Publicado em

SOBERANIA DIGITAL: O QUE O BRASIL PRECISA FAZER PARA PROTEGER SEUS PRÓPRIOS DADOS?

A relação entre soberania digital e política de dados no Brasil tem se tornado cada vez mais complexa. A ausência de uma estratégia tecnológica articulada a um projeto de desenvolvimento econômico tem deixado o país em posição de dependência no que se refere ao controle e uso dos dados gerados internamente.

Nos últimos anos, a governança internacional da tecnologia passou a ser um campo de disputa entre grandes potências. Os Estados Unidos e a China consolidaram-se como polos dominantes, enquanto a União Europeia, diante da ausência de gigantes tecnológicos próprios, optou por exercer influência por meio da regulação. A legislação europeia sobre proteção de dados, por exemplo, influenciou diretamente normas adotadas em outras regiões, inclusive no Brasil.

Esse movimento global colocou em xeque o papel tradicional dos Estados como principais agentes reguladores. À medida que as corporações transnacionais ampliaram seu poder sobre fluxos de dados e infraestrutura digital, os Estados passaram a dividir espaço com empresas que operam, muitas vezes, com maior influência que governos nacionais. Essas companhias, apesar de privadas, se envolvem diretamente em questões públicas, operando como verdadeiros centros de poder global.

O Brasil, nesse contexto, ainda apresenta deficiências na construção de uma política nacional de dados. Há carência de incentivos para o desenvolvimento de infraestrutura local, como centros de dados e serviços de nuvem operados internamente. Apesar de existirem empresas nacionais com capacidade para atuar nesse setor, as políticas públicas têm favorecido a entrada de capital e tecnologia estrangeiros sem assegurar mecanismos de controle nacional.

Enquanto outras nações buscam preservar sua autonomia digital por meio de investimentos públicos e desenvolvimento tecnológico interno, a estratégia brasileira recente tem se orientado pela facilitação de investimentos externos, inclusive com propostas que priorizam atores já consolidados globalmente. Isso pode ampliar a dependência tecnológica do país e reduzir sua capacidade de autogerir os dados que circulam em seu território.

Além da infraestrutura física, existe um componente jurídico relevante: muitas das empresas que prestam serviços de armazenamento e processamento de dados no Brasil estão sujeitas a leis internacionais que permitem que governos estrangeiros solicitem acesso às informações armazenadas, mesmo que fora de seu território. Isso compromete a efetividade de legislações nacionais voltadas à proteção de dados.

Para que o país avance em direção a uma autonomia digital efetiva, seria necessário estruturar uma política pública integrada que promovesse o fortalecimento de soluções nacionais, o uso de software livre, a proteção da jurisdição sobre dados sensíveis e o investimento em infraestrutura própria. A conectividade existente, com redes de fibra óptica e tecnologia 5G já em funcionamento, oferece uma base sólida. Falta, no entanto, uma articulação estratégica que una esses recursos a um projeto nacional de soberania digital.

Diante das escolhas que vêm sendo feitas, cabe refletir sobre o papel do Brasil nesse novo mapa de poder tecnológico global. Persistir como mero consumidor de soluções externas ou como fornecedor de matéria-prima digital representa um risco à autonomia. Ao contrário, promover o desenvolvimento de uma economia digital robusta e inclusiva, com estímulo à inovação local e preservação dos interesses públicos, pode colocar o país em rota de maior protagonismo e independência.

Publicado em

A EVOLUÇÃO DO DIREITO DIGITAL E A DEFESA DA PRIVACIDADE NO MUNDO TECNOLÓGICO

Na atual era digital, a proteção da privacidade se tornou um tema de grande relevância para o Direito. Com a utilização extensiva de dados pessoais por organizações, governos e até dispositivos conectados, como os da Internet das Coisas (IoT), a questão da proteção de dados deixou de ser uma simples questão técnica e passou a ser reconhecida como um direito fundamental dos indivíduos.

A legislação evoluiu significativamente, com a criação de leis como a Lei Geral de Proteção de Dados (LGPD) no Brasil e o Regulamento Geral de Proteção de Dados (GDPR) na Europa. Essas normativas estabeleceram novos parâmetros sobre como as empresas devem tratar as informações pessoais, impondo obrigações de consentimento, acesso, exclusão e até a portabilidade de dados. O Direito Digital tem se adaptado para garantir maior transparência, segurança e responsabilidade no uso dessas informações.

A proteção dos dados pessoais foi reconhecida como um direito autônomo, reforçando a necessidade de um controle cuidadoso sobre o uso de tecnologias como algoritmos, inteligência artificial e grandes volumes de dados (big data). A inovação tecnológica deve, portanto, caminhar lado a lado com a preservação da dignidade da pessoa humana.

Entretanto, o avanço rápido das tecnologias digitais traz desafios para a regulamentação. O uso de tecnologias como biometria, reconhecimento facial, criptografia e a aplicação de IA em decisões automáticas exige um acompanhamento regulatório constante, para prevenir abusos e discriminação, além de proteger a privacidade e evitar o vazamento de dados.

