Ética no serviço e no ambiente corporativo bancário
No ambiente bancário, ética é o conjunto de princípios e padrões de conduta que orientam decisões e comportamentos, mesmo quando não há uma regra detalhada para cada situação. Para a área de TI, ética se traduz em agir com integridade ao lidar com dados, sistemas críticos, acessos privilegiados, fornecedores e demandas internas, evitando favorecimentos, atalhos inseguros e uso indevido de informações.
Princípios práticos de conduta (aplicação em TI)
- Integridade: não manipular registros, evidências, logs, métricas ou relatórios para “melhorar números” ou encobrir falhas.
- Imparcialidade: decisões técnicas e de priorização devem seguir critérios objetivos (risco, impacto, urgência, conformidade), não preferências pessoais.
- Responsabilidade: assumir o que foi feito, registrar mudanças, comunicar incidentes e não “empurrar” problemas para outras áreas.
- Respeito e profissionalismo: tratar usuários, colegas e terceiros com urbanidade; evitar assédio, discriminação e exposição indevida de pessoas em canais internos.
- Legalidade e conformidade: cumprir políticas internas e leis aplicáveis (ex.: proteção de dados), inclusive quando isso aumenta esforço ou prazo.
Passo a passo: como decidir eticamente diante de uma demanda “cinzenta”
- Identifique o objetivo real da solicitação (o que se quer alcançar e por quê).
- Mapeie impactos: quem pode ser afetado (cliente, empregado, fornecedor, banco, regulador) e quais riscos (vazamento, fraude, indisponibilidade, reputação).
- Verifique regras aplicáveis: políticas internas, segregação de funções, normas de acesso, LGPD, contratos, requisitos de auditoria.
- Busque alternativa conforme: existe um caminho que atenda o objetivo sem violar regras? (ex.: acesso temporário e auditado, anonimização, aprovação formal).
- Registre e escale: se persistir dúvida ou pressão, documente e acione gestor/compliance/segurança.
- Recuse com base técnica e normativa quando necessário, oferecendo opções seguras.
Conflitos de interesse e independência
Conflito de interesse ocorre quando interesses pessoais, familiares ou financeiros podem influenciar (ou parecer influenciar) decisões profissionais. Em banco, isso é sensível porque decisões de TI podem afetar contratações, priorização de projetos, acesso a dados e estabilidade de serviços essenciais.
Situações comuns em TI bancária
- Fornecedor “amigo”: pressionar para contratar ou renovar com empresa ligada a conhecido.
- Brindes e hospitalidades: aceitar vantagens que possam comprometer imparcialidade (viagens, presentes caros, convites frequentes).
- Dupla atuação: trabalhar por fora para empresa que presta serviço ao banco ou que concorre em licitações.
- Uso de informação privilegiada: repassar dados internos sobre projetos, incidentes, estratégias ou vulnerabilidades.
- Decisão sobre próprio trabalho: aprovar mudanças, pagamentos ou entregas sem revisão independente quando a política exige validação.
Passo a passo: como tratar um potencial conflito
- Reconheça o vínculo (financeiro, familiar, amizade, interesse futuro).
- Declare formalmente conforme o canal interno (gestor, compliance, formulário de conflito).
- Afaste-se da decisão (recusa de participação em comitê, avaliação técnica ou aprovação).
- Garanta rastreabilidade: registre a substituição e as justificativas.
- Evite “atalhos”: não influencie informalmente quem ficou responsável.
Sigilo, confidencialidade e responsabilidade sobre informações
Sigilo é o dever de proteger informações não públicas do banco, de clientes e de parceiros. Em TI, isso inclui dados pessoais, dados financeiros, credenciais, chaves, arquitetura, códigos, relatórios de auditoria, incidentes e qualquer informação que, se exposta, gere risco operacional, fraude ou dano reputacional.
Classificação e necessidade de saber
Uma prática recorrente é classificar informações (por exemplo: pública, interna, confidencial, restrita) e aplicar o princípio da necessidade de saber: acesso apenas para quem precisa para executar sua função. Isso reduz a superfície de exposição e facilita auditoria.
Condutas esperadas no dia a dia
- Evitar compartilhamento indevido em e-mail, mensageria e ferramentas colaborativas; usar canais corporativos aprovados.
- Não copiar bases para dispositivos pessoais ou ambientes não autorizados.
- Redigir tickets e evidências sem expor dados sensíveis desnecessários (mascarar, truncar, anonimizar).
- Não comentar incidentes fora dos canais de gestão de crise; comunicação externa deve ser autorizada.
- Responsabilidade por acessos privilegiados: uso estritamente profissional, com registro e justificativa.
Passo a passo: como compartilhar dados com segurança (sem violar sigilo)
- Defina a finalidade: por que os dados são necessários?
- Minimize: envie apenas o mínimo necessário (campos, período, amostra).
- Proteja: use repositório/canal corporativo com controle de acesso; evite anexos com dados sensíveis.
