Publicado em

ATAQUE CIBERNÉTICO EXPÕE FRAGILIDADE EM SERVIÇOS TERCEIRIZADOS DO SISTEMA FINANCEIRO NACIONAL

Na terça-feira, 1º de julho, uma investida cibernética contra a C&M Software, empresa que presta serviços de liquidação interbancária para diversos participantes do sistema financeiro, desviou valores estimados em cerca de R$ 400 milhões mantidos em contas-reserva no Banco Central (BC). Essas contas funcionam como “cofres” exclusivos para acertos entre bancos, distantes dos depósitos de clientes e dos saldos de cartões ou investimentos.

Por que os usuários finais não correm risco imediato?
As contas-reserva não armazenam dados de titulares de conta corrente, nem transitam informações de cartão ou aplicações. A operação da C&M Software limita-se à compensação entre instituições, servindo de contrapeso a saques e depósitos diários. Até o momento não há sinais de vazamento de bases de dados comerciais ou pessoais. O BC, preventivamente, desconectou a empresa de seus sistemas até que a investigação esclareça a brecha explorada e defina correções.

Impacto para as instituições financeiras
O prejuízo atinge diretamente os participantes cujas contas foram alcançadas. Embora o montante seja expressivo, os bancos contam com reservas e seguros próprios para absorver perdas dessa natureza, evitando repasse aos consumidores. O foco agora está na apuração da vetorialidade do ataque: evidências apontam para um mapeamento minucioso da infraestrutura terceirizada, explorado no instante considerado mais vantajoso pelos criminosos.

Reflexos na confiança do mercado
Mesmo sem repercussão sobre correntistas, o evento macula a reputação do ambiente financeiro nacional, reconhecido mundialmente pela sofisticação de soluções como o Pix. O episódio mostra que a robustez tecnológica dos bancos precisa ser acompanhada por fiscalizações constantes sobre provedores terceirizados que movimentam sistemas sensíveis. Investimentos em resiliência cibernética, testes de intrusão contínuos e governança rígida sobre fornecedores tornaram-se imperativos.

Próximos passos
O Banco Central conduz a investigação em conjunto com órgãos de segurança e instaurou protocolos para bloquear tentativas de operação semelhantes. As instituições atingidas também realizam auditorias internas, revisam contratos com prestadores e fortalecem barreiras de autenticação.

Embora o público em geral esteja protegido nesta fase, o desdobramento servirá de termômetro para avaliar se processos de homologação e monitoramento de terceiros acompanham a velocidade de inovação do sistema de pagamentos brasileiro.

Publicado em

DIREITO DIGITAL E CRIMES CIBERNÉTICOS: QUALIFICAÇÃO PRÁTICA PARA NOVOS DESAFIOS DA ADVOCACIA

A transformação da vida social pela internet deslocou inúmeros conflitos para o ambiente virtual, exigindo da advocacia competências até então pouco exploradas. Questões como fraudes bancárias on-line, clonagem de perfis, remoção de conteúdos, vazamentos de dados e proteção da reputação digital passaram a integrar o cotidiano forense, tornando indispensável a habilidade de navegar entre normas tradicionais e novas regulações de plataformas e dados pessoais.

Nesse contexto, programas de capacitação focados na prática vêm se revelando instrumentos valiosos de atualização profissional. Há formações on-line estruturadas em dez módulos objetivos que disponibilizam modelos de petições e outras peças processuais prontos para adaptação, permitindo ao advogado aplicar o aprendizado de forma imediata. Além do conteúdo técnico, esses cursos abordam estratégias para captação e atendimento de clientes, oferecendo ao participante ferramentas de posicionamento no meio digital e técnicas específicas de relacionamento com públicos afetados por controvérsias virtuais.

A especialização em Direito Digital também estimula uma postura mais empreendedora. Ao dominar temas como crimes cibernéticos, difamação on-line, proteção de dados e responsabilidades de provedores, o profissional amplia o portfólio de serviços e se destaca em um mercado que valoriza respostas eficazes a litígios virtuais. Escritórios que adotaram esse enfoque já observam expansão da carteira de clientes e reforço da autoridade no segmento.

A necessidade de atualização é reforçada pela dinâmica jurisprudencial do Supremo Tribunal Federal, pela Lei Geral de Proteção de Dados e por normativos voltados à responsabilização de plataformas digitais. As demandas judiciais ligadas ao universo on-line tendem a aumentar, e a preparação adequada coloca o advogado em posição privilegiada para atuar tanto de forma independente quanto em estruturas maiores que buscam especialistas.

Como vantagem adicional, o acesso integralmente digital desses cursos permite que profissionais em qualquer região participem sem deslocamentos, conciliando estudo com a rotina do escritório. Linguagem clara, foco em resultados e aplicação prática garantem que o aprendizado se converta rapidamente em valor para o cliente—e, por consequência, em crescimento sustentável para a carreira jurídica.

