
Tudo funciona bem — até o dia em que simplesmente pára. Quem nunca encerrou o expediente do cartório com tudo funcionando e no dia seguinte na hora de abrir não conseguiu ligar nem a cafeteira?
É nessa hora que a mesma pessoa que te disse “não precisa colocar isso no contrato, nem vamos cobrar isso de você” pode ser a mesma que te dirá “pois é, nosso contrato não contempla esse serviço.”
— Euzilanea Miotto · Data Secure®
Três perspectivas para entender o conceito antes do fluxo
Você contrata uma babá para cuidar dos seus filhos. A responsabilidade pela segurança deles continua sendo sua. Se ela age de forma negligente e você não monitorava, a Justiça não olha só para ela — olha para você.
O terceiro que presta o serviço de banco de dados, armazenamento ou cópias de segurança falha. A Corregedoria não pergunta ao fornecedor. Ela pergunta ao delegatário: “Você sabia o que estava sendo entregue? Você testava? Tem evidências?”
A responsabilidade não exige má-fé. Basta a omissão de vigilância. Quem delega uma função a um terceiro e não monitora a execução, responde pelo resultado — mesmo sem ter causado diretamente o dano.
A responsabilidade pelo cumprimento integral dos requisitos normativos permanece pessoal e indelegável do delegatário, ainda que haja contratação de terceiros ou participação em solução coletiva ou compartilhada.
Os notários e oficiais de registro são civilmente responsáveis por todos os prejuízos que causarem a terceiros, por culpa ou dolo, pessoalmente — assegurado o direito de regresso.
São deveres do titular manter em locais seguros os livros, papéis e documentos e observar as normas técnicas estabelecidas pelo juízo competente — incluindo os Provimentos do CNJ.
Os livros, fichas, documentos e sistemas de computação deverão permanecer sempre sob a guarda e responsabilidade do titular, que zelará por sua ordem, segurança e conservação.
O delegatário não pode alegar desconhecimento sobre o que os seus fornecedores de TI entregam. A lei impõe o dever de zelar — e zelar significa monitorar ativamente, auditar periodicamente, exigir evidências e manter os planos de continuidade.
O serviço começa a operar dentro da serventia. O risco entra junto — mas ainda sem consequências. O problema não é a contratação: é o que vem depois.
Guarda todos os atos notariais e registrais. Uma falha no serviço prestado por esse terceiro afeta o acervo inteiro da serventia.
Risco: perda irreversível de acervoDepósito digital fora da serventia. Sem verificação de quem acessa os dados, como estão protegidos e o que acontece em caso de encerramento.
Risco: acesso indevido e perda de dadosO terceiro que presta este serviço diz que faz cópia diária. O delegatário acredita e nunca verifica. Na prática, pode não existir nada recuperável.
Risco: cópia que não restauraCabeamento, energia, servidores e conectividade gerenciados por terceiros, sem monitoramento do desempenho real entregue.
Risco: indisponibilidade sem respostaÉ aqui que a omissão de vigilância começa a ser formada. O tempo passa, o fornecedor opera e o delegatário assume que está tudo funcionando — sem qualquer evidência.
O teste de restauração é o único jeito de saber se uma cópia realmente funciona. Sem ele, o delegatário não sabe — e a Corregedoria sabe que ele não sabe.
O nível de serviço (SLA) é o compromisso formal do fornecedor: quanto tempo pode ficar fora do ar. Sem ele, o terceiro não tem obrigação nenhuma formal.
Plano de Continuidade, Recuperação e Resposta a Incidentes. A ausência dos três já é evidência de falta de preparo e diligência perante a Corregedoria.
Auditar significa verificar se o que foi contratado está sendo entregue de fato. Sem auditoria periódica, o delegatário não tem como demonstrar vigilância ativa.
“O delegatário sabia o que estava sendo entregue? Monitorava? Tem como provar?”
O risco real que pode paralisar a serventia e ameaçar a sua Delegação não vem apenas da proteção de dados — vem da ausência de controle sobre os fornecedores da cadeia de TI: sem monitoramento ativo, sem auditorias, sem testes de restauração, sem contratos com obrigações formais e sem evidências para apresentar à Corregedoria. É exatamente aí que a Data Secure® atua com profundidade.
Não é questão de se — é questão de quando.
Nesse momento, o delegatário precisa apresentar evidências de que exerceu vigilância.
Atos notariais e registrais inacessíveis ou corrompidos, sem possibilidade de recuperação devido à cópia de segurança nunca ter sido testada.
Acesso não autorizado ao servidor e banco de dados da serventia, detectado tardiamente por falta de monitoramento, constatando que o invasor fez cópia do acervo e usou as informações como moeda de pressão — diferente de ransomware, que sequestra os dados para pedir resgate.
Queda de acesso prolongada ao banco de dados ou à infraestrutura sem nível de serviço definido claramente em contrato, como o prazo para restabelecimento ou penalidade contratual.
Dados pessoais expostos. O DPO é acionado devido à denúncia das partes por descumprimento da LGPD e dos Provimentos do CNJ — a serventia responde pelas duas frentes simultaneamente.
A Corregedoria inicia a sindicância.
Delegatário monitorou e tem evidências
Delegatário não monitorou e não tem evidências
As evidências transferem a responsabilidade ao terceiro. A sindicância é arquivada ou resulta em penalização exclusiva do fornecedor contratado. A Delegação segue operando.
Sem evidências, o delegatário responde pela falha do terceiro. A omissão de vigilância é reconhecida e as sanções podem ser progressivas.
O terceiro que presta o serviço diz que faz cópia diária. O delegatário acredita e nunca verifica. Quando o sistema falha — a cópia não restaura. Sem teste documentado, não há como demonstrar vigilância.
O contrato com o terceiro não especifica tempo máximo de indisponibilidade nem penalidades. Na prática, o fornecedor não tem obrigação formal — e o delegatário fica desprotegido.
Sem Plano de Continuidade formalizado e testado, a serventia não demonstra protocolo de resposta a crises.
Atuamos no tratamento direto das lacunas de vigilância, antes que o evento crítico se materialize. Estruturamos decisões baseadas em risco, controles proporcionais e evidências técnicas verificáveis.
Falamos a língua dos fornecedores da cadeia de TI de igual para igual, sem aceitar discurso técnico sem comprovação, e organizamos as evidências exatamente no formato que a Corregedoria, a Auditoria e os órgãos de controle precisam analisar.
Mapeamos o que o terceiro entrega versus o contratado.
Diálogo técnico estruturado.
Evidência datada e apresentável.
Dossiê de continuidade formalizado.
Histórico de vigilância ativa.
Tudo organizado para a Corregedoria.
Objetivo: Conduzir a transição regulatória por meio da gestão colaborativa da cadeia de fornecedores de TI, com a definição de prazos monitorados para o recebimento das evidências obrigatórias. O objetivo é resguardar o cartório e mitigar os riscos de responsabilização por falhas de fornecedores, recorrendo a notificações ou rescisões apenas como último recurso.

Mais de 30 anos em Governança Corporativa e mais de 15 anos em Serventias Extrajudiciais. Especialista em Governança de TI, Segurança da Informação, Gestão de Riscos, Continuidade de Negócios e Conformidade Digital.