Quando o Banco Central do Brasil ou a Comissão de Valores Mobiliários decreta a liquidação extrajudicial de uma instituição financeira, o relógio começa a correr. Múltiplas frentes se abrem ao mesmo tempo: há ativos a inventariar, credores a notificar e contratos a revisar. Mas existe uma dimensão que costuma ficar em segundo plano e pode gerar consequências gravíssimas. O que acontece com os dados pessoais de milhares de clientes?
A resposta passa obrigatoriamente pela Lei Geral de Proteção de Dados (LGPD), pelo sigilo bancário e por um conjunto de normas regulatórias que não se suspendem com a decretação do regime especial. A liquidação não apaga obrigações. Ao contrário, ela cria novas responsabilidades — e novos riscos.
O liquidante vira controlador de dados
A primeira questão que emerge em uma liquidação extrajudicial é aparentemente paradoxal: como o liquidante nomeado pode acessar toda a base de dados da instituição sem violar o sigilo bancário ou a LGPD?
Para Paulo Lilla, sócio do Berardo Lilla Advogados, a resposta está na própria natureza jurídica do processo. "A decretação da liquidação não extingue a instituição financeira. Ela continua existindo juridicamente, mas sob regime especial. O liquidante passa a representá-la legalmente, substituindo seus administradores", explica.
Daniella Caverni, sócia do EFCAN Advogados, reforça esse entendimento e aponta o fundamento específico na lei: o artigo 7º, inciso II, da LGPD, que autoriza o tratamento de dados pessoais quando necessário ao cumprimento de obrigação legal ou regulatória pelo controlador. A transparência exigida pelos reguladores, nas palavras dela, não se confunde com publicidade irrestrita. As instituições reguladas devem exercê-la de forma técnica, proporcional e compatível com o regime de proteção de dados e de sigilo aplicável.
Thiago Maroli, sócio do NHM Advogados, acrescenta uma camada prática: o ponto central, em regra, não costuma ser a legitimidade do acesso em si, mas a forma como ele ocorre e os limites que o cercam, especialmente quanto à formalização da cadeia de custódia, à limitação de acessos ao estritamente necessário e à documentação das decisões adotadas.
Responsabilidade pessoal: o liquidante pode ser acionado?
A segunda grande questão é a responsabilidade individual do liquidante. Ao assumir a gestão da massa liquidanda, ele passa a decidir sobre como tratar os dados — e, portanto, sobre os riscos a que os submete.
Para Lilla, o controlador dos dados continua sendo formalmente a instituição em liquidação, mas o liquidante não está imune: o liquidante pode ser responsabilizado pessoalmente se agir com dolo, culpa grave ou violação direta de dever legal. Ele lembra ainda que instituições financeiras já eram obrigadas a manter políticas estruturadas de segurança cibernética antes da liquidação, e que o liquidante assume uma estrutura que já deveria existir.
Caverni é direta ao descrever o peso dessa responsabilidade: o liquidante, ao assumir a administração da massa liquidanda, exerce o papel de controlador dos dados pessoais tratados no âmbito da liquidação. Nessa condição, está sujeito a todos os deveres impostos pela LGPD — adotar medidas de segurança compatíveis, prevenir incidentes, demonstrar conformidade.
Transferência de carteira: o momento mais arriscado
Se a liquidação já é um terreno minado, a transferência de carteira para outra instituição representa o pico de exposição. É nesse momento que dados de clientes — muitas vezes sensíveis, financeiros e estratégicos — migram de um ambiente para outro, criando janelas de vulnerabilidade que exigem cuidados especiais tanto no plano contratual quanto no técnico.
Para Lilla, a transferência da carteira resulta diretamente na transferência de dados pessoais, impondo cautelas em dois eixos: é necessário assegurar que haverá, nos contratos firmados, cláusulas de proteção de dados e segurança cibernética, incluindo alocação de responsabilidades por incidentes pré e pós-transferência. Ele ressalta ainda que a instituição adquirente se torna nova controladora dos dados quanto à carteira recebida.
Caverni detalha as salvaguardas contratuais indispensáveis: definição expressa dos papéis das partes e delimitação das finalidades do compartilhamento. Os contratos também devem incluir cláusulas de confidencialidade qualificada, vedar usos secundários e prever auditorias. No plano técnico, ela aponta a criptografia dos dados em trânsito e em repouso, além da segregação lógica dos ambientes. As instituições também devem implementar controles de acesso baseados em identidade e função, além de monitorar continuamente.
