Gestão in foco

Substituição tributária – veja como recuperar ICMS pago a mais

A substituição tributária é um tema que causa calafrios nos empresários brasileiros, devido à complexidade e aos pagamentos diferentes para cada negociação. Contudo, o que vem causando maior desconforto é o conhecimento das empresas de que parte dos valores pagos é indevida, algo que ocorre quando se paga esse tributo em cima do ICMS.

CTA-BAIXE_A_REVISTA-1

 

Para entender melhor esse tema, o primeiro passo é falar sobre a substituição tributária, que é um sistema criado como forma combater a sonegação e a informalidade das empresas, sendo uma técnica de arrecadação que desloca a responsabilidade pelo pagamento do tributo.

Se trata, simplificadamente, de quando o Estado cobra o imposto da cadeia produtiva logo em seu primeiro estágio, ou seja, no momento em que a mercadoria sai da indústria ou importadora. Daí o nome substituto tributário (aquele que recolherá antecipadamente o tributa da cadeia) e substituído (aquele que teve o tributo retido pelo responsável tributário, como por exemplo as empresas varejistas)

Entenda possível cobranças erradas

Segundo o diretor de operações da SET Empresarial Diengles Antonio Zambianco, há casos em que o contribuinte pode buscar o ressarcimento do ICMS-ST, o ICMS pago na substituição tributária.

Antes é importante entender que a substituição tributária seria um modelo perfeito se o industrial ou importador que vende para os distribuidores e fornece para o comercio varejista que abastece o mercado consumidor estiver no mesmo estado da federação.

Isso pelo fato de que o ICMS recolhido antecipadamente presume algo que poderá ocorrer no futuro (antecipar o imposto que o consumidor final pagaria para aquele produto naquele estado), assim chamamos de fato presumido o referido procedimento.

“Em muitos casos, o fato presumido não ocorre, tornando indevido o imposto que foi exigido antecipadamente pelo Estado, gerando o direito de ressarcir o imposto que foi pago antecipadamente. Isso acontece nos casos de perda, roubo ou furto, nas saídas isentas ou nas saídas das referidas mercadorias para outro estado”, explica o diretor da SET.

A partir de 2016, as saídas interestaduais destinadas aos consumidores finais (não contribuintes) também passaram a gerar o direito ao ressarcimento do imposto. Em outubro de 2016, o Superior Tribunal Federal, em decisão plenária, decidiu que também é devido o ressarcimento do imposto em situações onde a venda para consumidor final foi realizada em valor inferior à base presumida que foi utilizada para cálculo do ICMS-ST.

Nesses casos o substituído tributário deve buscar o ressarcimento do imposto retido antecipadamente, seguindo uma séria de exigências e controles estabelecidas pela Secretaria da Fazenda – em São Paulo pela Portaria CAT 17/99, vigente até 31 de dezembro de 2016. Isso com a apresentação de um controle efetivo da movimentação do estoque, por item de mercadoria, além da obrigatoriedade da geração de arquivos em layout definido pela mesma. A partir de 2016, essa sistemática de controle foi modificada pela Portaria CAT 158/15.

Existem riscos

“Como em qualquer ação de restituição de valores há riscos, mas é importante frisar que o próprio Estado prevê em seu regulamento o direito à recuperação dos créditos de ICMS nas hipóteses aqui elencadas. O único risco é quando a empresa utiliza os créditos sem ter os devidos controles exigidos pela legislação”, alerta Zambianco.

Ele acrescenta que o crédito pode ser questionado pela Secretaria da Fazenda, por isso é extremamente importante que as empresas tenham todos os arquivos necessários para comprovar os créditos antes que proceda a utilização dos mesmos. Feito isso, a empresa tem seu direito plenamente resguardado.

Também existem problemas quando as empresas decidem utilizar os créditos antes de ter todos os arquivos em ordem, o que acaba ocasionando questionamentos desnecessários. Nesse sentido, a recomendação é contar com o apoio de profissionais especializados e que poderão ajudar a empresa em todo o processo de ressarcimento.

“É importante destacar que a realização do ressarcimento pode ser feita de forma totalmente segura, proporcionando a otimização dos resultados e a melhoria da competitividade em seu mercado de atuação”, finaliza o diretor da SET.

