Boiteux & Almeida Advogados Associados

Author name: Admin

Do STF às Empresas: O que o acesso indevido a dados sigilosos ensina sobre a Gestão de Acesso no seu negócio?

Recentemente, o debate público foi tomado por investigações acerca do suposto acesso indevido a dados fiscais de ministros do Supremo Tribunal Federal e seus familiares por parte de servidores públicos. Embora o caso ganhe contornos políticos e criminais na mídia, ele serve como um alerta fundamental para o mundo corporativo: se nem o alto escalão do setor público está imune a acessos não autorizados, como está a proteção das informações estratégicas da sua empresa? No ambiente empresarial, a gestão de acesso não é apenas uma tarefa do departamento de TI, mas uma medida de governança jurídica essencial para proteger segredos de negócio e garantir a conformidade com a Lei Geral de Proteção de Dados (LGPD). O Princípio do “Need to Know” e a Entrada do Colaborador A segurança da informação deve começar no primeiro dia de um novo colaborador. O controle rigoroso baseia-se no princípio do need to know (necessidade de saber): o acesso deve ser limitado estritamente ao que é indispensável para o exercício daquela função específica. Conceder privilégios excessivos “por conveniência” cria vulnerabilidades desnecessárias. Uma política de acesso eficiente mapeia as responsabilidades e garante que dados sensíveis ou estratégicos não fiquem expostos a quem não possui finalidade legítima para manuseá-los, mitigando o risco de vazamentos acidentais ou maliciosos. Rastreabilidade e Monitoramento: O Papel dos Logs Não basta limitar o acesso; é preciso saber quem, quando e como as informações foram visualizadas ou editadas. A utilização de registros de logs e outras tecnologias de monitoramento é o que permite a rastreabilidade total das operações. Para as empresas, essa transparência é uma ferramenta de defesa. Em caso de incidentes ou auditorias, a capacidade de identificar o caminho percorrido por um dado dentro da organização demonstra diligência e boa-fé, requisitos centrais para o cumprimento da LGPD e para a preservação da propriedade intelectual da companhia. O Desligamento e a Revogação Imediata de Acessos Um dos pontos de maior fragilidade na segurança corporativa ocorre no momento da rescisão do contrato de trabalho. A revogação dos acessos deve ser imediata e sistêmica. Contas de e-mail, pastas em nuvem, sistemas internos e acessos físicos que permanecem ativos após o desligamento são portas abertas para riscos reputacionais e financeiros. Uma política de segurança da informação robusta prevê um protocolo de offboarding alinhado entre o RH, o Jurídico e o TI. Garantir que o ex-colaborador não tenha mais alcance aos ativos da empresa é uma medida de proteção que preserva a integridade da operação e evita o uso indevido de informações privilegiadas. Este artigo foi preparado com propósito meramente informativo; não pode ser tratado como aconselhamento legal e as informações nele contidas não devem ser seguidas sem orientação profissional.

Do STF às Empresas: O que o acesso indevido a dados sigilosos ensina sobre a Gestão de Acesso no seu negócio? Read More »

Brasil e União Europeia oficializam adequação em proteção de dados

Em um marco histórico para a economia digital e a privacidade, o Brasil e a União Europeia anunciaram o reconhecimento mútuo de seus regimes de proteção de dados pessoais. A decisão, comunicada pela Agência Nacional de Proteção de Dados (ANPD), agora consolidada como agência reguladora autônoma, confirma que o nível de proteção conferido pela LGPD brasileira é equivalente aos padrões exigidos pelo Regulamento Geral de Proteção de Dados (GDPR) europeu. O que muda para as empresas? Até então, a transferência de dados pessoais entre o Brasil e o bloco europeu exigia salvaguardas contratuais complexas e onerosas, como as Cláusulas Contratuais Padrão. Com a decisão de adequação, o fluxo transfronteiriço de dados passa a ocorrer de forma livre, como se fosse uma operação doméstica, desde que respeitados os princípios legais de ambos os territórios. Impacto jurídico e a atuação da Agência Este reconhecimento não apenas fortalece a posição do Brasil como um destino seguro para investimentos, mas também valida o trabalho da ANPD em sua transição para o modelo de autarquia especial. A autonomia da agência foi um fator determinante para que o bloco europeu reconhecesse a independência e a eficácia da fiscalização no Brasil. Este avanço reforça a importância de uma governança de dados robusta. A conformidade deixa de ser apenas uma obrigação legal e passa a ser um facilitador estratégico de negócios globais. Este artigo foi preparado com propósito meramente informativo; não pode ser tratado como aconselhamento legal e as informações nele contidas não devem ser seguidas sem orientação profissional.

