de práticas e ações que 
podem afetar a autonomia, dignidade ou a liberdade individual. 
No seu livro "Understanding Privacy", o autor propõe uma taxonomia para entender 
e categorizar as diferentes formas de violações à privacidade em quatro grandes 
grupos, conforme demonstrado na imagem a seguir. 
Exemplos de “informação”, “dado pessoal” e “dado pessoal sensível".
Elaboração: CEPED/UFSC (2024).
1.3 Grupos de Atividades que Causam Danos à Privacidade 
Enap Fundação Escola Nacional de Administração Pública 25
Grupos de Violações à Privacidade.
Fonte: Solove (2009). Elaboração: CEPED/UFSC (2024).
A compreensão mais detalhada desses quatro grupos é crucial para entender os 
desafios contemporâneos da privacidade, oferecendo uma estrutura para pensar 
sobre como nossas informações pessoais são coletadas, usadas e compartilhadas 
no mundo digital. 
A seguir, assista a videoaula que apresenta o primeiro grupo de violação à privacidade: 
a coleta. 
Videoaula: Grupos de Violações à 
Privacidade: Coleta de Informações
https://youtu.be/Rb2UTZDXH6g
https://youtu.be/Rb2UTZDXH6g
https://youtu.be/Rb2UTZDXH6g
26Enap Fundação Escola Nacional de Administração Pública
Nesta segunda videoaula, você irá conhecer o segundo grupo de violação à 
privacidade: o processamento de informações. 
Agora, compreenda o terceiro grupo de violação à privacidade, segundo Solove 
(2009): a disseminação da informação. 
Por fim, nesta videoaula você irá conhecer o último grupo de violação à privacidade: 
a Invasão. 
Videoaula: Grupos de Violações à Privacidade: 
Processamento de Informações
Videoaula: Grupos de Violações à Privacidade:
Disseminação da Informação
Videoaula: Grupos de Violações à Privacidade: Invasão
Ryan Calo (2011) é professor associado na Universidade Washington School of Law 
e falasobre impactos que violações de privacidade podem ter sobre os indivíduos. 
Ele categoriza esses danos em dois grupos principais: "dano subjetivo" e "dano 
objetivo", cada um refletindo diferentes maneiras pelas quais a privacidade pode 
ser comprometida e suas consequências. 
A seguir, conheça melhor cada um desses grupos.
1.4 Dano Subjetivo e Dano Objetivo à Privacidade
O "dano subjetivo" refere-se às experiências pessoais, percepções e 
sentimentos de uma pessoa em relação à perda de privacidade. Esse tipo 
de dano é intrinsecamente ligado à sensação de desconforto, ansiedade ou 
violação que um indivíduo pode sentir quando sabe ou suspeita que sua 
privacidade foi invadida. Por exemplo, se alguém descobre que suas conversas 
privadas foram indevidamente escutadas ou que suas informações pessoais 
foram expostas sem consentimento, o impacto emocional e psicológico 
dessa descoberta constitui um dano subjetivo. Essa categoria de dano é 
altamente individual e pode variar significativamente de pessoa para pessoa, 
dependendo de seus valores, expectativas de privacidade e sensibilidade a 
tais invasões. 
Dano Subjetivo
https://youtu.be/xXTkItw_RkI
https://youtu.be/xXTkItw_RkI
https://youtu.be/xXTkItw_RkI
https://youtu.be/_JNdSFjI4fU
https://youtu.be/_JNdSFjI4fU
https://youtu.be/_JNdSFjI4fU
https://youtu.be/UO5lnYT_ezA
https://youtu.be/UO5lnYT_ezA
Enap Fundação Escola Nacional de Administração Pública 27
O "dano objetivo", por outro lado, diz respeito aos prejuízos concretos e 
mensuráveis resultantes de uma violação de privacidade. Isso inclui perdas 
financeiras, danos à reputação, discriminação e outras consequências 
tangíveis que podem ser diretamente atribuídas à invasão da privacidade. 
Por exemplo, se informações pessoais sensíveis, como dados bancários, 
são roubadas e utilizadas para cometer fraude ou roubo de identidade, os 
prejuízos financeiros sofridos pela vítima representam um dano objetivo. 
Dano Objetivo 
O conhecimento aprofundado sobre "dano subjetivo" e "dano objetivo" é crucial não 
apenas à prevenção de prejuízos, mas também como uma ferramenta poderosa de 
orientação e sensibilização das equipes sobre a importância de proteger os dados 
pessoais.
Entender e comunicar como as violações de privacidade afetam o bem-estar 
psicológico e a dignidade dos indivíduos (dano subjetivo), além dos prejuízos 
financeiros ou legais (dano objetivo), permite ao encarregado criar argumentos mais 
persuasivos e abrangentes. Essa abordagem enriquece a orientação e promove uma 
cultura organizacional que valoriza os aspectos tangíveis e intangíveis da privacidade. 
Você chegou ao final desta unidade de estudo. Caso ainda tenha dúvidas, reveja o 
conteúdo e se aprofunde nos temas propostos. Até a próxima!.
Fonte: Freepik (2024).
28Enap Fundação Escola Nacional de Administração Pública
CALO, M. R. The Boundaries of Privacy Harm. Indiana Law Journal, Indiana, v. 86, n. 
3, p. 1131 - 1162, 2011. Disponível em: https://www.repository.law.indiana. edu/ilj/
vol86/iss3/8. Acesso em: 26 set. 2024. 