Publicado em

COMO A COMPUTAÇÃO EM NUVEM ESTÁ TRANSFORMANDO A GESTÃO DAS EMPRESAS

A transformação digital tem levado organizações de diversos setores a revisarem profundamente sua estrutura de tecnologia. Nesse processo, a computação em nuvem tem assumido papel central, não apenas como solução tecnológica, mas como instrumento estratégico para aprimorar a eficiência operacional, reduzir custos e ampliar a capacidade de adaptação das empresas.

Projeções de mercado indicam uma expansão significativa dos investimentos em infraestrutura baseada em nuvem. Estima-se que os valores destinados a esse segmento dobrarão nos próximos anos, evidenciando sua importância como vetor de inovação e sustentabilidade operacional. A ampliação dos gastos com serviços em nuvem é reflexo direto da busca por modelos mais eficientes de gestão de recursos tecnológicos.

Uma das principais vantagens dessa abordagem é o modelo de pagamento baseado no uso real dos serviços. Ao substituir despesas fixas por custos variáveis, as empresas conseguem maior controle sobre o orçamento de tecnologia, adequando seus investimentos à demanda efetiva. Essa flexibilidade é especialmente valiosa em períodos de instabilidade econômica, quando a previsibilidade financeira torna-se uma prioridade.

Além do ganho orçamentário, a nuvem oferece benefícios técnicos expressivos. A disponibilidade contínua de serviços, as atualizações automáticas, os mecanismos aprimorados de segurança e a mitigação de falhas operacionais fortalecem a capacidade das organizações de manter a continuidade dos negócios com maior confiabilidade e agilidade.

Contudo, para que esses benefícios se traduzam em vantagem competitiva, é indispensável uma gestão consciente e estruturada. Isso envolve desde a escolha adequada entre ambientes híbridos ou multicloud até a implementação de mecanismos de controle sobre o consumo de recursos. Práticas como a automação de desligamentos fora do horário comercial e a revisão periódica da arquitetura de sistemas contribuem significativamente para a otimização do uso da nuvem.

A negociação de contratos com os fornecedores também merece atenção. Modelos baseados em uso prolongado, como instâncias reservadas, tendem a oferecer melhores condições financeiras, sobretudo quando alinhados às necessidades de médio e longo prazo da empresa. Investir na capacitação das equipes é igualmente relevante. Profissionais bem preparados operam os recursos com mais precisão, reduzem falhas e ampliam os resultados obtidos com as ferramentas disponíveis.

A adoção da nuvem já é, para muitas empresas, parte integrante de sua estrutura tecnológica. A diferença está na forma como esse recurso é explorado. O valor real da nuvem não se limita ao armazenamento ou à migração de sistemas. Ele reside na capacidade de utilizar seus recursos de maneira planejada, com foco na eficiência, na inovação e na sustentabilidade do negócio. Organizações que reconhecem esse potencial e atuam com planejamento estarão melhor posicionadas para responder às exigências de um mercado cada vez mais digital e competitivo.

Publicado em

ARMAZENAMENTO PERMANENTE DE CONVERSAS: ATÉ ONDE A TECNOLOGIA PODE IR COM SEUS DADOS?

Uma decisão judicial proferida nos Estados Unidos reacendeu discussões importantes sobre a forma como plataformas de inteligência artificial tratam as interações com seus usuários. Ao determinar que uma popular ferramenta de IA poderá manter registros indefinidos das conversas realizadas, o tribunal lança luz sobre um tema que já preocupa profissionais do Direito, da tecnologia e da proteção de dados: a guarda permanente de informações pessoais em ambientes digitais.

Essa mudança de postura na retenção de dados exige atenção não apenas dos usuários, mas também das autoridades reguladoras e das empresas que operam sistemas baseados em inteligência artificial. A partir do momento em que essas interações deixam de ser transitórias e passam a integrar bancos de dados permanentes, surgem questionamentos legítimos sobre os limites éticos e legais para o uso, a reutilização e até mesmo a análise desses conteúdos.

Ainda que alguns entendam essa medida como um avanço no sentido da transparência e da melhoria de serviços, é preciso considerar os riscos envolvidos. A depender da forma como esses dados forem utilizados, armazenados e compartilhados, pode-se comprometer não apenas a privacidade dos indivíduos, mas também a confiança no uso da tecnologia.

No Brasil, a Lei Geral de Proteção de Dados Pessoais (LGPD) já prevê diretrizes claras quanto à necessidade de informar os titulares sobre o tratamento de seus dados, além de garantir direitos como acesso, retificação e exclusão. A decisão norte-americana levanta, portanto, a reflexão sobre como essas garantias se mantêm válidas quando o processamento de informações ocorre fora do território nacional, por plataformas com alcance global.