Brasil e União Europeia oficializam adequação em proteção de dados Read More »

O Impacto da Reforma Tributária no Planejamento Sucessório de Empresas Familiares

A recente Reforma Tributária, realizada por meio da aprovação da Proposta de Emenda à Constituição (PEC) nº 132/2023, altera significativamente o sistema de tributação sobre o consumo, porém seu alcance não se limita a impostos como o ICMS e o ISS. Há também mudanças relacionadas à tributação patrimonial, que impactam o planejamento sucessório de empresas familiares, exigindo uma reavaliação das estruturas existentes, como as holdings patrimoniais e familiares. ITCMD: Progressividade e Competência de Cobrança  O Imposto sobre Transmissão Causa Mortis e Doação (ITCMD), de competência estadual, sofreu duas alterações que impõem urgência na revisão do planejamento: Progressividade Obrigatória: A Reforma torna obrigatória a progressividade das alíquotas do ITCMD. Isso significa que a alíquota do imposto deverá aumentar conforme o valor dos bens transmitidos. Embora muitos estados já adotassem a progressividade por legislação própria, a Emenda Constitucional eleva este princípio ao nível constitucional, garantindo que a tributação será mais onerosa para grandes patrimônios em todos os estados da federação. Competência sobre Bens no Exterior: A PEC 132/2023 resolve uma antiga disputa sobre a competência para a cobrança do ITCMD em caso de bens localizados no exterior. A Reforma define que a cobrança caberá ao Estado de domicílio do de cujus (no caso de herança) ou do doador (no caso de doação). Essa mudança confere segurança jurídica, mas exige que empresas familiares com ativos fora do país reavaliem onde o planejamento sucessório é mais vantajoso. IPVA sobre Jatos e Iates A Reforma amplia a incidência do Imposto sobre a Propriedade de Veículos Automotores (IPVA), que passa a incidir também sobre a propriedade de veículos aquáticos e aéreos (como jatos, iates e lanchas). Para famílias que utilizam esses bens como parte de seu patrimônio pessoal ou empresarial, essa nova incidência deve ser considerada no cálculo do custo total da manutenção da estrutura sucessória. Reavaliação do Planejamento Sucessório Existente Para as empresas familiares que já estruturaram sua sucessão, seja por meio de testamentos, acordos de sócios ou, principalmente, pela constituição de holdings patrimoniais, a Reforma Tributária exige uma revisão estratégica à luz da nova legislação.  Olhar para o futuro A Reforma Tributária Brasileira não é apenas uma mudança no consumo; é um catalisador para a reestruturação patrimonial e sucessória. As alterações no ITCMD e IPVA sinalizam um futuro de tributação mais elevada sobre o patrimônio, tornando o custo de esperar para planejar consideravelmente maior. Empresas familiares, especialmente aquelas que já possuem uma estrutura organizada podem  procurar assessoria jurídica especializada para: Realizar um diagnóstico do impacto das novas regras constitucionais sobre a estrutura societária e o custo do ITCMD e outros tributos. Revisar os instrumentos de governança (Acordos de Sócios e Holdings) em face da nova realidade fiscal. Este artigo foi preparado com propósito meramente informativo; não pode ser tratado como aconselhamento legal e as informações nele contidas não devem ser seguidas sem orientação profissional.

O Impacto da Reforma Tributária no Planejamento Sucessório de Empresas Familiares Read More »

O CASO LOUVRE E A SENHA “LOUVRE”: O alerta global para a governança da Segurança da Informação

