Capa do Ebook gratuito LGPD e Segurança da Informação: controles técnicos e organizacionais que sustentam conformidade

LGPD e Segurança da Informação: controles técnicos e organizacionais que sustentam conformidade

Novo curso

16 páginas

Minimização, necessidade e desenho de processos orientados a dados

Capítulo 4

Tempo estimado de leitura: 13 minutos

+ Exercício

O que é minimização e por que ela muda o desenho de processos

Minimização é o princípio e a prática de coletar, usar, compartilhar e reter apenas os dados pessoais estritamente necessários para uma finalidade específica, reduzindo exposição a incidentes, custo de governança e complexidade operacional. Na prática, minimização não é “coletar pouco” de forma genérica; é “coletar o suficiente” para executar uma atividade com qualidade, evidência e rastreabilidade. Isso exige que processos sejam desenhados a partir das decisões e saídas esperadas (o que precisa ser entregue), e não a partir de formulários ou sistemas (o que é fácil capturar).

O princípio de necessidade se materializa quando cada campo, cada evento de coleta e cada integração tem uma justificativa operacional verificável. Em vez de perguntar “quais dados podemos obter?”, a pergunta vira “quais dados são indispensáveis para cumprir a finalidade com o nível de risco aceitável?”. Esse deslocamento é o que torna o desenho de processos orientados a dados um controle organizacional e técnico: ele previne excesso de coleta, limita a circulação interna, reduz superfícies de ataque e simplifica a aplicação de controles como criptografia, controle de acesso e retenção.

Minimização aplicada ao ciclo operacional

Em processos reais, a minimização aparece em decisões como: substituir data de nascimento por faixa etária quando o objetivo é segmentação; usar um identificador interno em vez de CPF em integrações; coletar endereço completo apenas quando há entrega física; registrar “consentimento para contato” com um timestamp e canal, sem armazenar conteúdo desnecessário de conversas; e reduzir logs a eventos essenciais, com mascaramento de identificadores.

Além da coleta, a minimização inclui: (a) minimização de acesso (quem precisa ver o quê), (b) minimização de retenção (por quanto tempo), (c) minimização de compartilhamento (com quais áreas e terceiros), (d) minimização de granularidade (nível de detalhe), e (e) minimização de rastros (o que fica em logs, backups, exportações e planilhas).

Necessidade como critério de desenho: do “campo obrigatório” ao “dado justificável”

Necessidade é o critério que transforma minimização em regra de engenharia de processos. Um dado é necessário quando, sem ele, o processo não consegue: (1) entregar o resultado prometido, (2) atender requisitos de segurança (por exemplo, autenticação adequada), (3) cumprir obrigações regulatórias aplicáveis ao caso, ou (4) manter evidências mínimas para auditoria e prevenção a fraudes, sempre com proporcionalidade.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

Na prática, muitos processos acumulam campos “por precaução” (ex.: “vai que um dia precisamos”), por conveniência (“o sistema já tem esse campo”), por hábito (“sempre pedimos”), ou por metas comerciais (“vamos enriquecer o perfil”). O desenho orientado a dados exige que cada campo tenha um dono (área responsável), uma finalidade operacional clara e um teste de necessidade. Se não passar no teste, o campo deve ser removido, tornado opcional, substituído por alternativa menos intrusiva ou coletado apenas em etapa posterior (progressive profiling).

Teste de necessidade (perguntas objetivas)

  • Qual decisão ou ação depende deste dado? Se não houver decisão/ação concreta, é forte indício de excesso.

  • Existe alternativa menos identificável? Ex.: token, pseudônimo, faixa, agregação, validação sem armazenamento.

  • Em que momento do processo ele é realmente necessário? Se só é necessário no fim, não deve ser coletado no início.

  • Quem precisa acessar? Se muitas áreas pedem acesso, talvez o processo esteja mal segmentado.

  • Qual o impacto se vazar? Se o impacto é alto e o benefício é baixo, deve ser eliminado ou fortemente restringido.

  • Por quanto tempo é necessário manter? Se o tempo é curto, retenção longa é excesso.

