Neste relatório, são avaliados riscos associados a interações de IA generativa por menores, considerando salvaguardas, controles parentais e triagem de sofrimento.
Produzido por: QSP – Centro da Qualidade, Segurança e Produtividade | Plataforma: ISO31000.net
Elaborado por: RAQ – Risk Assessor QSP
Data: 06/Setembro/2025
Aviso importante: Este documento foi produzido por Assistente de IA. Apesar do cuidado metodológico, é imprescindível validar todos os conteúdos antes de uso formal.
2. Objetivo e Escopo
Objetivo: avaliar riscos associados a interações de IA generativa por menores, considerando salvaguardas, controles parentais e triagem de sofrimento.
Escopo: foco em segurança conversacional, governança e respostas reativas; sem análise operacional de métodos de autoagressão (excluída por política).
3. Diagrama BowTie
O diagrama BowTie que foi gerado pelo RAQ pode ser visualizado na próxima página.
4. Legenda dos Elementos
• FR – Fonte de Risco (retângulo marrom; FR ligado ao ET por linha vertical sólida).
• ET – Evento Topo (elipse laranja).
• C – Causas (elipses azuis).
• CP – Controles Preventivos (retângulos cinza com borda preta).
• FIE – Fatores de Intensificação (retângulos amarelos).
• BI – Barreiras à Intensificação (retângulos brancos com borda vermelha tracejada).
• CR – Controles Reativos (retângulos cinza com borda preta).
• K – Consequências (elipses vermelhas).
• FID – Fatores de Intensificação (lado direito, retângulos amarelos).
5. Inventário de Controles
ID do Controle Tipo Descrição Pareado a Evidências Maturidade Efetividade / Lacunas
CP1 Preventivo
Controles parentais:
vinculação de contas,
restrições por idade,
gestão de histórico
C1 [INFERÊNCIA] Em avaliação
Caminhos de bypass a
verificar
CP2 Preventivo
Classificador de
sofrimento + triagem
automática
C2 Logs, QA Em implantação
Limiar conservador a
calibrar
CP3 Preventivo
Âncoras de segurança
periódicas e resets
C3 Testes conversacionais Parcial
Cobertura após N
turnos
CP4 Preventivo
Defesas anti-jailbreak e
detecção semântica
C4 Red teaming Parcial Casos indiretos
CP5 Preventivo
Regras de roteamento
p/ modelos de
raciocínio
C5 Telemetria Em avaliação
Critérios
determinísticos
CP6 Preventivo
Templates validados +
hard-refusals
C6 Revisões Média Ambiguidades residuais
CP7 Preventivo
Programa ISO
31000/IEC 31010 +
auditorias
C7 Planos/auditorias Inicial Cobertura de escopo
CP8 Preventivo
Curadoria de dados +
RLHF focado em
segurança
C8 Datasets Média Revisão contínua
CP9 Preventivo
Redundância de
caminhos: ‘safe default’
+ bloqueio
C9 Testes Parcial False positives
CP10 Preventivo
Catálogo verificado de
recursos + fallback
C10 Catálogo Inicial Cobertura global
CR1 Reativo
Interrupção imediata +
encaminhamento a
ajuda especializada
K1 Fluxos Em avaliação Disponibilidade 24/7
CR2 Reativo
Respostas acolhedoras
baseadas em evidência
+ reforço de ajuda real
K2 Guias Média
Consistência em
sessões longas
CR3 Reativo
Gestão de crise, post-
mortem e correções
verificáveis
K3 Relatórios Média SLAs de comunicação
CR4 Reativo
Preservação de
evidências, compliance,
revisão de políticas
K4 Procedimentos Média Automação legal
CR5 Reativo
Filtros de exibição,
limites de repetição,
modelos especializados
K5 Configurações Parcial Efeito contágio
CR6 Reativo
Controles parentais
robustos, verificações
independentes,
certificações
K6 Certificações Inicial Independência externa
CR7 Reativo
Triagem assistida,
rodízio, apoio
psicológico, automação
K7 Recursos Humanos Inicial Risco de burnout
CR8 Reativo
Ajuste fino de limiares,
User Experience (UX) de
contestação
K8 Métricas de UX Parcial Taxa de FP/FN
6. Avaliação Qualitativa e Lacunas
• Consistência em conversas longas (CP3/CR2) é fator crítico; ancoragens a cada N turnos reduzem drift (desvio de modelos de aprendizado de máquina).
• Roteamento para modelos de raciocínio (CP5) melhora aderência a políticas, mas requer critérios claros e telemetria.
• Detecção de sofrimento (CP2) deve ser multilíngue e robusta a gírias/emoji (FIE2).
• Red teaming contínuo (processo para testar a eficácia da cibersegurança) (CP4) para jailbreaks indiretos (processos para desbloquear um dispositivo eletrônico, como um iPhone,
para remover as restrições impostas pelo fabricante); priorizar casos de linguagem ambígua (FIE1).
