Pular para o conteúdo principal
Voltar ao início

Relatório de Impacto à Proteção de Dados Pessoais

RIPD — Art. 38, LGPD (Lei 13.709/2018)

Última atualização: Fevereiro de 2026

MODELO PARA REVISÃO JURÍDICA — Este documento deve ser validado por advogado especializado em proteção de dados antes de uso oficial. Campos marcados com [A definir] requerem preenchimento pelo controlador.

1. Identificação do Controlador e Encarregado

Controlador

Razão Social
[A definir — Razão Social da empresa]
CNPJ
[A definir — CNPJ]
Endereço
[A definir — Endereço completo]
Representante Legal
[A definir — Nome do representante]

Encarregado (DPO)

Nome
[A definir — Nome do DPO]
E-mail
[A definir — [email protected]]
Telefone
[A definir — Telefone]
Canal de Atendimento
[A definir — URL do canal]

2. Descrição do Tratamento de Dados

2.1 Natureza do Tratamento

O RISK.OS é uma plataforma SaaS B2B de gestão de riscos psicossociais ocupacionais, que realiza coleta, processamento, armazenamento e análise de dados pessoais de colaboradores de organizações clientes, com a finalidade de cumprir obrigações regulatórias (NR-1, NR-37) e gerar relatórios de diagnóstico de riscos psicossociais no ambiente de trabalho.

2.2 Categorias de Dados Tratados

CategoriaDadosSensível?Retenção
CadastraisNome, e-mail corporativo, cargo, departamentoNãoEnquanto ativo + 5 anos
DemográficosFaixa etária, gênero, tempo de empresa, turnoParcialPseudonimizado — 5 anos
Respostas de PesquisaRespostas individuais ao questionário psicossocialSim (saúde)Criptografado + pseudonimizado — 5 anos
Scores AgregadosPontuações por dimensão, nível de riscoNão (agregado)Enquanto relevante — 5 anos
AutenticaçãoHash de senha, tokens de sessão, IP de acessoNãoSessão: 24h / Logs: 90 dias
ConsentimentoRegistro de aceite de cookies, versão da política, dataNão5 anos após revogação

2.3 Titulares dos Dados

  • Colaboradores: Funcionários das organizações clientes que respondem pesquisas psicossociais
  • Gestores: Administradores organizacionais que acessam relatórios agregados
  • Consultores: Profissionais de SST que gerenciam projetos e geram relatórios
  • Leads: Visitantes que preenchem formulários de contato ou demonstração

3. Base Legal por Tipo de Dado

OperaçãoBase Legal (LGPD)ArtigoJustificativa
Cadastro de colaboradoresExecução de contratoArt. 7, VNecessário para prestação do serviço contratado pela organização
Pesquisa psicossocialCumprimento de obrigação legalArt. 7, II + Art. 11, II, aNR-1 e NR-37 exigem avaliação de riscos psicossociais ocupacionais
Dados demográficosConsentimentoArt. 7, IColeta opcional, com consentimento explícito do colaborador
Cookies analíticosConsentimentoArt. 7, IOpt-in explícito via banner de cookies
Relatórios agregadosLegítimo interesseArt. 7, IXDados anonimizados por k-anonimato (threshold mínimo de 7)
Logs de auditoriaCumprimento de obrigação legalArt. 7, IIRastreabilidade exigida por normas de segurança do trabalho

4. Fluxo de Dados Pessoais

4.1 Diagrama do Fluxo

┌─────────────┐     ┌──────────────┐     ┌──────────────────┐
│ Colaborador │────▶│  Frontend    │────▶│  Backend (API)   │
│ (Titular)   │     │  (Browser)   │     │  (tRPC + Express)│
└─────────────┘     └──────────────┘     └────────┬─────────┘
                                                   │
                    ┌──────────────────────────────┤
                    │                              │
              ┌─────▼──────┐              ┌────────▼─────────┐
              │  TiDB Cloud │              │  S3 (Arquivos)   │
              │  (MySQL)    │              │  (Evidências)    │
              │             │              │                  │
              │ • Cadastros │              │ • Relatórios PDF │
              │ • Respostas │              │ • Evidências     │
              │   (AES-256) │              │ • Exports        │
              │ • Scores    │              └──────────────────┘
              │ • Audit Log │
              └─────────────┘

MEDIDAS DE PROTEÇÃO POR CAMADA:

[Coleta]     → Consentimento granular (cookies) + Opt-in demográficos
[Transporte] → HTTPS/TLS 1.3 em todas as conexões
[Aplicação]  → HMAC-SHA256 (dedupHash) para pseudonimização
             → AES-256-GCM para criptografia de respostas
             → k-anonimato (threshold ≥ 7) para relatórios
[Banco]      → Criptografia at-rest (TiDB Cloud)
             → Campos sensíveis criptografados (AES-256-GCM)
[Acesso]     → RBAC (5 níveis de papel)
             → Rate limiting + Account lockout
             → Audit log completo

4.2 Compartilhamento de Dados

DestinatárioDados CompartilhadosFinalidadeBase Legal
Organização contratanteRelatórios agregados (nunca individuais)Gestão de riscos ocupacionaisExecução de contrato
Consultor SSTDados de projeto + relatóriosPrestação de serviço técnicoExecução de contrato
Suboperadores (ver lista)Conforme necessidade técnicaInfraestrutura e serviçosLegítimo interesse

5. Análise de Necessidade e Proporcionalidade

5.1 Necessidade

O tratamento de dados pessoais, incluindo dados sensíveis relacionados à saúde ocupacional, é estritamente necessário para:

