Publicado em Deixe um comentário

INTELIGÊNCIA ARTIFICIAL NO BRASIL: A GOVERNANÇA TECNOLÓGICA QUE TRANSFORMA O MERCADO BRASILEIRO

No cenário atual, a inteligência artificial (IA) está rapidamente consolidando seu papel no Brasil, principalmente em compliance e integridade, com grande parte das empresas investindo em soluções que integram essa tecnologia. O Relatório de Integridade Global 2024, produzido pela EY, aponta que mais de metade das empresas brasileiras (51%) já utiliza IA em suas operações, um índice significativamente superior à média global de 29%. Esse diferencial revela um movimento proativo do mercado nacional em relação a novos recursos tecnológicos para aprimorar práticas de governança e monitoramento.

Entre as empresas brasileiras que adotaram IA, impressionantes 92% se mostram atentas aos riscos inerentes, implementando políticas que asseguram o uso ético e seguro dos algoritmos, contemplando questões de segurança da informação, privacidade e integridade dos dados. Esse esforço é essencial para mitigar o risco de alucinação da IA generativa, garantindo que os processos automatizados sejam submetidos a supervisão humana e que as decisões baseadas em IA sejam seguras e confiáveis.

A governança da IA em mercados emergentes, como o Brasil, demonstra estar à frente dos países desenvolvidos. Dados do estudo mostram que quatro em cada dez empresas desses mercados já adotaram diretrizes específicas para a gestão da IA, revelando uma maturidade elevada tanto no uso quanto no entendimento da tecnologia. Em termos de preparação, 51% dos executivos em mercados emergentes receberam treinamento ou orientações de suas empresas sobre o uso seguro da IA, enquanto na América do Sul, 54% afirmam ter esse suporte — números que superam amplamente as médias da Europa Ocidental (35%), América do Norte (32%) e Oceania (28%).

Os departamentos de jurídico e compliance destacam que a IA trouxe melhorias significativas no monitoramento ativo, na análise avançada de riscos e na evolução dos processos de conformidade. Segundo o relatório, as principais áreas beneficiadas incluem coleta e análise de dados para correlação de riscos, com 40% dos respondentes destacando essa função, seguido pelo monitoramento ativo, com 37%, e a pontuação de riscos, com 34%. Além disso, ao cruzar dados internos com informações regulatórias, a IA identifica possíveis lacunas de conformidade, fortalecendo a gestão preventiva de riscos.

Porém, nem tudo é positivo. Desafios para a implementação plena da IA ainda persistem, especialmente em relação à consistência e qualidade dos dados e à falta de expertise interna em tecnologia. Para que a IA gere o máximo valor, é fundamental que as empresas assegurem o alinhamento das ferramentas de IA com diretrizes internas e requisitos legais, e que a tecnologia seja apoiada por uma base sólida de dados de qualidade.

O Relatório de Integridade Global 2024 da EY teve como base uma pesquisa global com 5.464 executivos e colaboradores de grandes organizações de 53 países, realizada entre outubro de 2023 e janeiro de 2024. Em complemento, a EY desenvolveu a série “IA aplicada aos negócios”, que explora práticas seguras e orientações para as empresas interessadas em adotar a tecnologia. Temas como uso tributário da IA, compliance, governança de dados e monitoramento ambiental são explorados, ressaltando a importância da IA para os negócios e a necessidade de uma estratégia sólida de governança.

A adoção da IA no Brasil reflete o crescente entendimento das empresas de que, para usufruir dos benefícios dessa tecnologia sem comprometer sua integridade e reputação, é imprescindível estabelecer uma governança robusta, que contemple todos os aspectos éticos, legais e operacionais.

Publicado em Deixe um comentário

A DESCENTRALIZAÇÃO DAS REDES SOCIAIS: O FUTURO INEVITÁVEL CONTRA A REGULAÇÃO DE DIREITOS FUNDAMENTAIS

Introdução

O debate sobre a regulamentação das redes sociais tem sido um tema recorrente nos corredores legislativos ao redor do mundo. No Brasil, a trajetória regulatória encontra-se marcada por iniciativas como o Marco Civil da Internet de 2014, que, apesar de aparente regulação, ainda deixa lacunas significativas no que diz respeito ao controle e à gestão de dados em plataformas digitais. O futuro inevitável é transformar radicalmente este cenário é a descentralização das redes sociais através da tecnologia blockchain. 