• Disponibilidade 24/7 para escalonamento humano (BI10) mitiga FID5.
7. Plano de Ação de Redução (priorizado)
Ação Descrição Responsável Prazo-alvo Prioridade Resultado esperado Indicadores
A1 – Ativar e auditar
Controles Parentais (CP1)
Vinculação de contas;
restrições por idade; gestão
de histórico
Produto 30 dias Alta
Redução de acessos sem
supervisão
% sessões de menores
vinculadas
A2 – Detecção & triagem de
sofrimento (CP2/CR1)
Classificador multilíngue +
fluxo seguro e
acionamentos
Segurança/Trust & Safety 45 dias Alta
Interrupção/encaminhamento
confiável
Taxa de captura; tempo de
resposta
A3 – Âncoras de segurança
em sessões longas (CP3)
Reafirmação de política a
cada N turnos; resets
controlados
Engenharia 45 dias Alta
Menos drift/jailbreak
progressivo
Incidentes por 100k sessões
longas
A4 – Fortalecer anti-
jailbreak (CP4)
Detecção semântica +
treinamento adversarial
Pesquisa/ML 60 dias Alta Queda de bypass indireto
Taxa de bypass em red
teaming
A5 – Roteador p/ modelos
de raciocínio (CP5)
Regras determinísticas +
telemetria e QA
Engenharia 60 dias Alta Aderência superior a safety
% conversas roteadas
corretamente
A6 – Revisão de
políticas/templates (CP6)
Hard-refusals claros;
mensagens base de apoio
Segurança/Trust & Safety 30 dias Média
Respostas consistentes e
acolhedoras
Conformidade por
amostragem
A7 – Programa ISO
31000/IEC 31010 (CP7)
Ciclo de auditoria, SLOs,
KRIs e comitês
Governança/Riscos 90 dias Média Gestão sistemática dos riscos KRIs e aderência a SLOs
A8 – Curadoria de dados +
RLHF (CP8)
Limpeza de dados; foco em
safety
Pesquisa/ML 90 dias Média Menos respostas inseguras
Taxa de incidentes após
treino
A9 – Redundância de
caminhos (CP9)
Mensagens safe default +
bloqueio de última linha
Engenharia 45 dias Média
Falha segura em piores
cenários
% de ativação de fallback
A10 – Catálogo verificado e
fallback global (CP10/BI8)
Base confiável; geofallback
universal
Operações 60 dias Média Encaminhamentos corretos
Cobertura e acurácia do
catálogo
8. Matriz RACI (por ação)
Ação Produto Engenharia Segurança/TS Pesquisa/ML Governança/Riscos Operações Legal/Compliance Comms/PR*
A1 A C R I I R I I
A2 I C A R I R I I
A3 C A C I I R I I
A4 I C C A I I I I
A5 C A C C I I I I
A6 I I A C I I C R
A7 I I C I A I C I
A8 I C C A I I I I
A9 I A C I I R I I
A10 I C C I I A I I
Legenda da RACI
Símbolo Significado
R – Responsible (Responsável) quem EXECUTA a ação (pode haver mais de um R).
A – Accountable (Aprovador) quem RESPONDE pelo resultado e aprova a entrega (deve haver apenas um A por ação).
C – Consulted (Consultado) quem é ouvido/consultado antes ou durante a execução (via de mão dupla).
I – Informed (Informado) quem precisa ser mantido informado (via de mão única).
Boas práticas: (i) 1 A por ação; (ii) R pode ter múltiplos; (iii) defina critérios claros de aprovação/aceite; (iv) mantenha registro das consultas (C).
(*) Comms/PR é a combinação das palavras Comunicações (Comms) e Relações Públicas (PR).
9. Pontos Críticos
• Consistência em conversas longas; usar resets e reafirmações de política.
• Critérios claros de roteamento para modelos de raciocínio; evitar zona cinzenta.
• Cobertura multilíngue nas detecções; robustez a gírias/emoji.
• Escalabilidade do escalonamento humano (24/7) para cenários críticos.
• Governança integrada (ISO 31000) para melhoria contínua.
10. Conclusões
O conjunto de CP/CR proposto endereça causas e consequências principais, com ênfase em prevenção (controles parentais, detecção de sofrimento, roteamento) e resposta
(interrupção segura, comunicação, compliance). A implementação priorizada e monitorada por indicadores deve reduzir a probabilidade e a severidade de eventos indesejados.
11. Referências
• ABNT NBR ISO 31000:2018 – Gestão de Riscos – Diretrizes.
• ABNT NBR ISO/IEC 31010:2021 – Gestão de Riscos – Técnicas de Avaliação de Riscos.
• Padrão QSP – Análise BowTie (rev. 6.1)
12. Nota Metodológica e de Segurança
Este relatório trata de um possível cenário. Não há detalhamento operacional de autoagressão.
Recomenda-se que organizações mantenham fluxos de apoio humano independentes e auditáveis, respeitando legislação e privacidade.