Compartilhe este post:

substituicao tributaria

Leia também:

indenizacao

Empresas podem requerer indenizações por danos morais causados por funcionários

O Brasil sempre teve um histórico de decisões pró-trabalhador da Justiça Trabalhista. Isso faz com que, praticamente, todas as ações trabalhistas no país tenham a solicitação de danos morais, termo que ocasiona calafrios no empregador. Boaventura Ribeiro é especializado em proteger sua empresa Todavia, existem casos nos quais as empresas são expostas a abusos por parte dos trabalhadores e esse tipo de ação pode proporcionar o direito de buscar na justiça a reparação dessa ação. É o chamado danos morais inverso. Veja alguns pontos que o advogado trabalhista Dr. Mourival Ribeiro destacou sobre o tema: Danos Morais e Danos Morais Inverso Para saber sobre danos morais inverso, primeiramente, tem que entender o conceito de danos morais. Esse tipo de indenização está previsto nos artigos 186 e 927 do Código Civil, que preconizam: “Todo aquele, por ação ou omissão espontânea, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito”. No mesmo sentido, o art. 927 do Código Civil preleciona: “Aquele que, por ato ilícito, causar dano a outrem, fica obrigado a repará-lo”. Ao contrário do que muitos pensam, a “pessoa jurídica” pode ser indenizada por dano moral que lhe for causado por ação ou omissão de um funcionário ou ex-funcionário. Situação típica ocorre quando o colaborador passa a publicar em redes sociais considerações que afetam a imagem da empresa perante o público. Banalização dos danos morais Nove em cada dez ações trabalhistas ajuizadas perante a Justiça do Trabalho apresentam pedido de indenização por dano moral. O que ocorre é uma banalização de tão nobre instituto e isso ocorre, na maioria das vezes, porque se trata de “demanda sem riscos” para o empregado, haja vista que ele, via de regra, tem deferido pelo Juiz os benefícios da justiça gratuita. Os danos morais inverso entra, justamente, para defender que, em tais casos, preliminarmente ao mérito da questão, a empresa possa entrar com o posicionamento para que seja o Reclamante declarado litigante de má-fé e, em determinados casos, até mesmo que a aplicação da pena de litigante de má-fé pelo Juiz da causa se dê independente de requerimento da parte. Saber agir é o caminho A correta orientação e treinamento de líderes e gestores em relação à forma de relacionamento com os subordinados é, sem dúvida, o passo mais importante para se prevenir e evitar tal tipo de ação. Há que se ter em mente que, perante a Justiça do Trabalho, o empregado é tido como “hipossuficiente”, assim, uma simples brincadeira do gestor que venha a causar constrangimento ao subordinado poderá vir a ser motivo de pedido de indenização por dano moral, ao final do contrato de trabalho. Evitar posturas erradas e paternalistas Principalmente o micro e pequeno empresário, muitas vezes, adota postura extremamente paternalista e informal em relação aos subordinados, compartilhando as angústias financeiras e pessoais, acreditando que tem a obrigação de ajudá-los. No entanto, penso que tais ações (não recomendadas) não outorgam ao empregador o direito de abordar seu empregado de forma agressiva, utilizando apelidos e constrangendo-o perante colegas de trabalho, achando que tudo isso seja absolutamente normal. O empregador deve ter a consciência de sua responsabilidade social e agir de forma respeitosa e profissional, propiciando um ambiente de trabalho equilibrado e sem paternalismo. Existe uma postura correta O líder ou gestor não deve ter a preocupação de querer saber tudo o que acontece com o subordinado dentro ou fora do ambiente de trabalho, tampouco agir como um “paizão” ou “tutor” do mesmo. A tutela exacerbada irá inibir o desenvolvimento profissional do funcionário. O erro pode ser visto como consequência para o aprendizado profissional. O bom gestor deve priorizar o desenvolvimento de seus subordinados, dizer claramente o que espera deles e cobrar os resultados. Em caso de abuso, qual caminho deve ser seguido? O Código de Processo Civil de aplicação subsidiária ao processo do trabalho estabelece ser dever da parte proceder com lealdade e boa-fé e não formular pretensão, ciente de que ela é totalmente destituída de fundamento. Dispõe, ainda, que responde por perdas e danos aquele que pleitear de má-fé como autor, réu ou interveniente. Assim, uma vez identificado o abuso, deve o empregador requerer a condenação do Reclamante ao pagamento de multa e, se o caso postular, a condenação ao pagamento de indenização pelos danos que lhes forem causados em decorrência da ação.