FREEPIK COMPANY. [Banco de Imagens]. Freepik, Málaga, 2024. Disponível em: 
https://www.freepik.com/. Acesso em: 25 set. 2024. 
SOLOVE, D. J. Understanding Privacy. Cambridge: First Harvard University Press 
paperback edition, 2009. 
VÉLIZ, C. Privacy is Power: why and how you should take back control of your data. 
London: Penguin Books, 2020. 
Referências 
https://www.repository.law.indiana. edu/ilj/vol86/iss3/8
https://www.repository.law.indiana. edu/ilj/vol86/iss3/8
Enap Fundação Escola Nacional de Administração Pública 29
Glossário
N°: Termo: Definição / significado: 
1 IP 
IP (Internet Protocol) é um conjunto de regras que governam o formato de 
dados enviados através da internet ou de redes locais. Cada dispositivo 
conectado à internet tem um endereço IP semelhante ao número de 
cada casa em uma rua, para que o carteiro saiba onde entregar os 
pacotes (de dados). 
2 Cookie 
Pequeno arquivo de texto armazenado no navegador do internauta por 
um site para rastrear e lembrar informações sobre escolhas da interação 
do usuário com o site, facilitando uma experiência de navegação 
personalizada. 
3 Taxonomia 
Sistema de classificação que organiza conceitos ou entidades em grupos 
ou categorias baseadas em critérios comuns, facilitando a organização e 
a compreensão de informações complexas. 
30Enap Fundação Escola Nacional de Administração Pública
Unidade 2: Aspectos Práticos da Gestão de Privacidade
Objetivo de aprendizagem
Ao final da unidade, você deverá ser capaz de recordar aspectos da avaliação do nível 
de maturidade organizacional em privacidade e a aplicação dos princípios da LGPD no 
tratamento de dados pessoais. 
 
2.1 Níveis de Maturidade Organizacional Referente à Privacidade 
A avaliação da maturidade em privacidade é essencial para as organizações 
entenderem seu progresso na proteção de dados. 
A IAPP (International Association of Privacy Professionals) discute conceitos relacionados 
à gestão de programas de privacidade, incluindo a avaliação da maturidade 
organizacional em privacidade de dados. 
A Autoridade de Dados francesa CNIL (Comissão Nacional da Informática e das 
Liberdades) propõe um modelo de “Autoavaliação de maturidade na gestão da 
proteção de dados”, com cinco níveis de maturidade que variam desde a ausência 
de práticas de proteção de dados até a otimização contínua. Esse modelo ajuda as 
organizações a identificarem seu próprio nível de maturidade em privacidade 
e a determinarem ações para melhorar a gestão da proteção de dados . 
Para aprofundar seu conhecimento sobre esses modelos de maturidade, assista à 
videoaula a seguir: 
Videoaula: Mensurando a Maturidade Organizacional em Privacidade
2.2 Princípios da LGPD (Art. 6º) Aplicáveis ao Tratamento de Dados 
Pessoais 
Após avaliar o nível de maturidade organizacional em proteção de dados, o próximo 
passo é comparar as práticas existentes (ou a inexistência delas) com os princípios 
norteadores da LGPD. Essa comparação é fundamental para determinar quais 
processos necessitam ser iniciados, ampliados/especializados ou corrigidos. 
https://youtu.be/FiYDHgPTvIQ
https://youtu.be/FiYDHgPTvIQ
Enap Fundação Escola Nacional de Administração Pública 31
Os princípios do Art. 6º da LGPD formam a espinha dorsal para o tratamento de 
dados pessoais no Brasil, orientando como as informações dos indivíduos devem 
ser coletadas, processadas, armazenadas e compartilhadas. Aqui está um resumo 
desses princípios e suas aplicações práticas:
Finalidade: antes de coletar dados, a organização deve definir claramente 
porque os dados são necessários e comunicar isso aos indivíduos de forma 
transparente. Existe um processo formal para essa comunicação?
Adequação: o processamento dos dados (tratamento) deve ser compatível 
com as finalidades inicialmente informadas ao titular. Se, por exemplo, foi 
solicitado o e-mail pessoal para ser a chave de acesso em uma biblioteca 
pública, esse dado pessoal não poderia ser utilizado, por exemplo, para envio 
de propaganda de novos livros a partir do gosto de leitura detectado. 
Necessidade: também conhecido internacionalmente como princípio da 
minimização, complementa o princípio da adequação ao coletar a quantidade 
mínima de dados, ou apenas o necessário à finalidade especificada.
 
Livre Acesso: existem processos implementados que permitam aos titulares 
consultar seus dados pessoais de maneira simples e sem custos?
Qualidade dos Dados: com que facilidade o titular consegue solicitar a 
correção de seus dados? Qual o nível de burocracia existente?
Transparência: existe política de privacidade definida e divulgada informando 
como os dados são tratados?
 
Segurança: os sistemas de segurança da informação estão atualizados e 
são robustos e testados contra ataques hackers, acessos não autorizados ou 
vazamentos?
Prevenção: existe avaliação de riscos relacionados ao tratamento de dados 
para processos de mitigação?
 
Não discriminação:há garantias de que o tratamento de dados não resulte 
em discriminação racial, de gênero ou qualquer outra forma?
Responsabilização e prestação de contas: há manutenção de registros 
detalhados das atividades de tratamento de dados, incluindo medidas de 
segurança e compliance?