- Mascaramento/anonimização: remova identificadores diretos quando possível.
- Registre: mantenha evidência do pedido, autorização e destinatários.
- Prazo e descarte: defina retenção e elimine cópias temporárias após uso.
LGPD aplicada ao contexto bancário (conceitos essenciais)
A Lei Geral de Proteção de Dados (LGPD) estabelece regras para tratamento de dados pessoais, buscando garantir direitos do titular e impor deveres de segurança, transparência e governança. Em banco, o tratamento é intenso (cadastro, transações, prevenção a fraudes, atendimento, canais digitais), o que exige controles consistentes e justificativas claras.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
Conceitos e definições úteis para prova
- Dado pessoal: informação relacionada a pessoa natural identificada ou identificável (ex.: nome, CPF, e-mail, IP quando associado a pessoa).
- Dado pessoal sensível: origem racial/étnica, convicção religiosa, opinião política, filiação sindical, dado de saúde/vida sexual, dado genético/biométrico vinculado a pessoa.
- Tratamento: qualquer operação com dados (coleta, uso, acesso, armazenamento, compartilhamento, eliminação).
- Controlador: quem decide sobre o tratamento (finalidade e meios).
- Operador: quem realiza o tratamento em nome do controlador (ex.: fornecedor que processa dados).
- Encarregado (DPO): canal de comunicação entre controlador, titulares e autoridade.
- Anonimização: técnica que torna o dado não identificável, considerando meios razoáveis disponíveis.
Bases legais (visão prática, sem transcrição)
Para tratar dados pessoais, é necessário enquadrar em uma base legal. No contexto bancário, são frequentes:
- Cumprimento de obrigação legal/regulatória: retenções e reportes exigidos.
- Execução de contrato ou procedimentos preliminares: abertura e manutenção de conta, prestação de serviços.
- Exercício regular de direitos em processo: uso de dados para defesa e auditorias.
- Proteção do crédito: análises relacionadas a concessão e gestão de crédito.
- Legítimo interesse: quando necessário e proporcional, com avaliação de impacto e respeito a direitos.
- Consentimento: quando aplicável, deve ser livre, informado e inequívoco; não é “coringa”.
Princípios da LGPD (como reconhecer em cenários)
- Finalidade: propósito legítimo e específico.
- Adequação: compatibilidade entre finalidade e tratamento.
- Necessidade: mínimo de dados para atingir a finalidade.
- Livre acesso e transparência: titular deve conseguir saber como e por que seus dados são usados.
- Qualidade: dados corretos e atualizados.
- Segurança e prevenção: medidas para evitar incidentes.
- Não discriminação: vedação de uso abusivo que gere discriminação.
- Responsabilização e prestação de contas: demonstrar conformidade (evidências, registros, políticas).
Direitos do titular (o que pode ser solicitado)
- Confirmação da existência de tratamento e acesso aos dados.
- Correção de dados incompletos/inexatos.
- Anonimização, bloqueio ou eliminação em hipóteses cabíveis.
- Portabilidade (quando aplicável).
- Informação sobre compartilhamentos.
- Revogação do consentimento (quando essa for a base).
Relação entre LGPD, segurança e governança (visão integrada)
LGPD não é apenas “segurança”, mas segurança é um pilar para cumprir a lei. Na prática, governança e segurança sustentam a conformidade por meio de processos, papéis e evidências.
- Governança: inventário de dados, definição de responsáveis, políticas de retenção, gestão de terceiros, registro de operações e avaliações de risco.
- Segurança: controles de acesso, trilhas de auditoria, criptografia quando aplicável, segregação de ambientes, gestão de vulnerabilidades e resposta a incidentes.
- Privacidade desde a concepção: considerar minimização e proteção de dados já no desenho de sistemas e processos.
Passo a passo: checklist rápido de LGPD para uma nova funcionalidade
- Mapeie dados: quais dados pessoais entram, saem e onde ficam armazenados.
- Defina finalidade e base legal: documente o porquê do tratamento.
- Minimize: remova campos não essenciais e reduza retenção.
- Controle acessos: perfis, trilhas e revisões periódicas.
- Transparência: alinhe textos e comunicações ao titular (quando aplicável).
- Terceiros: verifique contratos, responsabilidades e medidas de segurança.
- Teste e evidencie: registre decisões, aprovações e validações.
Transparência, prestação de contas e controles internos
Transparência, no contexto corporativo, significa comunicar de forma clara e rastreável o que foi feito, por quem, quando e com qual justificativa. Em banco, isso se conecta a auditoria, gestão de riscos e controles internos. Controles internos são mecanismos para reduzir probabilidade e impacto de erros, fraudes e não conformidades.
Exemplos de controles internos relevantes para TI
- Segregação de funções: quem desenvolve não aprova sozinho a mudança em produção; quem solicita não executa sem validação.
- Gestão de mudanças: registro, avaliação de risco, aprovação, janela de implantação e plano de rollback.