Ler mais
empresas precisam de credito

Passo a passo para as empresas que precisam de crédito

Muitas empresas acreditam que obter crédito em meio a uma crise financeira é um desafio impossível, mas há casos que desmentem essa ideia. Empresas que enfrentaram e superaram crises financeiras mostraram que, com estratégias eficazes de captação de crédito e reestruturação, é possível transformar situações adversas em oportunidades de recuperação e crescimento. Adilson Seixas, CEO da Loara Crédito ressalta: “A adaptação das soluções de crédito às necessidades de cada empresa é essencial. Não existe uma fórmula única para todos; é preciso entender a situação específica e oferecer condições que realmente ajudem a melhorar o fluxo de caixa e garantir o capital de giro necessário.” Para enfrentar crises e obter crédito com sucesso, as empresas podem seguir um passo a passo estratégico: Avaliação da Situação Financeira: antes de buscar crédito, é crucial avaliar a saúde financeira da empresa. Revisar balanços patrimoniais, demonstrações de resultados e fluxo de caixa ajuda a entender a necessidade real de capital e a identificar áreas críticas que precisam de financiamento. Definição das Necessidades de Crédito: identifique o valor do crédito necessário e o propósito específico, seja para capital de giro, investimento em tecnologia, ou expansão. Isso ajuda a escolher o tipo de crédito mais adequado e a apresentar uma solicitação clara e bem fundamentada. Pesquisa e Seleção de Credores: pesquise diferentes instituições financeiras e tipos de crédito disponíveis. Compare taxas de juros, condições de pagamento, exigências de garantias e prazos de vencimento. Escolha credores que ofereçam as melhores condições para suas necessidades específicas. Preparação da Documentação: reúna toda a documentação necessária, como balanços financeiros, planos de negócios, projeções financeiras e relatórios de crédito. Documentos organizados e atualizados facilitam o processo de solicitação e aumentam a credibilidade da empresa. Elaboração do Pedido de Crédito: prepare um pedido de crédito detalhado, explicando claramente a necessidade do financiamento, o plano de utilização dos recursos e o impacto esperado no negócio. Ser transparente e fornecer informações completas pode aumentar as chances de aprovação. Apresentação do Pedido aos Credores: submeta o pedido de crédito aos credores selecionados e esteja preparado para responder a perguntas adicionais e fornecer informações suplementares se solicitado. A comunicação clara e a prontidão para fornecer documentos adicionais podem acelerar o processo. Negociação das Condições: após receber propostas de crédito, negocie as condições para obter as melhores taxas e termos possíveis. Considere prazos, taxas de juros e garantias exigidas e ajuste conforme necessário para alinhar com a capacidade financeira da empresa. Revisão e Assinatura do Contrato: revise cuidadosamente o contrato de crédito antes de assinar. Certifique-se de compreender todas as cláusulas e termos. Se necessário, consulte um advogado para garantir que os termos são favoráveis e justos. Implementação do Crédito e Monitoramento: após a aprovação e liberação do crédito, implemente os recursos conforme planejado. Monitore o uso do crédito e o impacto no fluxo de caixa da empresa. Mantenha registros detalhados e ajuste o plano conforme necessário para garantir a eficácia da estratégia. Avaliação do Impacto e Ajustes: avalie regularmente o impacto do crédito no desempenho da empresa e faça ajustes nas estratégias financeiras conforme necessário. Acompanhe a evolução das finanças e o cumprimento das metas estabelecidas para garantir uma recuperação bem-sucedida e sustentável. Empresas que seguiram essas etapas com eficácia conseguiram superar crises financeiras e aproveitaram as oportunidades para investir em tecnologia e infraestrutura, aumentar suas margens, ampliar prazos para clientes e cumprir compromissos com fornecedores.  A eficiência na aprovação e liberação do crédito foi fundamental para implementar rapidamente estratégias de recuperação e estabilizar o fluxo de caixa, assegurando a continuidade das operações e a confiança dos stakeholders. Embora a captação de crédito ofereça benefícios significativos, o processo não é isento de desafios. “Um dos maiores desafios é obter documentos e informações financeiras precisas. Muitas empresas têm uma contabilidade frágil, o que dificulta a avaliação precisa das suas necessidades. Além disso, adaptar as soluções de crédito à realidade específica de cada empresa e garantir rapidez na aprovação são cruciais para evitar interrupções nas operações durante momentos críticos,” afirma Adilson Seixas. O sucesso na captação de recursos e nas operações de crédito é frequentemente medido pela comparação entre as operações aprovadas e liberadas com as existentes em carteira, indicando uma melhoria na qualidade do crédito.  Muitas empresas observaram crescimento constante e sustentável após implementar essas estratégias, demonstrando que um capital de giro e crédito bancário saudáveis são essenciais para a recuperação e sustentabilidade a longo prazo. Em resumo, a experiência revela que, com as estratégias certas e um planejamento adequado, é possível transformar uma crise financeira em uma oportunidade de sucesso e crescimento.

