Em maio de 2026[1], a 3ª Vara do Trabalho de Parauapebas, no Pará, deparou-se com algo inédito na história jurídica brasileira: duas advogadas multadas pela Justiça do Trabalho após a identificação de uma tentativa de manipulação do sistema de inteligência artificial utilizado pelo Judiciário em um processo, conduta classificada como litigância de má-fé e ato atentatório à dignidade da Justiça.
Mais do que um desvio de ética processual, o caso inaugura a era da segurança algorítmica e da governança de IA no Judiciário brasileiro, trazendo contornos práticos à responsabilidade pelo uso de sistemas generativos.
A petição inicial continha comandos ocultos em fonte branca (invisíveis a humanos) que ordenavam à IA contestar a ação de forma superficial e não impugnar os documentos. O desfecho, contudo, revelou uma ironia tecnológica: a fraude foi detectada pelo sistema Galileu, a própria IA generativa da Justiça do Trabalho.
A vulnerabilidade que a governança tradicional não enxerga
À medida que a inteligência artificial generativa se consolida no ecossistema corporativo, as estratégias de governança tendem a priorizar riscos operacionais de alta visibilidade, como as alucinações e respostas imprecisas. Entretanto, como esses riscos visíveis já são mitigáveis por meio de curadoria e supervisão humana (human-in-the-loop), o enfoque se desloca para uma ameaça estrutural muito mais insidiosa: o prompt injection — vulnerabilidade que hoje ocupa posição central na segurança global, segundo a OWASP[2].
Diferente de falhas de software comuns, ele não é corrigido com patches. Trata-se de um paradoxo de design: a habilidade da IA de interpretar linguagem natural é o que a torna suscetível a comandos maliciosos, borrando a linha entre instrução e dado. Sob a ótica regulatória[3], isso exige accountability algorítmica.
Para mitigar o risco, a literatura especializada em arquitetura de agentes de IA aponta a necessidade de uma separação estrutural: conteúdos externos são dados a serem analisados, e nunca comandos operacionais automaticamente confiáveis[4], exigindo que essa distinção esteja refletida tanto na arquitetura da solução quanto na construção dos prompts sistêmicos utilizados pela aplicação[5].
O papel da IA na própria fiscalização
O caso de Parauapebas traz um divisor de águas para a governança tecnológica: foi justamente uma inteligência artificial (o sistema Galileu) que identificou o ataque. Longe de ser uma mera ironia, o episódio é estruturalmente significativo e antecipa uma tendência inevitável: o uso de IA para auditar as próprias interações algorítmicas e detectar desvios em ambientes digitais complexos.
A grande lição não é que a tecnologia é perigosa demais para o setor jurídico, mas o oposto. Sistemas bem estruturados são defesas indispensáveis contra manipulações invisíveis ao olho humano. Um texto em fonte branca sobre fundo branco engana o leitor, mas é perfeitamente capturado por um modelo de processamento de linguagem que analisa o código bruto do documento. Esse descompasso evidencia como humanos realizam uma triagem visual e intuitiva, enquanto a IA processa integralmente rodapés, metadados e anexos ocultos integrados ao seu pipeline técnico.
Diante disso, a discussão sobre governança precisa mudar de patamar. A pergunta central já não é apenas como proteger sistemas contra o prompt injection, mas como utilizar a própria IA para identificar, registrar e sancionar essas tentativas em escala.
Para organizações que adotam modelos generativos em processos críticos, como o setor jurídico, financeiro e de compliance, o caso paraense é o argumento definitivo para se investir em camadas automatizadas de fiscalização. Não para substituir a supervisão humana, mas para atuar como sua extensão técnica em uma velocidade e escala que nós, humanos, não conseguimos alcançar sozinhos. As duas perspectivas são complementares e igualmente urgentes.
