{"id":81688,"date":"2026-05-04T02:11:10","date_gmt":"2026-05-03T17:11:10","guid":{"rendered":"https:\/\/monolith.law\/pt\/?p=81688"},"modified":"2026-05-07T08:23:50","modified_gmt":"2026-05-06T23:23:50","slug":"ai-policy-defense-strategy","status":"publish","type":"post","link":"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy","title":{"rendered":"Quais s\u00e3o os riscos de vazamento de informa\u00e7\u00f5es com a introdu\u00e7\u00e3o da IA generativa? Estrat\u00e9gias de defesa atrav\u00e9s de &#8220;Regulamentos Internos de IA&#8221; explicadas por um advogado"},"content":{"rendered":"\n<p>A IA generativa evoluiu de uma simples ferramenta de efici\u00eancia operacional para uma infraestrutura essencial que influencia a competitividade das empresas. No entanto, com a sua r\u00e1pida dissemina\u00e7\u00e3o, surgem riscos de &#8220;vazamento de informa\u00e7\u00f5es&#8221; e &#8220;viola\u00e7\u00e3o de privacidade&#8221; que s\u00e3o fundamentalmente diferentes dos sistemas de TI tradicionais. Em muitas organiza\u00e7\u00f5es, a prioriza\u00e7\u00e3o da conveni\u00eancia tem levado ao avan\u00e7o do &#8220;Shadow IT&#8221;, onde o uso \u00e9 decidido de forma independente sem regras claras, resultando inadvertidamente na incorpora\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais no aprendizado dos modelos de IA.<\/p>\n\n\n\n<p>Este artigo esclarece o mecanismo de vazamento decorrente das caracter\u00edsticas t\u00e9cnicas da IA generativa e organiza os riscos significativos que podem surgir sob a perspetiva de leis japonesas, como a Lei de Preven\u00e7\u00e3o da Concorr\u00eancia Desleal e a Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais. Al\u00e9m disso, discute a import\u00e2ncia de estabelecer regulamentos internos eficazes sobre IA para prevenir esses riscos e acelerar o crescimento dos neg\u00f3cios.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#A_Necessidade_de_Regulamentos_Internos_de_IA_Personalizados_na_Implementacao_de_IA_Generativa_no_Japao\" title=\"A Necessidade de Regulamentos Internos de IA Personalizados na Implementa\u00e7\u00e3o de IA Generativa no Jap\u00e3o\">A Necessidade de Regulamentos Internos de IA Personalizados na Implementa\u00e7\u00e3o de IA Generativa no Jap\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Mecanismo_e_Exemplos_de_Vazamento_de_Informacoes_por_IA_Generativa_no_Japao\" title=\"Mecanismo e Exemplos de Vazamento de Informa\u00e7\u00f5es por IA Generativa no Jap\u00e3o\">Mecanismo e Exemplos de Vazamento de Informa\u00e7\u00f5es por IA Generativa no Jap\u00e3o<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Caso_de_Vazamento_de_Codigo-Fonte_Confidencial_na_Samsung_Electronics\" title=\"Caso de Vazamento de C\u00f3digo-Fonte Confidencial na Samsung Electronics\">Caso de Vazamento de C\u00f3digo-Fonte Confidencial na Samsung Electronics<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Vazamentos_%E2%80%9CExternos_e_Internos%E2%80%9D_Devido_a_Falhas_de_Sistema_ou_Configuracoes_Inadequadas\" title=\"Vazamentos &#8220;Externos e Internos&#8221; Devido a Falhas de Sistema ou Configura\u00e7\u00f5es Inadequadas\">Vazamentos &#8220;Externos e Internos&#8221; Devido a Falhas de Sistema ou Configura\u00e7\u00f5es Inadequadas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Perda_de_%E2%80%9CNao-Publicidade%E2%80%9D_e_Reducao_da_Competitividade_Empresarial\" title=\"Perda de &#8220;N\u00e3o-Publicidade&#8221; e Redu\u00e7\u00e3o da Competitividade Empresarial\">Perda de &#8220;N\u00e3o-Publicidade&#8221; e Redu\u00e7\u00e3o da Competitividade Empresarial<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Risco_de_Perda_de_Protecao_de_Segredos_Comerciais_sob_a_Lei_Japonesa_de_Prevencao_de_Concorrencia_Desleal\" title=\"Risco de Perda de Prote\u00e7\u00e3o de Segredos Comerciais sob a Lei Japonesa de Preven\u00e7\u00e3o de Concorr\u00eancia Desleal\">Risco de Perda de Prote\u00e7\u00e3o de Segredos Comerciais sob a Lei Japonesa de Preven\u00e7\u00e3o de Concorr\u00eancia Desleal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Violacao_de_Acordo_de_Confidencialidade_NDA_e_Riscos_Contratuais_no_Japao\" title=\"Viola\u00e7\u00e3o de Acordo de Confidencialidade (NDA) e Riscos Contratuais no Jap\u00e3o\">Viola\u00e7\u00e3o de Acordo de Confidencialidade (NDA) e Riscos Contratuais no Jap\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Conflito_com_a_Lei_Japonesa_de_Protecao_de_Informacoes_Pessoais_e_Riscos_de_Privacidade\" title=\"Conflito com a Lei Japonesa de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais e Riscos de Privacidade\">Conflito com a Lei Japonesa de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais e Riscos de Privacidade<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Especificacao_dos_Propositos_de_Utilizacao_e_Consideracoes_sobre_a_Perfilagem\" title=\"Especifica\u00e7\u00e3o dos Prop\u00f3sitos de Utiliza\u00e7\u00e3o e Considera\u00e7\u00f5es sobre a Perfilagem\">Especifica\u00e7\u00e3o dos Prop\u00f3sitos de Utiliza\u00e7\u00e3o e Considera\u00e7\u00f5es sobre a Perfilagem<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#A_Fronteira_entre_a_Prestacao_a_Terceiros_e_a_%E2%80%9CContratacao%E2%80%9D_sob_a_Lei_Japonesa\" title=\"A Fronteira entre a Presta\u00e7\u00e3o a Terceiros e a &#8220;Contrata\u00e7\u00e3o&#8221; sob a Lei Japonesa\">A Fronteira entre a Presta\u00e7\u00e3o a Terceiros e a &#8220;Contrata\u00e7\u00e3o&#8221; sob a Lei Japonesa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Questoes_Relacionadas_a_Fornecimento_a_Terceiros_no_Estrangeiro\" title=\"Quest\u00f5es Relacionadas \u00e0 Fornecimento a Terceiros no Estrangeiro\">Quest\u00f5es Relacionadas \u00e0 Fornecimento a Terceiros no Estrangeiro<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Medidas_no_Sistema_para_Minimizar_Riscos\" title=\"Medidas no Sistema para Minimizar Riscos\">Medidas no Sistema para Minimizar Riscos<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Configuracao_de_Opt-Out_e_Seguranca_Atraves_do_Uso_de_API\" title=\"Configura\u00e7\u00e3o de Opt-Out e Seguran\u00e7a Atrav\u00e9s do Uso de API\">Configura\u00e7\u00e3o de