O papel do profissional do Direito Digital vai além da interpretação das normas. É fundamental que este entenda o funcionamento das tecnologias, dialogando com especialistas de outras áreas, como TI, para garantir que a privacidade seja tratada de maneira central. A proteção de dados não deve ser vista apenas como uma questão individual, mas como um pilar essencial para a confiança nas relações sociais e econômicas de uma sociedade cada vez mais conectada.

Publicado em

A VALIDADE DOS CONTRATOS ELETRÔNICOS NO CONTEXTO JURÍDICO ATUAL

Na atualidade, vivenciamos uma realidade onde a informação, impulsionada por tecnologias avançadas, desempenha um papel central. A digitalização, aliada à utilização intensiva de dados na economia digital, influencia significativamente a maneira como os contratos são concebidos, firmados e gerenciados. Especialmente no setor financeiro, vemos uma rápida substituição de procedimentos tradicionais por operações digitais, o que requer do ordenamento jurídico respostas claras quanto à eficácia e segurança desses contratos eletrônicos.

Para os operadores do direito, essa transformação exige uma compreensão atualizada sobre a formação e execução dos negócios no meio eletrônico. Contratos eletrônicos são reconhecidos como válidos quando celebrados por plataformas seguras e dotadas de mecanismos que garantam a autenticidade e integridade do ato jurídico. Não há distinção substancial entre contratos físicos e eletrônicos em termos de validade, desde que observados os requisitos legais pertinentes.

A doutrina jurídica, seguindo os princípios contratuais clássicos adaptados ao meio digital, avalia a validade contratual sob três aspectos principais: existência (partes, objeto, vontade e forma), validade (capacidade, licitude e forma adequada) e eficácia (produção de efeitos jurídicos). A autonomia privada permite que as partes pactuem condições contratuais adequadas ao ambiente eletrônico, desde que em conformidade com a legislação vigente e os princípios gerais do direito.

A robustez probatória das assinaturas eletrônicas varia conforme o tipo empregado, sendo recomendável, em transações complexas, o uso de assinaturas qualificadas ou avançadas. Essas modalidades conferem maior segurança jurídica, conforme previsto na legislação brasileira e normativas como a MP nº 2.200-2/2001.

A Lei Geral de Proteção de Dados (LGPD) também desempenha um papel fundamental, exigindo consentimento específico e informado para o tratamento de dados pessoais em contratos digitais. A rastreabilidade e auditoria digital são essenciais para garantir a regularidade do consentimento eletrônico, reforçando a segurança das relações contratuais.

No setor bancário, a digitalização das operações contratuais é amplamente aceita, desde que seguidos os protocolos de autenticação multifatorial e demais exigências do Banco Central. A jurisprudência brasileira tem consolidado a validade dos contratos eletrônicos, especialmente quando comprovada a autenticidade do procedimento digital.

A evolução digital dos contratos não só atende às demandas da era moderna como eleva o direito a novos patamares de eficiência e segurança. A adequada implementação técnica e jurídica desses instrumentos é essencial para garantir sua confiabilidade e compatibilidade com os direitos fundamentais das partes envolvidas.

Publicado em

SUA EMPRESA ESTÁ CUIDANDO BEM DOS DADOS OU APENAS ARMAZENANDO INFORMAÇÕES?

A Governança de Dados passou a ocupar um espaço de destaque nas organizações que buscam solidez, agilidade e relevância em seus mercados. Não se trata mais de um diferencial opcional, mas de uma prática indispensável para a gestão responsável da informação e para a construção de processos decisórios mais eficazes.

O mercado global relacionado à conformidade regulatória, onde se insere a Governança de Dados, demonstra essa importância de forma concreta. De acordo com o Regulatory Compliance Global Market Report 2025, estima-se que esse setor atinja 23,18 bilhões de dólares até 2025 e chegue a 32,93 bilhões em 2029, mantendo uma taxa de crescimento anual de 9,2%. Esses números evidenciam não apenas a valorização da conformidade, mas o reconhecimento da informação como ativo estratégico.

Com o avanço da transformação digital e o aumento do volume de dados gerados, empresas de diferentes setores passaram a enxergar os dados como matéria-prima essencial para inovação e desempenho. Quando bem estruturados, acessíveis e confiáveis, os dados fornecem subsídios para iniciativas de inteligência analítica, automação de decisões e desenvolvimento de soluções baseadas em aprendizado de máquina e inteligência artificial.

Nesse novo contexto, a Governança de Dados deixou de ser restrita ao cumprimento de normas e passou a ser compreendida como uma inteligência organizacional capaz de gerar valor. Empresas que adotam esse entendimento têm conseguido desenvolver produtos sob medida, otimizar operações, prever cenários com maior precisão e até monetizar suas informações, sempre com responsabilidade e transparência.