O recente e espetacular roubo de joias históricas da Coleção Real de Gemas e Diamantes da Coroa no Museu do Louvre, em Paris, com prejuízo estimado em mais de R$ 550 milhões (cerca de 88 milhões de euros/US$ 100 milhões), transcendeu a esfera do crime de patrimônio. Ele se tornou um estudo de caso contundente sobre as falhas críticas na implementação de políticas de segurança, com implicações diretas para a gestão e a responsabilidade civil das organizações ao redor do mundo, incluindo as brasileiras. A Catástrofe da Senha Fraca: O Elo Mais Fraco da Segurança O prejuízo de meio bilhão de Reais reflete não apenas o valor intrínseco das joias, mas a perda inestimável para o patrimônio histórico e cultural da França. No entanto, o fator mais chocante é a aparente facilidade com que o sistema de vigilância por vídeo (circuito interno de segurança – CFTV) pode ter sido neutralizado ou burlado devido a uma senha de baixíssima complexidade e altamente previsível. O uso de senhas como “Louvre”, “123456”, ou o nome da própria empresa/setor é um erro básico, que demonstra a falha na implementação e fiscalização de uma Política de Segurança da Informação (PSI) robusta. Para as organizações brasileiras, o caso serve como um alerta severo de que a segurança de uma instituição é tão forte quanto seu elo mais fraco. De que adianta investir milhões em cofres, câmeras e tecnologia de ponta se a chave digital de controle é trivial? A Política de Segurança da Informação (PSI) como Boa Prática de Governança A implementação de uma PSI é um dever fiduciário na gestão de qualquer organização, independentemente do porte ou segmento. A PSI define claramente os ativos da organização (dados, sistemas, know-how, informações estratégicas e, no caso do Louvre, as próprias obras de arte e o sistema que as monitora) e os riscos a que estão expostos. Ela estabelece diretrizes para garantir a Confidencialidade, Integridade e Disponibilidade (CID) desses ativos. A adoção da PSI como boa prática de governança garante que: Padrões Mínimos de Segurança sejam estabelecidos: A PSI exige a definição de regras para senhas (complexidade, troca periódica), controle de acesso, uso de softwares atualizados e monitoramento de logs. Treinamento e Conscientização: Uma PSI eficaz prevê o treinamento contínuo de todos os colaboradores (vigilantes, TI, administradores) para que entendam seu papel na segurança, eliminando práticas de risco como senhas fracas ou compartilhamento de credenciais. Auditoria e Compliance: A PSI estabelece mecanismos de auditoria interna para verificar se as regras estão sendo seguidas e se os sistemas estão em conformidade com as diretrizes internas e a legislação. Para as empresas brasileiras, a desídia com a segurança da informação, evidenciado pelo caso Louvre, pode gerar sérias consequências jurídicas baseadas na legislação vigente. A Lei Geral de Proteção de Dados (LGPD) – Lei nº 13.709/2018 estabelece o padrão de segurança da informação no Brasil. Art. 46: Determina que os agentes de tratamento (Controladores e Operadores) devem adotar medidas de segurança técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado ou ilícito. Responsabilidade Civil: Caso a falha na segurança (como uma senha fraca) leve ao vazamento de dados de clientes, stakeholders ou colaboradores, a organização poderá ser responsabilizada civilmente, além de sofrer sanções administrativas da Agência Nacional de Proteção de Dados (ANPD). Conclusão para a Gestão O episódio no Louvre é um lembrete multimilionário de que a gestão de riscos digitais é indissociável da gestão de riscos físicos e de negócios. A falta de uma PSI adequada ou o descumprimento de suas regras mais básicas, como a política de senhas, configura não apenas uma falha operacional, mas uma falha de governança. Assim, é importante que as organizações brasileiras revisem e aprimorem seus protocolos de segurança da informação, garantindo que o investimento em tecnologia seja acompanhado pela conscientização humana e pela supervisão rigorosa dos administradores. Este artigo foi preparado com propósito meramente informativo; não pode ser tratado como aconselhamento legal e as informações nele contidas não devem ser seguidas sem orientação profissional.

O CASO LOUVRE E A SENHA “LOUVRE”: O alerta global para a governança da Segurança da Informação Read More »

ECA Digital: um novo marco para a proteção de crianças e adolescentes

A era digital trouxe inúmeros benefícios, acesso à informação, aprendizado, socialização e oportunidades de expressão. No entanto, também intensificou riscos específicos para crianças e adolescentes, que enfrentam desafios como exposição a conteúdos inadequados, exploração comercial e vulnerabilidade emocional.   Nesse contexto, em setembro de 2025 foi aprovado o ECA Digital (Lei n° 15.211/2025), que representa um marco fundamental na proteção de crianças e adolescentes no ambiente digital. Trata-se da consolidação da proteção integral prevista no Estatuto da Criança e do Adolescente (ECA) e na Lei Geral de Proteção de Dados (LGPD).   O ECA Digital é a primeira legislação da América Latina voltada exclusivamente à proteção digital de crianças e adolescentes. Ele atualiza o ECA da década de 90 (Lei n° 8.69/90) para o ambiente online, prevendo deveres a plataformas, escolas, famílias e órgãos públicos. Entre os principais objetivos da nova lei estão: Garantir um ambiente digital seguro e inclusivo para menores de 18 anos; Definir responsabilidade compartilhada entre Estado, empresas e responsáveis legais; Imprimir o conceito de “segurança por padrão”, impondo a proteção automática como regra; Proibir o uso de técnicas de perfilamento e publicidade direcionada para crianças e adolescentes; Criar mecanismos confiáveis de aferição de idade, sem depender apenas da autodeclaração; Estabelecer sanções severas, que incluem multas de até R$ 50 milhões e suspensão de atividades para plataformas infratoras. Os pilares do novo marco regulatório O ECA Digital se apoia em quatro pilares centrais: Proteção Integral e Melhor Interesse: O princípio do “melhor interesse desde a concepção” (art. 7º) obriga empresas a priorizar a segurança de crianças e adolescentes em qualquer etapa do design de produtos e serviços. Responsabilidade Compartilhada:A lei impõe deveres não apenas aos pais e responsáveis, mas também às plataformas digitais, escolas e provedores de serviço, reconhecendo que a proteção deve ser um esforço coletivo. Aferição de Idade Confiável:Considerada o “pilar central” da lei, a verificação de idade visa impedir o acesso a conteúdos impróprios. O desafio está em equilibrar a proteção com os princípios da minimização de dados da LGPD, evitando coleta excessiva de informações pessoais. Fiscalização e Sanções:A Agência Nacional de Proteção de Dados (ANPD) atua como órgão regulador central, com autonomia para regulamentar, fiscalizar e aplicar penalidades em caso de descumprimento. O papel da educação e da sociedade O ECA Digital reforça que a proteção não se limita à regulação. A educação digital e o engajamento social são componentes indispensáveis. Educação Midiática: capacitar crianças, pais e professores para reconhecer riscos e navegar de forma segura. Engajamento das Plataformas: incentivo a políticas de moderação eficazes e transparentes, remoção célere de conteúdos ilícitos e controle parental por padrão. Responsabilidade Compartilhada: a proteção não deve recair apenas sobre o poder público ou sobre as plataformas, mas envolver toda a sociedade. O novo marco normativo redefine as fronteiras da responsabilidade civil, administrativa e ética no ambiente digital. Mais do que uma nova legislação, o ECA Digital é um convite à corresponsabilidade. Ele reconhece que a proteção de crianças e adolescentes no ambiente digital depende da atuação coordenada de empresas, famílias, escolas, governo e sociedade civil. Trata-se, portanto, de um passo decisivo rumo a uma internet mais segura, inclusiva e humanizada, onde o desenvolvimento tecnológico se alia à promoção dos direitos fundamentais das novas gerações. Entraga em vigor O ECA Digital entrará em vigor em março de 2026. Assim, os entes submetidos à lei precisão rever suas atividades para atender novos deveres e obrigações previstos no ECA Digital nos próximos meses.  Este artigo foi preparado com propósito meramente informativo; não pode ser tratado como aconselhamento legal e as informações nele contidas não devem ser seguidas sem orientação profissional.