1
2
3
4
5
6
7
8
9
10
32Enap Fundação Escola Nacional de Administração Pública
A prática desses princípios representa uma abordagem proativa da organização, 
requerendo não apenas procedimentos específicos, mas também a existência ou 
construção de uma cultura organizacional que valorize e proteja a privacidade dos 
dados pessoais. É fundamental que essas diretrizes sejam integradas em todos os 
níveis da organização, desde a alta gestão até as áreas operacionais. 
Que bom que você chegou até aqui! Agora é a hora de testar seus conhecimentos. 
Para isso, acesse o exercício avaliativo disponível no ambiente virtual. Bons estudos! 
Enap Fundação Escola Nacional de Administração Pública 33
CNIL. Autoavaliação de maturidade na gestão da proteção de dados. França, 
2021. Disponível em: https://www.cnil.fr/sites/cnil/files/atoms/files/autoevaluation_
de_maturite_en_gestion_de_la_protection_des_donnees.pdf. Acesso em: 29 set. 
2024. 
DENSMORE, R. (org.). Privacy program management: tools for managing privacy 
within your organization. Portsmouth, 2019. 
FREEPIK COMPANY. [Banco de Imagens]. Freepik, Málaga, 2024. Disponível em: 
https://www.freepik.com/. Acesso em: 29 set. 2024. 
Referências 
https://www.cnil.fr/sites/cnil/files/atoms/files/autoevaluation_de_maturite_en_gestion_de_la_protection_des_donnees.pdf
https://www.cnil.fr/sites/cnil/files/atoms/files/autoevaluation_de_maturite_en_gestion_de_la_protection_des_donnees.pdf
34Enap Fundação Escola Nacional de Administração Pública
Glossário
N°: Termo: Definição / significado: 
1 Backup 
Cópia de segurança de dados armazenados em dispositivos eletrônicos, 
feita para prevenir a perda de informações em caso de falha de sistema 
ou outros incidentes. 
2 Conformidade 
Adesão a leis, regulamentos, padrões e políticas estabelecidos, 
garantindo que as operações e procedimentos de uma organização 
estejam alinhados com requisitos legais e éticos. 
Enap Fundação Escola Nacional de Administração Pública 35
 Módulo
 Orientando a Área de
Tecnologia da Informação3
A orientação do encarregado de dados vai além da conformidade com a LGPD. 
Prepare-se para uma mudança de paradigma na forma como a TI lida com dados 
pessoais! Neste módulo, você verá conceitos essenciais para o encarregado, como 
o ciclo de vida dos dados, a diferença crucial entre segurança da informação e 
privacidade, o inventário de dados e os princípios inovadores de "privacy by design" 
e "privacy by default". 
O conceito de "ciclo de vida dos dados" na gestão de privacidade abrange todas 
as fases pelas quais os dados pessoais transitam, desde a sua coleta até a sua 
eliminação final, assegurando a proteção e a privacidade dos dados em cada etapa. 
Este ciclo é crucial para entender como, onde e por que os dados pessoais 
são manipulados, armazenados e descartados, permitindo às organizações 
implementar práticas eficazes de proteção de dados. 
Veja detalhadamente cada etapa desse ciclo.
Unidade 1: Gestão de Privacidade versus Gestão de 
Segurança da Informação 
Objetivo de aprendizagem
Ao final da unidade, você será capaz de reconhecer o ciclo de vida dos dados e observar 
as diferenças entre gestão da privacidade e gestão de segurança da informação. 
 
1.1 Ciclo de Vida dos Dados 
36Enap Fundação Escola Nacional de Administração Pública
Ciclo de vida dos dados.
Elaboração: CEPED/UFSC (2024).
Coleta de Dados: esta etapa inicial do ciclo envolve a obtenção dos dados 
pessoais dos indivíduos. É fundamental que os sistemas de TI estejam 
programados para obter o consentimento explícito dos indivíduos para coleta 
e uso de seus dados pessoais e forneçam aviso claro sobre como esses dados 
serão usados. O aviso deve incluir, entre outras coisas, o propósito da coleta 
de dados, como eles serão processados e como os indivíduos podem exercer 
seus direitos em relação aos seus dados. O princípio da finalidade deve ser 
observado.
Processamento e Retenção: uma vez coletados, os dados são processados 
e armazenados. Nesta fase, é importante aplicar os princípios da adequação 
e da necessidade.
Destruição: após o período de retenção ou quando os dados não são 
mais necessários para os fins para os quais foram coletados, eles devem 
ser destruídos de forma segura. A destruição segura garante que os dados 
pessoais sejam irrecuperavelmente eliminados, protegendo contra o acesso 
não autorizado.
 
Divulgação: em certas circunstâncias, os dados pessoais podem ser 
divulgados a terceiros. Esta etapa requer que as organizações garantam 
que qualquer compartilhamento de dados esteja em conformidade com a 
legislação aplicável, incluindo a garantia de que terceiros destinatários dos 
dados também cumpram com as obrigações de proteção de dados. Isso pode 
envolver a elaboração de contratos que estipulem a responsabilidade pela 
proteção de dados e o uso permitido dos dados compartilhados. 