Ler mais
pix

PIX conquista brasileiros, mas golpes também evoluem

O PIX caiu no gosto dos brasileiros, com grande parcela da população já utilizando para transações financeiras. Contudo, após mais de um ano de início do uso, já surgiram diversas estratégias de golpes registradas utilizando essa ferramenta.  Isso abriu o debate sobre utilização de dados pessoais e, cada vez mais, se vê vazamentos e golpes relacionados ao tema. Mas qual o risco de vazamento de chaves do PIX? A advogada especialista em segurança de dados e LGPD do Damiani Sociedade de Advogados, Mayra Carrillo, respondeu algumas perguntas sobre o tema: Qual sua avaliação sobre a segurança do sistema Pix que usa como chave de acesso dados pessoais?  É muito importante refletir sobre a nomenclatura de batismo do código Pix: “chave de acesso”. A combinação destes termos gera uma ideia de que se trata de um código que autoriza que se entre em algum lugar. No caso do Pix, uma senha que permita a entrada na conta bancária, o que não reflete a realidade.  Na verdade, o código (a chave) apenas corresponde a identificação da conta específica em que cadastrado, como uma compressão do nome do banco, agência, número de conta, nome do titular e CPF/CNPJ. Por exemplo, se antes você fosse transferir dinheiro para alguém, precisaria saber os cinco dados anteriormente mencionados, para, então, o destinatário efetivamente receber a quantia. Agora, você consegue enviar a quantia apenas sabendo um único código, o que agiliza as operações. Sob essa ótica, o Pix protege a privacidade do usuário, porque faz com que o indivíduo não precise mais transmitir seus dados pessoais e bancários. Todavia, a eleição justamente de dados pessoais, como nome, telefone, e-mail e CPF/CNPJ, confronta essa proteção, porque novamente expõe o titular. Continuamente, o sistema de segurança do Pix é um dos mais modernos do mundo, possuindo camadas com motores e marcadores antifraude, limites transacionais, mensagens assinadas digitalmente e tráfego criptografado. Além disso, as operações somente são efetivadas mediante autenticação obrigatória, que se dá mediante a inserção de senha, token, reconhecimento biométrico, reconhecimento facial ou outros meios que cada instituição bancária definir. Portanto, utilizar o Pix é seguro, mas eleger dados pessoais como código/chave de identificação é perigoso, pois revela a privacidade dos dados e deixa os usuários em situação de vulnerabilidade perante criminosos. Uma solução mais protetiva e garantidora dos direitos estabelecidos pela Constituição Federal e a Lei Geral de Proteção de Dados seria que se permitisse apenas o cadastro de chaves aleatórias. Qual a importância dos dados? Desde o período Neolítico, quando surgiram os primeiros grupamentos humanos, os dados são extremamente relevantes, principalmente os pessoais, porque são aqueles que singularizam cada pessoa na coletividade e essa singularização é crucial para que você possa ter presença e relações. O que houve de lá para cá foi apenas uma modernização desses dados e dos locais em que se encontram. Portanto, não há um desafio maior e nem menor atualmente, simplesmente porque sequer se falava em proteção de dados antes da LGPD. O que existe é o próprio desafio em si, que, a meu ver, tem seu cerne na conscientização do titular quanto a preciosidade dos seus dados, seja inserindo-os, antigamente, em formulários impressos ou em cadastros digitais nos dias atuais. Hoje o vazamento de dados bancários é frequente, o que fazer nesses casos? A vítima pode buscar reparação patrimonial e/ou moral pelo vazamento perante a instituição bancária, uma vez que essa instituição financeira é a controladora dos dados e tem o dever de guardá-los em segurança, mantendo-os privados — o que não foi feito.  Caso venha a ter os documentos fraudados e créditos feitos em seu nome, o usuário deverá buscar anulação judicial, entrando na Justiça com uma Ação Declaratória de Inexistência de Relação Contratual com a loja ou com o banco que o estiver cobrando, pois é responsabilidade das empresas ter total conhecimento de que a pessoa que está se cadastrando realmente é quem informa ser. Também é admissível o pedido de indenização por dano patrimonial, ou seja, em razão dos prejuízos financeiros que o usuário vier a ter, os quais devem ser comprovados. Para tanto, é indispensável que o consumidor registre e guarde todos os documentos relativos à ocorrência dos prejuízos. Já o dano moral não necessita de comprovação, pois o sofrimento da vítima é subjetivo, uma vez que o vazamento do dado pessoal já representa por si só violação aos direitos fundamentais previstos constitucionalmente. Box – Como fugir dos golpes Como visto, os dados são muito importantes, mas ainda vivemos os riscos de golpes no Pix e ainda é fundamental grande atenção por parte das empresas e dos consumidores no uso dessa ferramenta. Lembrando que os golpistas evoluem na mesma velocidade da evolução da segurança. Assim, para se proteger de golpes veja algumas orientações importantes: Evite passar informações para quem não conhece e sempre suspeitar de mensagens e e-mails que receba, checar muito bem quem enviou; Altere constantemente as senhas das redes sociais e busque sempre que essas não sejam simples; Utilize todas as ferramentas de segurança que essas redes disponibilizam, como é o caso de autenticação dupla ou tripla, por meio de SMS ou aplicativos do Google e outros; Evite utilizar redes públicas para acessar redes sociais e, principalmente, não acesse nada em dispositivos que não seja seu ou de pessoas de confiança; Evite aceitar qualquer pedido de amizade e cuidado com as amizades em redes sociais, muitas vezes quem está do outro lado não é que se pensa; Evite postagens que passem informações pessoais (até nome completo) e dados como telefone ou conta bancária. Proteja também a imagens das crianças nas redes sociais; Ao sair da rede social o ideal é sempre deslogar da mesma, nunca deixe aparelhos abertos ou sem senha; Não clique em links ou botões e nada que seja suspeito, mesmo que a pessoa seja de confiança, e suspeite sempre de alguém pedindo informações pessoais e empréstimos, compra e vendas; Caso tenha parentes que não tenham tanto conhecimento sobre o tema, explique e mostre os caminhos para se protegerem.