Desenho de processos orientados a dados: como estruturar

Processos orientados a dados são desenhados com base em: (1) eventos de negócio (o que acontece), (2) decisões (o que é decidido), (3) dados mínimos para suportar essas decisões, e (4) controles que garantem que o dado não “escapa” do escopo. Isso se traduz em artefatos simples e acionáveis: um “contrato de dados” por etapa, uma matriz de acesso, regras de retenção e um conjunto de validações técnicas (campos, máscaras, logs, integrações).

Componentes essenciais do desenho

  • Finalidade operacional por etapa: ex.: “criar conta”, “validar identidade”, “entregar produto”, “suporte”.

  • Conjunto mínimo de dados por etapa: o que é indispensável naquele ponto.

  • Classificação e criticidade: dados comuns, sensíveis, identificadores fortes, dados financeiros, etc., para calibrar controles.

  • Fluxos e fronteiras: onde o dado entra, onde é armazenado, para onde vai, e onde deve parar.

  • Controles técnicos: validação, mascaramento, criptografia, tokenização, segregação, logging mínimo.

  • Controles organizacionais: papéis, aprovações, treinamento, procedimentos, revisão periódica.

Passo a passo prático para aplicar minimização no redesenho de um processo

O passo a passo a seguir pode ser aplicado a um formulário, um fluxo de atendimento, um onboarding de cliente, um processo de RH ou uma rotina de marketing. O objetivo é sair de um processo “coletor” para um processo “justificável”.

1) Defina a saída do processo e os critérios de qualidade

Especifique o que o processo precisa entregar e como medir se está correto. Exemplo: “Cadastrar cliente e habilitar compra online com autenticação segura” ou “Abrir chamado e permitir acompanhamento”. Critérios de qualidade evitam que áreas defendam coleta excessiva sob argumento de “melhorar a experiência” sem métricas.

2) Quebre o processo em etapas e decisões

Liste as etapas e as decisões que ocorrem. Exemplo em um e-commerce: (a) criar conta, (b) verificar e-mail, (c) adicionar endereço, (d) pagar, (e) entregar, (f) suporte. Em cada etapa, identifique decisões: “usuário é único?”, “endereço é válido?”, “pagamento aprovado?”.

3) Para cada decisão, liste os dados mínimos necessários

Para cada decisão, pergunte: “qual dado é indispensável para decidir?”. Exemplo: para “verificar e-mail”, basta e-mail e um token de verificação; não é necessário CPF. Para “entregar”, é necessário endereço e nome do destinatário; não é necessário data de nascimento.

4) Elimine, substitua ou adie a coleta

Classifique cada dado atual em uma das categorias:

  • Eliminar: não há decisão/ação que dependa.

  • Substituir: trocar por alternativa menos intrusiva (faixa etária, token, hash, pseudônimo).

  • Adiar: coletar apenas quando a etapa exigir (progressive profiling).

  • Manter: necessário e proporcional.

Exemplo: um formulário de orçamento que pede RG e data de nascimento pode ser redesenhado para coletar apenas nome, e-mail e telefone; documentos só seriam solicitados se houver contratação e necessidade operacional específica.

5) Defina regras de validação e formato para reduzir “dados acidentais”

Muitos excessos surgem quando campos livres permitem que pessoas insiram informações sensíveis sem necessidade (ex.: “Observações” com dados de saúde). Aplique controles:

  • Campos estruturados em vez de texto livre quando possível.

  • Máscaras e validações (ex.: telefone, CEP) para evitar duplicidade e erros.

  • Bloqueio de padrões sensíveis em campos de observação (ex.: impedir sequências típicas de documentos quando não necessários).

  • Orientação contextual no formulário: “Não informe dados sensíveis neste campo”.

6) Redesenhe o armazenamento: separe identificadores de atributos

Uma técnica prática de minimização é separar “quem é” (identificadores) de “o que aconteceu” (eventos/atributos). Em vez de replicar CPF, e-mail e telefone em várias tabelas e sistemas, use um identificador interno (ID) e mantenha identificadores fortes em um repositório com acesso restrito. Isso reduz propagação e facilita revogação de acessos.

Quando houver integrações, prefira compartilhar IDs internos ou tokens em vez de identificadores diretos. Se um terceiro precisa apenas confirmar elegibilidade, avalie um fluxo de “consulta e resposta” (sim/não) sem transferência do dado bruto.