ECA Digital: um novo marco para a proteção de crianças e adolescentes Read More »

SITES CORPORATIVOS E MARKETPLACES: Riscos à segurança e a LGPD

O crime digital evoluiu de atos isolados de “super-hackers” para um ecossistema vasto e de baixo custo de entrada, tornando todos os sites de empresas, incluindo marketplaces, alvos constantes e de ataques oportunistas. A noção de que um site pequeno ou com pouco lucro não será atacado é um mito perigoso. A exposição na internet, por si só, é um convite ao ataque, impulsionado pela facilidade de escaneamento em massa e pela automação. A ameaça é sistêmica e generalizada, com o prejuízo global de ciberataques projetado em trilhões de dólares. O principal vetor para alcançar esses números exorbitantes é a automação e a repetição de padrões de ataque. A Mecânica do Risco: Ataques Oportunistas e Automatizados Os criminosos utilizam ferramentas e mecanismos que aceleram a identificação e a exploração de vulnerabilidades. O atacante não precisa mais buscar um alvo específico, pois ferramentas como Masscan e o ZMap Project conseguem escanear toda a internet IPv4 em tempo recorde. Serviços de indexação como Shodan funcionam como um catálogo do que está exposto, permitindo que atacantes busquem rapidamente por servidores vulneráveis ou mal configurados, bastando saber como um sistema responde. Os riscos mais críticos para sites de menor porte, incluindo blogs e marketplaces, são: Ataques de Força Bruta contra Credenciais Fracas: A simples abertura de portas de administração (como SSH na porta 22), mesmo sem indexação ou DNS registrado, gera milhares de tentativas de login e senha em 24 horas. Senhas de administrador ou root fracas são derrubadas em questão de dias. Isso ressalta a importância de políticas de senhas fortes e, principalmente, do MFA (Autenticação de Múltiplos Fatores). Vulnerabilidades em Aplicações e Frameworks Comuns: O ataque massivo foca em falhas conhecidas de componentes populares, como WordPress (em temas e caminhos previsíveis) e frameworks. Criminosos utilizam repositórios de exploits (como o Exploit-DB) e técnicas de Google Dorking para buscar URLs que contenham o nome de um tema ou componente vulnerável. Uma falha pública em um único tema pode levar à invasão de milhares de sites que o utilizaram. Ataque com Payloads Diretos: Muitos ataques automatizados pulam a fase de reconhecimento e enviam payloads (como webshells conhecidas) diretamente na tentativa de explorar uma falha, apostando na negligência e na alta velocidade da internet para ter sucesso. Fraude como Serviço (Fraud-as-a-Service): O ecossistema criminal permite que pessoas com baixo conhecimento técnico comprem kits prontos (phish kits) ou contratem serviços de terceiros (C2C – Crime to Crime) para realizar partes do ataque, como a listagem de e-mails ou o uso de proxies anônimos. Isso democratiza o ataque e aumenta o número de agressores. Reutilização de Credenciais Vazadas e Marketplaces de Dados: A falha de uma empresa em proteger dados pode afetar o cliente em outros serviços. Marketplaces de dados na Dark Web consolidam informações de grandes vazamentos (Serasa, Detran, etc.) e as vendem por valores irrisórios, permitindo fraudes sofisticadas, como ligações de phishing direcionadas com dados reais. Conformidade e Mitigação de Riscos: LGPD e ANPD A Lei Geral de Proteção de Dados (LGPD – Lei n° 13.709/2018) estabelece o marco legal para o tratamento de dados pessoais no Brasil, impondo responsabilidades claras às empresas, que são as controladoras ou operadoras desses dados. A lei exige que medidas de segurança, técnicas e administrativas, sejam adotadas para proteger os dados pessoais contra acesso não autorizado, destruição, perda, alteração ou qualquer forma de tratamento inadequado ou ilícito. A Agência Nacional de Proteção de Dados (ANPD), como órgão fiscalizador, é responsável por aplicar as sanções e emitir diretrizes. Medidas Essenciais de Segurança e Governança Embora a transcrição não detalhe as exigências legais, a conformidade com a LGPD e as diretrizes da ANPD (baseadas nos princípios da lei) requer que as empresas abordem os riscos de segurança mencionados com as seguintes ações: Medidas de Prevenção e Proteção (Segurança por Padrão): Segurança no Desenvolvimento (Security by Design): Integrar a segurança desde a concepção de novos produtos e serviços, utilizando frameworks robustos e atualizados, que previnam falhas comuns como SQL Injection (um risco alto para sites que não utilizam parametrização e filtros adequados). Gerenciamento de Vulnerabilidades e Patches: Manter todos os sistemas, frameworks e temas atualizados para corrigir falhas conhecidas (CVEs). A ANPD e a LGPD exigem que a empresa conserte ativamente vulnerabilidades que possam ser exploradas para causar vazamento de dados. Políticas de Senha Fortes e Autenticação de Múltiplos Fatores (MFA): O MFA deve ser obrigatório para acessos de administração e sistemas críticos. A mera complexidade da senha já não é mais suficiente para ser considerada segura. Monitoramento e Testes: Implementar scanners de vulnerabilidade, Intrusion Detection Systems (IDS) e Honeypots (como o teste feito na transcrição) para monitorar ativamente ataques e padrões maliciosos, além de realizar testes de penetração (pen tests). Medidas de Governança e Resposta a Incidentes (Conformidade Legal): Mapeamento e Minimização de Dados: Coletar apenas os dados estritamente necessários para o serviço (Princípio da Necessidade). Reduzir a quantidade de dados armazenados diminui o impacto de um possível vazamento. Marketplaces, por coletarem dados de pagamento e cadastro, têm responsabilidade elevada. Comunicação de Incidentes: Em caso de vazamento ou incidente de segurança que possa acarretar risco ou dano relevante aos titulares, a LGPD exige que a ANPD e os titulares sejam notificados em prazo razoável. Falhar na comunicação pode resultar em sanções. Treinamento e Conscientização: O erro humano é responsável por cerca de 60% dos problemas de segurança. A empresa deve investir em treinamento contínuo para que funcionários identifiquem tentativas de phishing, não reutilizem credenciais e compreendam os riscos. A ANPD pode considerar a falta de conscientização como uma falha na adoção de medidas de segurança. A segurança da informação não é apenas um custo ou um item opcional; é um investimento estratégico e uma obrigação legal para proteger os dados pessoais e manter a confiança no ecossistema digital. Ignorar esses riscos é contar com a sorte no meio de um campo de batalha digital automatizado. Este artigo foi preparado com propósito meramente informativo; não pode ser tratado como aconselhamento legal e as informações nele contidas não devem ser seguidas sem

SITES CORPORATIVOS E MARKETPLACES: Riscos à segurança e a LGPD Read More »