1
2
3
4
Enap Fundação Escola Nacional de Administração Pública 37
Lembre-se! De acordo com o Artigo 7º, inciso III, da LGPD o poder 
público pode coletar e processar dados pessoais sem necessariamente 
obter consentimento direto do titular dos dados, desde que estejam 
agindo dentro desses contextos específicos, como por exemplo para 
obrigação legal/regulatória ou execução de políticas públicas. No 
entanto, mesmo nessas situações, a LGPD exige a observância de 
princípios como transparência, finalidade, adequação, necessidade, 
entre outros, na realização de qualquer operação de tratamento de 
dados pessoais. Isso significa que, embora o consentimento possa 
não ser necessário, as organizações ainda são obrigadas a informar 
os titulares dos dados sobre o tratamento de seus dados pessoais. O 
aviso deve incluir informações claras sobre as finalidades, a forma e 
a duração do tratamento. 
Essa abordagem busca equilibrar a necessidade de tratar dados 
pessoais para fins específicos, incluindo aqueles de interesse 
público, com a proteção da privacidade e dos direitos dos 
indivíduos em relação a seus dados pessoais. 
Apesar de ser uma visão genérica de como os dados pessoais fluem em uma 
organização, compreender esse ciclo pode ajudar a orientar/conscientizar a área de 
TI a pensar na proteção de privacidade de ponta a ponta. 
A gestão do ciclo de vida dos dados pessoais na privacidade requer uma abordagem 
integrada que envolve políticas de proteção de dados, procedimentos operacionais 
e tecnologias de segurança que talvez a área de TI não esteja habituada a realizar. 
Na videoaula a seguir, você verá a distinção crucial entre gestão da privacidade e 
gestão da segurança da informação, explorando como essas áreas se complementam 
para proteger seus dados no mundo digital. 
Você chegou ao final desta unidade de estudo. Caso ainda tenha dúvidas, reveja o 
conteúdo e se aprofunde nos temas propostos. Até a próxima! 
1.2 Gestão da Privacidade versus Gestão da Segurança da Informação
Videoaula: Entendendo a Diferença entre “Gestão da 
Privacidade” e “Gestão da Segurança da Informação”
https://youtu.be/OmY95v1JZA8
https://youtu.be/OmY95v1JZA8
https://youtu.be/OmY95v1JZA8
38Enap Fundação Escola Nacional de Administração Pública
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados 
Pessoais (LGPD). Brasília, DF: Presidência da República, 2018. Disponível em: https://
www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm. Acesso em: 28 
set. 2024. 
FREEPIK COMPANY. [Banco de Imagens]. Freepik, Málaga, 2024. Disponível em: 
https://www.freepik.com/. Acesso em: 28 set. 2024.
Referências 
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
Enap FundaçãoEscola Nacional de Administração Pública 39
Inventário de Dados (IDP) é uma ferramenta que permite obter uma visão clara do tipo 
de dados coletados, processados e armazenados, agindo como um mapa detalhado 
das operações de tratamento de dados pessoais realizadas pela organização. 
Por que o IDP é importante?
• Conformidade legal: a LGPD (Art. 37) exige que controladores e 
operadores mantenham registros das operações de tratamento de 
dados pessoais. O IDP é fundamental para atender a essa exigência. 
• Governança de dados: o IDP serve como um documento-chave para 
a governança de dados pessoais, auxiliando na avaliação de impacto à 
proteção de dados e na verificação da conformidade com a LGPD. 
• Base para o RIPD: o IDP fornece informações cruciais para a elaboração 
do Relatório de Impacto à Proteção de Dados Pessoais (RIPD), que analisa 
a conformidade dos processos de tratamento de dados com a LGPD. 
• Transparência e Tomada de Decisão: o IDP reflete a "fotografia" do cenário 
atual de tratamento de dados, permitindo que as instituições tomem decisões 
informadas sobre suas práticas, garantindo a proteção dos direitos dos titulares. 
Nesta unidade, serão exploradas as questões práticas cruciais que surgem na 
interseção entre a gestão de privacidade e as atividades da TI. A integração 
eficaz da gestão de privacidade nas rotinas de planejamento, desenvolvimento 
e implementação de sistemas, assim como no inventário de dados, na aplicação 
de mecanismos de consentimento e incorporação dos princípios de "Privacy by 
Design" e "Privacy by Default" representa um desafio significativo, mas também 
uma oportunidade única para o fortalecimento da conformidade e confiança da 
sociedade nas organizações públicas. 
Unidade 2: Integrando a Privacidade nas Atividades de 
Tecnologia
Objetivo de aprendizagem
Ao final da unidade, você deverá ser capaz de integrar a privacidade de dados nas rotinas 
de planejamento, desenvolvimento e implementação de sistemas computacionais. 
 
2.1 Inventário de Dados 
40Enap Fundação Escola Nacional de Administração Pública
O que o IDP contém? 
A estrutura do IDP, inspirada em modelos propostos por autoridades de proteção 
de dados internacionais, como as da França, Bélgica e Inglaterra, é geralmente 
configurada em uma planilha eletrônica. Este formato facilita o registro e a análise 
de diversas informações cruciais relacionadas ao tratamento de dados, como: 
Fonte: Freepik (2024).
Importante mencionar, a LGPD requer que tanto o controlador 
quanto o operador mantenham registros das operações de 
tratamento de dados pessoais que realizam, sublinhando 
a importância do inventário de dados pessoais como uma 
prática de conformidade legal. Este inventário deve ser 
constantemente atualizado para refletir qualquer mudança 
nos processos de tratamento de dados, garantindo uma 
gestão de dados pessoais transparente, segura e em plena 
conformidade com a legislação vigente. 
• Agentes de tratamento envolvidos; 
• Finalidade do tratamento; 
• Bases legais conforme os 
Artigos 7º e 11 (LGPD, 2018); 
• Categorias dos titulares dos dados; 
• Tempo de retenção dos dados; 
• Medidas de segurança adotadas; 
• Potenciais transferências 
internacionais de dados.
Enap Fundação Escola Nacional de Administração Pública 41
Além disso, o IDP: 
• Facilita a identificação de serviços ou processos de negócio que tratam 
dados pessoais; 
• Permite um levantamento detalhado dos dados pessoais tratados, 
incluindo dados sensíveis; 
• Proporciona uma base sólida para a avaliação da necessidade e 
adequação do tratamento de dados em relação às finalidades propostas; 
• Permite a análise das categorias de titulares dos dados, o escopo 
geográfico do tratamento, as finalidades específicas do tratamento, as 
bases legais que o justificam e as medidas de segurança implementadas 
para proteger os dados. 
Em resumo, o Inventário de Dados Pessoais é uma ferramenta indispensável na gestão 
e proteção de dados pessoais, servindo não apenas para garantir a conformidade 
com a LGPD, mas também para promover uma cultura de privacidade e proteção 
de dados dentro das organizações. Ao fornecer uma visão clara do panorama de 
tratamento de dados, o IDP permite que as instituições tomem decisões informadas 
sobre suas práticas de tratamento de dados, assegurando a proteção dos direitos 
fundamentais dos titulares dos dados. 
Clique aqui
Na era digital, a gestão de dados pessoais se tornou um elemento central das 
operações de Tecnologia da Informação (TI), exigindo uma abordagem meticulosa 
que esteja em conformidade com a LGPD. 
2.2 Aplicação dos Mecanismos de Consentimento
A Secretaria de Governo Digital (SGD) oferece o 
"Guia para a Elaboração de Inventário de Dados 
Pessoais" e outros recursos que detalham o 
processo de elaboração do IDP. Oferecem 
orientações estratégicas para a implementação 
de controles de privacidade e segurança 
da informação alinhados com as melhores 
práticas globais e a legislação brasileira.
https://www.gov.br/governodigital/pt-br/privacidade-e-seguranca/guias-e-modelos
https://www.gov.br/governodigital/pt-br/privacidade-e-seguranca/guias-e-modelos 
42Enap Fundação Escola Nacional de Administração Pública
Mas você sabia que embora o consentimento do titular seja fundamental, a LGPD 
prevê situações em que o tratamento de dados pode ocorrer sem ele, baseando-se 
em outros fundamentos legais? 
Para a área de TI, entender e incorporar essas exceções no desenvolvimento e gestão 
de sistemas de informação é vital para garantir a conformidade legal e promover 
práticas de tratamento de dados responsáveis como, por exemplo, na execução de 
políticas públicas. 
Imagine, por exemplo, o desenvolvimento de sistemas para órgãos governamentais. 
A TI deve considerar as necessidades de tratamento de dados para a execução 
de políticas públicas. Mas como fazer isso sem comprometer a proteção e a 
transparência? A TI precisa criar sistemas que suportem o tratamento de dados em 
larga escala, mas sempre com segurança e transparência aos cidadãos. 
Fonte: Freepik (2024).
Em todos os casos, é fundamental que a área de TI mantenha um 
registro detalhado das atividades de tratamento, justificando a 
base legal para o tratamento de dados sem consentimento. Além 
disso, deve-se garantir a implementação de medidas técnicas 
e administrativas adequadas para proteger os dados pessoais 
contra acessos não autorizados ou tratamento inadequado. 
Enap Fundação Escola Nacional de Administração Pública 43
Portanto, ao desenvolver e gerenciar bancos de dados e sistemas de informação, a 
área de TI desempenha um papel crucial na conformidade com a LGPD, não apenas 
no que diz respeito ao consentimento, mas também ao aplicar de forma responsável 
as hipóteses em que o consentimento não é necessário. Assim, promove-se a 
proteção de dados pessoais alinhada com as exigências legais e as expectativas dos 
titulares dos dados. 
Você já ouviu falar nos termos "privacy by design" e "privacy by default"? Esses termos 
são pilares fundamentais para os profissionais de TI. 
Apesar de não estarem explicitamente mencionados na LGPD, a relevância desses 
princípios emerge da crescente demanda por sistemas e aplicações desenvolvidos 
com a privacidade em seu cerne, antecipando e mitigando riscos desde a concepção. 
São conceitos tão importantes que foram incorporados no Art. 25 da GDPR – a 
legislação da União Europeia. 
No podcast a seguir, você terá a oportunidade de mergulhar nesses conceitos e 
entender como eles podem transformar a forma como a tecnologia é desenvolvida 
e utilizada, priorizando a privacidade desde o início.
Que bom que você chegou até aqui! Agora é a hora de testar seus conhecimentos. 
Para isso, acesse o exercício avaliativo disponível no ambiente virtual. Bons estudos! 
2.3 Integração da Proteção de Dados "by Design/by Default" no 
Desenvolvimento de Sistemas Computacionais 
Podcast: A T.I. Abraçada com Privacy by Design e Privacy by Defaulthttps://open.spotify.com/embed/episode/4ltOL8Vj4bJ9Mhv2owtM7z?utm_source=generator
44Enap Fundação Escola Nacional de Administração Pública
Autoridade Nacional de Proteção de Dados (ANPD). Guias e Modelos do Programa 
de Privacidade e Segurança da Informação (PPSI), 2023. Disponível em: https://
www.gov.br/governodigital/pt-br/privacidade-e-seguranca/guias-e-modelos. Acesso 
em: 27 set. 2024. 