Ler mais
privacidade em risco

Privacidade em risco – O uso de dados pessoais na era da Inteligência Artificial

Em um mundo cada vez mais interconectado, o conceito de privacidade está em constante mutação. A transformação digital, a explosão do uso de dispositivos inteligentes e a popularização das redes sociais moldaram um ambiente no qual dados pessoais são gerados, coletados e analisados em uma escala sem precedentes.  A questão que se impõe é clara: estamos preparados para lidar com os desafios e riscos associados à utilização dessas informações? E, ainda mais importante, como a Inteligência Artificial (IA) altera o panorama da privacidade e da segurança de dados no Brasil e no mundo? “A quantidade de dados pessoais disponíveis hoje é impressionante. Cada clique, cada curtida, cada transação gera uma nova camada de informações que podem ser analisadas e transformadas em perfis detalhados dos usuários. Embora essas informações tenham valor inestimável para empresas que buscam personalizar serviços e otimizar produtos, elas também apresentam um sério risco à privacidade individual”, alerta Caroline Muniz , advogada da área de direito digital do Machado Nunes Advogados Associados. O problema se agrava principalmente quando os dados são coletados sem o devido entendimento claro do indivíduo sobre como serão usados. Com a ascensão da IA, a coleta de dados pessoais não se limita apenas a um único propósito, mas, sim, pode ser usada em diferentes contextos, desde a segmentação publicitária até o desenvolvimento de tecnologias avançadas de reconhecimento facial e algoritmos preditivos. Nesse cenário, surgem questões legais e éticas sobre como essas informações estão sendo manuseadas e protegidas. Caroline Muniz observa que “a era digital trouxe benefícios inegáveis, mas também expôs uma série de riscos para a privacidade. O uso de dados pessoais tornou-se uma moeda poderosa, mas essa moeda precisa ser administrada com responsabilidade e dentro dos limites da lei.” O uso de dados pessoais no treinamento de IA tem gerado polêmica globalmente, e o Brasil não é exceção. Em um episódio recente, a gigante da tecnologia Meta (anteriormente Facebook) havia sido proibida de usar dados pessoais para treinar seus algoritmos de IA no país, após ter descumprido a Lei Geral de Proteção de Dados Pessoais (LGPD). Após exigências da ANPD, a empresa poderá retomar o uso de dados pessoais para treinamento de IA, porém, com restrições. Essa decisão marcou um precedente importante, destacando a necessidade urgente de regular o uso de dados pessoais no campo da IA, sob pena de violação dos direitos de privacidade dos cidadãos. É inegável que a IA depende de grandes volumes de dados para funcionar eficazmente. Isso inclui diversos tipos de dados como imagens, históricos de navegação e até interações em redes sociais, que são frequentemente usados para treinar sistemas de machine learning.  