Essa evolução também levou à aproximação entre a governança e áreas como engenharia de dados, arquitetura da informação, analytics e tecnologia da informação. O resultado é uma atuação coordenada que conecta a dimensão técnica ao planejamento estratégico, fortalecendo a cultura de dados e ampliando a capacidade de resposta da organização frente aos desafios do mercado.

Ao tratar os dados com qualidade, propósito e ética, as empresas tornam-se mais aptas a tomar decisões consistentes, reduzir riscos e identificar oportunidades com maior agilidade. É por isso que a Governança de Dados passou a ser reconhecida como um pilar essencial para a construção de organizações mais resilientes, inovadoras e preparadas para o futuro.

Resta saber se sua empresa já iniciou essa transição e está pronta para utilizar os dados como vetor de inteligência e desenvolvimento contínuo.

Publicado em

FILHOS EM REUNIÕES POR VIDEOCONFERÊNCIA: A LGPD TAMBÉM SE APLICA?

O trabalho remoto nos aproximou de novas rotinas. Entre elas, a presença dos filhos durante videoconferências. É comum que, no meio de uma reunião, uma criança apareça ao fundo da tela ou interaja brevemente com o ambiente. Em muitos casos, isso traz leveza e até gera empatia. Mas quando se trata de registros institucionais, como gravações ou transmissões ao vivo, o cuidado precisa ser maior.

A exposição de crianças, ainda que não intencional, pode gerar consequências sérias. A Lei Geral de Proteção de Dados Pessoais (LGPD) trata a imagem e a voz de menores como dados sensíveis, o que exige atenção redobrada por parte das empresas. Nessas situações, não basta apenas entender como agir — é preciso agir com respeito, responsabilidade e empatia.

Se a reunião será gravada ou transmitida, a empresa deve alertar previamente os colaboradores. Isso permite que cada um organize seu ambiente ou opte por recursos de privacidade, como fundos virtuais. Caso a imagem de uma criança apareça de forma identificável, o ideal é não utilizar esse trecho publicamente sem a devida autorização dos responsáveis legais.

Além disso, é importante que a empresa mantenha um canal de comunicação aberto para que os colaboradores se sintam à vontade em sinalizar eventuais desconfortos. O respeito à privacidade das famílias deve ser uma prática natural, não uma formalidade.

Preservar a imagem dos filhos dos colaboradores não é apenas uma questão legal. É um gesto de cuidado com quem compartilha sua vida e seu lar enquanto trabalha. E, como toda relação de confiança, começa pelas pequenas atitudes do dia a dia.

Publicado em

COMO FRAUDES DIGITAIS ESTÃO TESTANDO OS LIMITES DA BIOMETRIA FACIAL

Diversos golpes vêm expondo fragilidades nos sistemas de autenticação por reconhecimento facial, utilizados tanto em plataformas públicas quanto privadas. Um exemplo disso foi a prisão de pessoas acusadas de burlar a verificação de identidade facial no acesso ao portal gov.br. Segundo as investigações, os fraudadores modificavam a própria aparência ou usavam artifícios digitais para simular rostos reais, conseguindo invadir contas de usuários e movimentar valores ligados ao Banco Central e ao INSS. Estima-se que milhares de acessos indevidos tenham ocorrido dessa forma.

A biometria facial, apesar de prática e amplamente adotada, exige camadas adicionais de proteção para ser segura. Esse tipo de identificação não se baseia em fotos simples, mas sim em padrões matemáticos extraídos de características do rosto – como distância entre os olhos, formato da mandíbula, entre outros pontos. Mesmo assim, quando implementada de forma simplificada, pode ser enganada por técnicas de manipulação visual, gravações em vídeo ou mesmo imagens geradas por inteligência artificial.

Por isso, sistemas que dependem apenas do rosto do usuário para liberar acesso a dados ou dinheiro precisam ser revistos com urgência. Não basta ser rápido ou conveniente; é necessário garantir que o processo seja confiável. O ideal é que a autenticação não dependa apenas da biometria, mas combine ao menos dois métodos diferentes – por exemplo, um código secreto e um dispositivo físico como o celular, além do reconhecimento facial.

Outro ponto que merece atenção é a responsabilidade das empresas e órgãos que utilizam esses sistemas. A legislação brasileira já trata dados biométricos como informações sensíveis, protegidas pela Lei Geral de Proteção de Dados (LGPD). Quando uma tecnologia falha e permite acessos indevidos, é justo esperar que a organização que a implementou arque com as consequências. Não se pode repassar ao usuário o custo de uma escolha mal feita na segurança digital.

Para operações que envolvem movimentações financeiras ou acesso a informações confidenciais, é possível ainda adicionar camadas robustas de autenticação, como o uso de Certificado Digital, que exige não apenas um dispositivo, mas também uma senha. Essa solução oferece segurança elevada e ainda possui validade jurídica reconhecida.

Por fim, vale lembrar que nenhum sistema será totalmente eficiente sem a colaboração das pessoas. A proteção de dados também passa por atitudes simples, como não enviar documentos ou selfies por redes sociais, desconfiar de mensagens de origem duvidosa e ter atenção redobrada com chamadas de vídeo não solicitadas. Muitos golpes exploram justamente a confiança e a distração do usuário para obter imagens do rosto ou outras informações valiosas.