7) Aplique minimização de acesso (least privilege) com base em tarefas

Mapeie perfis de acesso por tarefa, não por cargo genérico. Exemplo: no atendimento, um agente pode precisar ver status do pedido e endereço parcialmente mascarado, mas não precisa ver dados de pagamento. Em RH, um gestor pode ver informações de desempenho, mas não dados médicos.

Implemente controles como: segregação de funções, revisão periódica de acessos, trilhas de auditoria, e mascaramento dinâmico (mostrar apenas parte do dado conforme perfil).

8) Defina retenção por etapa e por tipo de dado (e faça cumprir)

Minimização também é apagar no tempo certo. Defina prazos por tipo de dado e por finalidade operacional. Exemplo: registros de tentativa de login podem ser mantidos por um período curto para detecção de fraude; gravações de atendimento podem ter prazo diferente de tickets. O ponto crítico é garantir execução: rotinas automáticas de expurgo, políticas de backup alinhadas e eliminação em ambientes de teste.

9) Revise logs, métricas e observabilidade

Equipes técnicas frequentemente registram dados pessoais em logs por conveniência (ex.: e-mail em texto claro). Ajuste para:

  • Logar eventos, não conteúdo: “falha de autenticação” em vez de “senha incorreta para usuário X”.

  • Mascarar identificadores: armazenar apenas parte do e-mail/telefone ou um hash com salt.

  • Reduzir verbosidade em produção e restringir acesso a logs.

  • Separar ambientes: dados reais não devem ir para desenvolvimento/teste sem controles.

10) Formalize um “contrato de dados” e um checklist de mudança

Para evitar regressão (alguém reintroduzir campos), documente um contrato simples: quais dados são coletados, em que etapa, por qual motivo operacional, onde ficam, quem acessa, por quanto tempo e com quais integrações. Vincule isso a um checklist para mudanças em formulários, APIs e relatórios: qualquer novo campo deve passar pelo teste de necessidade.

Exemplos práticos de minimização por cenário

Cadastro e autenticação de usuário

Problema comum: formulário de cadastro pede nome completo, CPF, data de nascimento, telefone, endereço e profissão para “criar conta”.

Redesenho minimizado:

  • Etapa 1 (criar conta): e-mail + senha (ou login social) e aceite de termos aplicáveis; opcionalmente nome para personalização.

  • Etapa 2 (segurança): telefone apenas se for necessário para MFA; caso contrário, use app autenticador.

  • Etapa 3 (compra/entrega): endereço apenas quando houver pedido com entrega.

  • Identificadores: use ID interno; evite CPF como chave primária.

Controle técnico: mascarar e-mail em telas internas; limitar exportações; logs sem e-mail em texto claro.

Atendimento ao cliente (tickets e chat)

Problema comum: campo “Descrição” vira depósito de dados sensíveis (cliente envia foto de documento, dados de cartão, informações médicas).

Redesenho minimizado:

  • Campos guiados: categoria do problema, número do pedido, canal de retorno.

  • Upload controlado: permitir anexos apenas quando necessário e com tipos restritos; aplicar redaction automática quando possível.

  • Mensagens de orientação: avisos para não enviar dados de pagamento/documentos.

  • Mascaramento: exibir apenas últimos dígitos de identificadores.

Controle organizacional: script de atendimento orientando a não solicitar dados excessivos; revisão amostral de tickets para detectar excesso.

Marketing e CRM

Problema comum: enriquecimento indiscriminado de perfil (renda, profissão, dados familiares) sem uso claro, replicado em múltiplas ferramentas.

Redesenho minimizado:

  • Segmentação por comportamento: eventos (visita, clique, carrinho) com ID pseudonimizado.

  • Progressive profiling: coletar preferências aos poucos, apenas quando agregarem valor mensurável.

  • Separação: dados de contato em repositório restrito; ferramentas de campanha recebem apenas o necessário (ex.: e-mail e preferências).

Controle técnico: limitar exportações; DLP para impedir planilhas com base completa; auditoria de integrações.

Processos internos (RH e gestão de terceiros)

Problema comum: coletar e circular documentos completos por e-mail e pastas compartilhadas, com cópias redundantes.

Redesenho minimizado:

  • Portal único para envio de documentos, com acesso restrito e expiração de links.