Descentralização via Blockchain

A Tecnologia de Registro Distribuído (DLT – Distributed Ledger Technology) refere-se a um consenso de registros replicados, compartilhados e sincronizados geograficamente dispersos, mantidos por membros distintos de uma rede. Ao contrário dos sistemas de registro tradicionais, centralizados em uma autoridade única (como um banco central, por exemplo), a DLT permite que a informação exista simultaneamente em múltiplos locais, sendo acessível e verificável por todos os participantes da rede sem a necessidade de uma entidade central de controle.

Características Principais:

Descentralização: A DLT opera em uma estrutura descentralizada, o que significa que os registros são mantidos em muitos computadores (nós) em toda a rede, em vez de ser armazenados em um local central. Isso ajuda a eliminar pontos únicos de falha e aumenta a resistência contra ataques cibernéticos através de características fundamentais: Primeiramente, a redundância de dados é garantida, pois cada nó na rede mantém uma cópia completa do registro, assegurando que a integridade do sistema seja preservada mesmo se alguns nós forem comprometidos. Além disso, a segurança dos dados é reforçada pelo uso de hashes criptográficos que interligam os blocos, tornando modificações retroativas computacionalmente inviáveis sem a recalculação de todos os blocos subsequentes. A maioria das redes DLT também exige um consenso para alterações, necessitando que a maioria dos participantes valide qualquer mudança, o que protege contra manipulações unilaterais. A transparência da rede permite uma auditoria constante por todos os usuários, facilitando a rápida detecção e correção de qualquer tentativa de fraude. Por fim, a ausência de um único ponto de controle dificulta enormemente a execução de ataques coordenados, tornando as plataformas baseadas em DLT particularmente seguras em comparação aos sistemas centralizados tradicionais.

Transparência e segurança: Cada transação no ledger é verificável por todos os participantes e deve ser confirmada por consenso da rede antes de ser permanentemente adicionada. Além disso, a utilização de criptografia assegura a integridade e a segurança das transações.
Imutabilidade: Uma vez que uma transação é registrada no ledger, ela não pode ser alterada ou apagada, garantindo um histórico transparente e auditável de todas as transações.
Consensos: A DLT utiliza mecanismos de consenso para validar transações. Estes mecanismos, que podem variar (como Proof of Work, Proof of Stake, entre outros), são fundamentais para manter a integridade e a confiança na rede.
Tipos de DLT:

Embora o blockchain seja o tipo mais conhecido de DLT, existem outras variações que se diferenciam principalmente no modo como os dados são estruturados e no mecanismo de consenso utilizado. Algumas dessas variações incluem:

Blockchain: Um tipo de DLT que organiza os dados em blocos encadeados cronologicamente. Blockchain é um tipo específico de Tecnologia de Registro Distribuído que organiza dados em blocos encadeados cronologicamente e que se tornou famoso principalmente pelo seu uso em criptomoedas como o Bitcoin. No entanto, as aplicações do blockchain vão muito além das criptomoedas.

Exemplo prático: Bitcoin

O Bitcoin, a primeira e mais conhecida criptomoeda, utiliza a tecnologia blockchain para facilitar e registrar transações financeiras de forma segura e descentralizada. Cada transação realizada com Bitcoin é verificada por uma rede de computadores (nodos) e, uma vez confirmada, é adicionada a um bloco de outras transações recentes. Uma vez que um bloco é preenchido, ele é adicionado ao final da cadeia de blocos existente, de maneira sequencial e imutável.

Esse processo não apenas garante a segurança das transações, impedindo fraudes e duplicidades (como o problema do gasto duplo), mas também elimina a necessidade de intermediários, como bancos ou governos, para validar ou facilitar as transações. O blockchain do Bitcoin é público, o que significa que qualquer pessoa na rede pode ver todas as transações que já foram feitas, garantindo transparência total, embora as identidades dos usuários permaneçam protegidas por meio de pseudônimos.

