{"id":49519,"date":"2026-01-15T06:05:00","date_gmt":"2026-01-15T06:05:00","guid":{"rendered":"https:\/\/obegef.pt\/wordpress\/?p=49519"},"modified":"2026-01-17T18:08:27","modified_gmt":"2026-01-17T18:08:27","slug":"a-anormalidade-da-fraude-3-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-3-2-2-2-2-2-3-2-2-3-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-2-3-2-2-2-2-2-3-2-2-2-2-2-2-2-2-2-2-2-2-2-2-3-2-2-2-4-2-2-2-2-2-2-393","status":"publish","type":"post","link":"https:\/\/obegef.pt\/wordpress\/?p=49519","title":{"rendered":"Computa\u00e7\u00e3o qu\u00e2ntica na governa\u00e7\u00e3o e gest\u00e3o do risco: reflex\u00f5es sobre os novos desafios aos sistemas de controlo interno"},"content":{"rendered":"\n<p class=\"has-text-align-left\"><span><span style=\"color: rgb(255, 0, 0); font-weight: bold;\">M\u00e1rio Tavares da Silva, Jornal SOL<\/span><\/span><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><a href=\"https:\/\/sol.iol.pt\/opiniao\/noticias\/mario-tavares-da-silva-computacao-quantica-na-governacao-e-gestao-do-risco-reflexoes-sobre-os-novos-desafios-aos-sistemas-de-controlo-interno\/20260115\/6968d93b0cf2b450a14678d5\" target=\"_blank\" rel=\" noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" src=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2009\/01\/go2.png\" alt=\"\" class=\"wp-image-19\" style=\"width:20px;height:auto\" title=\"Liga\u00e7\u00e3o \u00e0 Publica\u00e7\u00e3o\"\/><\/a><\/figure><\/div>\n\n\n<p><em>\u00abIncorporar o risco qu\u00e2ntico nos sistemas de controlo interno \u00e9, em \u00faltima an\u00e1lise, um exerc\u00edcio de maturidade institucional, exigindo \u00e0 organiza\u00e7\u00e3o que seja capaz de reconhecer que nem todos os riscos se manifestam de imediato e que, muitas vezes, os mais cr\u00edticos s\u00e3o precisamente aqueles que se acumulam silenciosamente, fora do alcance dos modelos tradicionais de controlo\u00bb<\/em><\/p>\n\n\n\n<!--more-->\n\n\n\n<p>\u00c9 hoje incontorn\u00e1vel o papel relevante que a computa\u00e7\u00e3o qu\u00e2ntica poder\u00e1, num muito curto espa\u00e7o de tempo, vir a assumir nas nossas vidas e, em particular, na forma como governamos e gerimos o risco nas nossas organiza\u00e7\u00f5es. Este enorme potencial que a computa\u00e7\u00e3o qu\u00e2ntica encerra para a robustez e confiabilidade dos sistemas de controlo interno das organiza\u00e7\u00f5es deve-se, em nosso entender, n\u00e3o tanto ao facto de ela representar em si uma amea\u00e7a imediata ou isolada, mas porque efetivamente procede a uma altera\u00e7\u00e3o dos pressupostos estruturais sobre os quais esses sistemas foram historicamente constru\u00eddos.<\/p>\n\n\n\n<p>Na realidade, e como \u00e9 sabido, os modelos de controlo interno assentam, na sua grande maioria, de forma impl\u00edcita, na ideia de que certos mecanismos tecnol\u00f3gicos \u2014 em especial os mecanismos criptogr\u00e1ficos \u2014 se apresentam como fi\u00e1veis e est\u00e1veis no tempo. Ora a computa\u00e7\u00e3o qu\u00e2ntica ir\u00e1 obrigar as entidades a abandonar essa premissa, desafiando-as a introduzir uma nova forma de pensar o risco, impelindo-as a percecion\u00e1-lo n\u00e3o apenas como algo que se manifesta no presente, mas sobretudo como algo que se acumula, silenciosamente, no futuro, a partir de decis\u00f5es hoje tomadas. No limite, ser\u00e1 potencialmente capaz de colocar em causa a confian\u00e7a depositada nos atuais sistemas de criptografia