A Proteção do devedor fiduciante em leilões de bens móveis

A alienação fiduciária consolidou-se como um dos principais instrumentos do financiamento imobiliário no Brasil. Até que a dívida seja quitada, a propriedade formal do bem permanece ao credor. Em caso de inadimplência, o credor pode consolidar a propriedade em seu favor para posterior alienação. Modalidades de garantia: bens móveis e imóveis A propriedade fiduciária é uma modalidade de garantia que pode recair tanto sobre bens móveis quanto sobre bens imóveis, cada qual com regime jurídico próprio e peculiaridades procedimentais.  No caso dos imóveis, a alienação fiduciária é regida pela Lei nº 9.514/1997, que estabelece, por exemplo, a obrigatoriedade da intimação do devedor quanto ao leilão somente após a alteração promovida pela Lei nº 13.465/2017.  Em relação aos bens móveis, a disciplina central é prevista no Decreto-Lei nº 911/1969, complementado subsidiariamente pelo Código Civil (Lei nº 10.406/2002) e pelo Código de Processo Civil (Lei nº 13.105/2015). Nesse caso, o credor fiduciário precisa ajuizar ação de busca e apreensão para recuperar a posse do bem. Após apreendido o bem e consolidada a propriedade, ele poderá promover sua venda para satisfazer a dívida. Entendimento jurisprudencial do STJ A jurisprudência do Superior Tribunal de Justiça (STJ) se consolidou no sentido de afirmar que é indispensável a intimação do devedor fiduciante acerca da realização do leilão, sob pena de nulidade do ato. Isso decorre da necessidade de assegurar ao devedor transparência e oportunidade de acompanhar o procedimento. A garantia é importante também é relevante para que o devedor tenha ciência de que, caso o valor obtido em leilão seja insuficiente, ele poderá ser demandado para arcar com o saldo remanescente. O recente julgamento da 4ª Turma do STJ (REsp 2.076.261) reafirmou essa exigência, ao negar provimento a recurso de uma administradora de consórcio que havia leiloado um caminhão sem notificar o devedor e seu avalista. O Tribunal considerou inválida a alienação, ressaltando que a intimação é requisito essencial para resguardar direitos fundamentais, como o contraditório e a ampla defesa, ainda que em sede de execução extrajudicial. No caso dos imóveis, a obrigatoriedade da intimação passou a ter previsão legal expressa a partir da Lei nº 13.465/2017, que alterou a Lei nº 9.514/1997. Já no caso dos bens móveis, a exigência decorre da interpretação do artigo 2º do Decreto-Lei nº 911/1969, que disciplina a alienação fiduciária em garantia. Assim, a evolução jurisprudencial revela uma preocupação em equilibrar a celeridade e a efetividade da recuperação de crédito com a preservação das garantias do devedor, reforçando que a intimação prévia não é mera formalidade, mas sim elemento essencial para legitimar o procedimento de leilão extrajudicial. Este artigo foi preparado com propósito meramente informativo; não pode ser tratado como aconselhamento legal e as informações nele contidas não devem ser seguidas sem orientação profissional.

A Proteção do devedor fiduciante em leilões de bens móveis Read More »

Biometria Comportamental: segurança e LGPD

A biometria comportamental é uma tecnologia de segurança que identifica e autentica usuários a partir de suas ações e padrões de comportamento únicos. Diferente da biometria tradicional — como a impressão digital ou o reconhecimento facial —, que utiliza características físicas (o que você é), a biometria comportamental analisa como você interage com dispositivos digitais (como você age). Aplicação prática A tecnologia funciona de maneira silenciosa e contínua, em segundo plano. Ela tem um vasto campo de aplicação, especialmente em setores que lidam com transações críticas e grandes volumes de dados. Setor Financeiro: Bancos e fintechs são os maiores interessados nessa tecnologia. A biometria comportamental pode ser usada para detectar transações fraudulentas, prevenir roubo de identidade e proteger contas de clientes. Ao analisar o padrão de digitação de senhas e a navegação dentro do aplicativo bancário, é possível identificar atividades incomuns de forma instantânea. E-commerce e Varejo Online: A tecnologia pode ajudar a prevenir fraudes de cartão de crédito e a identificar contas falsas. Se um golpista cria várias contas para fazer compras com cartões roubados, a biometria