Opt-Out e Seguran\u00e7a Atrav\u00e9s do Uso de API<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Garantias_Contratuais_com_Planos_Pagos_para_Empresas\" title=\"Garantias Contratuais com Planos Pagos para Empresas\">Garantias Contratuais com Planos Pagos para Empresas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Processamento_de_Mascaramento_e_Anonimizacao_de_Dados\" title=\"Processamento de Mascaramento e Anonimiza\u00e7\u00e3o de Dados\">Processamento de Mascaramento e Anonimiza\u00e7\u00e3o de Dados<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Pontos-Chave_das_Normas_Internas_de_IA_para_Prevenir_Vazamento_de_Informacoes_no_Japao\" title=\"Pontos-Chave das Normas Internas de IA para Prevenir Vazamento de Informa\u00e7\u00f5es no Jap\u00e3o\">Pontos-Chave das Normas Internas de IA para Prevenir Vazamento de Informa\u00e7\u00f5es no Jap\u00e3o<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#%E2%80%9CRedefinicao%E2%80%9D_e_Hierarquizacao_das_Informacoes_Proibidas_de_Entrada\" title=\"&#8220;Redefini\u00e7\u00e3o&#8221; e Hierarquiza\u00e7\u00e3o das Informa\u00e7\u00f5es Proibidas de Entrada\">&#8220;Redefini\u00e7\u00e3o&#8221; e Hierarquiza\u00e7\u00e3o das Informa\u00e7\u00f5es Proibidas de Entrada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Processo_de_Aprovacao_de_Excecoes_e_Relatorio_de_Contexto\" title=\"Processo de Aprova\u00e7\u00e3o de Exce\u00e7\u00f5es e Relat\u00f3rio de Contexto\">Processo de Aprova\u00e7\u00e3o de Exce\u00e7\u00f5es e Relat\u00f3rio de Contexto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Regulamento_Especial_sobre_o_Tratamento_de_Informacoes_Pessoais\" title=\"Regulamento Especial sobre o Tratamento de Informa\u00e7\u00f5es Pessoais\">Regulamento Especial sobre o Tratamento de Informa\u00e7\u00f5es Pessoais<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Mecanismos_de_Monitorizacao_e_Resposta_Posterior\" title=\"Mecanismos de Monitoriza\u00e7\u00e3o e Resposta Posterior\">Mecanismos de Monitoriza\u00e7\u00e3o e Resposta Posterior<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Registo_de_Utilizacao_e_Autoridade_de_Auditoria\" title=\"Registo de Utiliza\u00e7\u00e3o e Autoridade de Auditoria\">Registo de Utiliza\u00e7\u00e3o e Autoridade de Auditoria<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Resposta_Inicial_em_Caso_de_Incidente\" title=\"Resposta Inicial em Caso de Incidente\">Resposta Inicial em Caso de Incidente<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Atualizacoes_Continuas_Governanca_Agil\" title=\"Atualiza\u00e7\u00f5es Cont\u00ednuas (Governan\u00e7a \u00c1gil)\">Atualiza\u00e7\u00f5es Cont\u00ednuas (Governan\u00e7a \u00c1gil)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Conclusao_Compreender_Corretamente_os_Riscos_e_Acelerar_ao_Maximo_com_as_%E2%80%9CNormas_Internas_de_IA%E2%80%9D_no_Japao\" title=\"Conclus\u00e3o: Compreender Corretamente os Riscos e Acelerar ao M\u00e1ximo com as &#8220;Normas Internas de IA&#8221; no Jap\u00e3o\">Conclus\u00e3o: Compreender Corretamente os Riscos e Acelerar ao M\u00e1ximo com as &#8220;Normas Internas de IA&#8221; no Jap\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/monolith.law\/pt\/it\/ai-policy-defense-strategy\/#Orientacoes_sobre_Medidas_pelo_Nosso_Escritorio\" title=\"Orienta\u00e7\u00f5es sobre Medidas pelo Nosso Escrit\u00f3rio\">Orienta\u00e7\u00f5es sobre Medidas pelo Nosso Escrit\u00f3rio<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"A_Necessidade_de_Regulamentos_Internos_de_IA_Personalizados_na_Implementacao_de_IA_Generativa_no_Japao\"><\/span>A Necessidade de Regulamentos Internos de IA Personalizados na Implementa\u00e7\u00e3o de IA Generativa no Jap\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Com a acelera\u00e7\u00e3o da implementa\u00e7\u00e3o social da IA generativa, muitas organiza\u00e7\u00f5es no Jap\u00e3o tendem a avan\u00e7ar na sua ado\u00e7\u00e3o apenas porque \u00e9 &#8220;conveniente&#8221;, sem realizar uma avalia\u00e7\u00e3o de risco adequada.<\/p>\n\n\n\n<p>Especialmente nas pequenas e m\u00e9dias empresas, a disparidade na literacia em TI e a falta de recursos jur\u00eddicos resultam numa utiliza\u00e7\u00e3o improvisada que gera um &#8220;ciclo vicioso&#8221;. Este ciclo vicioso refere-se \u00e0 confus\u00e3o no local de trabalho devido \u00e0 aus\u00eancia de crit\u00e9rios claros de utiliza\u00e7\u00e3o, o que leva ao risco de vazamento de informa\u00e7\u00f5es por entradas inadequadas de alguns funcion\u00e1rios. Organiza\u00e7\u00f5es que percebem este risco podem adotar medidas de &#8220;proibi\u00e7\u00e3o total&#8221; antes de considerar contramedidas espec\u00edficas. No entanto, a busca por conveni\u00eancia leva os funcion\u00e1rios a continuar a utiliza\u00e7\u00e3o em contas privadas, escondendo-se da empresa, criando assim um fen\u00f3meno conhecido como &#8220;Shadow IT (Shadow AI)&#8221;.<\/p>\n\n\n\n<p>O medo da Shadow IT reside no fato de que dados importantes, como segredos comerciais cruciais para o futuro da empresa e dados pessoais de clientes, podem ser enviados para plataformas externas e reutilizados como dados de aprendizagem para modelos de IA, sem qualquer controle organizacional. Ignorar esta situa\u00e7\u00e3o n\u00e3o s\u00f3 aumenta a possibilidade de incidentes de vazamento de informa\u00e7\u00f5es, mas tamb\u00e9m pode resultar na perda da &#8220;gest\u00e3o de segredos&#8221; sob a Lei de Preven\u00e7\u00e3o de Concorr\u00eancia Desleal do Jap\u00e3o, levando a uma ren\u00fancia \u00e0 prote\u00e7\u00e3o como propriedade intelectual da empresa.<\/p>\n\n\n\n<p>Portanto, o que as organiza\u00e7\u00f5es realmente precisam n\u00e3o \u00e9 uma proibi\u00e7\u00e3o total ou deixar a responsabilidade para o local de trabalho, mas sim a formula\u00e7\u00e3o de regulamentos internos de IA personalizados, baseados na compreens\u00e3o correta das caracter\u00edsticas da IA generativa. Apenas reutilizar diretrizes para servi\u00e7os de nuvem gerais n\u00e3o aborda os processos \u00fanicos da IA generativa, como o uso de dados de entrada para aprendizagem de contexto ou ajuste fino, que apresentam riscos. \u00c9 crucial compreender a necessidade de construir uma governan\u00e7a que garanta a seguran\u00e7a da informa\u00e7\u00e3o, permitindo que a organiza\u00e7\u00e3o utilize a IA generativa de forma justa e segura.