A segurança digital começa com boas práticas tecnológicas, mas depende igualmente da postura de quem está do outro lado da tela.

Publicado em

RECONHECIMENTO FACIAL NOS ESTÁDIOS: COMO FUNCIONA O USO DA BIOMETRIA FACIAL EM EVENTOS ESPORTIVOS

A exigência de sistemas de reconhecimento facial em estádios com capacidade superior a 20 mil pessoas já é uma realidade no Brasil, conforme previsto na Lei Geral do Esporte. Essa exigência tem como principal objetivo o controle de acesso e o reforço da segurança nas arenas esportivas. Os torcedores que se dirigem a esses espaços devem compreender como esse tipo de tecnologia atua e como seus dados pessoais serão tratados pelas organizações responsáveis.

A norma impõe que as arenas instalem uma estrutura de monitoramento eficiente, incluindo uma central de controle equipada para processar imagens e informações coletadas por câmeras instaladas em locais estratégicos. A ideia é evitar episódios de violência, identificar possíveis foragidos ou pessoas com restrições judiciais e garantir que apenas quem estiver autorizado possa ingressar no local.

Além do aspecto preventivo, essa tecnologia contribui para a gestão do evento esportivo, proporcionando mais fluidez na entrada dos torcedores e otimizando o tempo de deslocamento interno, sem contato físico excessivo.

Como a tecnologia de reconhecimento facial opera

A base do sistema consiste na captação da imagem facial de cada indivíduo por meio de câmeras. Essa imagem é processada por um software que identifica padrões específicos, como distância entre olhos, contornos da face e outras características únicas. Com base nessas informações, o sistema compara os dados com registros armazenados em bancos de dados previamente alimentados com fotos de pessoas com restrições de acesso ou envolvidas em ocorrências anteriores.

A tecnologia pode ser utilizada não apenas nos acessos principais, mas também nas arquibancadas, pontos de circulação e setores internos, a fim de manter o controle sobre comportamentos suspeitos ou situações de risco. Caso uma imagem coletada corresponda a um registro de bloqueio, a equipe de segurança é imediatamente notificada para intervir.

Responsabilidade no uso da imagem dos torcedores

A Lei Geral de Proteção de Dados Pessoais (LGPD) estabelece que a imagem facial coletada nesses processos é considerada dado sensível, ou seja, demanda um cuidado redobrado por parte dos responsáveis pelo tratamento da informação.

O uso dessa imagem deve estar restrito a finalidades bem delimitadas, como segurança, controle de entrada e cumprimento de determinações legais. Não é permitido utilizar os dados para campanhas de marketing, envio de publicidade, nem tampouco repassar as informações a terceiros, salvo por força de lei ou ordem judicial.

É essencial, também, que os registros sejam mantidos apenas pelo período necessário para atingir o propósito justificado. Qualquer armazenamento sem justificativa válida poderá ser considerado tratamento indevido.

Como garantir que o torcedor se sinta protegido

Para que o público confie no uso da tecnologia, é indispensável que os estádios adotem práticas transparentes. Isso inclui fornecer informações claras sobre como o sistema funciona, para que serve, quem terá acesso às imagens, e por quanto tempo os dados serão mantidos. Essas informações devem estar disponíveis nos sites oficiais dos eventos ou das arenas e também de forma visível nos acessos ao estádio.

É recomendável que exista uma política de privacidade bem estruturada, indicando como os dados são armazenados, protegidos e eventualmente descartados. Além disso, medidas como autenticação por senha, sistemas criptografados e capacitação das equipes responsáveis pelo manuseio das imagens são essenciais para evitar usos indevidos.

Caso ocorra algum incidente envolvendo vazamento ou acesso não autorizado, o responsável pelo tratamento das informações deverá notificar a Autoridade Nacional de Proteção de Dados e os titulares impactados, conforme prevê a legislação.

O que pode mudar no futuro

À medida que essas tecnologias se desenvolvem, é provável que o seu uso vá além da simples identificação de indivíduos. Ferramentas baseadas em imagens faciais podem, por exemplo, ser programadas para detectar padrões de comportamento, reações emocionais e outras características complexas do público. Isso exige um compromisso ainda maior com a governança e a responsabilidade na coleta e uso dessas informações.

Quando aplicadas com respeito à privacidade, essas ferramentas podem transformar a experiência nos estádios, oferecendo mais tranquilidade, acessos fluidos e eventos organizados. O sucesso dessa estratégia, no entanto, depende de uma implementação ética, transparente e em conformidade com a legislação vigente sobre proteção de dados.