De forma semelhante, o Regulamento Geral sobre a Proteção de Dados (GDPR), vigente na União Europeia, reforça o direito do cidadão à autodeterminação informativa. A diferença de posturas entre jurisdições, no entanto, pode provocar um descompasso no grau de proteção efetiva assegurado aos usuários.

Outro ponto delicado está no impacto dessa decisão sobre a relação entre o usuário e a plataforma. Em um contexto onde a segurança das informações se tornou um ativo tão valioso quanto os próprios dados, a ausência de clareza sobre os critérios de retenção e uso pode afastar o público da tecnologia — justamente no momento em que ela se insere com mais intensidade no cotidiano.

Cabe, portanto, às empresas e aos legisladores ampliarem o debate sobre governança algorítmica, transparência e proteção de dados. A evolução tecnológica não pode se dar de forma dissociada da responsabilidade jurídica e ética no trato das informações que pertencem, em última instância, aos próprios cidadãos.

Este momento exige reflexão, responsabilidade e, sobretudo, um esforço conjunto para que o progresso da inteligência artificial se dê com respeito à privacidade, à liberdade e aos direitos fundamentais. Não se trata de frear a inovação, mas de garantir que ela sirva às pessoas, e não o contrário.

Publicado em

A FALTA DE MATURIDADE EM SEGURANÇA DIGITAL AINDA EXPÕE EMPRESAS A VULNERABILIDADES

A digitalização das rotinas empresariais tem ampliado não apenas as possibilidades de crescimento e inovação, mas também os pontos de vulnerabilidade das organizações brasileiras. Um levantamento realizado com quase 250 empresas de diferentes setores revelou que a maioria dos gestores reconhece o avanço das ameaças virtuais nos últimos anos. No entanto, esse reconhecimento ainda não se converte, de forma significativa, em medidas estruturadas de proteção.

Mais de três quartos dos executivos ouvidos afirmam que suas empresas estão hoje mais expostas a ataques cibernéticos do que no passado. Para dois terços deles, os riscos relacionados à segurança digital já ocupam lugar de destaque nas principais preocupações institucionais. Ainda assim, muitas organizações operam com fragilidades evidentes, especialmente quando se observa a ausência de planos testados de resposta a incidentes, a subutilização de ferramentas como o seguro cibernético e a falta de engajamento efetivo das lideranças com o tema.

Os dados mostram que ataques de phishing e ransomware estão entre as ameaças mais temidas. E com razão: além de causarem prejuízos financeiros, tais ataques comprometem dados estratégicos e minam a confiança de clientes e parceiros. Apesar disso, apenas um quarto das empresas consultadas conta com cobertura securitária específica para riscos digitais, e cerca de 33% sequer dispõe de um plano formal para resposta a incidentes.

Outro ponto que chama atenção é a baixa taxa de notificação dos eventos ocorridos. Quase 60% das empresas que passaram por algum tipo de incidente não informaram autoridades como a ANPD ou o Banco Central. Essa omissão, além de contrariar normas como a Resolução CD/ANPD nº 15/2024, representa um risco jurídico e reputacional significativo. Ainda é comum a falsa crença de que silenciar é proteger. Mas, na prática, a falta de transparência tende a agravar as consequências de um incidente.

Apesar de 83% das empresas declararem promover treinamentos sobre segurança, apenas uma em cada cinco avalia essas ações como realmente eficazes. A qualidade da capacitação, portanto, precisa ser repensada. Estratégias mais dinâmicas e alinhadas ao cotidiano dos colaboradores, como simulações e conteúdos interativos, costumam ter melhor adesão e resultados mais consistentes.

O que diferencia as empresas mais preparadas, segundo a análise dos dados, é o papel da alta gestão. Quando a liderança se envolve diretamente, os investimentos são mais bem direcionados, os riscos são mapeados com maior precisão e a resposta a crises se dá de forma mais coordenada. Por isso, a segurança cibernética precisa deixar de ser vista como um problema técnico e passar a ser entendida como uma responsabilidade estratégica. O primeiro passo é a criação de estruturas de governança claras, com definição de papéis, responsabilidades e metas.

Cinco medidas merecem atenção especial de qualquer empresa que deseje amadurecer suas práticas de proteção digital:

  1. Mapear vulnerabilidades de forma contínua, evitando a falsa sensação de segurança com diagnósticos esporádicos.
  2. Manter planos de resposta atualizados e testados periodicamente, com exercícios simulados que envolvam todos os setores.
  3. Adotar estruturas normativas reconhecidas, como a ISO/IEC 27001 e o NIST CSF 2.0, para orientar as políticas de segurança.
  4. Investir em capacitação segmentada e contínua, com formatos que gerem envolvimento real dos colaboradores.
  5. Considerar o seguro cibernético como elemento complementar, não como substituto da prevenção, mas como parte de uma gestão mais equilibrada de riscos.

A transformação digital precisa caminhar junto com o amadurecimento institucional em matéria de segurança. Essa evolução exige não apenas ferramentas tecnológicas, mas também mudança de cultura. Proteger a informação é proteger o próprio negócio, e isso exige atitude, estratégia e comprometimento.