comportamental pode ligar esses perfis a um mesmo padrão de comportamento, bloqueando as transações. Serviços Digitais e E-mail: Empresas que oferecem serviços online, como plataformas de streaming, e-mail e redes sociais, podem usar a biometria comportamental para identificar acessos não autorizados e proteger as contas dos usuários contra invasões. Saúde Digital: Em aplicativos de telemedicina ou plataformas de agendamento, a biometria comportamental pode garantir que apenas o paciente legítimo está acessando seus dados de saúde, que são dados pessoais sensíveis. Segurança e Conveniência: benefícios e desafios A principal vantagem da biometria comportamental é a sua capacidade de criar uma camada de segurança mais robusta e discreta. Ela opera sem que o usuário precise fazer nada, eliminando a necessidade de senhas complexas, tokens ou etapas extras de autenticação. Para uma empresa, isso se traduz em uma experiência de usuário mais fluida e segura. Segurança Contínua: Enquanto a biometria tradicional autentica o usuário apenas no momento do login, a biometria comportamental monitora a sessão inteira. Se alguém roubar o seu login e senha, o sistema detectará que os padrões de navegação e digitação não são os seus e poderá bloquear a conta automaticamente ou pedir uma verificação extra. Melhor Prevenção de Fraudes: Essa tecnologia é eficaz na detecção de fraudes em tempo real.  Experiência do Usuário Aprimorada: A biometria comportamental pode ser usada para oferecer autenticação sem fricção. Em vez de pedir a senha ou a impressão digital a cada acesso, o sistema simplesmente “confirma” a identidade do usuário pela forma como ele se comporta. Isso torna a experiência de uso mais agradável, rápida e menos propensa a abandono. Flexibilidade: Não há necessidade de hardware especial, como leitores de impressão digital ou câmeras de reconhecimento facial. A biometria comportamental utiliza os sensores e as informações já disponíveis em dispositivos comuns, como computadores e smartphones, tornando sua implementação mais acessível para as empresas. Apesar de suas vantagens, a biometria comportamental também apresenta desafios que devem ser considerados. Risco de Falsos Positivos: O sistema pode interpretar uma mudança natural de comportamento como uma ameaça. Por exemplo, se um usuário digita mais devagar porque está cansado ou está usando um teclado diferente, o sistema pode erroneamente considerá-lo um impostor. Isso pode levar a bloqueios de conta ou solicitações de verificação desnecessárias, causando frustração. A calibração e o treinamento do sistema são cruciais para minimizar esses erros. Dificuldade de Implementação para Todos: Pessoas com deficiências motoras ou que usam tecnologias assistivas podem ter padrões de comportamento muito diferentes. Os sistemas de biometria comportamental precisam ser projetados para serem inclusivos e se adaptarem a uma ampla variedade de perfis de usuário, evitando a exclusão de determinados grupos. A biometria comportamental não deve ser vista como uma solução mágica, mas sim como uma camada adicional e sofisticada dentro de uma política de segurança da informação (PSI) robusta.  Compatibilidade com a LGPD A utilização da biometria comportamental em empresas levanta questões importantes sobre sua compatibilidade com a Lei Geral de Proteção de Dados (LGPD). A LGPD classifica dados biométricos como dados pessoais sensíveis, exigindo um nível de proteção maior e uma base legal específica para seu tratamento.  A biometria comportamental pode se integrar de forma segura e ética à política de segurança de uma empresa, desde que os princípios legais sejam observados. A LGPD exige que o tratamento de dados pessoais sensíveis tenha uma finalidade legítima e que os titulares sejam informados sobre como seus dados são coletados e utilizados. A organização deve deixar claro, em sua política de privacidade, a finalidade e base legal para tratamento da biometria comportamental. Outra possibilidade pode ser a anonimização e a pseudonimização. A biometria comportamental não precisa, necessariamente, associar os padrões de comportamento a uma pessoa identificável. Este artigo foi preparado com propósito meramente informativo; não pode ser tratado como aconselhamento legal e as informações nele contidas não devem ser seguidas sem orientação profissional.

