Agent-native article available: Quando os agentes pagam sozinhos, a governança chega tardeAgent-native article JSON available: Quando os agentes pagam sozinhos, a governança chega tarde
Quando os agentes pagam sozinhos, a governança chega tarde

Quando os agentes pagam sozinhos, a governança chega tarde

Em uma semana de maio de 2026, a infraestrutura de IA empresarial cruzou uma fronteira que os marcos de auditoria, conformidade e seguros ainda não haviam desenhado. No dia 7 de maio, a AWS apresentou em versão preliminar o Amazon Bedrock AgentCore Payments, um sistema construído com Coinbase e Stripe que permite aos agentes de inteligência artificial realizar pagamentos autônomos durante sua execução. Dois anúncios em sete dias, de duas das maiores plataformas de infraestrutura tecnológica do planeta, descrevem o mesmo comportamento: um agente que decide gastar dinheiro por conta própria.

Isabel RíosIsabel Ríos18 de maio de 20269 min
Compartilhar

Quando os agentes pagam sozinhos, a governança chega tarde

Em uma semana de maio de 2026, a infraestrutura de IA empresarial cruzou uma fronteira que os marcos de auditoria, conformidade e seguros ainda não haviam delimitado. No dia 7 de maio, a AWS apresentou em versão preliminar o Amazon Bedrock AgentCore Payments, um sistema construído em parceria com a Coinbase e a Stripe que permite a agentes de inteligência artificial realizar pagamentos autônomos durante sua execução: acessar APIs de pagamento, servidores MCP, conteúdo web e outros agentes sem que nenhum ser humano aprove cada transação. Uma semana depois, uma tela de integração vazada do futuro agente Gemini Spark do Google alertava os usuários de que o sistema "pode fazer coisas como compartilhar suas informações ou realizar compras sem perguntar". Dois anúncios em sete dias, de duas das maiores plataformas de infraestrutura tecnológica do planeta, descrevendo o mesmo comportamento: um agente que decide gastar dinheiro por conta própria.

O que mudou não foi apenas técnico. O que mudou foi a natureza do ator que toma decisões financeiras dentro de uma empresa. Até agora, os sistemas de IA recomendavam, classificavam ou geravam conteúdo. A partir deste momento, alguns deles também compram. E as políticas de procurement, os marcos de auditoria SOC 2 e ISO 27001, e os contratos de ciberseguros que as empresas renovam a cada ano foram escritos para um mundo onde, por trás de cada transação, há uma pessoa identificável.

Essa pessoa nem sempre está mais lá.

O mecanismo que ninguém auditou antes de ativar

O Amazon Bedrock AgentCore Payments opera sobre o protocolo x402, um padrão HTTP nativo desenvolvido pela Coinbase que converte o código de status HTTP 402 — "Pagamento Necessário", tecnicamente existente desde os anos noventa, mas jamais implementado em escala — em uma via de pagamentos máquina a máquina. Quando um agente encontra um recurso de pagamento durante sua execução, o AgentCore negocia os termos x402, autentica a carteira, executa um pagamento em USDC sobre a Base — a rede Ethereum de camada 2 da Coinbase — e entrega a prova do pagamento ao recurso, tudo sem interromper o ciclo de raciocínio do agente. O desenvolvedor conecta uma carteira CDP da Coinbase ou uma carteira Stripe Privy, a financia com stablecoins ou cartão de débito, e define um limite de gastos por sessão. A liquidação leva aproximadamente 200 milissegundos.

A interface para os desenvolvedores é deliberadamente opaca em relação ao protocolo subjacente. A AWS não exige que se conheça o x402 nem a mecânica das carteiras. Estabelece-se um orçamento, ativa-se a capacidade, e o serviço gerenciado cuida da execução. A Warner Bros. Discovery está testando o sistema para acesso a conteúdo premium, incluindo esportes ao vivo; a Heurist AI o utiliza para construir um agente de pesquisa que realiza análise financeira para usuários finais. A AWS antecipou que os próximos casos de uso incluem reservas de hotel, viagens e pagamentos a estabelecimentos comerciais.