- Gestão de acessos: concessão por perfil, revisão periódica, revogação ao desligamento/mudança de função.
- Trilhas de auditoria: logs íntegros e monitorados para rastrear ações críticas.
- Gestão de incidentes: classificação, comunicação interna, contenção, lições aprendidas e evidências.
- Gestão de terceiros: due diligence, cláusulas de confidencialidade, requisitos de segurança e acompanhamento.
Passo a passo: como documentar uma decisão para “prestar contas”
- Contexto: qual problema/demanda originou a decisão.
- Alternativas avaliadas: opções e por que foram descartadas.
- Riscos e controles: riscos identificados e como serão mitigados.
- Aprovações: quem aprovou e em qual instância.
- Evidências: anexos, tickets, atas, logs e testes.
- Revisão: quando reavaliar (ex.: após 30 dias, após auditoria, após incidente).
Casos práticos (conduta e conformidade)
Caso 1: pedido de acesso “urgente” a dados de clientes
Um gestor de outra área pede acesso direto a uma base com dados de clientes para “resolver rápido” uma demanda, sem ticket formal e sem justificativa detalhada.
- Riscos: violação de necessidade de saber, exposição de dados pessoais, ausência de rastreabilidade.
- Conduta adequada: exigir formalização (ticket), finalidade, base legal/justificativa, e oferecer alternativa (relatório com dados minimizados, acesso temporário e auditado, ou atendimento via equipe responsável).
Caso 2: fornecedor oferece benefício para “acelerar” homologação
Um fornecedor sugere um “agrado” em troca de priorização e aprovação mais rápida.
- Riscos: corrupção, quebra de imparcialidade, dano reputacional e sanções internas.
- Conduta adequada: recusar, registrar a ocorrência conforme canal interno e manter o processo de avaliação com critérios objetivos e rastreáveis.
Caso 3: uso de dados reais em ambiente de teste
Para reproduzir um erro, alguém copia dados de produção para teste, incluindo CPF e informações financeiras.
- Riscos: exposição indevida, ampliação de superfície de ataque, descumprimento de minimização e segurança.
- Conduta adequada: usar dados anonimizados/mascarados, amostras mínimas, controles de acesso e justificativa formal quando excepcional.
Caso 4: conflito de interesse em contratação
Você participa de uma comissão técnica e percebe que um candidato/empresa tem vínculo com um colega do time, que está influenciando a decisão.
- Riscos: direcionamento, questionamento de auditoria, contratação inadequada.
- Conduta adequada: solicitar declaração de conflito, afastamento do envolvido da decisão e registro formal do processo.
Questões situacionais (estilo prova)
1) Acesso e necessidade de saber
Um analista solicita acesso permanente a dados sensíveis “para facilitar futuras análises”, sem demanda específica. Qual a conduta mais adequada?
- A) Conceder, pois aumenta produtividade.
- B) Conceder por 24 horas e depois tornar permanente se não houver incidente.
- C) Negar o acesso permanente e solicitar justificativa vinculada a finalidade, concedendo apenas o mínimo necessário e por tempo determinado, com registro e aprovação.
- D) Conceder se o analista assinar termo informal de responsabilidade.
2) Transparência e controles internos
Uma mudança em sistema crítico foi aplicada fora do processo para “evitar atraso”, e o serviço voltou ao normal. O que fazer?
- A) Não registrar para evitar problemas, já que funcionou.
- B) Registrar a mudança retroativamente, comunicar o desvio, avaliar riscos e implementar ações para evitar recorrência.
- C) Apenas avisar informalmente o time e seguir.
- D) Apagar evidências para reduzir exposição.
3) LGPD e minimização
Um relatório mensal inclui nome completo, CPF e endereço, mas a área consumidora usa apenas faixa etária e UF. Qual ajuste é mais aderente à LGPD?
- A) Manter como está, pois já é rotina.
- B) Remover campos não necessários, agregando/anonimizando quando possível e documentando a finalidade.
- C) Enviar tudo e pedir para a área “não usar”.
- D) Trocar o canal de envio, mantendo os mesmos campos.
4) Conflito de interesse
Você descobre que um colega avalia tecnicamente uma solução de empresa na qual ele pretende trabalhar futuramente. Qual a medida mais adequada?
- A) Ignorar, pois ainda não há vínculo formal.
- B) Orientar a declaração do conflito e afastamento do colega da avaliação, com registro e substituição.
- C) Pedir para ele “ser imparcial” e continuar.
- D) Compartilhar a informação em grupo aberto para pressionar.
5) Sigilo e comunicação de incidentes
Após um incidente, um membro do time comenta detalhes em rede social sem citar o nome do banco. Qual avaliação é mais adequada?
- A) Aceitável, pois não citou o nome.
- B) Inadequado, pois pode expor informações internas e facilitar ataques; deve ser tratado como violação de confidencialidade e comunicado pelos canais internos.
- C) Aceitável se o perfil for privado.
- D) Aceitável se não houver dados pessoais.