Publicado em

O QUE DIZ A LEI SOBRE O USO DOS SEUS DADOS PELAS INTELIGÊNCIAS ARTIFICIAIS

A difusão das plataformas de inteligência artificial generativa tem transformado significativamente a interação dos usuários com as tecnologias digitais. Desde sua adoção em larga escala, modelos como o ChatGPT, desenvolvidos por empresas americanas, destacam-se pela capacidade de fornecer respostas coerentes e precisas, conquistando rapidamente usuários em diversas regiões, incluindo o Brasil.

Por outro lado, modelos provenientes da China chamaram a atenção inicialmente por sua eficiência técnica, mas também geraram debates relacionados à transferência de dados pessoais para servidores localizados naquele país, levantando questionamentos sobre privacidade e segurança da informação.

O debate sobre regulação e proteção de dados envolvendo essas tecnologias está em constante desenvolvimento. Assim, a reação do público e dos órgãos reguladores varia conforme a origem da plataforma e as práticas adotadas. Independentemente dessas diferenças, é fundamental observar com atenção qualquer transferência de dados pessoais para fora do território nacional, considerando o destino das informações e o cumprimento das normas aplicáveis.

Essa discussão envolve não apenas aspectos regulatórios, mas também questões relacionadas à geopolítica e à regulação do fluxo internacional de dados. Dado que os conflitos entre grandes potências ultrapassam a esfera das normas de proteção de dados, o foco desta análise será restrito à regulação da transferência internacional de dados pessoais, tema relevante para todas as plataformas de inteligência artificial generativa acessíveis no Brasil.

No ordenamento jurídico brasileiro, a transferência de dados pessoais para outros países está submetida à Lei Geral de Proteção de Dados (Lei nº 13.709/2018). Os artigos 33 a 36 estabelecem que esse tipo de transferência só pode ocorrer mediante cumprimento de condições específicas previstas na legislação, como a existência de decisão de adequação da autoridade reguladora, consentimento expresso do titular ou a utilização de cláusulas contratuais padrão aprovadas pela Autoridade Nacional de Proteção de Dados (ANPD).

Em agosto de 2024, a ANPD publicou norma regulamentadora detalhando procedimentos para reconhecimento de países e organismos considerados adequados, assim como para a disponibilização de cláusulas-padrão e avaliação de outras ferramentas regulatórias. Entretanto, mecanismos de transferência previstos na lei que não dependam de regulamentação continuam vigentes, desde que cumpram os requisitos legais.

Cabe destacar que a regulamentação diferencia a coleta internacional de dados, quando a empresa obtém os dados diretamente em outro país, da transferência internacional, que ocorre quando um controlador envia dados sob sua posse para o exterior.

Os sistemas de inteligência artificial generativa mencionados encontram-se sob a vigência da LGPD, o que impõe às empresas responsáveis a observância dos princípios e regras, principalmente quanto à transparência sobre os tratamentos realizados.

Dessa forma, é esperado que os termos de uso e, principalmente, as políticas de privacidade informem claramente quais mecanismos legais fundamentam as transferências internacionais de dados pessoais, conforme o princípio da transparência previsto na legislação brasileira.

Por meio de um estudo recente realizado em parceria com um centro de tecnologia e sociedade, foram avaliadas as práticas de transparência de diversas plataformas de inteligência artificial generativa. A pesquisa identificou que a maioria dos serviços não fornece informações claras sobre os mecanismos utilizados para transferência internacional de dados, tampouco detalha os países que recebem essas informações.

Um exemplo elucidativo é o modelo chinês que, conforme sua política de privacidade, não esclarece adequadamente quais dados pessoais são enviados a servidores locais ou retransmitidos para outras regiões, o que tem gerado questionamentos regulatórios e notificação por autoridades internacionais.

No mesmo sentido, a plataforma americana, embora utilize servidores em território norte-americano para transferência de dados, não tem enfrentado o mesmo grau de questionamento público. Sua política de privacidade também deixa lacunas em relação à explicitação dos mecanismos adotados para a transferência internacional.

Importa mencionar que, ao contrário da China, os Estados Unidos não dispõem de legislação federal específica sobre proteção de dados pessoais nem de autoridade reguladora dedicada ao tema, o que reflete em dificuldades para a celebração e manutenção de acordos internacionais de proteção, como evidenciado por decisões recentes de tribunais europeus.

Os acordos em vigor entre Estados Unidos e União Europeia não têm validade para o Brasil, o que reforça a necessidade de observância rigorosa da legislação nacional para todas as transferências internacionais de dados.

Ao analisar as demais plataformas avaliadas, verifica-se que o quadro de insuficiência de transparência e conformidade regulatória é generalizado, independentemente do país de origem.

Por mais que algumas dessas tecnologias ainda não recebam ampla atenção do público, o tema da proteção de dados merece constante monitoramento pelas autoridades brasileiras. A percepção pública acerca da segurança das informações parece estar mais relacionada a fatores culturais e políticos do que a uma avaliação técnica aprofundada.

A preocupação com a coleta e transferência internacional de dados pessoais não é nova. Desde o final do século passado, temas ligados ao controle de dados financeiros e, atualmente, ao uso intensivo de informações pessoais em dispositivos móveis, evidenciam a relevância da proteção de dados.