assim\u00e9trica que sustentam fun\u00e7\u00f5es essenciais ao controlo interno, como sucede, a t\u00edtulo meramente exemplificativo, com a autentica\u00e7\u00e3o de utilizadores, a assinatura digital de documentos, o carimbo temporal e a certifica\u00e7\u00e3o de identidade. Assim, algoritmos como aquele em que assenta a proposta de Peter Shor, datada de 1994, permitir\u00e3o a um computador qu\u00e2ntico resolver, de forma extremamente eficiente, problemas matem\u00e1ticos que, em computadores cl\u00e1ssicos, se teriam como praticamente intrat\u00e1veis. Ora tudo isto, torna plaus\u00edvel que, num horizonte temporal n\u00e3o muito distante, esses mecanismos deixem de oferecer as garantias de confidencialidade, integridade, n\u00e3o rep\u00fadio e preserva\u00e7\u00e3o da cadeia de cust\u00f3dia, que hoje lhes reconhecemos. Ser\u00e3o esses os pressupostos que a evolu\u00e7\u00e3o da computa\u00e7\u00e3o qu\u00e2ntica vir\u00e1 colocar em causa, introduzindo a possibilidade de quebra futura desses mecanismos, com impacto n\u00e3o apenas na prote\u00e7\u00e3o da informa\u00e7\u00e3o sens\u00edvel como, em especial, na capacidade das organiza\u00e7\u00f5es demonstrarem, de forma s\u00f3lida e inequ\u00edvoca, a regularidade dos seus atos, decis\u00f5es e opera\u00e7\u00f5es ao longo do tempo. Este risco \u00e9 particularmente sens\u00edvel porque n\u00e3o se manifesta de forma imediata nem vis\u00edvel. A evid\u00eancia que hoje pode parecer \u00edntegra e v\u00e1lida, cumprindo todos os requisitos formais e resistindo aos m\u00faltiplos testes a que possa ser sujeita, tornar-se-\u00e1 tecnicamente mais vulner\u00e1vel e contest\u00e1vel no futuro.<\/p>\n\n\n\n<p>Nesse cen\u00e1rio, o problema n\u00e3o \u00e9 apenas a eventual exposi\u00e7\u00e3o da informa\u00e7\u00e3o, mas a eros\u00e3o da for\u00e7a probat\u00f3ria da evid\u00eancia, com efeitos diretos sobre processos de auditoria, de fiscaliza\u00e7\u00e3o, de investiga\u00e7\u00e3o e de responsabiliza\u00e7\u00e3o. A integridade da evid\u00eancia deixa, assim, de ser um atributo est\u00e1tico garantido no momento da sua produ\u00e7\u00e3o para passar a reclamar uma abordagem din\u00e2mica e prospetiva, integrada na governa\u00e7\u00e3o e gest\u00e3o do risco e nos pr\u00f3prios sistemas de controlo interno.<\/p>\n\n\n\n<p>Com a computa\u00e7\u00e3o qu\u00e2ntica, surge o risco de que dados recolhidos e armazenados hoje possam ser decifrados, manipulados ou contestados no futuro, num fen\u00f3meno frequentemente descrito como <em>\u201charvest now, decrypt later\u201d<\/em>. Esta possibilidade fragiliza a validade probat\u00f3ria de registos antigos e introduz incerteza em auditorias, investiga\u00e7\u00f5es internas, processos disciplinares e procedimentos judiciais que dependem da robustez desses elementos.Parte superior do formul\u00e1rio<\/p>\n\n\n\n<p>&nbsp;A referida l\u00f3gica <em>\u201crecolher agora, desencriptar mais tarde\u201d<\/em> \u00e9, neste contexto, particularmente reveladora, demonstrando que o risco qu\u00e2ntico n\u00e3o \u00e9 um risco meramente futuro, mas um risco presente com efeitos diferidos.