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados 
Pessoais (LGPD). Brasília, DF: Presidência da República, 2018. Disponível em: https://
www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm. Acesso em: 27 
set. 2024. 
FREEPIK COMPANY. [Banco de Imagens]. Freepik, Málaga, 2024. Disponível em: 
https://www.freepik.com/. Acesso em: 25 set. 2024. 
Referências 
https://www.gov.br/governodigital/pt-br/privacidade-e-seguranca/guias-e-modelos
https://www.gov.br/governodigital/pt-br/privacidade-e-seguranca/guias-e-modelos
Enap Fundação Escola Nacional de Administração Pública 45
Glossário
N°: Termo: Definição / significado: 
1 Inventário 
A palavra "inventário" refere-se à ação de listar ou catalogar itens 
ou recursos disponíveis em um determinado contexto, ambiente ou 
propriedade. É um termo amplamente utilizado em diversas áreas, como 
logística, contabilidade e gestão de ativos, para descrever o processo de 
identificação, classificação e registro sistemático de bens ou recursos. 
Ao realizar um inventário, organizações e indivíduos conseguem obter 
uma visão clara e detalhada dos recursos que possuem, permitindo 
uma gestão mais eficiente, avaliação de necessidades e planejamento 
estratégico. 
2 Controlador 
Pessoa física ou jurídica responsável por tomar as decisões relativas ao 
tratamento de dados pessoais, incluindo a finalidade e os meios pelos 
quais os dados são processados. (LGPD, Art. 5, VI, 2018). 
3 Operador
Pessoa física ou jurídica responsável por tomar as decisões relativas ao 
tratamento de dados pessoais, incluindo a finalidade e os meios pelos 
quais os dados são processados. (LGPD, Art. 5, VI, 2018).
46Enap Fundação Escola Nacional de Administração Pública
 Módulo
 Orientando a Área de Gestão
de Pessoas4
Neste módulo, você terá orientações essenciais para a gestão de pessoas, destacando 
a importância de compreender e gerenciar efetivamente os riscos associados à 
proteção de dados pessoais. Será abordada a necessidade de esclarecer conceitos 
comumente mal interpretados sobre riscos de privacidade e estratégias para garantir 
que os dados pessoais sejam manuseados de forma segura e ética. 
Muitas vezes, "risco" é confundido com "problema", "ameaça" ou "consequência". 
Essa falta de clareza pode atrapalhar o trabalho em equipe para alcançar objetivos 
comuns de segurança e privacidade. 
Por isso, desfazer a confusão em torno do conceito de risco é essencial para garantir 
uma gestão eficaz da privacidade e da segurança das informações. 
Unidade 1: Gestão de Riscos Aplicada à Gestão de Pessoas
Objetivo de aprendizagem
Ao final da unidade, você deverá ser capaz de reconhecer a necessidade de identificação 
e análise de riscos à privacidade. 
 
1.1 Desfazendo a Confusão do Conceito de "Risco" 
Enap Fundação Escola Nacional de Administração Pública 47
Fonte: Freepik (2024).
Para compreender melhor o conceito, 
imagine um carro com pneus carecas 
em um dia chuvoso. A chuva é a 
ameaça (algo normalmente fora do 
nosso controle), e os pneus carecas 
são a vulnerabilidade (algo que 
podemos controlar). Então o “risco de 
derrapagem em dia de chuva” pode 
ser alto, médio ou baixo dependendo 
do quanto a chuva é intensa e do 
quanto os pneus estão em mal estado. 
Para diminuir o risco de derrapagem, 
bastaria colocar pneus novos.
O risco é uma medida que marca a possibilidade (probabilidade) de algo acontecer:
• Qual a probabilidade de derrapagem em dia chuvoso usando pneus 
carecas? Alta 
• Qual a probabilidade de derrapagem em dia chuvoso usando pneus 
novos? Média 
• Qual a probabilidade de derrapagem em dia ensolarado usando pneus 
carecas? Média 
• Qual a probabilidade de derrapagem em dia ensolarado usando pneus 
novos? Baixa 
Percebe-se que o risco é apenas uma medida do quanto “algo” pode acontecer. 
Nas organizações, esse “algo” é incidente, que afeta bens, processos ou objetivos 
organizacionais. Por exemplo, quando um hacker desenvolve um vírus (ameaça) 
que atua sobre sistemas computacionais sem antivírus (vulnerabilidade) causando 
o vazamento de informações pessoais (incidente). 
Lembre-se: 
• Risco é diferente de “ameaça” (um dos componentes do risco). 
• Risco é diferente de “consequência” (efeito do risco materializado). 
• Risco é diferente de “problema” (algo negativo que já ocorreu). 
48Enap Fundação Escola Nacional de Administração Pública
Risco é uma possibilidade ou avaliação do quanto um incidente pode ocorrer. 
Problema é a certeza do incidente já ocorrido.
Fonte: Freepik (2024).
Agora que você compreendeu o conceito de “risco”, como fazer a identificação e a 
avaliação dele? 
Como calcular a criticidade do risco? 
Para calcular a criticidade de um risco, podemos fazer de maneira: 
Identifique as ameaças (normalmente externas e fora de nosso domínio) e as 
vulnerabilidades (normalmente internas e sob nossa administração direta); 
Calcule a criticidade do risco (o quanto o risco identificado pode afetar sua 
atividade, seu setor ou sua organização). 
