Privacidade e Mascaramento
Controles de privacidade de dados — flag isPublic, tratamento de dados sensíveis e padrões de mascaramento.
A plataforma Carrot foi projetada para tornar a logística da cadeia de suprimentos transparente e publicamente verificável. No entanto, alguns dados são sensíveis por razões comerciais ou de privacidade. Este guia cobre os controles de privacidade disponíveis nos níveis de documento e metadados de eventos.
As flags de visibilidade são definidas ao criar um documento (veja API de Documents) e podem
ser ajustadas por meio de eventos UPDATE (veja
Especificação de Eventos).
Controles de visibilidade
isPublic: controla se os dados são visíveis em superfícies públicas como o Carrot Explorer.isPubliclySearchable: controla se os registros podem ser encontrados por meio de busca pública.
O flag isPublic pode aparecer em três níveis:
- Nível do evento — controla a visibilidade do evento inteiro.
- Nível do atributo — sobrepõe a visibilidade do evento para um atributo específico.
- Nível de
metadata.attributes— controla a visibilidade de entradas de metadata individuais.
Níveis mais baixos podem sobrepor níveis mais altos — por exemplo, um atributo pode ser marcado como privado dentro de um evento público. A precedência é aplicada pela plataforma Carrot.
Quando um documento ou evento é marcado como público (isPublic: true), qualquer pessoa com o ID do
documento pode visualizá-lo no Carrot Explorer (explore.carrot.eco). Quando privado (isPublic: false),
os dados ficam ocultos da visualização pública, mas permanecem acessíveis a auditores para verificação
de conformidade.
Política de visibilidade por papel
Os seguintes padrões se aplicam a todas as metodologias:
- Dados do processador e do reciclador devem ser públicos.
- Dados do gerador e do transportador — informações da empresa, endereços, PII, placas de veículos — devem ser privados.
- Campos de texto livre nunca devem conter dados sensíveis, independentemente da visibilidade do evento.
Para recomendações específicas por metodologia, siga os flags isPublic nos exemplos canônicos:
Tratamento de dados sensíveis
Para atributos de metadados que contêm dados sensíveis ou pessoais (ex.: placas de veículos, identificadores de motoristas), você tem duas opções:
- Privacidade total — Defina
isPublic: falsepara ocultar os dados completamente das superfícies públicas. - Mascaramento parcial — Envie o valor completo, defina
isPublic: truee definasensible: truenos metadados. A plataforma aplica mascaramento nas superfícies públicas (ex.:AA*-A**Apara uma placa de veículo) enquanto preserva o valor completo para auditores.
Não pré-mascare ou redija valores no seu payload. Envie os dados completos e deixe a plataforma realizar o mascaramento.
Veja Formatos de Dados para o atributo
sensible e as convenções de formato de mascaramento.
Padrões comuns de dados privados
A tabela a seguir lista campos de dados que parceiros comumente configuram como privados, junto com a justificativa para cada um:
| Dado | Categoria | Justificativa |
|---|---|---|
| Nome do Gerador de Resíduos | Dados de participante | Confidencialidade comercial — protege a identidade do gerador de concorrentes |
| Manifesto de transporte (MTR) | Anexo | Download restrito por confidencialidade; a existência do documento permanece publicamente visível |
| Certificado de destinação final (CDF) | Anexo | Download restrito por confidencialidade; a existência do documento permanece publicamente visível |
| Placa do veículo | Metadados de evento | Dados pessoais — use sensible: true com isPublic: true para mascaramento parcial |
| Identificador do motorista | Metadados de evento | Dados pessoais — use sensible: true com isPublic: true para mascaramento parcial |
Se você não tem certeza se um campo deve ser privado ou usar mascaramento parcial, consulte o time Carrot para orientação específica ao seu caso de uso.
Estratégia prática de mascaramento
- Mantenha valores sensíveis privados por padrão.
- Exponha apenas os campos mínimos exigidos pelo seu negócio e fluxos públicos.
- Use
sensible: truepara campos que precisam ser publicamente visíveis de forma mascarada. - Audite payloads públicos regularmente para garantir que não haja exposição não intencional de dados.
Referências relacionadas: