Publicado em

A RESPONSABILIDADE DAS FARMÁCIAS NO TRATAMENTO DE DADOS PESSOAIS E OS DIREITOS DOS CONSUMIDORES

Com a digitalização das relações de consumo, práticas antes restritas ao ambiente físico passaram a incorporar rotinas tecnológicas que, apesar de promoverem facilidades, também impõem riscos à privacidade. Hoje, uma simples ida à farmácia pode envolver o fornecimento de CPF, telefone e dados sobre a saúde do consumidor, muitas vezes sem a devida clareza sobre a forma e a finalidade desse uso.

Essa realidade impõe uma obrigação ainda maior às farmácias e drogarias no que se refere à conformidade com as normas de proteção de dados e de defesa do consumidor. Quando se trata da coleta de dados pessoais para aplicação de descontos ou cadastro em programas de benefícios, é imprescindível que as informações sejam prestadas de maneira clara, objetiva e acessível, permitindo ao consumidor uma escolha consciente e livre.

A Lei Geral de Proteção de Dados Pessoais, ao estabelecer fundamentos como a autodeterminação informativa, o respeito à privacidade e a transparência, exige que qualquer tratamento de dados pessoais esteja devidamente amparado por uma base legal. O consentimento, nesses casos, não pode ser presumido ou obtido por imposição disfarçada, tampouco condicionado ao fornecimento de um benefício cujo valor real não é previamente conhecido.

É comum que consumidores sejam levados a fornecer seu CPF em troca de supostos descontos que, ao final, não se concretizam de forma mensurável. Sem a apresentação clara do preço cheio e do valor efetivamente abatido, o que se configura é uma prática potencialmente enganosa, em afronta tanto ao Código de Defesa do Consumidor quanto à LGPD. A ausência de transparência nesses casos compromete a confiança na relação comercial e viola o direito do consumidor à informação adequada.

Adicionalmente, o fornecimento de dados pessoais como pré-requisito para consultar preços ou realizar compras sem que haja justificativa clara e base legal apropriada pode ser considerado abusivo. A prática fere princípios legais e éticos e representa um desrespeito à autonomia do consumidor, que deve poder avaliar as condições de compra antes de decidir compartilhar qualquer dado pessoal.

Outro aspecto que demanda atenção é a forma como as informações sobre a proteção de dados são disponibilizadas aos consumidores. A veiculação dessas informações por meio de QR Codes, que direcionam a textos extensos e de difícil compreensão, não cumpre a exigência legal de comunicação clara, ostensiva e acessível. A linguagem técnica ou excessivamente jurídica, além de inadequada para o público em geral, afasta o consumidor de seu direito à informação.

É dever do estabelecimento apresentar essas informações nos próprios espaços físicos da loja, de forma visível e compreensível. As políticas de privacidade precisam estar ao alcance do consumidor no momento da coleta de dados, e não apenas mediante redirecionamento para documentos digitais que não explicam de modo claro o que está sendo feito com as informações coletadas.

A legislação prevê, ainda, que o titular de dados pessoais pode peticionar diretamente aos responsáveis pelo tratamento ou acionar os órgãos de defesa do consumidor para garantir seus direitos. Isso demonstra que a proteção de dados não se limita à esfera administrativa da ANPD, mas também integra o campo das relações de consumo, sendo passível de fiscalização por Procons e outros entes públicos.

É nesse sentido que iniciativas locais, como normas emitidas por secretarias municipais, ganham relevância. A recente resolução conjunta publicada por dois órgãos da administração municipal de uma capital brasileira traz orientações específicas voltadas às farmácias, promovendo diretrizes claras sobre como o tratamento de dados deve ser realizado com respeito aos princípios legais. A norma estabelece, entre outras medidas, que não se pode condicionar o fornecimento de dados pessoais à consulta de preços, que a informação sobre o tratamento de dados deve ser prestada de forma acessível, e que a concessão de descontos precisa ser efetiva e transparente.

Importa destacar que essas exigências não impedem a coleta legítima de dados para programas de fidelidade, cadastro em clubes de benefícios ou aquisição de medicamentos controlados. O que se busca é assegurar que o consumidor tenha acesso à informação sobre as condições de uso dos dados antes de fornecê-los, podendo optar por aderir ou não a determinada proposta de forma consciente.

O prazo de adequação previsto na norma demonstra que a intenção não é punir o setor, mas sim promover uma transição orientada para o cumprimento da legislação. A medida confere tempo hábil às farmácias para reverem suas práticas, treinarem suas equipes e ajustarem sistemas, de modo a garantir uma experiência de compra que respeite os direitos do consumidor e do titular de dados pessoais.

Portanto, ao assumir uma posição ativa na regulamentação local do tratamento de dados pessoais, o poder público reforça a importância da ética e da responsabilidade nas relações de consumo. A proteção dos dados é, antes de tudo, uma proteção à dignidade do cidadão, e deve ser encarada com seriedade por todos os agentes envolvidos no comércio varejista, especialmente na área da saúde. Trata-se de um caminho necessário para assegurar transparência, segurança e confiança nas relações entre empresas e consumidores.

Publicado em

SEUS DADOS FORAM EXPOSTOS? SAIBA COMO REAGIR E PROTEGER SEUS DIREITOS

No início de julho, uma falha grave em uma empresa responsável por conectar instituições financeiras ao sistema Pix resultou em um ataque cibernético que desviou cerca de R$ 1 bilhão. O incidente comprometeu contas de liquidação junto ao Banco Central, revelando fragilidades técnicas significativas na base que sustenta o sistema de pagamentos brasileiro.

Apesar de o ataque ter se concentrado em contas operacionais entre instituições, os efeitos podem ultrapassar os limites técnicos. Falhas dessa natureza, se não forem devidamente contidas e comunicadas, geram instabilidade nos serviços, interrupções em operações financeiras e, sobretudo, riscos de exposição de dados que, utilizados de forma indevida, podem resultar em fraudes ao consumidor final.

A legislação brasileira é clara ao estabelecer a responsabilidade das empresas que tratam dados pessoais. A Lei Geral de Proteção de Dados (LGPD) determina que, havendo qualquer incidente de segurança, o controlador deve informar a Autoridade Nacional de Proteção de Dados (ANPD) sem demora. Dependendo da gravidade, também deve ser feita uma comunicação pública, de forma ampla e transparente, com medidas efetivas para contenção e mitigação dos danos.

Além disso, o titular dos dados tem o direito de saber como suas informações foram utilizadas e se houve falha na proteção. Pode, inclusive, solicitar esclarecimentos sobre o incidente, requerer cópia dos dados tratados e pedir revisão de decisões automatizadas com base nesses dados.

Ainda que o Poder Judiciário reconheça a gravidade dos vazamentos, o entendimento atual do Superior Tribunal de Justiça exige a comprovação de dano concreto para eventual indenização. Ou seja, não basta que os dados tenham sido expostos: é necessário demonstrar que houve prejuízo material ou moral diretamente relacionado ao incidente.

Caso o titular identifique que seus dados foram usados de forma indevida, ele pode exigir explicações da empresa, protocolar reclamação junto à ANPD e, se for o caso, recorrer ao Judiciário.

Mesmo que o impacto direto aos clientes ainda não tenha sido constatado, a obrigação de informar e agir com diligência permanece. Empresas e instituições financeiras devem reforçar seus protocolos de segurança, revisar suas práticas e manter vigilância constante. A confiança do cidadão depende não apenas da eficácia dos sistemas tecnológicos, mas da postura ética e preventiva de quem os opera. Quando esse compromisso falha, é sempre o consumidor que arca com as consequências.

Publicado em

DESCARTE DE DOCUMENTOS: POR QUE SUA EMPRESA NÃO PODE FAZER ISSO DE QUALQUER JEITO

Recentemente, veio a público o caso de uma delegacia que descartou de forma totalmente inadequada documentos sigilosos, incluindo boletins de ocorrência, dados pessoais, impressões digitais e fotos de investigados. Esses materiais foram encontrados em via pública, próximos à unidade policial. Embora tratada como um erro isolado, a situação revela uma falha séria de gestão documental e levanta preocupações reais sobre o risco de vazamento de informações.

A fase de descarte de documentos não deve ser tratada como uma formalidade. Trata-se do encerramento do ciclo de vida de um dado, e exige tanto cuidado quanto as etapas de coleta, uso e armazenamento. Dados pessoais continuam protegidos mesmo quando já não são mais necessários para a finalidade original. A Lei Geral de Proteção de Dados (LGPD) é explícita nesse ponto: o tratamento de dados inclui o descarte seguro e rastreável.

Descuidos nessa etapa podem gerar consequências sérias. A exposição de informações sensíveis compromete a privacidade dos envolvidos, pode resultar em incidentes de segurança, sanções legais e prejuízos reputacionais. Quando não há controle sobre o que é descartado e como isso é feito, a organização se expõe de maneira perigosa.

É fundamental que empresas, órgãos públicos e profissionais que lidam com dados adotem práticas claras de gestão documental. Isso envolve identificar quais documentos contêm informações pessoais, definir prazos legais de retenção, implementar protocolos de descarte como fragmentação ou incineração, manter registros do processo e capacitar as equipes envolvidas.

O erro não está apenas na exposição final, mas na ausência de uma política bem estruturada. O documento que já cumpriu sua função ainda exige cuidado, especialmente se contiver dados pessoais ou sensíveis. A proteção da informação vai além do uso ativo; ela se estende até o seu correto descarte.

Se sua organização ainda não possui procedimentos para eliminação segura de documentos, esse é o momento de agir. Prevenir vazamentos e respeitar a legislação não é apenas uma obrigação jurídica, mas também uma demonstração de responsabilidade institucional. Ao estruturar uma política documental eficiente, protegemos não apenas dados, mas também a confiança de todos que confiam seus dados às nossas mãos.

Publicado em

VAZAMENTOS DE DADOS EXPÕEM FRAGILIDADE DAS EMPRESAS BRASILEIRAS FRENTE À LGPD

O Brasil ocupa atualmente a sétima posição entre os países com maior número de vazamentos de dados no mundo. Em 2024, o número de incidentes aumentou 24 vezes em relação ao ano anterior, de acordo com levantamento internacional. Além disso, registros de cookies de usuários brasileiros ultrapassam a marca dos 7 bilhões na dark web, evidenciando uma profunda exposição digital.

Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) represente um avanço normativo importante, sua efetividade esbarra em limitações práticas. Muitas empresas, especialmente de pequeno e médio porte, ainda não compreendem a amplitude das exigências legais, tratando a segurança da informação como uma simples aquisição de software. Esse equívoco compromete a capacidade de resposta às obrigações previstas em lei, que incluem políticas internas, registro de operações, controle de acessos, planos de resposta a incidentes e gestão contínua de riscos.

A ausência de uma cultura digital consolidada, somada à falta de orientação prática sobre como implementar a LGPD, tem contribuído para esse quadro. A norma impõe deveres técnicos e administrativos, mas não oferece um guia operacional direto, o que gera insegurança jurídica e interpretações incompletas sobre como garantir a conformidade.

A violação de dados, mesmo quando causada por terceiros, não isenta a empresa de responsabilidade se ficar demonstrada a omissão quanto aos deveres mínimos de proteção. O artigo 46 da LGPD exige a adoção de medidas eficazes de segurança, e sua comprovação em eventual fiscalização ou ação judicial. Ferramentas como logs de auditoria, mecanismos de autenticação robustos, soluções de gestão da privacidade e canais internos de denúncia contribuem para esse processo, mas só são eficazes se inseridas em um programa estruturado de governança de dados.

Transformar a conformidade com a LGPD em uma prática rotineira, integrada à estratégia da empresa, não é apenas uma questão regulatória. É uma medida que fortalece a reputação, reduz vulnerabilidades e permite ao negócio operar com maior previsibilidade. Em tempos de exposição constante, investir em segurança da informação deixou de ser diferencial para tornar-se condição elementar de continuidade empresarial.

Publicado em

ADOÇÃO DA LGPD IMPULSIONA VOLUME DE DECISÕES JUDICIAIS NO BRASIL

Entre outubro de 2023 e outubro de 2024, o número de decisões judiciais envolvendo a Lei Geral de Proteção de Dados praticamente dobrou no Brasil, saltando de 7.503 para 15.921. Em um terço desses casos, a LGPD foi tratada como questão central, evidenciando o amadurecimento da discussão jurídica sobre proteção de dados no país.

Esse aumento pode ser atribuído a múltiplos fatores. A maior frequência de incidentes de segurança, como vazamentos de dados, tem levado titulares a buscar o Judiciário para a reparação de danos. Além disso, a atuação mais firme da Autoridade Nacional de Proteção de Dados tem impulsionado o cumprimento das normas legais e estimulado ações judiciais. A própria jurisprudência vem se consolidando, com decisões mais objetivas e previsíveis, o que encoraja novos litígios. Soma-se a isso uma população mais bem informada sobre seus direitos, especialmente no ambiente digital.

Os temas mais recorrentes nesses processos incluem indenizações por danos morais decorrentes de vazamento de dados, uso indevido de informações pessoais, campanhas publicitárias realizadas sem base legal válida, coleta e tratamento indevidos de dados biométricos em departamentos de recursos humanos, além de fraudes financeiras e golpes facilitados por falhas na proteção de dados.

Para as organizações, o caminho mais prudente é investir na prevenção. A revisão constante de processos internos, a capacitação adequada de profissionais responsáveis pela proteção de dados, a documentação de decisões e medidas adotadas, bem como o uso de tecnologias que apoiem a conformidade legal, são medidas que reduzem significativamente os riscos. A transparência com os titulares e a prontidão para auditorias externas também reforçam a confiança e podem evitar litígios.

A adoção de boas práticas jurídicas e tecnológicas não apenas reduz a exposição a processos, mas contribui para uma cultura organizacional mais comprometida com a ética digital e a responsabilidade no tratamento de dados pessoais.

Publicado em

GOLPE DA “CNH SOCIAL DIGITAL” UTILIZA NOME DE ÓRGÃOS PÚBLICOS PARA ENGANAR CIDADÃOS

Um novo tipo de golpe tem circulado pelas redes sociais, utilizando o nome da CNH Social como isca para obter dados pessoais e dinheiro de cidadãos de baixa renda. A promessa é atraente: a obtenção gratuita da primeira Carteira Nacional de Habilitação, supostamente oferecida por meio de parceria entre o Governo Federal, os Departamentos Estaduais de Trânsito (Detrans) e autoescolas credenciadas.

A fraude se apresenta com aparência profissional. As mensagens, divulgadas em redes sociais, levam a uma página que imita o layout de portais de notícias conhecidos. Os textos informam que o suposto benefício teria sido lançado em 1º de maio e convidam os interessados a se inscreverem por meio de links com chamadas como “Solicite agora”. A página seguinte simula um portal do governo federal e exige que o usuário preencha informações como CPF, nome completo, telefone e e-mail. Na sequência, surge uma cobrança de taxa no valor de R$ 58,71, supostamente destinada a “evitar solicitações indevidas”. Também são exibidos nomes de centros de formação de condutores, induzindo o usuário a acreditar que já está com uma vaga garantida.

É importante destacar que, quando existe, o benefício da CNH Social é gratuito. O Detran de São Paulo, por exemplo, já esclareceu que não participa desse programa e que não solicita pagamentos por meio de PIX ou por plataformas externas. A prática relatada configura golpe, com objetivo de obter dados pessoais e valores indevidos, além de potencial risco de uso indevido das informações coletadas.

Quem foi vítima da fraude deve registrar boletim de ocorrência na Delegacia Eletrônica da Polícia Civil (delegaciaeletronica.policiacivil.sp.gov.br). Também é recomendável acionar o banco ou operadora de cartão de crédito para tentar o bloqueio da transação ou estorno do valor.

Atenção e desconfiança são indispensáveis diante de ofertas divulgadas por links externos e redes sociais. Informações sobre programas oficiais devem sempre ser confirmadas diretamente nos canais institucionais dos governos estaduais ou do governo federal.

Publicado em

FRAUDE NA TRANSFERÊNCIA DE VEÍCULOS: GOLPES COM VEÍCULOS USAM BRECHAS EM SISTEMAS PÚBLICOS E DADOS VAZADOS

A clonagem de veículos no Brasil assumiu contornos sofisticados, distantes da tradicional substituição de placas. Hoje, quadrilhas utilizam mecanismos digitais para efetuar transferências de propriedade sem sequer ter contato com o veículo original. Isso é possível graças ao uso indevido de dados extraídos de sistemas públicos, como os dos Detrans e do Contran, que permitem acesso a informações completas sobre veículos e seus proprietários.

Com essas informações em mãos, criminosos realizam transferências eletrônicas diretamente nos sistemas, sem necessidade de vistoria ou apresentação física do automóvel. Essa prática tem afetado não apenas motoristas particulares, mas também grandes frotas de empresas, locadoras e até veículos de montadoras utilizados em ações promocionais.

O problema se agrava pela existência de brechas nos sistemas governamentais e pela atuação de agentes infiltrados que alimentam mercados paralelos, inclusive na chamada dark web, onde dados pessoais são comercializados de forma anônima e fora do alcance de fiscalização. O ambiente favorece práticas ilícitas, como a falsificação de documentos e a apropriação indevida de bens.

Esses golpes são praticados tanto por organizações criminosas estruturadas quanto por indivíduos que atuam de forma autônoma. Enquanto as quadrilhas utilizam os veículos clonados como parte de esquemas de lavagem de dinheiro, inserindo-os em empresas fictícias para justificar movimentações suspeitas, os estelionatários independentes exploram os veículos como garantia para obtenção de crédito fraudulento.

Entre os alvos mais visados estão as frotas internas de montadoras, especialmente aquelas associadas a ações de divulgação e campanhas de marketing, devido à ampla exposição de placas e dados nas redes sociais. Essa visibilidade facilita a coleta de informações para a clonagem. Em frotas corporativas, a fraude pode demorar mais a ser identificada, já que os veículos costumam circular por diversas regiões e a fiscalização interna nem sempre detecta inconsistências de imediato.

A descoberta da fraude normalmente ocorre quando o verdadeiro proprietário começa a receber notificações de infrações em locais onde o veículo jamais esteve ou ao ser surpreendido com alterações indevidas na titularidade junto aos órgãos de trânsito.

Para verificar se houve clonagem, é possível realizar uma consulta no site do Detran estadual ou no aplicativo Sinesp Cidadão, utilizando a placa, o número do Renavam ou, preferencialmente, o número do chassi. Essas ferramentas fornecem informações sobre o histórico do veículo, incluindo multas, registro de furto ou roubo e movimentações de propriedade, permitindo a detecção de irregularidades.

Diante da confirmação de fraude, a recomendação é registrar imediatamente um boletim de ocorrência e ingressar com pedido judicial para anulação da transferência indevida. Embora o processo possa ser iniciado nos Juizados Especiais sem a necessidade de advogado, a assistência de um profissional com experiência na área contribui significativamente para a celeridade e eficácia da resolução.

O núcleo do problema está na vulnerabilidade das instituições públicas quanto à proteção de dados. Embora a Lei Geral de Proteção de Dados Pessoais (LGPD) estabeleça diretrizes claras para o tratamento de informações sensíveis, os principais vazamentos continuam a ter origem justamente em bases de dados públicas. Enquanto essa estrutura não for reformada e dotada de mecanismos de segurança adequados, a prática da clonagem digital de veículos continuará se repetindo com relativa facilidade.

Publicado em

LGPD EXIGE MATURIDADE DAS EMPRESAS DIANTE DO AVANÇO DOS VAZAMENTOS DE DADOS

O Brasil ocupa atualmente a sétima posição no ranking global de países com maior número de vazamentos de dados, de acordo com levantamento recente. Apenas em 2024, o número de incidentes envolvendo dados de brasileiros aumentou 24 vezes, revelando uma realidade preocupante sobre a forma como informações pessoais vêm sendo tratadas no ambiente digital. Além disso, o país lidera o ranking mundial de vazamento de cookies, com aproximadamente 7 bilhões de registros de usuários circulando na dark web.

Apesar da existência de uma legislação específica sobre o tema, como a Lei Geral de Proteção de Dados Pessoais (LGPD), os números indicam que ainda há um longo caminho a ser percorrido no que diz respeito à proteção efetiva de dados no Brasil. O que se percebe, especialmente entre pequenas e médias empresas, é uma compreensão limitada sobre o que a LGPD exige e como essas exigências devem ser aplicadas de forma contínua e estruturada.

É comum encontrar organizações que tratam a segurança da informação como uma questão meramente tecnológica, limitada à instalação de antivírus ou firewalls. Esse entendimento superficial ignora o fato de que a proteção de dados envolve também processos internos, gestão de riscos, capacitação de colaboradores, registro de operações e mecanismos de resposta a incidentes.

A LGPD, ao impor obrigações técnicas e administrativas, não detalha passo a passo o que deve ser feito. Esse grau de abstração exige que as empresas desenvolvam programas próprios de conformidade, adaptados à sua realidade. A ausência dessas iniciativas não apenas enfraquece a proteção das informações, como pode gerar responsabilidade civil e administrativa mesmo em situações nas quais a empresa foi vítima de um ataque externo.

Entre as medidas mais recomendadas estão o controle de acesso baseado em perfil de usuário, a manutenção de logs de auditoria, o uso de ferramentas de gestão de dados e a criação de canais independentes para denúncias internas. Esses elementos não apenas reduzem riscos operacionais, como também permitem comprovar diligência perante autoridades e titulares de dados, em conformidade com o artigo 46 da LGPD.

Tratar a proteção de dados como parte da governança corporativa é hoje uma exigência básica para qualquer empresa que deseje manter sua reputação, cumprir a lei e estabelecer relações comerciais confiáveis. A adequação à LGPD não se resume ao atendimento de uma obrigação legal. Quando bem estruturada, pode representar um diferencial competitivo no mercado e um pilar para a longevidade do negócio.

Publicado em

IA GENERATIVA E COMPLIANCE: COMO INTEGRAR INOVAÇÃO E RESPONSABILIDADE NAS ORGANIZAÇÕES

A adoção da inteligência artificial generativa (IAGen) deixou de ser tendência e passou a compor a rotina de departamentos de design, marketing e desenvolvimento de novos modelos de negócios. Levantamento publicado pela McKinsey mostra que, em 2024, aproximadamente 72 % das companhias em todo o mundo já utilizavam esse tipo de ferramenta. À medida que a tecnologia se integra às operações, também se intensificam as preocupações jurídicas, éticas e regulatórias.

Temas como direitos autorais, tratamento de dados pessoais sem consentimento e responsabilização por decisões automatizadas, especialmente em crédito, saúde e recrutamento, dominam as conversas entre gestores e áreas de compliance. Fica cada vez mais evidente que não basta a IA funcionar; ela precisa ser explicável, auditável e isenta de preconceitos estruturais. Caso contrário, a reputação do negócio pode sofrer danos significativos.

Na prática, a IAGen oferece avanços notáveis, mas carrega riscos equivalentes. O desafio consiste em promover inovação sem comprometer transparência e ética. Enquanto o Marco Legal da Inteligência Artificial (PL 2338/2023) aguarda tramitação, cabe às organizações adotar políticas robustas de governança, capazes de assegurar a confiança de consumidores, parceiros e reguladores.

Caminhos para harmonizar IAGen e compliance

A experiência em projetos de governança de IA indica que algumas medidas são particularmente eficazes:

  1. Definir princípios éticos claros
    Transparência, justiça, privacidade e responsabilidade devem orientar todo o ciclo de vida da tecnologia, desde a escolha de modelos até a entrega de resultados.
  2. Implantar uma política de governança algorítmica
    É essencial documentar quais modelos são utilizados, com que finalidade, quais dados os alimentam e quais riscos envolvem. A gestão precisa ser multidisciplinar, reunindo áreas técnica, jurídica e de gestão de riscos.
  3. Realizar auditorias periódicas
    A revisão regular dos algoritmos ajuda a identificar e mitigar vieses, falhas e desvios de uso. Auditoria não significa desconfiança da ferramenta, mas sim garantia de confiabilidade e conformidade.
  4. Utilizar apenas dados obtidos legalmente e, sempre que possível, anonimizados
    O tratamento deve observar a Lei Geral de Proteção de Dados, zelando por consentimento, minimização e segurança das informações.
  5. Instituir um comitê interno de ética em IA
    Um grupo formado por especialistas em tecnologia, jurídico, RH e compliance avalia casos, aprova projetos e orienta decisões estratégicas.
  6. Fortalecer a cultura organizacional
    Programas de capacitação periódica sobre boas práticas e riscos associados à IA tornam as equipes aliadas fundamentais da governança.
  7. Acompanhar normas e padrões internacionais
    Quem já adota boas práticas globais sai na frente, evita retrabalho e reduz exposição a futuros passivos regulatórios.
  8. Assegurar rastreabilidade das decisões automatizadas
    Quando um sistema de IA nega crédito ou recomenda a contratação de um candidato, deve ser possível compreender os motivos que levaram à conclusão.
  9. Manter supervisão humana
    A IA deve complementar, e não substituir integralmente, o juízo humano. Pessoas continuam sendo a camada final de responsabilidade.
  10. Atualizar rotineiramente as políticas de compliance digital
    O ambiente tecnológico muda em velocidade elevada. Políticas rígidas, mas dinâmicas, acolhem inovações sem perder o rigor jurídico.

A inteligência artificial generativa oferece ganhos competitivos inegáveis, mas só trará valor sustentável às organizações que aliarem inovação tecnológica a práticas sólidas de governança e compliance. Ao adotar diretrizes éticas, criar estruturas de supervisão e assegurar transparência em cada decisão automatizada, as empresas pavimentam um caminho seguro para explorar todo o potencial transformador dessa tecnologia.

Publicado em

VÍRUS STILLER: O QUE VOCÊ PRECISA SABER SOBRE O VAZAMENTO DE DADOS DE GRANDES PLATAFORMAS

Mais de 16 bilhões de dados foram expostos em um vazamento que envolveu informações de plataformas como Google, Meta e Apple. A origem desse vazamento está ligada a um vírus chamado Stiller.

Esse malware funciona de forma silenciosa. Ao ser instalado no dispositivo, ele coleta dados como cookies e credenciais de acesso. Se você costuma manter suas contas logadas no navegador, como e-mail e redes sociais, essas informações ficam vulneráveis. Quem tiver acesso aos arquivos roubados consegue simular um login como se fosse você.

O que torna o Stiller ainda mais perigoso é a forma como age. Ele não altera arquivos nem causa lentidão perceptível. Usa recursos normais do sistema operacional, o que faz com que passe despercebido por boa parte dos antivírus.

A infecção costuma ocorrer por meio de programas piratas ou aplicativos que não vêm das lojas oficiais. Nesses casos, a única forma segura de remover o vírus é formatar o sistema do dispositivo.

Mas existem atitudes que ajudam a proteger seus dados. A primeira é apagar todas as senhas salvas no navegador. Depois disso, troque as senhas de e-mail, redes sociais e outros serviços importantes. E, daqui para frente, evite deixar contas logadas e nunca salve senhas automaticamente.

É importante destacar que serviços bancários costumam ter mais barreiras de proteção. Mesmo que a conta fique aberta no navegador, ela expira em poucos minutos e exige nova autenticação.

A melhor forma de evitar riscos é repensar os hábitos digitais. Deixar de instalar programas fora das lojas oficiais já reduz bastante a exposição a esse tipo de ameaça.

Publicado em

ARMAZENAMENTO PERMANENTE DE CONVERSAS: ATÉ ONDE A TECNOLOGIA PODE IR COM SEUS DADOS?

Uma decisão judicial proferida nos Estados Unidos reacendeu discussões importantes sobre a forma como plataformas de inteligência artificial tratam as interações com seus usuários. Ao determinar que uma popular ferramenta de IA poderá manter registros indefinidos das conversas realizadas, o tribunal lança luz sobre um tema que já preocupa profissionais do Direito, da tecnologia e da proteção de dados: a guarda permanente de informações pessoais em ambientes digitais.

Essa mudança de postura na retenção de dados exige atenção não apenas dos usuários, mas também das autoridades reguladoras e das empresas que operam sistemas baseados em inteligência artificial. A partir do momento em que essas interações deixam de ser transitórias e passam a integrar bancos de dados permanentes, surgem questionamentos legítimos sobre os limites éticos e legais para o uso, a reutilização e até mesmo a análise desses conteúdos.

Ainda que alguns entendam essa medida como um avanço no sentido da transparência e da melhoria de serviços, é preciso considerar os riscos envolvidos. A depender da forma como esses dados forem utilizados, armazenados e compartilhados, pode-se comprometer não apenas a privacidade dos indivíduos, mas também a confiança no uso da tecnologia.

No Brasil, a Lei Geral de Proteção de Dados Pessoais (LGPD) já prevê diretrizes claras quanto à necessidade de informar os titulares sobre o tratamento de seus dados, além de garantir direitos como acesso, retificação e exclusão. A decisão norte-americana levanta, portanto, a reflexão sobre como essas garantias se mantêm válidas quando o processamento de informações ocorre fora do território nacional, por plataformas com alcance global.

De forma semelhante, o Regulamento Geral sobre a Proteção de Dados (GDPR), vigente na União Europeia, reforça o direito do cidadão à autodeterminação informativa. A diferença de posturas entre jurisdições, no entanto, pode provocar um descompasso no grau de proteção efetiva assegurado aos usuários.

Outro ponto delicado está no impacto dessa decisão sobre a relação entre o usuário e a plataforma. Em um contexto onde a segurança das informações se tornou um ativo tão valioso quanto os próprios dados, a ausência de clareza sobre os critérios de retenção e uso pode afastar o público da tecnologia — justamente no momento em que ela se insere com mais intensidade no cotidiano.