No entanto, esse uso massivo de informações pessoais levanta preocupações profundas sobre privacidade, principalmente quando os indivíduos não estão cientes de como seus dados estão sendo utilizados. Essa falta de transparência coloca em xeque o equilíbrio entre inovação tecnológica e proteção dos direitos fundamentais. Muniz ressalta que “as empresas precisam encontrar um equilíbrio entre a inovação tecnológica e o respeito pela privacidade dos indivíduos. Treinar sistemas de IA com dados pessoais e sensíveis é uma faca de dois gumes: pode trazer avanços incríveis, mas também abrir portas para abusos se não houver uma governança adequada.” Os principais riscos Os riscos associados ao uso indevido de dados pessoais são inúmeros. Entre os mais comuns estão a violação de privacidade, roubo de identidade, fraudes financeiras e ciberataques. A violação de privacidade ocorre quando dados são acessados ou compartilhados sem a devida autorização, expondo os indivíduos a uma série de vulnerabilidades.  Um exemplo que tem ganhado notoriedade é o uso de deepfakes, uma tecnologia que utiliza IA para criar vídeos falsos, muitas vezes com propósitos maliciosos, como pornografia não consentida ou desinformação política. O roubo de identidade também é um problema crescente. Criminosos cibernéticos se apropriam de dados pessoais para se passar por outras pessoas, resultando em fraudes que vão desde a abertura de contas bancárias até a solicitação de empréstimos. Essa prática não apenas causa danos financeiros às vítimas, mas também afeta sua reputação e sua capacidade de se proteger de futuros crimes. Além disso, a exposição a ciberataques, como o phishing (fraudes que visam enganar o usuário para que forneça informações confidenciais, por exemplo) e o ransomware (que bloqueia o acesso a dados até que um resgate seja pago), compromete a integridade e a segurança dos dados, muitas vezes com consequências devastadoras para indivíduos e empresas. “A proteção contra esses riscos exige uma abordagem integrada de segurança da informação, que envolva não apenas tecnologias avançadas, mas também políticas internas rígidas e a conscientização de todos os envolvidos”, afirma Muniz. Desde a entrada em vigor da LGPD, em 2020, o Brasil deu um passo significativo para regular o uso de dados pessoais no ambiente digital. A legislação estabelece regras claras sobre a coleta, processamento e compartilhamento de informações pessoais, e impõe penalidades severas para as empresas que não cumprirem essas normas. As sanções podem variar desde advertências até multas vultosas, que podem alcançar valores na casa dos cinquenta milhões de reais por infração. A Autoridade Nacional de Proteção de Dados (ANPD) é o órgão responsável pela fiscalização do cumprimento da LGPD e, nos últimos anos, tem intensificado seus esforços para garantir que empresas sigam à risca as exigências da lei. No entanto, muitos especialistas apontam que a aplicação da LGPD ainda é negligenciada e que, apesar dos avanços, há um longo caminho a percorrer para garantir que a privacidade seja realmente protegida. Muniz reforça que “a conformidade com a LGPD não deve ser vista apenas como uma obrigação legal, mas como uma oportunidade para as empresas fortalecerem suas relações com clientes e parceiros. A transparência no uso de dados pode se tornar um diferencial competitivo no mercado.” Práticas éticas para o uso de dados em IA Para que o uso de dados pessoais no treinamento de IA seja ético e seguro, as empresas precisam adotar uma série de medidas. A anonimização e criptografia são exemplos de técnicas que podem ser implementadas para proteger as informações contra

Ler mais
CONFIRP
Visão geral de privacidade

Este site usa cookies para que possamos oferecer a melhor experiência de usuário possível. As informações de cookies são armazenadas em seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.