Maroli complementa com uma perspectiva setorial: quando há transferência internacional de dados, as empresas devem observar rigorosamente as exigências específicas aplicáveis. A robustez operacional da migração é ponto relevante. UMigrações que observem criptografia, controle de acessos por perfil, registros auditáveis e validação de integridade das bases transferidas constituem boas práticas que reduzem significativamente a exposição.
O que destruir e o que guardar: o critério é jurídico, não operacional
Encerrada a liquidação, surge uma nova encruzilhada: o que fazer com os dados acumulados ao longo do processo? Destruí-los imediatamente pode comprometer a defesa da massa. Mantê-los indefinidamente viola a LGPD.
Lilla é taxativo: o critério é jurídico, não operacional. A LGPD permite a retenção para cumprimento de obrigação legal, exercício regular de direitos e defesa em processos. Em contexto de liquidação, a preservação deve considerar os prazos prescricionais de responsabilidade civil, contingências judiciais pendentes, exigências do Bacen ou da CVM, e obrigações fiscais e contábeis.
Caverni aprofunda a análise: os dados estritamente necessários à defesa da massa liquidanda ou de seus administradores devem ser preservados pelo prazo prescricional aplicável. Por outro lado, dados que não possuam mais finalidade jurídica ou regulatória devem ser eliminados ou anonimizados. Esse processo deve ser suportado pelas políticas de retenção e descarte, data mapping e de todos os documentos que evidenciem as decisões técnicas e jurídicas adotadas, afirma.
"A definição do prazo de retenção deve considerar os prazos prescricionais aplicáveis — matéria civil, consumerista e tributária —, além de eventuais exigências específicas do regulador competente. A retenção não pode ser indefinida, mas tampouco pode ser prematuramente encerrada, sob pena de comprometer a defesa da massa", afirma Paulo Lilla.
O melhor remédio é a governança prévia
A unanimidade entre os especialistas é total em um ponto: a liquidação revela, impiedosamente, a qualidade da governança de dados que existia antes da crise. Instituições com mapeamento de dados atualizado, arquitetura segregada e políticas claras de retenção atravessam o processo com muito menos turbulência, e com muito menos risco de sanções.
Maroli sugere um ponto de partida prático: as instituições devem entender claramente quais dados tratam e estruturar previamente uma governança sólida, com mapeamento contínuo das bases, classificação por criticidade e segregação por finalidade ou carteira. Sistemas que permitam extração controlada e auditável reduzem improvisos em cenários de crise.
Para Caverni, as medidas estruturantes incluem o mapeamento e classificação de dados com granularidade suficiente para segregação por cliente, finalidade e risco; o desenho de arquitetura de sistemas orientada à segregação lógica; políticas robustas de governança da informação; cláusulas contratuais padronizadas prevendo cenários de intervenção e transferência de ativos; testes periódicos de planos de contingência; e capacitação contínua de equipes jurídicas, de compliance e de tecnologia.
"Essas práticas permitem que, mesmo em cenários de estresse institucional, o tratamento de dados permaneça lícito, proporcional, auditável e aderente às exigências regulatórias", conclui Daniella.
Lilla fecha o raciocínio com uma observação que resume o espírito do tema: a liquidação evidencia a maturidade — ou a fragilidade — da governança da instituição. Instituições financeiras já estão sujeitas a exigências regulatórias de segurança cibernética, gestão de riscos e continuidade de negócios. As empresas devem conceber essas estruturas não apenas para operação regular, mas também para cenários de insolvência regulada.
Para os escritórios
A prevenção não é obrigação exclusiva das instituições financeiras. Maroli destaca que os escritórios de advocacia que assessoram clientes no setor também devem organizar adequadamente dossiês por cliente e gerenciar rigorosamente fornecedores tecnológicos e terceiros. Em instituições supervisionadas, a aderência às normas de segurança cibernética e governança do regulador reforça a demonstração de diligência e reduz a exposição a sanções administrativas.
Num ambiente regulatório cada vez mais exigente, a LGPD está em plena maturidade e os reguladores financeiros permanecem atentos à segurança da informação. Nesse contexto, a proteção de dados deixou de ser item de checklist para se tornar elemento central da gestão de riscos. Isso vale inclusive, e especialmente, nos momentos de maior turbulência institucional.