1
2
Existem muitas técnicas para se fazer esse “cálculo” que você 
pode aprender em cursos de Gestão de Riscos, mas objetivo deste 
curso é desenvolver esse mindset (modelo mental) de pensar o 
risco para agir proativamente antes que os incidentes ocorram. 
Enap Fundação Escola Nacional de Administração Pública 49
• Quantitativa: ex.: usar dados históricos, como quando as polícias 
analisam os históricos de incidentes em áreas específicas da cidade para 
calcular a possibilidade de novos incidentes em determinados locais e 
horários. 
• Qualitativa: ex.: usar a percepção dos colaboradores, quando não temos 
esses dados. 
Que tal exercitar o pensamento sobre a avaliação dos riscos? Para simplificar 
essa reflexão, serão utilizadas duas tabelas: uma para a probabilidade (possibilidade 
de um incidente ocorrer) e outra para o impacto (o estrago que ele causaria). 
Exemplo: 
Imagine que, durante um 
processo de recrutamento, um 
membro da equipe de RH envia, 
acidentalmente, um e-mail 
contendo informações pessoais 
sensíveis de candidatos (histórico 
de saúde, dados financeiros ou 
números de identificação) para 
um endereço de e-mail incorreto. 
Esse e-mail poderia cair nas mãos 
de terceiros não autorizados, 
resultando em um vazamento de 
dados.
Fonte: Freepik (2024).
Avalie a probabilidade: calcule o “peso” da probabilidade de o risco de 
“vazamento de dados pessoais devido ao envio de um e-mail por engano” 
acontecer.
1
50Enap Fundação Escola Nacional de Administração Pública
Por exemplo: se você acha que a probabilidade é “pouco provável” (peso 3) e o 
impacto seria “grande” (peso 6), então a criticidade desse risco seria 3 x 6 = 18. 
Avalie o impacto: avalie o impacto caso esse e-mail fosse enviado para uma 
pessoa estranha contendo dados pessoais de servidores de sua organização. 
Qual o impacto para seu setor de Gestão de Pessoas ou o impacto para a 
imagem da organização?
2
Calcule a criticidade: multiplique o “peso” da probabilidade pelo “peso” do 
impacto.
3
Enap Fundação Escola Nacional de Administração Pública 51
Consulte a matriz de criticidade: agora, compare na matriz de criticidade a 
seguir onde esse valor se encontra:
4
Matriz de Criticidade.
Elaboração: CEPED/UFSC (2024).
Os riscos de criticidade na área verde são considerados baixos. 
Os riscos de criticidade na área amarela são considerados médios. 
Os riscos de criticidade na área vermelha são considerados altos. 
No exemplo informado, o risco de alguém da área de Gestão de Pessoas enviar 
um e-mail por engano, contendo dadospessoais de um colaborador e causar um 
vazamento é de criticidade alta (18). Nesse caso, dependendo da política de riscos 
de sua organização, ações imediatas talvez tenham que ser tomadas para impedir 
que essa situação realmente venha a ocorrer. Treinamentos, revisão de processos 
ou melhorias no sistema de e-mail podem ser soluções. 
Há várias técnicas para identificação de riscos e cálculo de sua criticidade. Sua 
organização pode ter políticas de risco já bem definidas e maduras. O objetivo aqui 
é demonstrar que o pensamento voltado ao risco é uma cultura benéfica a ser 
desenvolvida principalmente em um terreno novo chamado “proteção dos direitos 
fundamentais de liberdade e de privacidade”. 
52Enap Fundação Escola Nacional de Administração Pública
Na área de gestão de pessoas, a gestão de privacidade e proteção de dados pessoais 
envolve enfrentar ameaças e vulnerabilidades específicas. Esses desafios são 
influenciados tanto por fatores externos (ameaças) quanto por aspectos internos 
(vulnerabilidades) à organização. Identificar e entender esses fatores é crucial para 
desenvolver estratégias eficazes de mitigação de riscos. 
A seguir, veja exemplos comuns de ameaças e vulnerabilidades.
1.2 Gestão de Riscos de Privacidade aplicada à Gestão de Pessoas
Ameaças 
Incluem phishing, malware, ransomware e ataques de engenharia social, 
visando extrair dados pessoais de funcionários através de técnicas enganosas 
ou exploração de falhas de segurança. 
Parceiros, fornecedores ou prestadores de serviços que tenham acesso a 
dados pessoais dos funcionários podem, acidentalmente ou por má gestão, 
vazar essas informações. 
Grupos criminosos podem tentar obter ilegalmente dados pessoais (CPF, 
nome, endereço, etc.) sobre funcionários para aplicação de golpes financeiros 
onde, por exemplo, utilizando-se de informações verdadeiras, conseguem 
criar uma história para convencer a vítima a autorizar empréstimos 
fraudulentos, fornecimentos de senhas bancárias etc.
Ataques Cibernéticos 
Vazamento de Dados por Terceiros
Espionagem Corporativa
Enap Fundação Escola Nacional de Administração Pública 53
Erros involuntários podem ocorrer quando os colaboradores da área de 
gestão de pessoas não recebem formação adequada sobre a proteção de 
dados e práticas seguras, levando à exposição indevida de dados pessoais 
dos funcionários em ambientes inseguros. 
A ausência de políticas e procedimentos atualizados e específicos para o 
manuseio e proteção de dados pessoais no RH, como a manutenção de 
registros desprotegidos, aumenta o risco de falhas na proteção desses dados.