Biometria Comportamental: segurança e LGPD Read More »

ANPD AGORA É AGÊNCIA: entenda as mudanças cruciais para a proteção de dados pessoais no Brasil

     Recentemente, a Presidência publicou a Medida Provisória (MP) 1.317/2025 para transformar o status legal da Autoridade Nacional de Proteção de Dados (ANPD) de uma “autoridade” para “agência reguladora”. A mudança representa um passo significativo para a efetividade da proteção de dados pessoais – regulada principalmente pela Lei Geral de Proteção de Dados Pessoais (LGPD) -, pois fortalece a estrutura e autonomia para lidar com os crescentes desafios do mundo digital.      Um breve histórico da ANPD    A criação da ANPD remonta à redação original da LGPD, que era autarquia de natureza especial, mas sua estrutura e vinculação foram alvo de vetos presidenciais. Ato contínuo, ela foi instituída como um órgão da administração pública federal, sem a autonomia e o patrimônio próprio previstos no texto original. Essa configuração gerou debates sobre a real capacidade da ANPD de exercer seu poder de fiscalização e aplicação de sanções de forma independente, sem a influência de outros órgãos do governo.     A necessidade de maior autonomia foi amplamente discutida e culminou com a publicação da Lei nº 14.460/2022, que alterou a LGPD e transformou a ANPD em uma autarquia de natureza especial, vinculada à Presidência da República. Essa mudança já conferiu mais autonomia à Autoridade, garantindo-lhe patrimônio próprio, além de maior independência funcional, técnica e decisória.     O que muda com a MP 1.317/2025?      A Medida Provisória 1.317/2025 dá um passo além, ao modificar a Lei Geral de Proteção de Dados Pessoais (LGPD) e transformar a Autoridade Nacional de Proteção de Dados (ANPD) na Agência Nacional de Proteção de Dados (ANPD).      Os principais pontos da MP são: Status de agência reguladora: A MP insere a ANPD no rol das agências reguladoras, garantindo-lhe a autonomia prevista na Lei nº 13.848/2019. Isso significa que a agência terá maior liberdade para tomar decisões, gerir seu próprio orçamento e estabelecer suas normas, sem depender de aprovação de outros ministérios. Criação de novos cargos: A medida cria 200 cargos efetivos de Especialista em Regulação de Proteção de Dados, além de 26 novos cargos em comissão. Isso fortalece o quadro de pessoal da agência, permitindo a contratação de profissionais qualificados para exercer as funções de regulação e fiscalização. Novas competências: A MP também atribui à ANPD a responsabilidade de implementar o recém-sancionado Estatuto Digital da Criança e do Adolescente (ECA Digital), o que amplia significativamente sua competência.      Efeitos práticos da mudança       A transformação da ANPD em agência reguladora trará efeitos diretos e indiretos para a sociedade e para os agentes de tratamento de dados. Melhora na estrutura e fiscalização: A alteração poderá, de fato, permitir que a ANPD tenha uma estrutura muito mais robusta para exercer suas competências, inclusive de abrir mais processos de fiscalização. A criação de 200 novos cargos de especialista em regulação é fundamental para isso, pois permite a formação de equipes dedicadas a diferentes setores e temas, como saúde, telecomunicações e, agora, o ambiente digital voltado a crianças e adolescentes.A autonomia funcional, técnica, decisória, administrativa e financeira prevista para as agências reguladoras é o pilar que sustenta essa capacidade. Com recursos próprios e maior independência, a ANPD não precisará mais lutar por cada vaga ou cada orçamento, podendo planejar suas ações a médio e longo prazo de forma mais eficaz. Impacto nos agentes fiscalizados: Para as empresas e órgãos públicos, a mudança significa que a ANPD terá mais poder e recursos para fiscalizar e aplicar a LGPD. O aumento no número de especialistas e a maior autonomia da agência indicam que o rigor na aplicação da lei tenderá a aumentar.Apesar disso, essa nova estrutura também pode ser benéfica, pois a previsibilidade das ações de uma agência reguladora, em tese, é maior. As agências reguladoras são conhecidas por sua previsibilidade e por estabelecerem regras claras para os setores que regulam. Isso pode levar a um ambiente de maior segurança jurídica, onde as empresas saberão exatamente o que é esperado delas em termos de proteção de dados. No entanto, é crucial que a ANPD mantenha um diálogo aberto com a sociedade e com os agentes de tratamento para que a regulamentação não se torne um obstáculo à inovação.       A Medida Provisória já está em vigor, mas precisa ser aprovada pelo Congresso Nacional para se tornar uma lei definitiva. A aprovação da MP 1.317/2025 consolidaria a ANPD como um dos principais reguladores no Brasil, garantindo que o país continue avançando na proteção dos direitos fundamentais de privacidade e proteção de dados. Este artigo foi preparado com propósito meramente informativo; não pode ser tratado como aconselhamento legal e as informações nele contidas não devem ser seguidas sem orientação profissional.