O que este design faz bem é eliminar fricção para o desenvolvedor. O que não resolve — e não pretende resolver — é a pergunta sobre o que acontece quando o agente gasta dinheiro que ninguém autorizou explicitamente, ou quando uma instrução manipulada o leva a gastar em destinos que não faziam parte da intenção original.

O limite de gastos por sessão é o principal controle que a AWS oferece. É um controle real. Também é estruturalmente análogo aos limites de transação que existiam em 2008 para conter a fraude com cartões: delimitam o pior evento individual sem delimitar o vetor agregado. Um agente que encontra um endpoint controlado por um atacante, recebe uma instrução envenenada que o leva a "verificar" uma carteira por meio de 200 micropagamentos de fração de centavo, e permanece dentro do limite por sessão em cada chamada, pode esvaziar a carteira no agregado sem disparar nenhum alarme de limite. A injeção de prompts, com uma taxa de sucesso documentada de cerca de 1% mesmo nos melhores sistemas de fronteira, opera agora em velocidade de máquina contra um agente com acesso a fundos. O que em 2025 produzia exfiltração de dados, em 2026 pode produzir movimentação de fundos.

A lacuna que os CXOs ainda não mediram

As perguntas que os conselhos de administração ainda não formularam com precisão são perguntas de arquitetura, não de tecnologia. Quem é responsável quando um agente realiza um gasto que o usuário não aprovou. O que acontece com os controles de conhecimento do cliente e prevenção à lavagem de dinheiro quando a parte compradora é um software. Como as políticas de aquisições devem tratar os gastos iniciados por agentes. E se as certificações SOC 2 Tipo II e ISO 27001 vigentes cobrem algo disso.

A resposta honesta à última pergunta é que não. O SOC 2 foi projetado para um modelo em que as ações privilegiadas são rastreáveis até uma pessoa responsável. Um auditor que encontra ações não atribuíveis em sistemas sensíveis as trata como lacunas de accountability, porque o marco foi construído em torno da expectativa de um indivíduo identificável por trás de cada operação sensível. Um agente que inicia um pagamento como resultado de um resultado de ferramenta, uma injeção de prompt ou uma página web comprometida não produz o artefato de auditoria que o marco pressupõe. A ISO 27001 estabelece requisitos de gestão de segurança da informação, mas ainda não contém objetivos de controle explícitos para agentes transacionais autônomos.

O ciberseguro apresenta uma lacuna diferente, mas relacionada. Os modelos de subscrição atuais assumem que a fraude surge do roubo de credenciais, da engenharia social ou do comprometimento de sistemas, e não de agentes corretamente autenticados e conformes com as políticas que realizam pagamentos em resposta a prompts adversariais ou raciocínio defeituoso. As seguradoras começaram a adicionar suplementos de IA às renovações e a pedir evidências de governança que a maioria dos relatórios SOC 2 não contém. O que o setor chama de "evidência de governança" neste contexto ainda não tem uma definição estável.

O marco legal está se movendo mais rápido do que o marco de auditoria. A lei AB 316 da Califórnia, em vigor desde 1º de janeiro de 2026, impede os réus de usarem a operação autônoma de um sistema de IA como defesa em reclamações de responsabilidade civil. A lei de IA do Colorado, efetiva em junho de 2026, exigirá que os implementadores de sistemas de IA de alto risco realizem avaliações de impacto anuais. As obrigações de transparência do Regulamento de IA da UE para o consumidor entram em vigor em 2 de agosto de 2026. Os reguladores estão chegando. As seguradoras estão chegando. Os auditores chegam depois.

Identidades não humanas e o design do poder financeiro

Há uma dimensão estrutural neste problema que as análises centradas no risco técnico costumam omitir: a questão de quem estava na sala quando os controles foram projetados, e que tipo de ator foi implicitamente assumido como sujeito desses controles.