O uso de sistemas de gestão de recursos humanos obsoletos ou inseguros, 
especialmente aqueles que captam dados biométricos sem as devidas cláusulas 
contratuais de proteção, pode resultar em violações de dados. Um exemplo 
crítico é o despreparo observado na elaboração de licitações e processos de 
contratação de sistemas que coletam dados biométricos. Nesses processos, 
é fundamental incorporar exigências claras e específicas, como cláusulas 
contratuais que assegurem a não utilização dos dados biométricos pela 
empresa fornecedora após o término do contrato. Essa precaução é essencial 
para proteger a privacidade dos indivíduos e garantir a conformidade com a 
LGPD, especialmente considerando a sensibilidade dos dados biométricos. 
A falta de um controle de acesso efetivo a sistemas de RH permite que 
indivíduos não autorizados acessem informações sensíveis, necessitando de 
procedimentos claros para a revogação de acessos ou a limitação de privilégios. 
a ausência de treinamentos específicos para o uso correto de sistemas de IA 
pode levar à utilização de dados pessoais reais em interações com chats de 
IA, aumentando o risco de vazamento de informações sensíveis. É vital que 
os funcionários sejam orientados sobre como utilizar essas tecnologias de 
forma segura, evitando expor dados pessoais durante o processo.
Falta de Conscientização e Treinamento Específico
Políticas e Procedimentos de RH Desatualizados
Sistemas de Gestão de RH Vulneráveis
Controle de Acesso Inadequado a Informações de RH
Despreparo no Uso de Inteligência Artificial (IA)
Vulnerabilidades
54Enap Fundação Escola Nacional de Administração Pública
Incorporar medidas preventivas e educativas focadas nessas vulnerabilidades pode 
aprimorar significativamente a gestão de privacidade dentro da área de gestão de 
pessoas, garantindo a conformidade com a LGPD e reforçando a proteção dos dados 
dos colaboradores. 
Adotar uma postura proativa e simplificada de análise de riscos, identificando 
ameaças e vulnerabilidades antes de se materializarem em incidentes de privacidade 
é uma prática recomendável, mesmo na ausência de exigências específicas por parte 
dos controladores ou da autoridade regulatória. 
Isso é particularmente relevante para o setor de gestão de pessoas, responsável por 
um fluxo muito grande de dados pessoais. Nesse contexto, as categorias delineadas 
por Solove emergem como uma ferramenta valiosa para iniciar o processo de 
identificação de riscos de privacidade que será visto nesta próxima videoaula. 
1.3 Categorias de Solove para Cálculo do Risco de Privacidade
Relembre quais são as categorias delineadas por Solovo na 
imagem a seguir: 
Enap Fundação Escola Nacional de Administração Pública 55
Videoaula: Aplicando Solove na Gestão de Pessoas
A Inteligência Artificial (IA) está revolucionando o departamento de gestão de pessoas, 
agilizando a criação de documentos e otimizando processos. Essas ferramentas de IA 
podem gerar relatórios, contratos, termos, e-mails e outros documentos cruciais ou 
corriqueiros de forma eficiente. Contudo, a introdução de dados reais de funcionários 
nesses sistemas pode acarretar sérios riscos à privacidade, especialmente quando a 
base de dados está localizada fora da organização. Isso pode resultar em vazamentos 
de dados pessoais, violando não apenas a confiança dos funcionários, mas também 
leis de proteção de dados. 
Para ilustrar como a IA pode levar a uma exposição a riscos de privacidade, considere 
o seguinte cenário.
1.4 Riscos Relacionados à Inteligência Artificial no Tratamento de 
Dados Pessoais 
Fonte: Freepik (2024).
Imagine um cenário onde é necessário gerar um relatório de desempenho 
personalizado para cada funcionário. Utilizando uma ferramenta de IA, você 
insere dados pessoais dos funcionários, como nomes completos, datas de 
nascimento, números de identificação e outros, esperando que a IA crie 
um relatório detalhado baseado nessas informações. A ferramenta de IA, 
hospedada em servidores externos, processa esses dados para gerar os 
relatórios solicitados. 
Cenário 
https://youtu.be/BUmissjWk54
https://youtu.be/BUmissjWk54
56Enap Fundação Escola Nacional de Administração Pública
Sem o seu conhecimento, a plataforma de IA pode realizar backups (cópias 
de segurança) desses dados em servidores localizados em países com leis 
de proteção de dados menos rigorosas. Além disso, a segurança desses 
equipamentos servidores pode ser comprometida, levando ao vazamento 
dos dados pessoais dos funcionários. Essa situação não apenas exporia os 
funcionários a riscos de privacidade, como fraude e roubo de identidade, 
mas também colocaria a organização em uma posição constrangedora 
perante a sociedade. 
Risco 
Vale lembrar que, no contexto da 
LGPD, a transferência internacional 
de dados pessoais é cuidadosamente 
regulamentada. O Art. 33 da LGPD 
especifica que tal transferência só é 
permitida sob condições que assegurem 
um nível de proteção de dados pessoais 
adequado ao previsto na lei. Isso inclui 
a utilização de cláusulas contratuais 
específicas, cláusulas-padrão, normas 
corporativas globais ou selos e 
certificados aprovados que garantam 
a proteção dos dados pessoais. Essas 
medidas visam garantir que os direitos 
e a privacidade dos titulares dos dados 
sejam respeitados, independentemente 
do país onde os dados são processados. 
Fonte:

Mais conteúdos dessa disciplina