ANPD AGORA É AGÊNCIA: entenda as mudanças cruciais para a proteção de dados pessoais no Brasil Read More »

Decisão do STF fortalece investigações contra lavagem de dinheiro e corrupção

     Uma recente decisão do Supremo Tribunal Federal (STF) reforçou tese fixada no Tema 990 quanto à constitucionalidade do compartilhamento de informações entre o Coaf (Conselho de Controle de Atividades Financeiras) e outros órgãos (como polícia e Ministério Público) para fins de combate à lavagem de dinheiro e corrupção.         O Supremo cassou decisão do Superior Tribunal de Justiça (STJ) que limitava o compartilhamento de informações do Coaf, o que representava um risco para investigações criminais.          O Papel do Coaf no Combate a Crimes Financeiros        O Coaf é um órgão de inteligência que tem competência para prevenir e combater a lavagem de dinheiro, o financiamento do terrorismo e outros crimes financeiros. Sua importância está em identificar transações e movimentações financeiras suspeitas, que podem indicar atividades ilegais.      Cabe ao órgão elaborar Relatório de Inteligência Financeira (RIF) quando identifica operações suspeitas. Os relatórios são cruciais para que as autoridades competentes possam investigar evasão fiscal, lavagem de dinheiro e outros crimes complexos, como os cometidos por organizações criminosas que utilizam o sistema financeiro para ocultar recursos de origem ilícita.       O Tema 990 do STF       O STF fixou seu entendimento ao julgar o Tema 990 de repercussão geral ao estabelecer  que é constitucional o envio, sem prévia autorização judicial, dos relatórios de inteligência financeira da Unidade de Inteligência Financeira (UIF/Coaf) e dos procedimentos fiscalizatórios da Receita Federal. Essas informações podem ser compartilhadas com os órgãos de persecução penal (como polícia e Ministério Público), desde que sejam observadas as garantias de sigilo e o controle jurisdicional posterior.       A decisão do STF foi baseada na necessidade de fortalecer o combate à criminalidade financeira, como lavagem de dinheiro e corrupção, permitindo que as autoridades investigativas tenham acesso a dados cruciais para a apuração de crimes, sem a burocracia de uma autorização judicial prévia, que poderia comprometer a agilidade das investigações.         A cassação da decisão do STJ      A decisão do STJ restringia o compartilhamento de informações do Coaf com autoridades policiais, contrariando a tese do Tema 990 do STF.  Vale destacar que as teses fixadas pelo Supremo em repercussão geral são vinculantes para todos os tribunais inferiores, visando à uniformidade e à estabilidade da jurisprudência.      Ao revogar a liminar do STJ, o STF reafirmou a validade e a autoridade de sua decisão anterior no Tema 990, garantindo que o compartilhamento de informações. A decisão reforça a importância da cooperação entre os órgãos para combater o crime organizado. Este artigo foi preparado com propósito meramente informativo; não pode ser tratado como aconselhamento legal e as informações nele contidas não devem ser seguidas sem orientação profissional.

Decisão do STF fortalece investigações contra lavagem de dinheiro e corrupção Read More »