Através do Bitcoin, a tecnologia blockchain demonstrou a viabilidade de sistemas financeiros alternativos que são globais, acessíveis e significativamente menos suscetíveis à interferência externa ou à corrupção. Este exemplo pioneiro tem inspirado inúmeras outras aplicações em diversos setores, desde a logística até o registro de propriedades, destacando o potencial transformador do blockchain.

Tangle: Utilizado pelo IOTA, organiza as transações em uma rede de nós interconectados, não necessariamente formando uma cadeia linear ou blocos. O Tangle, utilizado pela IOTA, representa uma abordagem inovadora ao descentralizar transações através de uma estrutura conhecida como DAG – Directed Acyclic Graph, divergindo do tradicional blockchain que organiza transações em blocos lineares. No Tangle, cada transação é conectada individualmente a duas outras anteriores, não formando blocos ou cadeias lineares, mas uma rede interconectada. Este método de validação descentralizada requer que cada nova transação valide duas transações prévias, contribuindo para a segurança e reduzindo a possibilidade de spam e ataques. Essa estrutura promove maior velocidade e eficiência, escalando positivamente à medida que o volume de transações aumenta, o que contrasta com os blockchains tradicionais que podem sofrer com lentidão e congestionamento. Além disso, o Tangle elimina a necessidade de mineradores, reduzindo significativamente o consumo de energia e os custos de transação, tornando-o ideal para microtransações e aplicações em IoT – Internet das Coisas, onde pequenos dispositivos realizam frequentes transações de dados ou micro-pagamentos. A robustez, a segurança e a escalabilidade sem taxas fazem do Tangle uma solução atraente para a crescente demanda por eficiência em transações digitais descentralizadas.


Hashgraph: Usa uma estrutura de grafos acíclicos dirigidos para alcançar consenso, prometendo ser mais rápido e eficiente em termos de energia do que as blockchains tradicionais. Hashgraph se destaca como uma tecnologia de consenso baseada em uma estrutura de grafos acíclicos dirigidos (DAG), prometendo superar as blockchains tradicionais em termos de velocidade e eficiência energética. Diferente do blockchain, que organiza dados em blocos sequenciais, o Hashgraph permite que múltiplas transações ocorram simultaneamente, sem necessidade de formação de blocos ou mineração. Esta característica resulta em um processo de consenso muito mais rápido e com menor consumo de energia, tornando-o ideal para aplicações que exigem grande volume de transações em alta velocidade. Além disso, o Hashgraph é projetado para fornecer um alto grau de segurança e justiça, assegurando que todas as transações sejam tratadas na mesma sequência em que foram recebidas, evitando manipulações e garantindo a integridade dos dados. Por essas razões, Hashgraph é visto como uma alternativa promissora às tecnologias de registro distribuído convencionais, oferecendo uma solução escalável e eficiente para o crescente universo das transações digitais.
A tecnologia blockchain é fundamentalmente uma base de dados distribuída, caracterizada pela sua robustez e transparência. Cada “bloco” na “cadeia” contém um número de transações, e uma vez que um bloco é completado, ele se junta à cadeia de forma permanente e inalterável. Na prática, isto significa que a tecnologia não é controlada por uma única entidade, mas sim distribuída entre todos os participantes da rede.

Aplicado às redes sociais, o blockchain permitiria que cada postagem, comentário ou curtida fosse registrado em um bloco, eliminando a necessidade de servidores centralizados controlados por uma empresa específica. Isso não apenas aumenta a segurança contra ataques cibernéticos, mas também promove uma maior privacidade do usuário, visto que seus dados não estariam armazenados em um servidor central susceptível a exploração comercial ou vigilância governamental.

Implicações Regulatórias

No Brasil, o contexto regulatório é particularmente complexo. Embora o Marco Civil da Internet de 2014 tenha sido um marco na definição de direitos e deveres para usuários e provedores de internet, ele não conseguiu antecipar o surgimento e as implicações de redes sociais descentralizadas. Durante a elaboração desta legislação, observou-se um intenso lobby por parte das grandes empresas de tecnologia, que influenciou significativamente o texto final da lei. Essa interferência levanta preocupações legítimas sobre a possibilidade de um cenário semelhante ocorrer em futuras tentativas de regulamentação das plataformas digitais.