Cabe, portanto, às empresas e aos legisladores ampliarem o debate sobre governança algorítmica, transparência e proteção de dados. A evolução tecnológica não pode se dar de forma dissociada da responsabilidade jurídica e ética no trato das informações que pertencem, em última instância, aos próprios cidadãos.

Este momento exige reflexão, responsabilidade e, sobretudo, um esforço conjunto para que o progresso da inteligência artificial se dê com respeito à privacidade, à liberdade e aos direitos fundamentais. Não se trata de frear a inovação, mas de garantir que ela sirva às pessoas, e não o contrário.

Publicado em

O DESAFIO DA PROTEÇÃO DIGITAL NO BRASIL: O QUE OS ATAQUES CIBERNÉTICOS DIZEM SOBRE A NOSSA ESTRUTURA DE SEGURANÇA

Na última sexta-feira, 20 de junho de 2025, veio à tona a descoberta de um dos maiores vazamentos de credenciais da história da internet: mais de 16 bilhões de logins e senhas expostos, com 3,5 bilhões deles associados a usuários de língua portuguesa. O episódio, revelado por pesquisadores independentes, não se resume a números impressionantes — ele aponta diretamente para as limitações estruturais da segurança digital no país e levanta preocupações sobre nossa capacidade de resposta diante de ameaças dessa natureza.

O que mais chama atenção é o padrão técnico das informações vazadas: dados dispostos de forma organizada, no tradicional modelo URL-login-senha, que favorece ataques automatizados. Essas credenciais foram obtidas, em grande parte, por meio de métodos já conhecidos — como o uso de malwares e exploração de bases antigas — o que indica não só uma continuidade de práticas criminosas, mas também a sofisticação de ferramentas capazes de operar em múltiplas frentes simultaneamente.

Esse tipo de exposição não é uma novidade para o Brasil. Nosso país já ocupa posição de destaque negativo quando se trata de dados vazados, registrando mais de 7 bilhões de ocorrências. Ao mesmo tempo, os ataques cibernéticos têm se multiplicado rapidamente, com mais de 60 bilhões de tentativas detectadas somente no último ano. A combinação entre alta exposição e falta de barreiras eficazes cria um ambiente propício à ação de grupos mal-intencionados.

Parte relevante dessas ações é atribuída aos chamados infostealers — programas maliciosos voltados à captura silenciosa de dados sensíveis. Muitos deles têm origem em códigos de malware já conhecidos há mais de uma década, que passaram por mutações ao longo dos anos, ganhando novas funcionalidades. No Brasil, esse tipo de ataque responde por uma parcela expressiva dos incidentes registrados, afetando principalmente setores estratégicos como órgãos públicos, instituições financeiras e empresas de tecnologia.

Do ponto de vista jurídico, o país já possui arcabouço normativo relevante, com destaque para a Lei Geral de Proteção de Dados Pessoais. No entanto, a aplicação prática ainda enfrenta obstáculos. A limitação de valores para sanções administrativas, a baixa frequência de fiscalizações e o número reduzido de casos judicializados reduzem a efetividade das regras já estabelecidas. Mesmo decisões recentes que reconhecem a responsabilidade objetiva de empresas por vazamentos ainda precisam ser acompanhadas de medidas mais robustas de supervisão.

O impacto econômico dessas falhas de segurança também não pode ser ignorado. Relatórios recentes mostram que criminosos digitais movimentaram bilhões de dólares explorando vulnerabilidades em sistemas ao redor do mundo. No Brasil, a maturidade digital das empresas ainda é limitada: boa parte delas não possui equipes ou políticas específicas voltadas à proteção de dados. Isso amplia os riscos e abre espaço para prejuízos financeiros e institucionais.

Além disso, um estudo com abrangência nacional revelou que menos de um quarto das administrações públicas estaduais contam com profissionais capacitados para responder a incidentes de segurança em larga escala. Essa carência de preparo contribui para a propagação de ataques e dificulta respostas coordenadas que poderiam conter ou mitigar os danos.

Mais do que um evento isolado, o vazamento recentemente divulgado é reflexo de uma estrutura frágil, que exige revisão urgente. O Brasil tem a chance de transformar esse episódio em um ponto de virada — um momento para investir em proteção, ampliar a fiscalização e integrar esforços entre governo, empresas e sociedade. A legislação já avançou. A jurisprudência aponta caminhos promissores. Falta agora compromisso prático com a execução e a fiscalização de medidas que protejam a integridade digital dos brasileiros.