Defesa em profundidade para agentes de IA
A mitigação de prompt injection exige uma abordagem multicamadas, pois a vulnerabilidade decorre da própria natureza interpretativa dos modelos. Frameworks maduros tendem a incorporar[6], ao menos, cinco pilares centrais:
- Separação estrutural: Segregação rígida entre instruções sistêmicas, dados do usuário e conteúdos externos, evitando o tratamento dos dados como comandos diretos.
- Privilégios mínimos e segregação: Limitação de permissões dos agentes, acessos a APIs e segmentação de bases via RAG.
- Validação e monitoramento contínuo: Filtros automatizados de entradas e saídas combinados com supervisão humana.
- Auditoria e Red Teaming: Simulações periódicas de ataque e manutenção de logs auditáveis para rastreabilidade.
- Curadoria de dados: Governança estrita sobre as bases documentais que alimentam a IA para evitar respostas instáveis.
A lógica replica a segurança da informação tradicional: assumir que o ataque ocorrerá e limitar seu impacto, de modo que ferramentas de IA para supervisão contínua deixam de ser acessórias e tornam-se o cerne do compliance algorítmico.
Construindo maturidade e governança de IA
A dualidade tecnológica evidenciada pelo ocorrido em Parauapebas sintetiza uma realidade clara: a mesma tecnologia que foi alvo de manipulação serviu como o instrumento que expôs a tentativa, de modo que ignorar esse potencial seria um desperdício estratégico tão grave quanto ignorar os próprios riscos.
Por isso, organizações mais maduras vêm estruturando uma governança multidisciplinar, englobando a revisão contínua de riscos de privacidade e compliance específicos de IA, a definição de diretrizes que consideram não apenas as solicitações dos usuários, mas também o comportamento dos próprios sistemas, e o investimento em capacidades de auditoria baseadas em IA para atuar onde a supervisão humana, limitada por escala e velocidade, já não consegue operar sozinha.
Nesse contexto, a qualidade da informação utilizada pelos agentes ocupa papel central na governança: sistemas de IA dependem diretamente da consistência das bases documentais que sustentam suas respostas. Afinal, bases desorganizadas, documentos contraditórios e ausência de curadoria geram respostas instáveis e comprometem a confiabilidade operacional; governança de IA pressupõe governança da informação.
Portanto, o desafio contemporâneo não está em impedir que os sistemas interpretem a linguagem natural — sua utilidade operacional —, mas sim em construir arquiteturas capazes de estabelecer limites claros entre contexto, dado e comando, preservando a supervisão, a rastreabilidade e o controle decisório em ambientes cada vez mais autônomos.
[1] Juiz multa advogadas por inserirem código secreto em letra invisível para tentar enganar IA e sabotar processo; entenda. G1, 13 maio 2026. Disponível em: https://g1.globo.com/pa/para/noticia/2026/05/13/juiz-multa-advogadas-por-inserirem-codigo-secreto-em-letra-invisivel-para-tentar-enganar-ia-e-sabotar-processo-entenda.ghtml
[2] OWASP FOUNDATION. OWASP Top 10 for LLM Applications 2025. Disponível em: https://genai.owasp.org. Acesso em: 15 maio 2026.
[3] INFORMATION COMMISSIONER’S OFFICE (ICO). Accountability Framework. Londres: ICO, 2020.
[4] AMAZON WEB SERVICES (AWS). Mapping to OWASP top 10 for LLM applications. AWS Prescriptive Guidance, 2025. Disponível em: https://docs.aws.amazon.com/prescriptive-guidance/latest/agentic-ai-security/owasp-top-ten.html. Acesso em: 15 maio 2026.
[5] CAMARGO, Solano de. Inteligência Artificial na Advocacia: impactos reais sobre produtividade, estratégia e responsabilidade. São Paulo: Revista dos Tribunais, 2026, p. 179.
[6] PMC. Safeguarding large language models: a survey. PubMed Central, 2025. Disponível em: https://pmc.ncbi.nlm.nih.gov/articles/PMC12532640/. Acesso em: 15 maio 2026.