<\/p>\n\n\n\n<p>Informa\u00e7\u00e3o sens\u00edvel capturada hoje \u2014 ainda que protegida por algoritmos atualmente considerados seguros \u2014 pode tornar-se explor\u00e1vel daqui a uma ou duas d\u00e9cadas, quando a capacidade computacional o permitir. Esta desloca\u00e7\u00e3o temporal tem implica\u00e7\u00f5es profundas para os sistemas de controlo interno, que tradicionalmente avaliam riscos com base em probabilidades e impactos relativamente pr\u00f3ximos no tempo, frequentemente associados a ciclos or\u00e7amentais, mandatos de governa\u00e7\u00e3o ou per\u00edodos de auditoria, e n\u00e3o a horizontes intergeracionais de risco. A computa\u00e7\u00e3o qu\u00e2ntica desafia ent\u00e3o o horizonte temporal do risco, tal como tradicionalmente ele se encontra concebido pelos sistemas de controlo interno, introduzindo um risco de natureza intertemporal, de tal forma que as decis\u00f5es tecnol\u00f3gicas tomadas hoje podem criar vulnerabilidades que apenas se materializam daqui a uma ou duas d\u00e9cadas, afetando dados com ciclos de vida longos, como contratos, processos administrativos, decis\u00f5es regulat\u00f3rias, dados pessoais sens\u00edveis ou informa\u00e7\u00e3o estrat\u00e9gica. O controlo interno passa, assim, a ter de lidar com o risco, n\u00e3o negligenci\u00e1vel refira-se, de que o passado venha a ser tecnicamente reaberto no futuro.<\/p>\n\n\n\n<p>Esta evolu\u00e7\u00e3o ter\u00e1 ainda impacto sobre princ\u00edpios cl\u00e1ssicos do controlo interno, como a segrega\u00e7\u00e3o de fun\u00e7\u00f5es. Se os mecanismos de identifica\u00e7\u00e3o digital e de assinatura eletr\u00f3nica forem fragilizados, torna-se mais dif\u00edcil garantir, de forma inequ\u00edvoca, quem autorizou, quem executou e quem validou uma determinada opera\u00e7\u00e3o. A possibilidade de usurpa\u00e7\u00e3o de identidade institucional, de falsifica\u00e7\u00e3o de ordens ou de altera\u00e7\u00e3o retroativa de decis\u00f5es poder\u00e1 ent\u00e3o corroer um dos pilares fundamentais da responsabiliza\u00e7\u00e3o organizacional, aumentando o risco de fraude, exce\u00e7\u00f5es, erros n\u00e3o detetados e, sobretudo, perda de confian\u00e7a nos sistemas, com o inevit\u00e1vel risco reputacional que por regra se associa a quadros de maior vulnerabilidade dos sistemas de controlo interno. Perante este cen\u00e1rio, a computa\u00e7\u00e3o qu\u00e2ntica obriga tamb\u00e9m a uma reconfigura\u00e7\u00e3o das linhas de defesa, deixando de ser um tema exclusivamente t\u00e9cnico ou reservado \u00e0s \u00e1reas de sistemas de informa\u00e7\u00e3o. As decis\u00f5es sobre criptografia, preserva\u00e7\u00e3o da evid\u00eancia digital e migra\u00e7\u00e3o para solu\u00e7\u00f5es resistentes ao quantum passam a ter natureza estrat\u00e9gica e devem envolver a governa\u00e7\u00e3o e gest\u00e3o de risco da entidade. As fun\u00e7\u00f5es de risco, compliance e controlo interno devem ent\u00e3o ser chamadas a integrar este novo tipo de risco nas suas matrizes, pol\u00edticas e avalia\u00e7\u00f5es prospetivas, enquanto a auditoria interna ter\u00e1 de adaptar os seus crit\u00e9rios de fiabilidade da evid\u00eancia e de avalia\u00e7\u00e3o dos controlos tecnol\u00f3gicos ao novo contexto.<\/p>\n\n\n\n<p>Esta problem\u00e1tica assume especial relev\u00e2ncia em setores altamente regulados, como a administra\u00e7\u00e3o p\u00fablica, a gest\u00e3o de fundos europeus, a sa\u00fade, a defesa ou o setor financeiro, onde existem exig\u00eancias refor\u00e7adas de integridade da informa\u00e7\u00e3o, n\u00e3o rep\u00fadio, rastreabilidade e responsabiliza\u00e7\u00e3o pessoal ao longo de muitos anos. Nestes contextos, a computa\u00e7\u00e3o qu\u00e2ntica n\u00e3o amea\u00e7a apenas sistemas inform\u00e1ticos, mas a pr\u00f3pria durabilidade jur\u00eddica e institucional das decis\u00f5es, dos atos administrativos e dos mecanismos de controlo.<\/p>\n\n\n\n<p>\u00c9, pois, para n\u00f3s evidente que a import\u00e2ncia da computa\u00e7\u00e3o qu\u00e2ntica para os sistemas de controlo interno veio para ficar, expondo e fragilizando os pressupostos tecnol\u00f3gicos invis\u00edveis, afetando a integridade e a validade da evid\u00eancia e, em particular, alongando o horizonte temporal do risco e, sobretudo, obrigando a uma integra\u00e7\u00e3o mais profunda entre tecnologia, governa\u00e7\u00e3o, direito e gest\u00e3o do risco. N\u00e3o se trata, portanto, de um problema de TI, mas de um desafio estrutural \u00e0 confian\u00e7a, \u00e0 responsabiliza\u00e7\u00e3o e \u00e0 legitimidade dos sistemas de controlo interno, tal como hoje os conhecemos.<\/p>\n\n\n\n<p>Perante este cen\u00e1rio, a resposta adequada n\u00e3o passa, em nosso entender, por solu\u00e7\u00f5es pontuais ou exclusivamente t\u00e9cnicas, mas por uma reconfigura\u00e7\u00e3o da forma como o risco tecnol\u00f3gico de longo prazo \u00e9 integrado nos atuais sistemas de controlo interno.<\/p>\n\n\n\n<p>Assim, uma primeira mudan\u00e7a fundamental que as organiza\u00e7\u00f5es ter\u00e3o de equacionar \u00e9 a de reconhecer o risco qu\u00e2ntico como um risco estrat\u00e9gico e de transi\u00e7\u00e3o e que, como tal, deve constar explicitamente dos mapas de risco, dos referenciais de controlo e das estruturas de gest\u00e3o e governa\u00e7\u00e3o da entidade. Tal implicar\u00e1 abandonar a perce\u00e7\u00e3o de que se trata de um tema reservado a especialistas em ciberseguran\u00e7a e assumir que a sua abordagem e tratamento exigem envolvimento ao n\u00edvel da gest\u00e3o de topo, da auditoria interna e das fun\u00e7\u00f5es de controlo, com responsabilidade claramente atribu\u00edda e supervis\u00e3o efetiva. Tamb\u00e9m ser\u00e1 importante adotar uma abordagem estruturante que passe pela identifica\u00e7\u00e3o e classifica\u00e7\u00e3o dos ativos mais cr\u00edticos sob a perspetiva do tempo, pois se \u00e9 verdade que nem toda a informa\u00e7\u00e3o exige o mesmo n\u00edvel de prote\u00e7\u00e3o ao longo dos anos, alguma informa\u00e7\u00e3o exigi-lo-\u00e1. A triagem de dados de longa dura\u00e7\u00e3o \u2014 aqueles cuja confidencialidade, integridade ou valor probat\u00f3rio se estende por 10, 20 ou 50 anos \u2014 torna-se, assim, um instrumento central de mitiga\u00e7\u00e3o. Este exerc\u00edcio deve, em nosso entender, ser integrado nos processos de controlo interno existentes, articulando-se com pol\u00edticas de reten\u00e7\u00e3o, minimiza\u00e7\u00e3o de dados e gest\u00e3o documental, refor\u00e7ando simultaneamente os princ\u00edpios da necessidade, da proporcionalidade e da responsabilidade no tratamento da informa\u00e7\u00e3o. Em paralelo, os sistemas de controlo interno devem evoluir para uma l\u00f3gica de mitiga\u00e7\u00e3o progressiva e antecipat\u00f3ria. Em vez de esperar por um ponto de rutura tecnol\u00f3gico, importa planear desde j\u00e1 trajet\u00f3rias de migra\u00e7\u00e3o, estabelecendo princ\u00edpios claros: novos sistemas e aquisi\u00e7\u00f5es devem ser concebidos com compatibilidade futura; depend\u00eancias cr\u00edticas devem ser mapeadas e monitorizadas; e a substitui\u00e7\u00e3o de algoritmos vulner\u00e1veis deve ser planeada de forma faseada, realista e audit\u00e1vel. Este planeamento n\u00e3o elimina o risco, mas reduz significativamente a probabilidade de decis\u00f5es apressadas, dispendiosas ou mal controladas quando a press\u00e3o regulat\u00f3ria, tecnol\u00f3gica ou reputacional se intensificar.