A inovação tecnológica amplifica o alcance do monitoramento, aumentando a exposição dos titulares a riscos relacionados à privacidade e à segurança, especialmente em um contexto de compartilhamento internacional de informações entre empresas privadas e entes governamentais.

Diante disso, é fundamental que a sociedade e os órgãos reguladores no Brasil mantenham atenção contínua sobre todas as plataformas tecnológicas operantes no país, exigindo cumprimento rigoroso das normas de proteção de dados pessoais. É importante evitar julgamentos baseados apenas na origem geográfica das empresas ou em sua popularidade, priorizando critérios técnicos e legais para assegurar a proteção dos direitos dos titulares.

Publicado em

TELETRABALHO, HOME OFFICE E BYOD: COMO PROTEGER SUA EMPRESA DE PASSIVOS TRABALHISTAS E DE SEGURANÇA DA INFORMAÇÃO

A adoção do teletrabalho e do home office se consolidou como uma prática comum nas relações empresariais, trazendo benefícios significativos tanto para empresas quanto para colaboradores. Entretanto, esse modelo de trabalho exige das organizações uma atenção redobrada quanto ao cumprimento da legislação trabalhista e à proteção de dados e informações sensíveis.

Do ponto de vista jurídico, o teletrabalho deve estar formalmente pactuado por meio de contrato ou aditivo contratual, observando as disposições dos artigos 75-A a 75-E da Consolidação das Leis do Trabalho. A ausência desse instrumento pode gerar passivos trabalhistas, especialmente no que diz respeito ao controle de jornada, ao fornecimento de infraestrutura e às despesas decorrentes da atividade profissional exercida fora das dependências da empresa.

Além disso, o modelo BYOD (sigla para Bring Your Own Device, que permite ao colaborador utilizar dispositivos pessoais para fins profissionais) introduz desafios adicionais no campo da segurança da informação. A Lei Geral de Proteção de Dados Pessoais (LGPD) exige que as empresas adotem medidas técnicas e administrativas capazes de proteger os dados pessoais contra acessos não autorizados e situações acidentais ou ilícitas de destruição, perda, alteração ou vazamento.

É indispensável que a empresa implemente políticas internas claras, como Política de Segurança da Informação, Termo de Confidencialidade e Acordo de Uso de Dispositivos Pessoais. Esses documentos devem estabelecer, de forma objetiva, as responsabilidades dos colaboradores quanto ao uso dos sistemas corporativos, armazenamento de informações e acesso remoto aos dados da empresa.

No âmbito tecnológico, recomenda-se investir em ferramentas de proteção como VPNs, criptografia, autenticação multifatorial e gestão de acessos. Essas práticas reduzem significativamente o risco de vazamento de dados e ataques cibernéticos, protegendo tanto os ativos digitais quanto a reputação da organização.

Sob o aspecto preventivo, o treinamento dos colaboradores exerce papel fundamental. A conscientização sobre boas práticas de segurança, aliado ao esclarecimento de direitos e deveres no teletrabalho, é uma medida que contribui para mitigar riscos jurídicos e operacionais.

A conjugação de medidas jurídicas, administrativas e tecnológicas, resguarda a empresa contra eventuais demandas trabalhistas, fortalece sua governança corporativa, sua reputação e seu compromisso com a proteção de dados e informações sensíveis.

Publicado em

10 PONTOS PARA SABER SE SUA EMPRESA ESTÁ EM CONFORMIDADE COM A LGPD

A Lei Geral de Proteção de Dados (Lei nº 13.709/2018) representa um marco importante para a governança de dados no Brasil. Mais do que uma exigência legal, estar em conformidade é uma demonstração de respeito às pessoas, aos parceiros comerciais e à própria sustentabilidade do negócio.

Empresários que buscam adequar suas operações devem, antes de tudo, compreender que a proteção de dados não se limita a um documento ou uma política, mas sim a um conjunto de práticas, processos e responsabilidades permanentes.

A seguir, apresentamos 10 pontos que indicam se sua empresa está alinhada às exigências da LGPD:

  1. Mapeamento de dados realizado
    A empresa conhece quais dados pessoais coleta, por qual motivo, onde estão armazenados, quem tem acesso e com quem são compartilhados.
  2. Bases legais bem definidas
    Cada atividade de tratamento de dados está devidamente respaldada em uma das bases legais previstas na LGPD, seja para execução de contratos, cumprimento de obrigação legal ou legítimo interesse, entre outras.
  3. Políticas internas implementadas
    Existe um conjunto de políticas e normas claras, que orientam colaboradores sobre como tratar dados pessoais, incluindo diretrizes sobre segurança da informação, privacidade e acesso.
  4. Consentimento tratado de forma adequada
    Nos casos em que o consentimento é necessário, ele é obtido de forma livre, informada e inequívoca, sendo possível ao titular revogá-lo a qualquer tempo.
  5. Treinamento e conscientização dos colaboradores
    Os colaboradores são capacitados periodicamente, entendendo seus deveres no tratamento de dados e as implicações jurídicas e operacionais envolvidas.
  6. Gestão de riscos e segurança da informação ativa
    A empresa adota medidas técnicas e administrativas para proteger os dados contra acessos não autorizados, vazamentos, perdas e qualquer forma de uso indevido.
  7. Canal de atendimento ao titular de dados estruturado
    Há um canal eficiente para que os titulares possam exercer seus direitos, como acesso, correção, portabilidade, eliminação ou informações sobre o tratamento de seus dados.
  8. Nomeação de um encarregado (DPO)
    Existe uma pessoa designada, interna ou terceirizada, que atua como ponto de contato entre a empresa, os titulares e a Autoridade Nacional de Proteção de Dados (ANPD).
  9. Gerenciamento de contratos com terceiros e fornecedores
    Os contratos firmados com parceiros e fornecedores preveem cláusulas específicas sobre privacidade e proteção de dados, garantindo que todos os envolvidos cumpram a legislação.
  10. Plano de resposta a incidentes implementado
    A empresa possui procedimentos claros para identificar, tratar e comunicar eventuais incidentes de segurança, incluindo, quando necessário, a notificação à ANPD e aos titulares afetados.

Empresas que observam esses pontos não apenas reduzem riscos jurídicos e financeiros, como também fortalecem sua reputação no mercado. A conformidade com a LGPD reflete um compromisso ético com a privacidade e com a proteção das informações que circulam na rotina empresarial.

Publicado em

MONITORAMENTO DE COLABORADORES: O QUE PODE E O QUE NÃO PODE SEGUNDO A LGPD E A CLT

A relação de trabalho pressupõe não apenas a prestação de serviços, mas também a observância de direitos e deveres recíprocos. Nesse contexto, é natural que as empresas adotem mecanismos para acompanhar as atividades de seus colaboradores. Entretanto, a adoção dessas práticas precisa estar em consonância com os limites legais estabelecidos pela Consolidação das Leis do Trabalho (CLT) e pela Lei Geral de Proteção de Dados Pessoais (LGPD).

O monitoramento no ambiente corporativo não é, por si só, proibido. Ao contrário, é permitido desde que seja realizado de forma transparente, legítima e proporcional. A própria CLT assegura ao empregador o poder diretivo, que abrange o direito de fiscalizar e orientar os serviços executados pelos empregados. No entanto, esse direito não é absoluto e deve respeitar os direitos fundamentais à intimidade, à privacidade e à dignidade da pessoa humana, protegidos tanto pela Constituição Federal quanto pela legislação trabalhista e pela LGPD.

A Lei Geral de Proteção de Dados impõe parâmetros claros para o tratamento de dados pessoais, inclusive no contexto laboral. O empregador deve informar de maneira clara quais dados serão coletados, para quais finalidades e por quanto tempo serão armazenados. O consentimento, embora não seja, na maioria dos casos, o fundamento adequado na relação de trabalho, dá lugar ao legítimo interesse do empregador, desde que este não sobreponha os direitos e liberdades dos titulares dos dados, ou seja, dos colaboradores.

Monitoramentos como rastreamento de e-mails corporativos, análise de acesso a sistemas internos, registros de ponto eletrônico, videomonitoramento em áreas comuns e controle de acesso físico são, em regra, admitidos. Contudo, é indispensável que essas medidas estejam descritas em documentos internos, como políticas de privacidade, termos de uso dos recursos tecnológicos e manuais de conduta.

Por outro lado, práticas que invadam a esfera da vida privada são consideradas abusivas e, portanto, ilícitas. É vedado, por exemplo, o monitoramento de conversas particulares, inclusive em dispositivos corporativos, se não houver uma política clara que informe os colaboradores sobre os limites de uso desses equipamentos. Monitoramento em banheiros, vestiários, áreas de descanso ou qualquer outro ambiente que comprometa a intimidade também é expressamente proibido.

O Poder Judiciário, tanto na esfera trabalhista quanto nas discussões relacionadas à proteção de dados, tem consolidado entendimento de que o monitoramento deve estar limitado às necessidades da atividade empresarial. Excessos são frequentemente combatidos com decisões que garantem indenizações por danos morais aos trabalhadores, além de possíveis sanções administrativas impostas pela Autoridade Nacional de Proteção de Dados (ANPD).

Sendo assim, o caminho seguro para as empresas é a adoção de uma cultura de conformidade. Isso inclui não apenas a formalização de normas internas, mas também a capacitação de lideranças e colaboradores sobre o uso adequado dos dados e dos recursos tecnológicos no ambiente de trabalho. O equilíbrio entre o legítimo interesse empresarial e os direitos dos colaboradores é a medida que assegura a sustentabilidade das relações de trabalho na era digital, protegendo tanto a empresa quanto seus profissionais.

Publicado em

POR QUE SUA EMPRESA PRECISA SABER ONDE ESTÃO OS DADOS QUE ARMAZENA?