<\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/monolith.law\/corporate\/establishment-of-ai-internal-regulations\" target=\"_blank\">https:\/\/monolith.law\/corporate\/establishment-of-ai-internal-regulations<\/a><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"1V6SyI0ofI\"><a href=\"https:\/\/monolith.law\/pt\/it\/global-ai-policy-governance-strategy\">A Vanguarda das Normas Internas de IA que as Empresas Globais Devem Estabelecer: Governan\u00e7a e Estrat\u00e9gia de Expans\u00e3o em Filiais no Estrangeiro<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;A Vanguarda das Normas Internas de IA que as Empresas Globais Devem Estabelecer: Governan\u00e7a e Estrat\u00e9gia de Expans\u00e3o em Filiais no Estrangeiro&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\" src=\"https:\/\/monolith.law\/pt\/it\/global-ai-policy-governance-strategy\/embed#?secret=1W4xWTH86s#?secret=1V6SyI0ofI\" data-secret=\"1V6SyI0ofI\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mecanismo_e_Exemplos_de_Vazamento_de_Informacoes_por_IA_Generativa_no_Japao\"><\/span>Mecanismo e Exemplos de Vazamento de Informa\u00e7\u00f5es por IA Generativa no Jap\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2026\/03\/a1cc46e7979d84a8a802d35972e7367c.jpg\" alt=\"Mecanismo e Exemplos de Vazamento de Informa\u00e7\u00f5es por IA Generativa\" class=\"wp-image-210793\" style=\"aspect-ratio:1.5;width:840px;height:auto\" \/><\/figure>\n\n\n\n<p>Ao utilizar IA generativa, \u00e9 crucial estar atento ao fato de que os prompts (instru\u00e7\u00f5es) ou dados inseridos pelos usu\u00e1rios podem ser enviados para os servidores dos desenvolvedores e fornecedores do modelo de IA, onde podem ser utilizados como &#8220;dados de aprendizagem&#8221;. A diferen\u00e7a fundamental em rela\u00e7\u00e3o aos motores de busca ou servi\u00e7os de tradu\u00e7\u00e3o tradicionais \u00e9 que fragmentos de informa\u00e7\u00f5es inseridas s\u00e3o incorporados internamente no modelo de IA, apresentando o risco de serem utilizados como &#8220;parte das respostas&#8221; a perguntas de outros usu\u00e1rios (incluindo, potencialmente, funcion\u00e1rios de empresas concorrentes) no futuro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Caso_de_Vazamento_de_Codigo-Fonte_Confidencial_na_Samsung_Electronics\"><\/span>Caso de Vazamento de C\u00f3digo-Fonte Confidencial na Samsung Electronics<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O caso de vazamento de c\u00f3digo-fonte na Samsung Electronics, na Coreia do Sul, destacou os riscos espec\u00edficos deste mecanismo para o mundo. Em maio de Reiwa 5 (2023), um engenheiro da empresa, durante o processo de depura\u00e7\u00e3o de um programa relacionado a semicondutores, inseriu inadvertidamente um c\u00f3digo-fonte altamente confidencial no ChatGPT. Al\u00e9m disso, foi descoberto que outro funcion\u00e1rio colou atas de reuni\u00f5es internas, contendo estrat\u00e9gias de produtos n\u00e3o divulgadas, como prompts para resumir o conte\u00fado das reuni\u00f5es.<\/p>\n\n\n\n<p>Esses dados foram incorporados como material de aprendizagem interna do modelo de IA devido ao mecanismo adotado por padr\u00e3o pela OpenAI na \u00e9poca, que utilizava &#8220;dados de entrada para aprendizagem do modelo&#8221;. A li\u00e7\u00e3o essencial deste caso \u00e9 que, mesmo sem inten\u00e7\u00e3o maliciosa, a a\u00e7\u00e3o natural de &#8220;querer aumentar a efici\u00eancia do trabalho&#8221; pode resultar diretamente em vazamentos de informa\u00e7\u00f5es que causam danos cr\u00edticos \u00e0 organiza\u00e7\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vazamentos_%E2%80%9CExternos_e_Internos%E2%80%9D_Devido_a_Falhas_de_Sistema_ou_Configuracoes_Inadequadas\"><\/span>Vazamentos &#8220;Externos e Internos&#8221; Devido a Falhas de Sistema ou Configura\u00e7\u00f5es Inadequadas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Al\u00e9m disso, o risco de vazamento n\u00e3o se limita ao uso secund\u00e1rio para aprendizagem. Em mar\u00e7o de Reiwa 5 (2023), uma falha no sistema do ChatGPT permitiu que alguns usu\u00e1rios visualizassem os t\u00edtulos do hist\u00f3rico de chat de outras pessoas. Este problema foi causado por um defeito no programa do lado do fornecedor de servi\u00e7os, sugerindo que, independentemente de qu\u00e3o bem os usu\u00e1rios sigam as regras, a vulnerabilidade de plataformas externas pode expor informa\u00e7\u00f5es.<\/p>\n\n\n\n<p>Al\u00e9m disso, ferramentas como o Microsoft 365 Copilot, que se integram a documentos dentro da organiza\u00e7\u00e3o, apresentam o risco de &#8220;vazamento interno&#8221; se as configura\u00e7\u00f5es de permiss\u00e3o de acesso n\u00e3o forem adequadas, permitindo que funcion\u00e1rios sem autoriza\u00e7\u00e3o visualizem, pesquisem e resumam documentos confidenciais atrav\u00e9s da IA.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Perda_de_%E2%80%9CNao-Publicidade%E2%80%9D_e_Reducao_da_Competitividade_Empresarial\"><\/span>Perda de &#8220;N\u00e3o-Publicidade&#8221; e Redu\u00e7\u00e3o da Competitividade Empresarial<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>O dano aos segredos comerciais significa que, uma vez que a informa\u00e7\u00e3o \u00e9 aprendida, ela perde permanentemente sua &#8220;n\u00e3o-publicidade&#8221; no espa\u00e7o digital.