Publicado em

SOBERANIA DIGITAL: O QUE O BRASIL PRECISA FAZER PARA PROTEGER SEUS PRÓPRIOS DADOS?

A relação entre soberania digital e política de dados no Brasil tem se tornado cada vez mais complexa. A ausência de uma estratégia tecnológica articulada a um projeto de desenvolvimento econômico tem deixado o país em posição de dependência no que se refere ao controle e uso dos dados gerados internamente.

Nos últimos anos, a governança internacional da tecnologia passou a ser um campo de disputa entre grandes potências. Os Estados Unidos e a China consolidaram-se como polos dominantes, enquanto a União Europeia, diante da ausência de gigantes tecnológicos próprios, optou por exercer influência por meio da regulação. A legislação europeia sobre proteção de dados, por exemplo, influenciou diretamente normas adotadas em outras regiões, inclusive no Brasil.

Esse movimento global colocou em xeque o papel tradicional dos Estados como principais agentes reguladores. À medida que as corporações transnacionais ampliaram seu poder sobre fluxos de dados e infraestrutura digital, os Estados passaram a dividir espaço com empresas que operam, muitas vezes, com maior influência que governos nacionais. Essas companhias, apesar de privadas, se envolvem diretamente em questões públicas, operando como verdadeiros centros de poder global.

O Brasil, nesse contexto, ainda apresenta deficiências na construção de uma política nacional de dados. Há carência de incentivos para o desenvolvimento de infraestrutura local, como centros de dados e serviços de nuvem operados internamente. Apesar de existirem empresas nacionais com capacidade para atuar nesse setor, as políticas públicas têm favorecido a entrada de capital e tecnologia estrangeiros sem assegurar mecanismos de controle nacional.

Enquanto outras nações buscam preservar sua autonomia digital por meio de investimentos públicos e desenvolvimento tecnológico interno, a estratégia brasileira recente tem se orientado pela facilitação de investimentos externos, inclusive com propostas que priorizam atores já consolidados globalmente. Isso pode ampliar a dependência tecnológica do país e reduzir sua capacidade de autogerir os dados que circulam em seu território.

Além da infraestrutura física, existe um componente jurídico relevante: muitas das empresas que prestam serviços de armazenamento e processamento de dados no Brasil estão sujeitas a leis internacionais que permitem que governos estrangeiros solicitem acesso às informações armazenadas, mesmo que fora de seu território. Isso compromete a efetividade de legislações nacionais voltadas à proteção de dados.

Para que o país avance em direção a uma autonomia digital efetiva, seria necessário estruturar uma política pública integrada que promovesse o fortalecimento de soluções nacionais, o uso de software livre, a proteção da jurisdição sobre dados sensíveis e o investimento em infraestrutura própria. A conectividade existente, com redes de fibra óptica e tecnologia 5G já em funcionamento, oferece uma base sólida. Falta, no entanto, uma articulação estratégica que una esses recursos a um projeto nacional de soberania digital.

Diante das escolhas que vêm sendo feitas, cabe refletir sobre o papel do Brasil nesse novo mapa de poder tecnológico global. Persistir como mero consumidor de soluções externas ou como fornecedor de matéria-prima digital representa um risco à autonomia. Ao contrário, promover o desenvolvimento de uma economia digital robusta e inclusiva, com estímulo à inovação local e preservação dos interesses públicos, pode colocar o país em rota de maior protagonismo e independência.

Publicado em

SEGURANÇA DIGITAL: COMO TRANSFORMAR BOAS PRÁTICAS EM CULTURA ORGANIZACIONAL

É comum perceber certa resistência quando o tema da cibersegurança entra em pauta, especialmente em treinamentos corporativos. Muitos colaboradores ainda veem a proteção digital como algo técnico e distante de suas rotinas. Esse distanciamento, no entanto, precisa ser superado. A segurança da informação não pode depender apenas da tecnologia. Ferramentas, por mais avançadas que sejam, não substituem atitudes conscientes. O verdadeiro diferencial está em pessoas bem orientadas, engajadas e preparadas para agir corretamente.

1. Saber não é o mesmo que estar pronto

Existe uma suposição equivocada de que todos já dominam o básico: identificar e-mails suspeitos, criar senhas fortes ou ativar autenticação em dois fatores. Porém, saber o que deve ser feito não garante que a ação correta ocorrerá no momento necessário.

Falhas frequentemente acontecem por descuido, excesso de confiança ou falta de entendimento sobre as consequências práticas de uma atitude equivocada. Em vez de investir apenas em treinamentos genéricos e esporádicos, vale mais apostar em abordagens que aproximem o conteúdo do dia a dia dos colaboradores, como:

  • Simulações com situações reais
  • Treinamentos ajustados às funções específicas de cada área
  • Sessões curtas, contínuas e com foco prático
  • Métodos interativos e mais envolventes

Quando a formação faz sentido para quem participa, o aprendizado se torna muito mais efetivo.