  • Extração do necessário: armazenar apenas atributos necessários (ex.: número de matrícula, dados bancários quando aplicável), e manter documentos em cofre com retenção definida.

  • Compartilhamento por evidência: em vez de enviar documento, compartilhar status “validado” e data da validação.

Técnicas e controles que habilitam minimização (sem depender de grandes projetos)

Progressive profiling e coleta por gatilho

Coletar dados apenas quando um gatilho ocorrer (ex.: pedido com entrega, solicitação de reembolso, contratação). Isso reduz abandono de formulário e reduz dados ociosos. Exemplo: endereço só é solicitado quando o usuário escolhe “entrega em domicílio”.

Pseudonimização e tokenização em integrações

Quando múltiplos sistemas precisam se referir ao mesmo titular, prefira um identificador interno e tokens. Evite propagar CPF/e-mail como chave de integração. Isso reduz impacto de vazamentos e facilita rotação de identificadores.

Mascaramento dinâmico e visualização parcial

Exibir apenas parte do dado conforme perfil e necessidade. Exemplo: atendimento vê “jo***@dominio.com” e “(11) *****-1234”. O dado completo fica disponível apenas para funções específicas e com justificativa.

Redução de campos livres e prevenção de “dados sensíveis acidentais”

Campos de texto livre são fontes de risco. Use listas, categorias e validações. Quando texto livre for indispensável, aplique alertas, filtros de padrões e revisão automatizada para identificar inserção de dados sensíveis.

Retenção automatizada e expurgo verificável

Defina expurgo automático por tipo de registro e crie evidências operacionais: relatórios de expurgo, logs de execução e testes periódicos. Sem automação, a retenção vira “infinita por padrão”.

Checklist operacional para aprovar um novo campo, relatório ou integração

  • Finalidade operacional descrita em uma frase e vinculada a uma etapa do processo.

  • Decisão/ação que depende do dado (o que muda se eu tiver esse dado?).

  • Alternativa menos intrusiva avaliada (faixa, token, agregação, validação sem armazenamento).

  • Momento de coleta definido (agora ou apenas quando necessário).

  • Acesso limitado por tarefa, com mascaramento quando aplicável.

  • Retenção definida e implementada com expurgo automático.

  • Logs revisados para não registrar dado em texto claro.

  • Integrações revisadas para compartilhar apenas o mínimo.

  • Ambientes (dev/test) sem cópia indevida de dados reais.

  • Evidência do controle: contrato de dados atualizado e aprovado.

Modelo simples de “contrato de dados” (para usar no dia a dia)

Um contrato de dados pode ser um documento curto (ou registro em ferramenta interna) que evita discussões repetidas e impede que o processo volte a coletar em excesso. Abaixo, um modelo prático.

Processo/Etapa: ____________________________  Dono: ______________________  Data: __/__/____  Versão: __.__
Finalidade operacional: ___________________________________________________________
Decisões suportadas: ______________________________________________________________

Dados coletados (mínimo necessário):
- Campo: __________  Tipo: __________  Obrigatório? (S/N)  Justificativa: __________
- Campo: __________  Tipo: __________  Obrigatório? (S/N)  Justificativa: __________

Alternativas avaliadas (faixa/token/agregação): ____________________________________
Momento de coleta (gatilho): ______________________________________________________
Armazenamento (sistema/tabela/repositório): ________________________________________
Integrações (destino e dados enviados): ____________________________________________
Acesso (perfis e nível de mascaramento): __________________________________________
Retenção e expurgo (prazo e mecanismo): ___________________________________________
Logs/Observabilidade (o que é registrado e como é mascarado): ______________________
Controles adicionais (criptografia, segregação, revisão): ___________________________

Agora responda o exercício sobre o conteúdo:

Ao redesenhar um processo para aplicar minimização e necessidade, qual abordagem melhor reduz excesso de coleta e limita a circulação interna de dados pessoais?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A minimização exige desenhar o processo a partir de eventos e decisões, coletando apenas o dado indispensável em cada etapa e aplicando controles (acesso, retenção, logs) para evitar propagação e reduzir superfícies de ataque.

Próximo capitúlo

Retenção, descarte e gestão de evidências de eliminação

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.