Midnight Blue Background
Voltar para a página inicial

MidNight Blue Protocol

Política de Privacidade

Nossa arquitetura de segurança foi projetada para garantir que sua identidade e seus dados permaneçam sob seu controle total, utilizando padrões rigorosos de governança de dados.

Última atualização: 18/02/2026Status: Operacional

Minimização e Finalidade

Coletamos apenas o estritamente necessário para a operação do sistema, respeitando o princípio da necessidade da LGPD.

Autonomia do Titular

Você detém o controle total: acesse, retifique, porte ou exclua seus dados pessoais de forma simplificada.

Defesa em Profundidade

Segurança estruturada em múltiplas camadas, incluindo criptografia de ponta, firewalls e monitoramento ativo.

Visão Geral

Esta Política de Privacidade estabelece o compromisso da MidNight Blue com a transparência e a segurança no tratamento de dados pessoais e operacionais durante o uso da plataforma.

  • Abrangência total sobre o ecossistema e serviços da plataforma.
  • Conformidade com as melhores práticas de proteção de dados.
  • Priorização da privacidade por padrão (Privacy by Design).

Dados que Coletamos

A coleta é limitada aos dados essenciais para garantir a funcionalidade, segurança e autenticidade da sua experiência.

  • Dados Cadastrais: Nome, e-mail e identificadores únicos de perfil.
  • Dados Técnicos: Endereços IP (mascarados), logs de segurança e eventos de acesso.
  • Conteúdo Gerado: Fichas, notas e ativos processados sob sua custódia.

Finalidades do Tratamento

O tratamento de dados é realizado para propósitos legítimos, específicos e informados ao usuário.

  • Gestão de identidade e manutenção de sessões seguras.
  • Sincronização de progresso e persistência de dados em nuvem.
  • Prevenção contra ameaças, acessos não autorizados e fraudes.
  • Análise de performance para otimização contínua da infraestrutura.

Bases e Justificativas Legais

Operamos fundamentados nas hipóteses previstas no Artigo 7º da LGPD.

  • Execução de Contrato: Para viabilizar a entrega dos serviços contratados.
  • Legítimo Interesse: Para garantir a segurança cibernética e melhoria do produto.
  • Consentimento: Para comunicações específicas ou recursos puramente opcionais.

Segurança de Credenciais

Utilizamos protocolos de ponta para garantir que suas chaves de acesso permaneçam inacessíveis a terceiros.

  • Hash e Salting: Senhas nunca são armazenadas em texto simples.
  • Gestão de Tokens: Tokens de sessão (JWT) com expiração controlada e revogação remota.
  • Mecanismos de Recuperação: Processos seguros de validação de identidade via e-mail.

Criptografia e Resiliência

Adotamos medidas técnicas e administrativas para proteger seus dados contra acessos não autorizados e incidentes.

  • TLS/SSL: Criptografia de dados em trânsito entre seu navegador e nossos servidores.
  • Isolamento de Dados: Bancos de dados segregados e controle de acesso rigoroso.
  • Disponibilidade: Backups redundantes e planos de continuidade de serviço.

Compartilhamento com Terceiros

Não comercializamos dados pessoais. O compartilhamento ocorre apenas com parceiros essenciais à operação.

  • Cloud Infrastructure: Provedores de hospedagem escaláveis e seguros.
  • Segurança e Diagnóstico: Ferramentas técnicas de telemetria de erro.
  • Obrigação Legal: Atendimento a ordens judiciais ou requisições de autoridades competentes.

Direitos do Titular

Garantimos o exercício pleno dos seus direitos conforme a legislação vigente.

  • Direito de Confirmação: Saber se realizamos tratamento de seus dados.
  • Direito de Portabilidade: Solicitar a exportação de seus dados em formato estruturado.
  • Direito ao Esquecimento: Solicitar a exclusão definitiva de sua conta e dados vinculados.

Canal de Privacidade (DPO)

Para qualquer questão relacionada à privacidade, nosso canal de suporte está à disposição.

  • Abertura de chamados internos via Central de Suporte.
  • Prazo de resposta em conformidade com o período legal (15 dias para requisições complexas).

Compromisso com a Atualização

Reservamos o direito de atualizar este protocolo para refletir mudanças regulatórias ou novas camadas de segurança implementadas. Notificações serão enviadas para alterações que impactem o tratamento de dados sensíveis.