2. Segurança alinhada aos objetivos da empresa

Ao relacionar a proteção digital com metas e resultados concretos, a percepção muda. Em vez de parecer um obstáculo, a segurança passa a ser vista como aliada da produtividade, da confiança dos clientes e da solidez institucional.

Colaboradores que entendem como suas atitudes impactam prazos, operações e imagem da empresa tendem a se comprometer mais. O envolvimento cresce quando fica claro que proteger dados e sistemas não é apenas uma exigência, mas parte do trabalho bem feito.

3. A participação faz toda a diferença

Nem sempre os maiores aliados da proteção digital estão nas áreas técnicas. Muitas vezes, são colaboradores atentos, que reparam em comportamentos estranhos, fazem perguntas antes de clicar e compartilham alertas com os colegas.

Essas pessoas podem ser incentivadas e valorizadas como verdadeiros multiplicadores da cultura de segurança. Algumas formas de promover esse envolvimento são:

  • Reuniões abertas entre colaboradores e equipe de tecnologia
  • Participação ativa na implantação de ferramentas e processos
  • Reconhecimento de atitudes que contribuam com a proteção do ambiente digital

Uma cultura forte se espalha de forma orgânica, por meio do exemplo e da cooperação entre as pessoas.

4. Segurança viva e presente na rotina

Não adianta manter políticas escritas que ninguém consulta. A proteção digital deve estar integrada à prática cotidiana da empresa. Para isso, é importante manter os processos atualizados, rever acessos com frequência e adaptar treinamentos sempre que surgirem novas ameaças.

Além disso, ouvir quem está na ponta pode trazer ideias valiosas sobre o que precisa melhorar ou ser ajustado. Segurança não é algo fixo; ela deve acompanhar a realidade de cada equipe e de cada operação.

5. Pequenas ações constroem grandes resultados

Construir um ambiente protegido exige mais do que regras. Requer constância, escuta ativa e comprometimento coletivo. Não se trata de buscar perfeição, mas de cultivar atitudes consistentes.

Tudo começa com pequenos gestos: uma conversa durante o café, uma dúvida esclarecida, um comportamento elogiado. São essas ações simples que, ao longo do tempo, formam a base de uma cultura sólida e resiliente.

Proteger uma empresa é tarefa diária. E, quando todos se sentem parte disso, a segurança deixa de ser obrigação e passa a ser um valor compartilhado.

Publicado em

GOLPE DE FALSAS DOAÇÕES NAS REDES SOCIAIS DESVIA VALORES DESTINADOS A CAUSAS LEGÍTIMAS

Um novo tipo de fraude digital tem chamado a atenção de quem atua na proteção de dados e segurança da informação. Por meio das redes sociais, golpistas estão divulgando sites falsos de doações que simulam campanhas reais com riqueza de detalhes. O objetivo não é obter dados bancários ou senhas, mas sim captar diretamente valores de pessoas que desejam contribuir com causas humanitárias.

A tática começa com a criação de perfis falsos ou o uso de contas comprometidas em plataformas como Facebook, Instagram e Threads. Os criminosos inicialmente compartilham conteúdos legítimos para parecerem confiáveis, aproximando-se de comunidades locais e ganhando engajamento. Após estabelecer essa presença, passam a divulgar links que levam a páginas falsas de arrecadação.

Esses sites reproduzem fielmente campanhas existentes, com imagens, descrições, vídeos e comentários fictícios de doadores. Também inserem efeitos visuais que simulam novas contribuições em tempo real, criando um ambiente que transmite autenticidade. Quando a vítima decide doar, ela é encaminhada para uma página de pagamento com código QR ou chave PIX. Em seguida, uma mensagem de agradecimento aparece, confirmando falsamente que a doação foi direcionada à causa correta.

Na prática, os valores são desviados para contas controladas pelos próprios fraudadores. A pessoa que fez a doação, acreditando ter ajudado, raramente percebe o golpe. Ao mesmo tempo, a campanha original, geralmente voltada a quem realmente precisa de apoio, não recebe qualquer valor.

Esse tipo de fraude é difícil de detectar porque não depende de invasões técnicas nem de roubo de credenciais. Ela se sustenta na empatia, na confiança do usuário e na aparência legítima dos conteúdos. A combinação entre engenharia social e clonagem de campanhas conhecidas tem ampliado o alcance dessas ações.

Diversas tentativas foram identificadas e bloqueadas recentemente no Brasil. O monitoramento contínuo dessas fraudes é essencial, mas tão importante quanto isso é a conscientização. Antes de contribuir com uma campanha, é recomendável verificar a autenticidade do link, o nome do beneficiário e a plataforma de arrecadação. A prudência não anula a solidariedade, apenas assegura que ela alcance seu destino.