<\/p>\n\n\n\n<p>Por fim, importa sublinhar que o risco qu\u00e2ntico coloca um desafio cultural e organizacional aos sistemas de controlo interno. A sua gest\u00e3o exige vis\u00e3o de longo prazo, continuidade estrat\u00e9gica e disciplina institucional \u2014 qualidades que nem sempre s\u00e3o naturais em organiza\u00e7\u00f5es pressionadas por ciclos curtos de decis\u00e3o, execu\u00e7\u00e3o e reporte.<\/p>\n\n\n\n<p>Incorporar o risco qu\u00e2ntico nos sistemas de controlo interno \u00e9, em \u00faltima an\u00e1lise, um exerc\u00edcio de maturidade institucional, exigindo \u00e0 organiza\u00e7\u00e3o que seja capaz de reconhecer que nem todos os riscos se manifestam de imediato e que, muitas vezes, os mais cr\u00edticos s\u00e3o precisamente aqueles que se acumulam silenciosamente, fora do alcance dos modelos tradicionais de controlo.<\/p>\n\n\n\n<p>A computa\u00e7\u00e3o qu\u00e2ntica n\u00e3o imp\u00f5e, portanto, uma rutura s\u00fabita, mas uma escolha ponderada. As organiza\u00e7\u00f5es podem trat\u00e1-la como uma curiosidade futura e herdar um passivo invis\u00edvel, ou podem integr\u00e1-la desde j\u00e1 nos seus sistemas de controlo interno, transformando um risco inevit\u00e1vel num processo governado, proporcional e estrategicamente gerido. Nesse sentido, o verdadeiro desafio n\u00e3o \u00e9 tecnol\u00f3gico, mas institucional: assegurar que os sistemas de controlo interno continuam a cumprir a sua fun\u00e7\u00e3o essencial \u2014 proteger a confian\u00e7a, a integridade e a responsabilidade \u2014 mesmo num horizonte tecnol\u00f3gico radicalmente transformado.<\/p>\n\n\n\n<p>A computa\u00e7\u00e3o qu\u00e2ntica n\u00e3o amea\u00e7a pois pela rutura mas sim pela omiss\u00e3o. De tal sorte que as organiza\u00e7\u00f5es que n\u00e3o forem capazes de a integrar hoje no controlo interno, estar\u00e3o a construir, sem o saber, o passivo institucional de amanh\u00e3.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e1rio Tavares da Silva, Jornal SOL \u00abIncorporar o risco qu\u00e2ntico nos sistemas de controlo interno \u00e9, em \u00faltima an\u00e1lise, um exerc\u00edcio de maturidade institucional, exigindo \u00e0 organiza\u00e7\u00e3o que seja capaz de reconhecer que nem todos os riscos se manifestam de imediato e que, muitas vezes, os mais cr\u00edticos s\u00e3o precisamente aqueles que se acumulam silenciosamente,&hellip; <a href=\"https:\/\/obegef.pt\/wordpress\/?p=49519\">Ler mais&#8230;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[72,303],"tags":[],"class_list":["post-49519","post","type-post","status-publish","format-standard","hentry","category-cronicas","category-sol"],"_links":{"self":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/49519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=49519"}],"version-history":[{"count":1,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/49519\/revisions"}],"predecessor-version":[{"id":49520,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/49519\/revisions\/49520"}],"wp:attachment":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=49519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=49519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=49519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}