Um checklist para inspeção de privacidade e proteção de dados pessoais em artefatos de software

  • Diego André Cerqueira Universidade Federal do Rio de Janeiro
  • Rafael Maiani de Mello Universidade Federal do Rio de Janeiro
  • Guilherme Horta Travassos Universidade Federal do Rio de Janeiro

Resumo


A evolução da percepção sobre a privacidade e proteção de dados pessoais requer novas tecnologias para garantir a qualidade do software. Neste cenário, leis recentes para garantir a proteção de dados pessoais estabelecem novos requisitos para o software. Entretanto, a falta de tecnologias adequadas tem desafiado desenvolvedores de diferentes países em garantir a ausência de defeitos em seus produtos de software tendo em vista os princípios estabelecidos por estas leis. Assim, este artigo apresenta a concepção e elaboração inicial da LGPDCheck, uma técnica de inspeção baseada em checklist para identificar defeitos nos artefatos de sistemas de software com base nos princípios estabelecidos pela Lei Geral de Proteção de Dados Pessoais (LGPD).

Palavras-chave: privacy, data protection, software inspection, experimental software engineering, LGPD

Referências

Araújo, E., Vilela, J., Silva, C. and Alves, C. (7 jun 2021). Are My Business Process Models Compliant With LGPD? The LGPD4BP Method to Evaluate and to Model LGPD aware Business Processes. In XVII Brazilian Symposium on Information Systems. ACM. https://dl.acm.org/doi/10.1145/3466933.3466982.

Boehm, B. and Basili, V. R. (2001). Software Defect Reduction Top 10 List. Computer, v. 34, n. 1, p. 135–137.

BRASIL (2018). LEI No 13.709, DE 14 DE AGOSTO DE 2018:Lei Geral de Proteção de Dados Pessoais (LGPD). [link], [accessed on Feb 13].

Cavoukian, A. (2009). Privacy by Design - The 7 foundational principles. Information and Privacy Commissioner of Ontario, Canada, p. 5.

Dias, E., Angelica, C., Seidel, T., et al. (2022). Guidelines adopted by agile teams in privacy requirements elicitation after the Brazilian general data protection law ( LGPD ) implementation. Requirements Engineering, n. 0123456789.

Engström, E., Storey, M. A., Runeson, P., Höst, M. and Baldassarre, M. T. (2020). How software engineering research aligns with design science: a review. Empirical Software Engineering, v. 25, n. 4, p. 2630–2660.

Fagan, M. E. (1976). Design and code inspections to reduce errors in program development. IBM Systems Journal, v. 15, n. 3, p. 182–211.

Gürses, S., Troncoso, C. and Diaz, C. (2011). Engineering: Privacy by design. Computers, Privacy & Data Protection, v. 317, n. 5842, p. 1178–1179.

Guzzo Pinto, D. (2022). A proteção de dados alçada a direito fundamental na Constituição brasileira. [link].

Hadar, I., Hasson, T., Ayalon, O., et al. (feb 2018). Privacy by designers: software developers’ privacy mindset. Empirical Software Engineering, v. 23, n. 1, p. 259–289.

IEEE (2008). 1028-2008 - IEEE Standard for Software Reviews and Audits. IEEE Std 1028-2008, v. 2008, n. August, p. 1–53.

Laitenberger, O., Emam, K. El and Harbich, T. G. (2001). An internally replicated quasi-experimental comparison of checklist and perspective-based reading of code documents. IEEE Transactions on Software Engineering, v. 27, n. 5, p. 387–421.

March, S. T. and Smith, G. F. (dec 1995). Design and natural science research on information technology. Decision Support Systems, v. 15, n. 4, p. 251–266.

Mello, R. M. De, Massollar, J. L. and Travassos, G. H. (6 jun 2011). Técnica de Inspeção Baseada em Checklist para Identificação de Defeitos em Diagramas de Atividades. In Anais do X Simpósio Brasileiro de Qualidade de Software (SBQS 2011).

Morales-Trujillo, M. E., Matla-Cruz, E. O., García-Mireles, G. A. and Piattini, M. (2018). A systematic mapping study of Privacy by Design. Avances en Ingenieria de Software a Nivel Iberoamericano, CIbSE 2018, v. 22, n. 1, p. 107–120.

Pereira, I., Mendes, J., Viana, D., et al. (2022). Extending an LGPD Compliance Inspection Checklist to Assess IoT Solutions: An Initial Proposal. n. 13, p. 28–31.

Porter, A. A., Votta, L. G. and Basili, V. R. (jun 1995). Comparing detection methods for software requirements inspections: a replicated experiment. IEEE Transactions on Software Engineering, v. 21, n. 6, p. 563–575.

Shapiro, S. S. (jun 2010). Privacy by design:Moving from Art to Practice. Communications of the ACM, v. 53, n. 6, p. 27–29.

Shull, F., Rus, I. and Basili, V. (jul 2000). How perspective-based reading can improve requirements inspections. Computer, v. 33, n. 7, p. 73–79.

Shull, F., Travassos, G. H., Carver, J. and Basili, V. R. (1999). Evolving a Set of Techniques for OO Inspections. p. 1–36.

Travassos, G., Shull, F., Fredericks, M. and Basili, V. R. V. R. V. R. (oct 1999). Detecting defects in object-oriented designs. ACM SIGPLAN Notices, v. 34, n. 10, p. 47–56.

UN (2017). The right to privacy in the digital age. . [link].
Publicado
24/04/2023
Como Citar

Selecione um Formato
CERQUEIRA, Diego André; DE MELLO, Rafael Maiani; TRAVASSOS, Guilherme Horta. Um checklist para inspeção de privacidade e proteção de dados pessoais em artefatos de software. In: CONGRESSO IBERO-AMERICANO EM ENGENHARIA DE SOFTWARE (CIBSE), 26. , 2023, Montevideo, Uruguai. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2023 . p. 206-213. DOI: https://doi.org/10.5753/cibse.2023.24704.