Instruções para Exclusão de Dados
Estas instruções servem para garantir que dados pessoais sejam apagados de forma segura, completa e conforme legislação aplicável (por ex. LGPD no Brasil), bem como as boas práticas de segurança.
1. Responsabilidade e Papéis
- Definir um responsável interno pela gestão de dados pessoais e das requisições de apagamento (por exemplo, DPO ou Encarregado de Proteção de Dados).
- Estabelecer um canal claro para que titulares de dados façam o pedido de exclusão (por ex. e-mail, formulário no site, suporte).
2. Requisitos Legais
- Seguir a Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018): o titular tem direito de requerer a eliminação dos dados pessoais quando não forem mais necessários para as finalidades para as quais foram coletados, ou quando revogar consentimento, ou ainda quando forem tratados de forma ilícita.
- Cumprir prazos razoáveis para responder à solicitação de exclusão, conforme legislação ou regulamentos aplicáveis.
3. Identificação da Requisição
- Verificar identidade do solicitante para confirmar que ele é titular dos dados ou tem autorização adequada. Exigir informações mínimas para essa confirmação, evitando exposição de outros dados pessoais.
4. Tipos de Dados a Apagar
- Dados de perfil do usuário (nome, e-mail, telefone, endereço etc.).
- Dados de uso, logs de acesso, histórico de conversas ou interações — dependendo do escopo e se forem considerados pessoais ou identificáveis.
- Backups ou cópias redundantes — assegurar que também sejam removidos ou anonimizados.
5. Exclusão Técnica
- Dados em trânsito: se houver buffers/processos intermediários, esvaziá-los.
- Dados “em repouso”: apagar de bancos de dados principais, de cópias redundantes, de sistemas de logs, de backups, de caches.
- Se não for possível excluir imediatamente de todos os lugares (ex: backups imutáveis), marcar os dados como “apagados” ou “anônimos” até sua destruição física ou purga automática segura.
6. Criptografia & Chaves
- Nos casos em que os dados são criptografados, destruir/chave criptográfica e remover todas as referências que permitam decifragem. Assim, mesmo que os dados persistam algo residualmente (backup criptografado), não seja possível recuperar sua forma original.
7. Confirmação ao Solicitante
- Enviar ao titular confirmação de que a solicitação de exclusão foi atendida, especificando quais dados foram excluídos e quando.
- Se alguma parte dos dados não puder ser excluída (motivos legais, obrigação contratual, etc.), explicar ao titular quais dados permanecem, por que permanecem, e até quando serão mantidos.
8. Registro da Operação
- Manter registros internos da requisição de exclusão: quem solicitou, quando, qual escopo dos dados, quem executou, que sistemas foram afetados.
- Garantir essas informações estejam seguras e acessíveis somente para finalidades de auditoria ou conformidade.
9. Procedimentos de Segurança
- Aplicar critérios de segurança similares aos da Chatwoot: criptografia em trânsito e em repouso; uso de módulos seguros de gestão de chaves (como AWS KMS ou equivalente); revisão periódica dos processos de exclusão; auditoria. (chatwoot.com)
- Garantir que equipe técnica participante tenha treinamento em segurança de dados.
10. Políticas de Retenção
- Definir políticas claras de retenção de dados (quanto tempo os dados serão guardados antes da exclusão automática ou anonimização).
- As políticas de retenção devem estar alinhadas com exigências legais, melhores práticas e finalidade do uso.