Além disso, o crescente debate sobre a regulamentação das redes sociais frequentemente parece menos sobre a proteção dos usuários e mais sobre a tentativa de controlar o discurso público. As redes sociais, ao democratizar a produção e distribuição de informação, reduziram significativamente o monopólio tradicionalmente detido pelos grandes veículos de mídia. Isso elevou a liberdade de expressão do cidadão comum, que agora pode expressar, debater e disseminar ideias sem os filtros editoriais das mídias tradicionais. Neste contexto, é essencial questionar se a regulamentação proposta busca genuinamente proteger os direitos dos usuários ou se, por outro lado, reflete uma tentativa de reconquistar o controle sobre o fluxo de informações e, consequentemente, sobre a opinião pública.

Exemplos Internacionais

Olhando para as iniciativas internacionais, como a União Europeia com o GDPR – Regulamento Geral sobre a Proteção de Dados, vemos uma clara demanda por transparência e consentimento no tratamento de dados pessoais, princípios que poderiam ser naturalmente assegurados pelo uso de blockchain em redes sociais. Esta tecnologia garante que as transações de dados sejam rastreáveis e inalteráveis, oferecendo uma nova camada de segurança e privacidade que está em total alinhamento com as diretrizes do GDPR.

Em contraste, regimes autoritários como o da China apresentariam um cenário completamente diferente. Dada a natureza centralizada e controladora do governo chinês sobre a informação e a comunicação, é altamente improvável que uma tecnologia que promove a descentralização, como o blockchain, seja permitida para redes sociais dentro de suas fronteiras. O regime comunista da China depende de um controle rigoroso sobre a mídia e a expressão pública para manter a ordem e a conformidade, e uma rede social descentralizada seria inerentemente subversiva a esse controle, oferecendo aos cidadãos uma plataforma incontrolável e livre de censura estatal. Portanto, é de se esperar que tais tecnologias sejam categoricamente rejeitadas ou severamente limitadas pelo governo chinês.

Conclusão

A descentralização das redes sociais não só oferece novas perspectivas em termos de privacidade e segurança dos dados, como também redefine o papel dos governos na regulamentação desses ambientes digitais. Esta tecnologia traz consigo múltiplas vantagens, mas também desafios significativos, especialmente no campo da regulamentação. A descentralização de qualquer grande rede social usando DLT não seria apenas uma mudança técnica, mas também uma transformação cultural e estrutural significativa tanto para a empresa quanto para os usuários. Envolveria superar desafios técnicos, legais e de usabilidade, mas poderia potencialmente levar a uma internet mais segura, privada e democrática, onde os usuários têm controle real sobre seus dados e interações. 

Antes mesmo de considerar a implementação de qualquer tipo de regulamentação, os governos enfrentariam um obstáculo formidável: o poderoso lobby das grandes corporações tecnológicas, que historicamente têm exercido uma influência substancial sobre as políticas e legislações. Mesmo superando essa barreira, os governos se deparariam com a robustez da DLT. A natureza intrinsecamente resistente e autônoma da DLT desafia qualquer tentativa de imposição autoritária, pois não está à mercê de sistemas obsoletos ou controles centralizados. O caminho à frente exige um diálogo aberto e contínuo entre tecnólogos, legisladores e a sociedade civil para abordar completamente as implicações desta evolução tecnológica inevitável, afinal a tecnologia não perdoa.

Publicado em Deixe um comentário

STJ REAFIRMA IMPORTÂNCIA DA CADEIA DE CUSTÓDIA PARA PROVAS DIGITAIS

A recente decisão da Quinta Turma do Superior Tribunal de Justiça (STJ) destaca um marco significativo no tratamento das provas digitais no direito processual penal brasileiro. Em julgamento unânime, foi decidido que evidências obtidas de celulares sem a adoção de procedimentos que assegurem a integridade dos dados são inadmissíveis. Essa posição reforça a necessidade de cautela extrema na custódia e no tratamento das provas digitais, dada sua vulnerabilidade a alterações imperceptíveis.