  • Cumprimento das NR-1 e NR-37, que exigem avaliação de riscos psicossociais
  • Geração de diagnósticos que permitam ações preventivas no ambiente de trabalho
  • Rastreabilidade documental exigida por fiscalização trabalhista

5.2 Proporcionalidade

O sistema implementa o princípio da minimização de dados:

  • Pseudonimização: Respostas são desvinculadas da identidade via HMAC-SHA256
  • k-Anonimato: Relatórios só são liberados com mínimo de 7 respostas
  • Criptografia: Respostas individuais criptografadas com AES-256-GCM
  • Dados opcionais: Demográficos são coletados apenas com consentimento explícito
  • Retenção limitada: Dados pessoais retidos por no máximo 5 anos

6. Análise de Riscos

RiscoProbabilidadeImpactoNívelMitigação
Acesso não autorizado ao bancoBaixaAltoMédioCriptografia AES-256-GCM + RBAC + audit log
Reidentificação de respondentesMuito baixaAltoBaixoHMAC pseudonimização + k-anonimato (≥7) + sem userId
Vazamento de dados sensíveisBaixaCríticoMédioCSP headers + TLS + criptografia campo a campo + minimização
Uso indevido por gestor (assédio)BaixaAltoMédioRelatórios apenas agregados + threshold + sem acesso individual
Perda de dadosMuito baixaMédioBaixoTiDB Cloud com replicação + S3 com redundância
Transferência internacional irregularMédiaMédioMédioCláusulas contratuais padrão + DPA com suboperadores

7. Medidas de Mitigação Implementadas

Pseudonimização (HMAC-SHA256)

Implementado

Respostas de pesquisa desvinculadas da identidade do respondente via hash irreversível. userId não é armazenado nas respostas.

Criptografia AES-256-GCM

Implementado

Campo answers criptografado com IV aleatório por registro. Chave derivada via PBKDF2 (100k iterações).

k-Anonimato (threshold ≥ 7)

Implementado

Relatórios agregados só são liberados quando o número de respostas atinge o threshold mínimo configurável.

RBAC (5 níveis)

Implementado

Controle de acesso baseado em papéis: Superadmin, Consultor, Corporate Admin, Org Manager, Colaborador.

Content Security Policy (CSP)

Implementado

Meta tag CSP restringindo scripts, estilos, imagens, fontes e conexões a domínios autorizados.

Consentimento Granular

Implementado

Banner de cookies com opção 'Apenas essenciais' vs 'Aceitar todos'. Analytics só após opt-in explícito.

Audit Log Completo

Implementado

Registro de todas as ações administrativas, solicitações LGPD e alterações de dados com timestamp e ator.

Rate Limiting + Account Lockout

Implementado

Proteção contra brute force com bloqueio progressivo de conta após tentativas falhas.

Direitos do Titular (Art. 18)

Implementado

Painel de privacidade com exportação de dados, revogação de consentimento e solicitação de exclusão.

TLS 1.3 em Trânsito

Implementado

Todas as conexões entre cliente, servidor e banco de dados são criptografadas via HTTPS/TLS.

8. Direitos dos Titulares

O RISK.OS implementa mecanismos técnicos para exercício dos direitos previstos no Art. 18 da LGPD:

DireitoArtigoImplementaçãoCanal
Confirmação e acessoArt. 18, I-IIExportação JSON via painel de privacidadeConfigurações → Privacidade
CorreçãoArt. 18, IIIEdição de perfil pelo próprio titularConfigurações → Perfil
AnonimizaçãoArt. 18, IVRespostas já pseudonimizadas por padrãoAutomático
PortabilidadeArt. 18, VDownload JSON estruturado com todos os dadosConfigurações → Privacidade
EliminaçãoArt. 18, VISolicitação via painel + processamento em até 15 dias úteisConfigurações → Privacidade
Revogação de consentimentoArt. 8, §5Botão de revogação com efeito imediatoConfigurações → Privacidade

9. Transferência Internacional de Dados

Alguns suboperadores do RISK.OS processam dados em servidores localizados fora do Brasil. As transferências são realizadas com base no Art. 33 da LGPD, utilizando as seguintes salvaguardas:

  • Cláusulas contratuais padrão (SCCs) com cada suboperador
  • Data Processing Agreements (DPAs) formalizados
  • Certificações de segurança dos provedores (SOC 2, ISO 27001)
  • Criptografia em trânsito e em repouso para todos os dados transferidos

A lista completa de suboperadores e suas localizações está disponível em Lista de Suboperadores.

10. Parecer e Recomendações

Parecer Técnico

Com base na análise realizada, o tratamento de dados pessoais pelo RISK.OS apresenta nível de risco residual médio-baixo, considerando as medidas técnicas e organizacionais implementadas. O sistema demonstra conformidade substancial com os princípios da LGPD, particularmente nos aspectos de minimização, pseudonimização e segurança.

Recomendações

  • 1. Nomear formalmente o Encarregado (DPO) e publicar seus dados de contato
  • 2. Formalizar DPAs com todos os suboperadores listados
  • 3. Implementar programa de treinamento em proteção de dados para a equipe
  • 4. Estabelecer processo de revisão periódica deste RIPD (anual ou a cada mudança significativa)
  • 5. Obter certificação ISO 27001 ou SOC 2 Type II para o ambiente de produção
  • 6. Realizar testes de penetração periódicos (pentest) no ambiente

Assinaturas

[A definir — Nome do Responsável Técnico]

Responsável Técnico — RISK.OS

[A definir — Nome do DPO/Encarregado]

Encarregado de Proteção de Dados

Data de elaboração: [A definir] | Próxima revisão prevista: [A definir]