O ambiente digital traz possibilidades extraordinárias de mobilização, mas exige atenção redobrada. A melhor resposta ainda é a informação qualificada, compartilhada com clareza, e a adoção de práticas de verificação por todos que participam de campanhas de doação online.

Publicado em

O QUE VOCÊ PRECISA SABER PARA EVITAR ERROS COM A TECNOLOGIA E PROTEGER O SEU NEGÓCIO

Nos dias atuais, em que a tecnologia está cada vez mais presente no cotidiano das empresas, proteger as informações deixou de ser apenas uma medida técnica para se tornar uma parte essencial da estratégia de qualquer organização. A Inteligência Artificial, que tem sido amplamente adotada para facilitar processos, também introduz novos desafios que precisam ser enfrentados com atenção e responsabilidade.

Ao mesmo tempo em que a IA traz agilidade e recursos para identificar ameaças de forma mais rápida, ela também pode abrir portas para riscos antes inexistentes. Por isso, é importante tratá-la como uma ferramenta que exige uso cuidadoso e consciente. Um dos pontos mais relevantes nessa conversa é o comportamento das pessoas dentro das empresas. A maioria dos incidentes de segurança está ligada a falhas humanas. Isso reforça a importância de investir em ações que envolvam os colaboradores de forma direta.

Muitas empresas ainda não perceberam o quanto a IA pode contribuir para melhorar o engajamento em práticas seguras. Com a ajuda dela, é possível adaptar treinamentos de acordo com o perfil de cada colaborador, melhorar a forma como as mensagens sobre segurança são transmitidas e até identificar áreas que precisam de mais atenção, com base em dados concretos.

Há, no entanto, obstáculos comuns: resistência a mudanças, dificuldade em equilibrar inovação com proteção de dados e a administração de sistemas cada vez mais integrados. Superar esses desafios exige organização e clareza nos objetivos. Algumas medidas que têm mostrado bons resultados envolvem traçar metas claras, investir em comunicação interna, testar novas ideias com pequenos grupos, escolher prioridades e manter um processo constante de avaliação e melhoria.

Um bom exemplo disso é quando o responsável pela área de segurança consegue reunir dados de diversos setores da empresa para oferecer análises de risco mais precisas e sugerir ações específicas. Essa prática contribui para decisões mais acertadas por parte da liderança.

É importante lembrar que a eficácia da IA depende da qualidade dos dados utilizados. Manter os registros organizados e atualizados é tão importante quanto usar ferramentas modernas. Também é necessário observar os riscos que vêm junto com a adoção da IA. Nem tudo que é novo está isento de falhas. Saber avaliar, aplicar controles e estar sempre por dentro das novidades ajuda a evitar problemas maiores.

Colocar os colaboradores no centro dessa transformação faz toda a diferença. Informar de forma clara, oferecer treinamentos constantes e reconhecer os bons resultados ajudam a criar uma cultura sólida de proteção. Em um mundo cada vez mais conectado, cuidar bem das informações é proteger o negócio como um todo — e usar a tecnologia com sabedoria é parte fundamental disso.

Publicado em

O QUE DIZ A LEI SOBRE O USO DOS SEUS DADOS PELAS INTELIGÊNCIAS ARTIFICIAIS

A difusão das plataformas de inteligência artificial generativa tem transformado significativamente a interação dos usuários com as tecnologias digitais. Desde sua adoção em larga escala, modelos como o ChatGPT, desenvolvidos por empresas americanas, destacam-se pela capacidade de fornecer respostas coerentes e precisas, conquistando rapidamente usuários em diversas regiões, incluindo o Brasil.

Por outro lado, modelos provenientes da China chamaram a atenção inicialmente por sua eficiência técnica, mas também geraram debates relacionados à transferência de dados pessoais para servidores localizados naquele país, levantando questionamentos sobre privacidade e segurança da informação.

O debate sobre regulação e proteção de dados envolvendo essas tecnologias está em constante desenvolvimento. Assim, a reação do público e dos órgãos reguladores varia conforme a origem da plataforma e as práticas adotadas. Independentemente dessas diferenças, é fundamental observar com atenção qualquer transferência de dados pessoais para fora do território nacional, considerando o destino das informações e o cumprimento das normas aplicáveis.

Essa discussão envolve não apenas aspectos regulatórios, mas também questões relacionadas à geopolítica e à regulação do fluxo internacional de dados. Dado que os conflitos entre grandes potências ultrapassam a esfera das normas de proteção de dados, o foco desta análise será restrito à regulação da transferência internacional de dados pessoais, tema relevante para todas as plataformas de inteligência artificial generativa acessíveis no Brasil.

No ordenamento jurídico brasileiro, a transferência de dados pessoais para outros países está submetida à Lei Geral de Proteção de Dados (Lei nº 13.709/2018). Os artigos 33 a 36 estabelecem que esse tipo de transferência só pode ocorrer mediante cumprimento de condições específicas previstas na legislação, como a existência de decisão de adequação da autoridade reguladora, consentimento expresso do titular ou a utilização de cláusulas contratuais padrão aprovadas pela Autoridade Nacional de Proteção de Dados (ANPD).