A adoção de soluções em nuvem transformou profundamente a dinâmica das empresas no armazenamento, processamento e gestão de informações. Por outro lado, essa evolução tecnológica trouxe à tona uma preocupação essencial: o alinhamento dessas operações às normas regulatórias e à proteção da soberania dos dados.

Esse conceito está diretamente relacionado à capacidade dos países e das organizações de manterem controle total sobre seus próprios dados. Trata-se de assegurar que as informações estejam armazenadas, processadas e gerenciadas sob as leis da jurisdição competente, evitando a transferência descontrolada de dados para ambientes que não ofereçam as garantias legais necessárias.

Determinados setores, como o financeiro e o setor público, possuem exigências rigorosas sobre a localização física dos dados. No contexto brasileiro, não são raras as situações em que órgãos públicos demandam que informações estejam não apenas dentro do território nacional, mas também restritas a determinados estados da federação. A ausência desse controle pode resultar em penalidades administrativas, impactos financeiros e prejuízos à reputação institucional.

Além das obrigações legais, a soberania de dados também se relaciona diretamente com a segurança da informação e a continuidade das operações empresariais. Manter o controle sobre dados sensíveis, tais como informações financeiras, registros pessoais e ativos estratégicos, reduz significativamente os riscos de vazamentos, acessos indevidos e violações de privacidade.

Da mesma forma, o armazenamento de informações em data centers localizados em outros países pode gerar entraves operacionais. Questões como a latência no acesso, limitações jurídicas na proteção contra ataques cibernéticos e dificuldades em resposta a incidentes reforçam a necessidade de estruturas que garantam a proximidade dos dados.

Nesse contexto, as estratégias voltadas à soberania informacional permitem às organizações assegurar que seus ativos digitais permaneçam sob governança adequada, obedecendo aos marcos legais e operacionais impostos pela legislação local.

A computação em nuvem pública, embora ofereça escalabilidade e elasticidade, não resolve integralmente essa demanda. Muitos provedores globais não garantem, de forma precisa, a localização geográfica de seus data centers, tampouco asseguram controle absoluto sobre quem pode acessar essas informações.

Essa realidade impulsiona a adoção de soluções denominadas nuvem soberana. Trata-se de uma infraestrutura tecnológica projetada para atender, de forma dedicada, aos requisitos de localização, privacidade e conformidade legal. A proposta consiste em garantir que os dados sensíveis permaneçam armazenados em território delimitado, de acordo com as normas aplicáveis, especialmente útil para instituições que operam em setores regulados.

Outro aspecto relevante é a compatibilidade desse modelo com arquiteturas multicloud. Com o suporte de tecnologias específicas, como os arrays de armazenamento virtual privado, é possível interligar ambientes públicos e privados de forma eficiente, permitindo que cargas de trabalho sensíveis sejam mantidas sob a governança da nuvem soberana, enquanto outras operações utilizem a infraestrutura da nuvem pública, maximizando desempenho e flexibilidade.

Adicionalmente, ganha espaço o modelo de nuvem soberana operando no formato on-premise as a service. Nessa configuração, a infraestrutura tecnológica é instalada diretamente no ambiente do cliente, com modelo de contratação baseado no consumo, sem exigência de investimento inicial em hardware. Essa abordagem oferece controle total sobre os dados, aliada à conveniência e à escalabilidade típicas dos serviços de nuvem.

Essa arquitetura também favorece a implementação de estratégias de alta disponibilidade e de recuperação de desastres. Ao concentrar os dados em data centers locais, as empresas mitigam riscos operacionais e otimizam os tempos de resposta, além de reduzir impactos relacionados a incidentes, sejam eles de origem natural, técnica ou cibernética.

Para os provedores regionais de data centers e telecomunicações, a oferta de serviços de nuvem soberana representa uma diferenciação competitiva relevante. A combinação entre conectividade de alta performance, infraestrutura local e aderência às exigências legais proporciona um serviço com maior confiabilidade e menor latência, atributos indispensáveis para operações de missão crítica.

Naturalmente, a segurança permanece como pilar essencial. A proteção dos dados deve contemplar criptografia em trânsito e em repouso, ambientes isolados, gestão rigorosa de acessos e monitoramento constante. A possibilidade de personalização das soluções permite que cada organização atenda às suas próprias exigências de governança, compliance e privacidade, em alinhamento com legislações como a Lei Geral de Proteção de Dados (LGPD).

Com a expansão dos modelos híbridos e a utilização intensiva de tecnologias como inteligência artificial e análise de dados, torna-se indispensável assegurar que as informações estejam não apenas protegidas, mas também gerenciadas em conformidade com os requisitos regulatórios.

A nuvem soberana surge, portanto, como um elemento estratégico. Seu papel vai além da proteção de dados, promovendo governança, flexibilidade e controle, aspectos fundamentais para as empresas que desejam inovar de forma segura em um ambiente digital que impõe, cada vez mais, rigor e responsabilidade sobre o uso e a gestão das informações.