Os marcos de governança financeira corporativa — desde as políticas de procurement até os modelos de delegação de autoridade — foram construídos sobre uma arquitetura em que o poder de gasto flui de pessoas para pessoas, com aprovações documentadas que formam uma cadeia de custódia. Essa cadeia pressupõe intencionalidade humana, registro explícito e a possibilidade de responsabilização pessoal. Os sistemas de identidade e acesso privilegiado foram projetados com a mesma lógica: mesmo as contas de serviço têm um proprietário humano identificável.

Os agentes com capacidade de pagamento rompem essa cadeia em um ponto específico. Eles não estão fora dos sistemas de identidade — o AgentCore gerencia a autenticação de carteiras e expõe a atividade de pagamentos em logs, métricas e rastreamentos —, mas estão fora do modelo mental sobre o qual as políticas de controle foram construídas. Estima-se que as identidades não humanas superarão os 45 bilhões até o final de 2026, mais de doze vezes a força de trabalho global humana, enquanto apenas 10% das organizações relatam ter uma estratégia para gerenciá-las. Esse número não é apenas um problema de escala operacional. É um problema de design de poder: as organizações atribuíram autoridade financeira a atores que suas próprias políticas não reconhecem como atores.

O primeiro passo prático para as PME e grandes empresas que já estão avaliando ou implantando agentes com capacidade de pagamento é incorporar esses agentes ao mesmo inventário de identidades que inclui os humanos com autoridade de gasto. Cada agente que pode movimentar dinheiro precisa do mesmo nível de rastreabilidade, revisão periódica e política de revogação que qualquer funcionário com assinatura autorizada. O segundo passo é reescrever as políticas de aquisições para reconhecer o software como uma possível parte compradora: os controles atuais assumem um iniciador humano, uma ordem de compra documentada e uma cadeia de aprovação atribuível. Um agente de pesquisa que compra um feed de dados de mercado por meio de um micropagamento em stablecoin em tempo de execução não se encaixa em nenhum desses padrões. O terceiro passo é reler as certificações SOC 2 e ISO 27001 dos fornecedores cujos agentes operarão dentro do perímetro empresarial com autoridade de pagamento, perguntando não se o fornecedor possui as certificações, mas se o período de auditoria cobriu transações iniciadas por agentes e se a linguagem de controle abordou ações tomadas sem um humano no ciclo.

O que esta semana revela sobre o design de poder em IA

Há algo significativo no fato de que a infraestrutura para que os agentes gastem dinheiro chegou ao mercado antes de existirem marcos de auditoria para avaliá-la. Não se trata de um descuido técnico nem de uma decisão maliciosa de nenhuma empresa em particular. É uma consequência estrutural de como as plataformas de infraestrutura são construídas: os provedores de nuvem competem pela captura de workloads, e quem chega primeiro com uma nova capacidade define o padrão de fato. A governança chega quando reguladores, auditores e seguradoras têm incidentes suficientes para construir um marco sobre eles. Na ordem habitual das coisas, isso ocorre após o primeiro dano público.

O que esta semana também revelou é uma assimetria na forma como os diferentes atores do mercado estão posicionando o limite da autonomia financeira. Três dos quatro grandes provedores de IA de fronteira estão implantando ou sinalizando agentes que podem movimentar dinheiro. A Anthropic, com o Claude, bloqueou compras autônomas no nível de política e posicionou esse limite como uma característica, não como uma limitação. Essa diferença não é apenas filosófica: representa uma hipótese sobre onde está o risco de reputação e responsabilidade legal no ciclo de vida do produto, e quem está disposto a assumir esse risco primeiro.

A inteligência periférica neste caso não está nas equipes que estão construindo a capacidade. Está nas equipes de auditoria interna, jurídico, conformidade e gestão de riscos que ainda não foram convocadas para a conversa sobre implantação de agentes. A arquitetura de poder que esta semana ficou exposta não é a dos agentes frente aos humanos, mas a do ritmo de implantação frente ao ritmo de governança, e essa lacuna raramente se fecha sozinha.

Compartilhar

Você também pode gostar