No caso analisado, foram considerados inadmissíveis os prints de mensagens de WhatsApp obtidos pela polícia em um celular, usados em uma investigação sobre uma organização criminosa. O Tribunal de Justiça do Rio Grande do Norte havia validado essas provas, resultando na condenação do réu a quatro anos e um mês de prisão. No entanto, o STJ reformou essa decisão, sublinhando a ausência de indícios de manipulação como insuficiente para garantir a legitimidade das provas.

A defesa argumentou que a extração dos dados deveria ter sido realizada por um grupo especializado, e não pelo departamento que originalmente conduziu a investigação. É importante destacar a necessidade de documentar todas as fases do processo de obtenção de provas digitais, enfatizando que a polícia deve utilizar metodologias tecnológicas que garantam a integridade dos dados e registrar todas as etapas da cadeia de custódia.

A cadeia de custódia é um conceito central no direito processual penal, especialmente relevante para provas digitais. Ela compreende procedimentos rigorosos destinados a garantir que a evidência permaneça inalterada desde a coleta até a apresentação em juízo. O Código de Processo Penal define a cadeia de custódia como todos os procedimentos utilizados para documentar a história cronológica da evidência, assegurando sua autenticidade e confiabilidade.

Para garantir a integridade das provas digitais, alguns procedimentos são essenciais:

  1. Autorização Judicial: A obtenção de provas digitais deve ser precedida por autorização judicial expressa. Todas as etapas devem ser meticulosamente documentadas.
  2. Metodologias Tecnológicas: A adoção de tecnologias apropriadas para garantir a integridade dos dados extraídos é crucial.
  3. Geração de Código Hash: Este procedimento técnico permite rastrear a cronologia da evidência e comprovar sua integridade.
  4. Cópia Forense Integral: Antes de qualquer análise, deve-se fazer uma cópia forense integral do dispositivo, preservando a prova original.

No caso em questão, a análise dos dados foi realizada diretamente no celular, sem o uso de tecnologias adequadas, inviabilizando a conferência da idoneidade das provas. A falha na utilização de um software adequado para leitura do dispositivo quebrou a cadeia de custódia, tornando a prova digital inadmissível.

A quebra da cadeia de custódia causou prejuízos evidentes, tornando a prova digital inaproveitável no processo penal. Com isso, a Quinta Turma do STJ concedeu o habeas corpus e determinou que o juízo de primeira instância considere outras provas que possam sustentar a condenação.

Essa decisão do STJ ressalta a importância de preservar a autenticidade, integridade e confiabilidade das provas digitais, assegurando que apenas elementos devidamente custodiados e documentados sejam aceitos no processo penal. A adoção de procedimentos rigorosos é essencial para evitar que provas digitais sejam descartadas, comprometendo a justiça.

Publicado em Deixe um comentário

STJ REFORÇA NECESSIDADE DE RIGOR NA COLETA E VERIFICAÇÃO DE PROVAS DIGITAIS

A integridade das provas digitais é um elemento fundamental em qualquer processo judicial. Cada etapa da coleta e análise dessas provas deve assegurar a autenticidade dos elementos extraídos, por meio de um registro meticuloso. O juiz, ao analisar essas evidências, não pode presumir automaticamente sua veracidade.

Esse princípio foi recentemente reafirmado pela 5ª Turma do Superior Tribunal de Justiça (STJ), que concedeu um Habeas Corpus declarando inadmissíveis como prova os prints de tela do celular de um homem condenado por tráfico de drogas.

A coleta dos dados foi realizada com autorização judicial. Os policiais acessaram o aplicativo WhatsApp do suspeito e fotografaram a tela do próprio dispositivo, capturando diálogos que sugeriam envolvimento com tráfico de drogas.

A defesa argumentou que tais provas são inerentemente falíveis e suscetíveis a manipulações. Apesar disso, as instâncias inferiores rejeitaram essa alegação, considerando que a metodologia empregada para capturar os prints não comprometeria sua validade.

No entanto, o relator do caso no STJ enfatizou que é responsabilidade do Estado demonstrar a integridade e a confiabilidade das provas que apresenta. Portanto, não se pode simplesmente assumir que as evidências são autênticas sem a devida verificação.

Este caso mostra a importância de processos rigorosos na obtenção e verificação de provas digitais, refletindo a crescente complexidade da tecnologia e seu impacto no direito.