<\/p>\n\n\n\n<p>Quando uma empresa concorrente consulta a IA sobre um problema t\u00e9cnico espec\u00edfico, a situa\u00e7\u00e3o em que uma solu\u00e7\u00e3o inovadora inserida pela sua empresa \u00e9 apresentada como resposta j\u00e1 n\u00e3o \u00e9 mais uma fantasia. Assim, a inser\u00e7\u00e3o descuidada de informa\u00e7\u00f5es em IA generativa n\u00e3o se limita a um simples vazamento de informa\u00e7\u00f5es, mas deve ser reconhecida como um fen\u00f4meno grave que abala fundamentalmente os resultados de pesquisa e desenvolvimento de longa data e a vantagem estrat\u00e9gica das empresas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Risco_de_Perda_de_Protecao_de_Segredos_Comerciais_sob_a_Lei_Japonesa_de_Prevencao_de_Concorrencia_Desleal\"><\/span>Risco de Perda de Prote\u00e7\u00e3o de Segredos Comerciais sob a Lei Japonesa de Preven\u00e7\u00e3o de Concorr\u00eancia Desleal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A inser\u00e7\u00e3o de informa\u00e7\u00f5es confidenciais em IA generativa pode resultar na perda da prote\u00e7\u00e3o legal como &#8220;segredo comercial&#8221; sob a lei, o que representa uma consequ\u00eancia jur\u00eddica extremamente grave. De acordo com a Lei Japonesa de Preven\u00e7\u00e3o de Concorr\u00eancia Desleal, para que a informa\u00e7\u00e3o seja protegida como segredo comercial, \u00e9 necess\u00e1rio que todos os tr\u00eas requisitos a seguir sejam atendidos:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td>Requisito<\/td><td>Defini\u00e7\u00e3o do Conte\u00fado<\/td><td>Impacto da Inser\u00e7\u00e3o em IA Generativa<\/td><\/tr><tr><td>Gest\u00e3o de Segredo<\/td><td>Gerido objetivamente como segredo<\/td><td>A inser\u00e7\u00e3o em IA sem permiss\u00e3o da empresa pode ser considerada gest\u00e3o inadequada<\/td><\/tr><tr><td>Utilidade<\/td><td>Informa\u00e7\u00e3o t\u00e9cnica ou comercial \u00fatil para atividades empresariais<\/td><td>(N\u00e3o se perde imediatamente ao inserir em IA)<\/td><\/tr><tr><td>N\u00e3o Divulga\u00e7\u00e3o P\u00fablica<\/td><td>N\u00e3o \u00e9 geralmente conhecido<\/td><td>Se a IA aprender e usar para responder a outros, a n\u00e3o divulga\u00e7\u00e3o p\u00fablica \u00e9 perdida<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Primeiramente, sobre &#8220;Gest\u00e3o de Segredo&#8221;, de acordo com as &#8220;Diretrizes de Gest\u00e3o de Segredos Comerciais&#8221; e o &#8220;Manual de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Confidenciais&#8221; do Minist\u00e9rio da Economia, Com\u00e9rcio e Ind\u00fastria do Jap\u00e3o, \u00e9 necess\u00e1rio que o detentor da informa\u00e7\u00e3o tenha a inten\u00e7\u00e3o de gerenci\u00e1-la como segredo e que os funcion\u00e1rios possam reconhecer essa gest\u00e3o. Se um funcion\u00e1rio inserir um segredo comercial em IA generativa sem autoriza\u00e7\u00e3o da empresa, ou se a empresa n\u00e3o impuser configura\u00e7\u00f5es adequadas (como opt-out), \u00e9 altamente prov\u00e1vel que o tribunal julgue que &#8220;a empresa n\u00e3o tomou medidas adequadas para proteger o segredo&#8221;, negando assim a gest\u00e3o de segredo.<\/p>\n\n\n\n<p>Refer\u00eancia: <a href=\"https:\/\/www.meti.go.jp\/policy\/economy\/chizai\/chiteki\/trade-secret.html\" target=\"_blank\" rel=\"noopener\" title=\"Minist\u00e9rio da Economia, Com\u00e9rcio e Ind\u00fastria\uff5cSegredos Comerciais - Proteger e Utilizar Segredos Comerciais\">Minist\u00e9rio da Economia, Com\u00e9rcio e Ind\u00fastria\uff5cSegredos Comerciais &#8211; Proteger e Utilizar Segredos Comerciais<\/a><\/p>\n\n\n\n<p>Em seguida, sobre &#8220;N\u00e3o Divulga\u00e7\u00e3o P\u00fablica&#8221;, se a informa\u00e7\u00e3o inserida for utilizada para o aprendizado do modelo de IA e funcionar como fonte de resposta para usu\u00e1rios em todo o mundo, n\u00e3o se pode mais afirmar que essa informa\u00e7\u00e3o &#8220;n\u00e3o \u00e9 conhecida publicamente&#8221;. Uma vez que este requisito legal n\u00e3o seja atendido, mesmo que a informa\u00e7\u00e3o seja imitada por outra empresa ou levada por um funcion\u00e1rio que mudou de emprego, n\u00e3o ser\u00e1 poss\u00edvel solicitar uma injun\u00e7\u00e3o ou indeniza\u00e7\u00e3o com base na Lei Japonesa de Preven\u00e7\u00e3o de Concorr\u00eancia Desleal. Em outras palavras, a inser\u00e7\u00e3o descuidada em IA generativa equivale a renunciar ao valor da propriedade intelectual da empresa.<\/p>\n\n\n\n<p>Recentemente, as &#8220;Diretrizes para Operadores de IA (Vers\u00e3o 1.0)&#8221; publicadas em abril de 2024 (Reiwa 6) enfatizam a mitiga\u00e7\u00e3o de riscos ao longo de todo o ciclo de vida da IA. Nelas, \u00e9 indicado como &#8220;diretriz comum&#8221; que os usu\u00e1rios de IA devem estar atentos ao tratamento de dados de entrada e prompts, prevenindo a inser\u00e7\u00e3o inadequada de informa\u00e7\u00f5es confidenciais. Se uma organiza\u00e7\u00e3o n\u00e3o construir uma governan\u00e7a adequada de acordo com estas diretrizes, o risco de ficar fora do quadro de prote\u00e7\u00e3o legal aumenta significativamente.<\/p>\n\n\n\n<p>Refer\u00eancia: <a href=\"https:\/\/www.meti.go.jp\/shingikai\/mono_info_service\/ai_shakai_jisso\/20260331_report.html\" target=\"_blank\" rel=\"noopener\" title=\"Minist\u00e9rio da Economia, Com\u00e9rcio e Ind\u00fastria\uff5cDiretrizes para Operadores de IA\">Minist\u00e9rio da Economia, Com\u00e9rcio e Ind\u00fastria\uff5cDiretrizes para Operadores de IA<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Violacao_de_Acordo_de_Confidencialidade_NDA_e_Riscos_Contratuais_no_Japao\"><\/span>Viola\u00e7\u00e3o de Acordo de Confidencialidade (NDA) e Riscos Contratuais no Jap\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Em muitas transa\u00e7\u00f5es comerciais no Jap\u00e3o, \u00e9 celebrado um Acordo de Confidencialidade (NDA) para proteger as informa\u00e7\u00f5es confiadas pela outra parte. A inser\u00e7\u00e3o de informa\u00e7\u00f5es em IA generativa pode violar estas obriga\u00e7\u00f5es contratuais, acarretando o risco de responsabilidade por danos significativos.<\/p>\n\n\n\n<p>Normalmente, um NDA inclui cl\u00e1usulas que pro\u00edbem o uso das informa\u00e7\u00f5es &#8220;para fins distintos dos previstos no contrato&#8221; (proibi\u00e7\u00e3o de uso fora do prop\u00f3sito) e a &#8220;divulga\u00e7\u00e3o a terceiros sem o consentimento pr\u00e9vio por escrito da outra parte&#8221; (proibi\u00e7\u00e3o de divulga\u00e7\u00e3o a terceiros). Quando um funcion\u00e1rio insere documentos divulgados por um parceiro comercial em uma IA generativa para resumi-los ou analis\u00e1-los, \u00e9 altamente prov\u00e1vel que isso constitua uma viola\u00e7\u00e3o clara dessas cl\u00e1usulas.