Em agosto de 2024, a ANPD publicou norma regulamentadora detalhando procedimentos para reconhecimento de países e organismos considerados adequados, assim como para a disponibilização de cláusulas-padrão e avaliação de outras ferramentas regulatórias. Entretanto, mecanismos de transferência previstos na lei que não dependam de regulamentação continuam vigentes, desde que cumpram os requisitos legais.

Cabe destacar que a regulamentação diferencia a coleta internacional de dados, quando a empresa obtém os dados diretamente em outro país, da transferência internacional, que ocorre quando um controlador envia dados sob sua posse para o exterior.

Os sistemas de inteligência artificial generativa mencionados encontram-se sob a vigência da LGPD, o que impõe às empresas responsáveis a observância dos princípios e regras, principalmente quanto à transparência sobre os tratamentos realizados.

Dessa forma, é esperado que os termos de uso e, principalmente, as políticas de privacidade informem claramente quais mecanismos legais fundamentam as transferências internacionais de dados pessoais, conforme o princípio da transparência previsto na legislação brasileira.

Por meio de um estudo recente realizado em parceria com um centro de tecnologia e sociedade, foram avaliadas as práticas de transparência de diversas plataformas de inteligência artificial generativa. A pesquisa identificou que a maioria dos serviços não fornece informações claras sobre os mecanismos utilizados para transferência internacional de dados, tampouco detalha os países que recebem essas informações.

Um exemplo elucidativo é o modelo chinês que, conforme sua política de privacidade, não esclarece adequadamente quais dados pessoais são enviados a servidores locais ou retransmitidos para outras regiões, o que tem gerado questionamentos regulatórios e notificação por autoridades internacionais.

No mesmo sentido, a plataforma americana, embora utilize servidores em território norte-americano para transferência de dados, não tem enfrentado o mesmo grau de questionamento público. Sua política de privacidade também deixa lacunas em relação à explicitação dos mecanismos adotados para a transferência internacional.

Importa mencionar que, ao contrário da China, os Estados Unidos não dispõem de legislação federal específica sobre proteção de dados pessoais nem de autoridade reguladora dedicada ao tema, o que reflete em dificuldades para a celebração e manutenção de acordos internacionais de proteção, como evidenciado por decisões recentes de tribunais europeus.

Os acordos em vigor entre Estados Unidos e União Europeia não têm validade para o Brasil, o que reforça a necessidade de observância rigorosa da legislação nacional para todas as transferências internacionais de dados.

Ao analisar as demais plataformas avaliadas, verifica-se que o quadro de insuficiência de transparência e conformidade regulatória é generalizado, independentemente do país de origem.

Por mais que algumas dessas tecnologias ainda não recebam ampla atenção do público, o tema da proteção de dados merece constante monitoramento pelas autoridades brasileiras. A percepção pública acerca da segurança das informações parece estar mais relacionada a fatores culturais e políticos do que a uma avaliação técnica aprofundada.

A preocupação com a coleta e transferência internacional de dados pessoais não é nova. Desde o final do século passado, temas ligados ao controle de dados financeiros e, atualmente, ao uso intensivo de informações pessoais em dispositivos móveis, evidenciam a relevância da proteção de dados.

A inovação tecnológica amplifica o alcance do monitoramento, aumentando a exposição dos titulares a riscos relacionados à privacidade e à segurança, especialmente em um contexto de compartilhamento internacional de informações entre empresas privadas e entes governamentais.

Diante disso, é fundamental que a sociedade e os órgãos reguladores no Brasil mantenham atenção contínua sobre todas as plataformas tecnológicas operantes no país, exigindo cumprimento rigoroso das normas de proteção de dados pessoais. É importante evitar julgamentos baseados apenas na origem geográfica das empresas ou em sua popularidade, priorizando critérios técnicos e legais para assegurar a proteção dos direitos dos titulares.

Publicado em

COMPLIANCE PENAL DIGITAL: A PROTEÇÃO EMPRESARIAL CONTRA RISCOS CRIMINAIS NO AMBIENTE VIRTUAL

O ambiente empresarial moderno exige uma postura responsável e preventiva diante dos riscos legais, especialmente no universo digital. As empresas, independentemente do porte ou segmento, estão cada vez mais expostas à possibilidade de serem responsabilizadas por atos ilícitos praticados por terceiros, colaboradores ou fornecedores, sobretudo no meio digital.

O ordenamento jurídico brasileiro já prevê a responsabilidade penal da pessoa jurídica em determinados casos. No entanto, quando falamos de delitos digitais, o desafio se torna ainda mais complexo, considerando a velocidade das informações, a diversidade dos meios tecnológicos e a dificuldade na identificação dos autores de práticas criminosas.