<\/p>\n\n\n\n<p>Os prestadores de servi\u00e7os de IA s\u00e3o considerados &#8220;terceiros&#8221; do ponto de vista das partes do contrato. Exceto no caso de uso de API ou planos pagos para empresas, os servi\u00e7os geralmente s\u00e3o oferecidos apenas com termos e condi\u00e7\u00f5es padr\u00e3o, onde os dados inseridos s\u00e3o armazenados nos servidores dos desenvolvedores e utilizados para fins como a melhoria do modelo. Isso representa uma utiliza\u00e7\u00e3o das informa\u00e7\u00f5es confiadas &#8220;fora do prop\u00f3sito do contrato&#8221; e uma disponibiliza\u00e7\u00e3o a &#8220;terceiros&#8221;.<\/p>\n\n\n\n<p>Al\u00e9m disso, de acordo com um alerta publicado em fevereiro do ano 7 da era Reiwa (2025) pela Ag\u00eancia Digital e pelo Centro de Ciberseguran\u00e7a do Gabinete (NISC) do Jap\u00e3o, ao utilizar servi\u00e7os de IA com base no exterior, como o DeepSeek, h\u00e1 o risco de que os dados sejam armazenados em servidores fora do Jap\u00e3o e sujeitos \u00e0s leis locais (como censura ou apreens\u00e3o). Colocar informa\u00e7\u00f5es de parceiros comerciais em um ambiente t\u00e3o incerto pode ser uma base s\u00f3lida para alegar viola\u00e7\u00e3o do dever de dilig\u00eancia contratual.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conflito_com_a_Lei_Japonesa_de_Protecao_de_Informacoes_Pessoais_e_Riscos_de_Privacidade\"><\/span>Conflito com a Lei Japonesa de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais e Riscos de Privacidade<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2026\/03\/b84b87441a6b1d7b859a3c04a929c91e.jpg\" alt=\"Conflito com a Lei Japonesa de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais e Riscos de Privacidade\" class=\"wp-image-210795\" style=\"aspect-ratio:1.5;width:840px;height:auto\" \/><\/figure>\n\n\n\n<p>Ao utilizar a IA generativa para lidar com dados pessoais, \u00e9 estritamente necess\u00e1rio cumprir a Lei Japonesa de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais e as diretrizes relacionadas. A Comiss\u00e3o de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais do Jap\u00e3o publicou um <a href=\"https:\/\/www.ppc.go.jp\/news\/press\/2023\/230602kouhou\/\" target=\"_blank\" rel=\"noopener\" title=\"Aviso sobre a dissemina\u00e7\u00e3o de servi\u00e7os de IA generativa em junho de 2023 (Reiwa 5)\">aviso em junho de 2023 (Reiwa 5) sobre a dissemina\u00e7\u00e3o de servi\u00e7os de IA generativa<\/a>, esclarecendo os requisitos que as empresas devem seguir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Especificacao_dos_Propositos_de_Utilizacao_e_Consideracoes_sobre_a_Perfilagem\"><\/span>Especifica\u00e7\u00e3o dos Prop\u00f3sitos de Utiliza\u00e7\u00e3o e Considera\u00e7\u00f5es sobre a Perfilagem<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>De acordo com o Artigo 21, Par\u00e1grafo 1 da Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais do Jap\u00e3o, ao obter informa\u00e7\u00f5es pessoais, \u00e9 necess\u00e1rio notificar ou divulgar ao titular o prop\u00f3sito de utiliza\u00e7\u00e3o dessas informa\u00e7\u00f5es de forma imediata, a menos que tal prop\u00f3sito j\u00e1 tenha sido previamente divulgado. Quando se utiliza dados pessoais adquiridos para o aprendizado de IA, surge a quest\u00e3o de saber se essa a\u00e7\u00e3o est\u00e1 dentro do escopo dos prop\u00f3sitos de utiliza\u00e7\u00e3o existentes ou se \u00e9 necess\u00e1rio especificar novamente o prop\u00f3sito como &#8220;aprendizado e gera\u00e7\u00e3o de sa\u00eddas por IA&#8221;.<\/p>\n\n\n\n<p>Particularmente, ao utilizar IA em processos de sele\u00e7\u00e3o de pessoal ou avalia\u00e7\u00e3o de desempenho para analisar (perfilagem) a personalidade ou aptid\u00e3o dos candidatos, h\u00e1 a possibilidade de impactar significativamente os direitos e interesses do titular. Portanto, \u00e9 necess\u00e1rio especificar e esclarecer de forma mais concreta tal processamento anal\u00edtico como um prop\u00f3sito de utiliza\u00e7\u00e3o. Nas discuss\u00f5es em curso para a revis\u00e3o da lei a partir de Reiwa 7 (2025), tem-se dado \u00eanfase ao &#8220;direito de n\u00e3o ser sujeito a decis\u00f5es&#8221; baseadas em perfilagem e \u00e0 garantia de transpar\u00eancia, com uma tend\u00eancia para o fortalecimento das regulamenta\u00e7\u00f5es sobre decis\u00f5es autom\u00e1ticas por IA.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"A_Fronteira_entre_a_Prestacao_a_Terceiros_e_a_%E2%80%9CContratacao%E2%80%9D_sob_a_Lei_Japonesa\"><\/span>A Fronteira entre a Presta\u00e7\u00e3o a Terceiros e a &#8220;Contrata\u00e7\u00e3o&#8221; sob a Lei Japonesa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ao inserir dados pessoais em servi\u00e7os de IA, \u00e9 crucial determinar se isso se enquadra na &#8220;presta\u00e7\u00e3o a terceiros&#8221; conforme o Artigo 27, par\u00e1grafo 1 da lei japonesa, ou se \u00e9 considerado &#8220;contrata\u00e7\u00e3o&#8221;. Geralmente, quando os dados inseridos s\u00e3o utilizados pelos desenvolvedores de IA para o aprendizado dos seus pr\u00f3prios modelos, n\u00e3o se pode afirmar que o contratante controla completamente o prop\u00f3sito de uso, aumentando a probabilidade de ser considerado uma presta\u00e7\u00e3o a terceiros. Neste caso, \u00e9 necess\u00e1rio obter o consentimento pr\u00e9vio da pessoa em quest\u00e3o, mas, na pr\u00e1tica, \u00e9 extremamente dif\u00edcil obter consentimento individual de um n\u00famero indeterminado de pessoas para a entrada de dados em IA.<\/p>\n\n\n\n<p>Por outro lado, quando est\u00e1 garantido contratualmente que os dados inseridos n\u00e3o ser\u00e3o utilizados para aprendizado (como no uso de APIs ou em alguns planos pagos para empresas), torna-se mais f\u00e1cil enquadrar isso no \u00e2mbito legal da &#8220;contrata\u00e7\u00e3o&#8221;. No entanto, mesmo nesses casos, as empresas t\u00eam a obriga\u00e7\u00e3o de exercer supervis\u00e3o necess\u00e1ria e adequada sobre o contratado (prestador de servi\u00e7os de IA), conforme estipulado pelo Artigo 25 da Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais do Jap\u00e3o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Questoes_Relacionadas_a_Fornecimento_a_Terceiros_no_Estrangeiro\"><\/span>Quest\u00f5es Relacionadas \u00e0 Fornecimento a Terceiros no Estrangeiro<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ao utilizar servi\u00e7os de IA fornecidos por empresas estrangeiras, como a OpenAI (EUA) ou a DeepSeek (China), aplica-se a &#8220;restri\u00e7\u00e3o ao fornecimento a terceiros no estrangeiro&#8221; conforme o Artigo 28 da lei japonesa. Quando se fornece dados a empresas localizadas em pa\u00edses que n\u00e3o s\u00e3o reconhecidos como tendo um n\u00edvel de prote\u00e7\u00e3o equivalente ao do Jap\u00e3o, \u00e9 necess\u00e1rio fornecer informa\u00e7\u00f5es sobre o sistema jur\u00eddico local ao titular dos dados e obter consentimento individual, entre outras medidas.<\/p>\n\n\n\n<p>Particularmente, no alerta emitido em fevereiro do ano Reiwa 7 (2025) pela Comiss\u00e3o de Prote\u00e7\u00e3o de Dados Pessoais e pela Ag\u00eancia Digital do Jap\u00e3o, expressou-se preocupa\u00e7\u00e3o sobre a viola\u00e7\u00e3o de privacidade devido a riscos geopol\u00edticos. Isso ocorre em servi\u00e7os onde os dados s\u00e3o armazenados em servidores localizados na China, que podem estar sujeitos a censura governamental ou apreens\u00e3o de dados com base na &#8220;Lei de Seguran\u00e7a Nacional&#8221; local. Inserir dados pessoais em tais servi\u00e7os pode ser considerado uma viola\u00e7\u00e3o injusta dos direitos e interesses do titular dos dados, sendo essencial uma considera\u00e7\u00e3o cuidadosa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Medidas_no_Sistema_para_Minimizar_Riscos\"><\/span>Medidas no Sistema para Minimizar Riscos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Para tornar os regulamentos internos da empresa de IA efetivos, \u00e9 essencial n\u00e3o depender apenas da consci\u00eancia individual dos funcion\u00e1rios, mas tamb\u00e9m construir &#8220;barreiras de prote\u00e7\u00e3o&#8221; sistem\u00e1ticas. Ao combinar as mais recentes tecnologias de IA com regulamentos, \u00e9 poss\u00edvel aumentar significativamente a seguran\u00e7a jur\u00eddica sob a legisla\u00e7\u00e3o japonesa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Configuracao_de_Opt-Out_e_Seguranca_Atraves_do_Uso_de_API\"><\/span>Configura\u00e7\u00e3o de Opt-Out e Seguran\u00e7a Atrav\u00e9s do Uso de API<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A medida mais b\u00e1sica \u00e9 garantir que os dados de entrada n\u00e3o sejam utilizados para o aprendizado da IA atrav\u00e9s de um rigoroso &#8220;opt-out&#8221;. Em servi\u00e7os voltados para indiv\u00edduos, como o ChatGPT, pode ser poss\u00edvel recusar o aprendizado desativando a fun\u00e7\u00e3o de hist\u00f3rico nas configura\u00e7\u00f5es, mas n\u00e3o \u00e9 recomendado deixar isso a cargo dos funcion\u00e1rios do ponto de vista do controle organizacional.<\/p>\n\n\n\n<p>Uma abordagem mais segura \u00e9 o uso atrav\u00e9s de API (Interface de Programa\u00e7\u00e3o de Aplica\u00e7\u00f5es). Os principais fornecedores de IA especificam em seus regulamentos que os dados enviados via API n\u00e3o s\u00e3o utilizados para o aprendizado do modelo. Ao construir uma interface interna pr\u00f3pria que utilize API, \u00e9 poss\u00edvel bloquear sistematicamente a reutiliza\u00e7\u00e3o dos dados de entrada para aprendizado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Garantias_Contratuais_com_Planos_Pagos_para_Empresas\"><\/span>Garantias Contratuais com Planos Pagos para Empresas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ao implementar IA em toda a organiza\u00e7\u00e3o, vale a pena considerar a ado\u00e7\u00e3o de planos pagos para empresas, como o ChatGPT Enterprise ou o Azure OpenAI Service. Esses servi\u00e7os aplicam regulamentos empresariais rigorosos, diferentes dos planos para indiv\u00edduos, garantindo que os direitos sobre os dados perten\u00e7am \u00e0 empresa usu\u00e1ria, que n\u00e3o sejam utilizados para aprendizado do modelo, e que a criptografia (AES-256, TLS 1.2+, etc.) seja garantida durante a transfer\u00eancia e armazenamento dos dados.<\/p>\n\n\n\n<p>Al\u00e9m disso, escolher servi\u00e7os que passaram por auditorias independentes, como o SOC 2 Type 2, fornece documenta\u00e7\u00e3o objetiva que demonstra que o sistema de gest\u00e3o de seguran\u00e7a est\u00e1 em um n\u00edvel aceit\u00e1vel, sendo \u00fatil para explicar a razoabilidade na sele\u00e7\u00e3o de fornecedores e a adequa\u00e7\u00e3o na gest\u00e3o de riscos. No entanto, a mera presen\u00e7a dessas certifica\u00e7\u00f5es n\u00e3o \u00e9 suficiente para considerar que o dever de cuidado foi cumprido, sendo necess\u00e1rio considerar medidas adicionais de acordo com o uso espec\u00edfico e os riscos envolvidos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Processamento_de_Mascaramento_e_Anonimizacao_de_Dados\"><\/span>Processamento de Mascaramento e Anonimiza\u00e7\u00e3o de Dados<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Como uma opera\u00e7\u00e3o t\u00e9cnica, \u00e9 eficaz implementar o &#8220;processamento de mascaramento&#8221;, que substitui automaticamente nomes pessoais ou nomes de projetos espec\u00edficos por asteriscos ou s\u00edmbolos antes da entrada. Isso ajuda a prevenir que, no caso de um vazamento inesperado pela plataforma, as informa\u00e7\u00f5es sejam ligadas a indiv\u00edduos espec\u00edficos ou segredos comerciais, minimizando os danos potenciais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Pontos-Chave_das_Normas_Internas_de_IA_para_Prevenir_Vazamento_de_Informacoes_no_Japao\"><\/span>Pontos-Chave das Normas Internas de IA para Prevenir Vazamento de Informa\u00e7\u00f5es no Jap\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Normas internas eficazes n\u00e3o devem ser meramente uma &#8220;lista de proibi\u00e7\u00f5es&#8221;. Elas precisam ser diretrizes de a\u00e7\u00e3o concretas que permitam aos funcion\u00e1rios no local de trabalho determinar imediatamente at\u00e9 que ponto podem utilizar a IA e, ao mesmo tempo, evitar riscos legais sob a legisla\u00e7\u00e3o japonesa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E2%80%9CRedefinicao%E2%80%9D_e_Hierarquizacao_das_Informacoes_Proibidas_de_Entrada\"><\/span>&#8220;Redefini\u00e7\u00e3o&#8221; e Hierarquiza\u00e7\u00e3o das Informa\u00e7\u00f5es Proibidas de Entrada<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c9 importante evitar express\u00f5es vagas como &#8220;proibi\u00e7\u00e3o de entrada de informa\u00e7\u00f5es confidenciais&#8221; e definir as informa\u00e7\u00f5es de acordo com sua natureza, hierarquizando-as.<\/p>\n\n\n\n<ul>\n<li>N\u00edvel 1 (Informa\u00e7\u00f5es Absolutamente Proibidas): Informa\u00e7\u00f5es n\u00e3o divulgadas recebidas de parceiros comerciais com base em NDA, resultados financeiros n\u00e3o anunciados da empresa, algoritmos pr\u00f3prios, dados pessoais como nomes e endere\u00e7os de clientes.<\/li>\n\n\n\n<li>N\u00edvel 2 (Informa\u00e7\u00f5es Permitidas Condicionalmente): Atas de reuni\u00f5es com nomes pr\u00f3prios anonimizados, organiza\u00e7\u00e3o de informa\u00e7\u00f5es t\u00e9cnicas j\u00e1 conhecidas publicamente, revis\u00e3o de e-mails comerciais padronizados.<\/li>\n\n\n\n<li>N\u00edvel 3 (\u00c2mbito de Utiliza\u00e7\u00e3o Recomendado): Verifica\u00e7\u00e3o de sintaxe de linguagens de programa\u00e7\u00e3o, explica\u00e7\u00e3o de conceitos gerais, gera\u00e7\u00e3o de ideias.<\/li>\n<\/ul>\n\n\n\n<p>Definindo dessa forma, com exemplos concretos, \u00e9 poss\u00edvel reduzir o custo de decis\u00e3o dos funcion\u00e1rios e, ao mesmo tempo, inibir viola\u00e7\u00f5es inconscientes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Processo_de_Aprovacao_de_Excecoes_e_Relatorio_de_Contexto\"><\/span>Processo de Aprova\u00e7\u00e3o de Exce\u00e7\u00f5es e Relat\u00f3rio de Contexto<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Uma proibi\u00e7\u00e3o uniforme pode levar ao uso de IA n\u00e3o autorizado. Portanto, deve-se estabelecer um &#8220;processo de aprova\u00e7\u00e3o de exce\u00e7\u00f5es&#8221; para casos em que seja necess\u00e1rio inserir informa\u00e7\u00f5es avan\u00e7adas em IA para tarefas espec\u00edficas (como a revis\u00e3o de um contrato espec\u00edfico). Nesse caso, em vez de uma simples solicita\u00e7\u00e3o de &#8220;querer usar&#8221;, deve-se regulamentar um fluxo que exija a apresenta\u00e7\u00e3o de um &#8220;Relat\u00f3rio de Contexto&#8221; com os tr\u00eas elementos a seguir.<\/p>\n\n\n\n<ol>\n<li>Tool (Ferramenta): Qual modelo de IA ser\u00e1 usado e com quais configura\u00e7\u00f5es (opt-out, uso de API, etc.).<\/li>\n\n\n\n<li>Input (Entrada): Que tipo de dados ser\u00e3o inseridos (incluindo ou n\u00e3o informa\u00e7\u00f5es pessoais).<\/li>\n\n\n\n<li>Output (Sa\u00edda): Para que finalidade o produto gerado ser\u00e1 usado (uso interno, apresenta\u00e7\u00e3o a clientes, publica\u00e7\u00e3o na web, etc.).<\/li>\n<\/ol>\n\n\n\n<p>Ao submeter este relat\u00f3rio \u00e0 revis\u00e3o pr\u00e9via dos departamentos jur\u00eddico e de TI, \u00e9 poss\u00edvel controlar organizacionalmente o equil\u00edbrio entre risco e benef\u00edcio.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regulamento_Especial_sobre_o_Tratamento_de_Informacoes_Pessoais\"><\/span>Regulamento Especial sobre o Tratamento de Informa\u00e7\u00f5es Pessoais<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>As normas devem incluir regulamentos especiais para manter a conformidade com a Lei de Prote\u00e7\u00e3o de Informa\u00e7\u00f5es Pessoais do Jap\u00e3o. Em princ\u00edpio, pro\u00edbe-se a entrada de dados pessoais em estado identific\u00e1vel, e, quando for indispens\u00e1vel para o trabalho, deve-se especificar um fluxo de trabalho que inclua a obten\u00e7\u00e3o de consentimento adequado com base na lei ou a adi\u00e7\u00e3o de informa\u00e7\u00f5es \u00e0 pol\u00edtica de privacidade.<\/p>\n\n\n\n<p>Al\u00e9m disso, ao utilizar IA para perfis em processos de sele\u00e7\u00e3o de pessoal, deve-se compreender as limita\u00e7\u00f5es das decis\u00f5es da IA (risco de alucina\u00e7\u00e3o) e incorporar o princ\u00edpio de &#8220;Human-in-the-loop&#8221;, onde a decis\u00e3o final \u00e9 sempre feita por um humano.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Mecanismos_de_Monitorizacao_e_Resposta_Posterior\"><\/span>Mecanismos de Monitoriza\u00e7\u00e3o e Resposta Posterior<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2026\/03\/7060e201f0e188e559a8a9d099369b63.jpg\" alt=\"Mecanismos de Monitoriza\u00e7\u00e3o e Resposta Posterior\" class=\"wp-image-210794\" style=\"aspect-ratio:1.5;width:840px;height:auto\" \/><\/figure>\n\n\n\n<p>Elaborar e divulgar regulamentos n\u00e3o \u00e9 suficiente como governan\u00e7a. \u00c9 necess\u00e1rio incluir nos regulamentos um sistema que verifique continuamente se as regras estabelecidas est\u00e3o a ser seguidas e que prepare a empresa para qualquer eventualidade.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Registo_de_Utilizacao_e_Autoridade_de_Auditoria\"><\/span>Registo de Utiliza\u00e7\u00e3o e Autoridade de Auditoria<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A empresa deve formalizar a sua autoridade para registar os logs de utiliza\u00e7\u00e3o de IA atrav\u00e9s da rede interna e auditar periodicamente o seu conte\u00fado. A conserva\u00e7\u00e3o dos logs funciona como uma &#8220;for\u00e7a de dissuas\u00e3o preventiva&#8221; para identificar precocemente utiliza\u00e7\u00f5es inadequadas, como a inser\u00e7\u00e3o excessiva de dados pessoais. Al\u00e9m disso, em caso de incidente, serve como base para a forense digital, permitindo identificar com precis\u00e3o quem, quando e que tipo de informa\u00e7\u00e3o foi inserida.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resposta_Inicial_em_Caso_de_Incidente\"><\/span>Resposta Inicial em Caso de Incidente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Devem ser estabelecidas rotas de reporte e procedimentos de resposta para casos suspeitos de fuga de informa\u00e7\u00e3o. A fuga de informa\u00e7\u00e3o atrav\u00e9s da inser\u00e7\u00e3o em IA, ao contr\u00e1rio da perda f\u00edsica, torna extremamente dif\u00edcil parar a dissemina\u00e7\u00e3o da informa\u00e7\u00e3o. Portanto, deve-se considerar imediatamente um pedido de elimina\u00e7\u00e3o ao fornecedor de IA ap\u00f3s a descoberta do incidente e, simultaneamente, formar uma equipa de resposta de emerg\u00eancia para cumprir as obriga\u00e7\u00f5es legais de reporte (como o Artigo 26 da lei) \u00e0s partes afetadas e \u00e0 Comiss\u00e3o de Prote\u00e7\u00e3o de Dados Pessoais.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Atualizacoes_Continuas_Governanca_Agil\"><\/span>Atualiza\u00e7\u00f5es Cont\u00ednuas (Governan\u00e7a \u00c1gil)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A evolu\u00e7\u00e3o tecnol\u00f3gica da IA generativa e as regulamenta\u00e7\u00f5es legais nacionais e internacionais que a rodeiam est\u00e3o a mudar a uma velocidade sem precedentes. A elabora\u00e7\u00e3o das &#8220;Diretrizes para Fornecedores de IA&#8221; no ano de Reiwa 6 (2024) e as revis\u00f5es previstas da Lei de Prote\u00e7\u00e3o de Dados Pessoais entre os anos de Reiwa 7 (2025) e Reiwa 8 (2026) s\u00e3o exemplos de como as regras est\u00e3o constantemente a ser atualizadas.<\/p>\n\n\n\n<p>Portanto, \u00e9 necess\u00e1rio n\u00e3o considerar os regulamentos internos como algo &#8220;feito uma vez e terminado&#8221;, mas sim rever periodicamente, em ciclos curtos de seis meses a um ano, para responder prontamente \u00e0s caracter\u00edsticas t\u00e9cnicas e novos riscos geopol\u00edticos (como o surgimento de novos servi\u00e7os como o DeepSeek). Esta pr\u00e1tica de &#8220;Governan\u00e7a \u00c1gil&#8221; \u00e9 essencial.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusao_Compreender_Corretamente_os_Riscos_e_Acelerar_ao_Maximo_com_as_%E2%80%9CNormas_Internas_de_IA%E2%80%9D_no_Japao\"><\/span>Conclus\u00e3o: Compreender Corretamente os Riscos e Acelerar ao M\u00e1ximo com as &#8220;Normas Internas de IA&#8221; no Jap\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A conveni\u00eancia disruptiva proporcionada pela IA generativa deixou de ser uma mera op\u00e7\u00e3o para as empresas, tornando-se uma fonte essencial de competitividade para a sobreviv\u00eancia. Por outro lado, o risco de &#8220;vazamento de informa\u00e7\u00f5es&#8221; detalhado neste artigo representa uma amea\u00e7a real que pode, da noite para o dia, tornar segredos comerciais, constru\u00eddos ao longo de anos de esfor\u00e7o empresarial, sem valor, levando \u00e0 perda de prote\u00e7\u00e3o legal e \u00e0 eros\u00e3o da confian\u00e7a social. No entanto, temer excessivamente os riscos e proibir completamente o uso de IA implica assumir outro grande risco: o de estagnar a organiza\u00e7\u00e3o e fomentar o uso desordenado e clandestino.<\/p>\n\n\n\n<p>O que realmente se exige \u00e9 a implementa\u00e7\u00e3o de &#8220;guarda-corpos&#8221; s\u00f3lidos, baseados em conhecimentos legais, para criar um ambiente onde os funcion\u00e1rios possam utilizar o poder da IA de forma segura e sem hesita\u00e7\u00f5es. Normas internas claras n\u00e3o s\u00e3o meramente documentos regulat\u00f3rios; elas representam a declara\u00e7\u00e3o de compromisso da organiza\u00e7\u00e3o em definir e proteger o valor de suas informa\u00e7\u00f5es, estabelecendo, assim, a base de &#8220;confian\u00e7a&#8221; perante parceiros comerciais e a sociedade. Quando uma organiza\u00e7\u00e3o compreende corretamente os mecanismos da IA e os riscos legais no Jap\u00e3o, e faz com que as medidas t\u00e9cnicas e as normas internas funcionem como duas rodas de um carro, somente ent\u00e3o a poderosa ferramenta que \u00e9 a IA generativa se torna uma verdadeira for\u00e7a motriz para o avan\u00e7o dos neg\u00f3cios.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Orientacoes_sobre_Medidas_pelo_Nosso_Escritorio\"><\/span>Orienta\u00e7\u00f5es sobre Medidas pelo Nosso Escrit\u00f3rio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O Escrit\u00f3rio de Advocacia Monolith \u00e9 uma firma com vasta experi\u00eancia tanto em TI quanto em direito, especialmente no que diz respeito \u00e0 Internet. No Jap\u00e3o, os neg\u00f3cios de IA apresentam muitos riscos legais, tornando essencial o apoio de advogados familiarizados com quest\u00f5es legais relacionadas \u00e0 IA. Nosso escrit\u00f3rio oferece suporte jur\u00eddico avan\u00e7ado para neg\u00f3cios de IA que utilizam tecnologias como o ChatGPT, atrav\u00e9s de uma equipe composta por advogados e engenheiros especializados em IA. Oferecemos servi\u00e7os como elabora\u00e7\u00e3o de contratos, an\u00e1lise da conformidade dos modelos de neg\u00f3cios, prote\u00e7\u00e3o de direitos de propriedade intelectual, adequa\u00e7\u00e3o \u00e0 privacidade e desenvolvimento de regulamentos internos de IA. Detalhes adicionais est\u00e3o dispon\u00edveis no artigo abaixo.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09 wp-block-embed-\u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"r8sGmqfdhU\"><a href=\"https:\/\/monolith.law\/pt\/ai\">IA (ChatGPT, etc.)<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;IA (ChatGPT, etc.)&#8221; &#8212; \u30b3\u30fc\u30dd\u30ec\u30fc\u30c8\u30b5\u30a4\u30c8\uff08\u30dd\u30eb\u30c8\u30ac\u30eb\u8a9e\uff09\" src=\"https:\/\/monolith.law\/pt\/ai\/embed#?secret=6Ehok5jN3T#?secret=r8sGmqfdhU\" data-secret=\"r8sGmqfdhU\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>A IA generativa evoluiu de uma simples ferramenta de efici\u00eancia operacional para uma infraestrutura essencial que influencia a competitividade das empresas. No entanto, com a sua r\u00e1pida dissemina\u00e7\u00e3o,  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":81657,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[70,19],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/81688"}],"collection":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/comments?post=81688"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/81688\/revisions"}],"predecessor-version":[{"id":81720,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/posts\/81688\/revisions\/81720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media\/81657"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/media?parent=81688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/categories?post=81688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pt\/wp-json\/wp\/v2\/tags?post=81688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}