Fraudes eletrônicas, vazamento de dados, lavagem de dinheiro por meios digitais, estelionatos praticados em nome da empresa ou até o uso indevido de sistemas corporativos para atividades ilícitas são exemplos de condutas que podem envolver direta ou indiretamente uma organização. E, ainda que a empresa não tenha participação direta nesses atos, ela pode ser investigada, sofrer bloqueios judiciais, sanções administrativas e, muitas vezes, enfrentar abalos irreparáveis em sua reputação.

Diante desse contexto, a implementação de um programa robusto de compliance penal digital se mostra indispensável. Este conjunto de medidas preventivas visa mapear os riscos, estabelecer protocolos de segurança e definir padrões éticos claros para todos os envolvidos na operação empresarial.

A primeira medida é a elaboração de políticas internas que tratem especificamente do uso adequado de recursos tecnológicos, da proteção de dados e da comunicação eletrônica. Isso inclui treinamentos periódicos, cláusulas contratuais rigorosas com colaboradores e fornecedores e o monitoramento contínuo das atividades digitais no ambiente corporativo.

Além disso, é fundamental que a empresa adote mecanismos de due diligence na contratação de terceiros, avaliando não apenas a capacidade técnica, mas também a integridade dos parceiros de negócios. A negligência na escolha de fornecedores ou prestadores de serviços pode implicar em corresponsabilização por atos ilícitos cometidos por eles no exercício da atividade empresarial.

A atuação conjunta dos setores jurídico, de tecnologia da informação e de governança é indispensável para o fortalecimento da cultura de integridade digital. Ferramentas de monitoramento, auditorias internas e canais de denúncia eficazes complementam o sistema de prevenção, oferecendo à empresa meios para detectar e reagir rapidamente a qualquer indício de conduta criminosa.

É importante lembrar que o compromisso com a ética e a conformidade não deve se limitar ao atendimento das exigências legais. Ele representa, sobretudo, uma estratégia de proteção dos próprios negócios, da continuidade operacional e da credibilidade da marca no mercado.

A empresa se posicionando no combate aos crimes digitais, protege seus interesses, contribui de forma efetiva para a construção de um ambiente empresarial mais seguro, ético e sustentável.

Publicado em

TELETRABALHO, HOME OFFICE E BYOD: COMO PROTEGER SUA EMPRESA DE PASSIVOS TRABALHISTAS E DE SEGURANÇA DA INFORMAÇÃO

A adoção do teletrabalho e do home office se consolidou como uma prática comum nas relações empresariais, trazendo benefícios significativos tanto para empresas quanto para colaboradores. Entretanto, esse modelo de trabalho exige das organizações uma atenção redobrada quanto ao cumprimento da legislação trabalhista e à proteção de dados e informações sensíveis.

Do ponto de vista jurídico, o teletrabalho deve estar formalmente pactuado por meio de contrato ou aditivo contratual, observando as disposições dos artigos 75-A a 75-E da Consolidação das Leis do Trabalho. A ausência desse instrumento pode gerar passivos trabalhistas, especialmente no que diz respeito ao controle de jornada, ao fornecimento de infraestrutura e às despesas decorrentes da atividade profissional exercida fora das dependências da empresa.

Além disso, o modelo BYOD (sigla para Bring Your Own Device, que permite ao colaborador utilizar dispositivos pessoais para fins profissionais) introduz desafios adicionais no campo da segurança da informação. A Lei Geral de Proteção de Dados Pessoais (LGPD) exige que as empresas adotem medidas técnicas e administrativas capazes de proteger os dados pessoais contra acessos não autorizados e situações acidentais ou ilícitas de destruição, perda, alteração ou vazamento.

É indispensável que a empresa implemente políticas internas claras, como Política de Segurança da Informação, Termo de Confidencialidade e Acordo de Uso de Dispositivos Pessoais. Esses documentos devem estabelecer, de forma objetiva, as responsabilidades dos colaboradores quanto ao uso dos sistemas corporativos, armazenamento de informações e acesso remoto aos dados da empresa.

No âmbito tecnológico, recomenda-se investir em ferramentas de proteção como VPNs, criptografia, autenticação multifatorial e gestão de acessos. Essas práticas reduzem significativamente o risco de vazamento de dados e ataques cibernéticos, protegendo tanto os ativos digitais quanto a reputação da organização.

Sob o aspecto preventivo, o treinamento dos colaboradores exerce papel fundamental. A conscientização sobre boas práticas de segurança, aliado ao esclarecimento de direitos e deveres no teletrabalho, é uma medida que contribui para mitigar riscos jurídicos e operacionais.

A conjugação de medidas jurídicas, administrativas e tecnológicas, resguarda a empresa contra eventuais demandas trabalhistas, fortalece sua governança corporativa, sua reputação e seu compromisso com a proteção de dados e informações sensíveis.