PUBLICIDADE
ArtigosDestaque

Aferição de idade na internet: empresas e sociedade civil divergem sobre tema

Por: *Isabel Butcher

A Secretaria Nacional de Direitos Digitais do Ministério da Justiça e Segurança Pública publicou o relatório Mecanismos de Aferição de Idade: análise das contribuições à consulta pública e subsídios para regulamentação da Lei nº 15.211/2025, que cria o ECA Digital (Estatuto da Criança e do Adolescente) nesta terça-feira, 3. O relatório oferece prós e contras referentes ao uso de diferentes ferramentas tecnológicas de verificação de idade na internet, variando abordagens baseadas em análise biométrica, infraestrutura estatal, inferência comportamental e protocolos criptográficos. Entre as mais polêmicas estão estimativa facial, uso da infraestrutura do governo e a inferência por inteligência artificial e análise comportamental.

Confira as principais soluções e suas respectivas características principais e quem as sugeriu:

Estimativa facial: A Age Estimation é uma solução que envolve a análise de uma imagem do rosto do usuário para inferir estatisticamente a sua idade, sem necessariamente identificar quem é a pessoa e sem armazená-la.

Defesa da solução: Empresas como Yoti (empresa de identidade digital) e Meta lideram a defesa desta solução, argumentando que ela difere fundamentalmente do reconhecimento facial tradicional. Para a Yoti, a tecnologia é uma ferramenta de inclusão social baseada nos “4Ds” (Documentos, Dispositivos, Deficiência e Diversidade), permitindo que pessoas sem documentos oficiais — os “desdocumentados” — comprovem sua idade. E Meta argumenta que o uso de tecnologia de predição de idade beneficia “aproximadamente um bilhão de pessoas que globalmente não possuem documentos formais”.

A eSapiens e o Match Group (Tinder) reforçam essa visão e classificam a solução como uma “biometria regulada” que equilibra precisão e privacidade ao prometer a exclusão imediata da imagem após a análise.

Quem é contra a estimativa facial: No entanto, as organizações de direitos digitais rejeitam a narrativa das empresas. O Instituto Alana e a Internet Society (ISOC Brasil), por exemplo, rejeitam a “higienização” do termo, classificando qualquer tratamento de imagem facial como coleta de dado biométrico sensível de alto risco. O temor, compartilhado pela AMOBITEC, é que essas bases de dados se tornem vetores de vigilância ou sejam utilizadas indevidamente para o treinamento de inteligência artificial sem consentimento. Já a Family Talks está preocupada que as empresas usem esses dados sensíveis para treinamento de IA e pede a proibição explícita para tal função.

Prova de conhecimento zero (Zero-Knowledge Proofs – ZKP): Na prática, o usuário recebe um token ou credencial verificável que atesta a sua idade e a plataforma recebe apenas a confirmação (sim/não) sem acessar documentos.

Defesa: Apontada por entidades da sociedade civil e especialistas como o “padrão ouro” para a privacidade, esta tecnologia utiliza criptografia para provar um atributo – como por exemplo ser “maior de 18 anos” – sem revelar a identidade ou outros dados do usuário. É considerada tecnicamente superior em privacidade.

.

Quem é contra a prova de conhecimento zero

.

A BRASSCOM (Associação das Empresas de Tecnologia da Informação e Comunicação) e demais representantes do setor privado, no entanto, argumentam que esta tecnologia pode ser economicamente inviável ou inacessível para pequenas e médias empresas brasileiras no momento atual.

Infraestrutura governamental (Gov.br): Diversos participantes sugeriram o uso de bases de dados estatais existentes, como o login Gov.br e a Identificação Civil Nacional (ICN), para validar a idade.

Defesa: A Family Talks defende o aproveitamento dessa base para evitar a duplicidade de custos e esforços. O Match Group também está alinhado a essa proposta por uma razão jurídica defensiva: centralizar a verificação no governo transferiria para o Estado o ônus e o risco da custódia de dados sensíveis, livrando as plataformas de armazenar documentos.

.

Quem é contra o uso do Gov.br

.

Há resistência significativa baseada no temor de criar um “ponto único de falha” ou uma infraestrutura que facilite a vigilância estatal massiva e o rastreamento do comportamento online dos cidadãos

Zetta e BRASCOMM enxergam a solução como uma ameaça democrática por entidades do setor de tecnologia. Quem é contra alerta para o risco de criar um “ponto único de falha”, enquanto a Unico – IDTech adverte que depender excessivamente de um gatekeeper estatal pode transformar a identidade digital em um instrumento de controle e rastreamento do cidadão.

Inferência por inteligência artificial e análise comportamental: Solução proposta principalmente por grandes plataformas (como Meta), esta técnica não exige documentos ou fotos, mas sim a análise de padrões de uso, histórico de navegação, texto e interações.

.

Defesa

.

.

Oferece uma experiência com menor fricção para o usuário, pois ocorre em segundo plano.

Existe um consenso com relação à solução sobre o ponto de vista ético entre Instituto Alana, MPF (Ministério Público Federal) e pela organização DiraCom por essa tecnologia permitir provar a idade ou um atributo sem revelar a identidade da pessoa, também funcionando como o “padrão ouro” de privacidade.

As grandes plataformas buscam soluções que eliminem a necessidade de documentos ou selfies. A Meta e a Federação do Comércio de São Paulo defendem a inferência por IA, analisando padrões de comportamento, texto e histórico de navegação para “predizer” a idade do usuário com o mínimo de atrito.

.

Quem é contra o uso da inferência por IA e análise comportamental: É criticado por exigir um monitoramento contínuo e invasivo da atividade do usuário, sendo classificada por entidades como o FNPETI, plataforma financeira para clínicas e hospitais veterinários, como uma forma de vigilância comercial e perfilamento ilegal perante o ECA.

Para FNPETI e o Instituto Alana, a solução é vendida como conveniência, mas, na verdade, é a forma mais insidiosa de invasão: para a IA funcionar, ela exige um monitoramento contínuo e invasivo de toda a atividade do usuário, configurando uma vigilância comercial e perfilamento ilegal perante o Estatuto da Criança e do Adolescente.

Para a BRASCOMM, o obstáculo é econômico. A associação argumenta que, embora tecnicamente superiores, essas soluções são economicamente inviáveis para pequenas e médias empresas brasileiras no momento atual. E, para tentar viabilizar essa tecnologia em escala, a Strima propõe a adoção de normas internacionais (como a ISO/IEC 27566) para reduzir custos de entrada.

Verificação documental (documentos oficiais: O método tradicional de envio de fotos de RG, CNH ou Passaporte.

Defesa: A tradicional verificação documental também divide opiniões. A Samsung defende o uso do RG e CPF cruzados com bases públicas como a solução mais democrática para a realidade brasileira, onde muitos não possuem smartphones com câmeras de alta resolução para o uso de biometria.

.

Quem é contra o uso dos documentos oficiais

.

O contraponto recai sobre os riscos graves de segurança que se criam, como os vazamentos de dados, ao obrigar empresas a armazenar cópias de documentos, violando o princípio da minimização de dados, já que o documento revela muito mais do que apenas a idade.

A Yoti argumenta que o documento revela “mais dados do que o necessário” e o Match Group aponta que empresas enfrentam “riscos significativos” ao armazenar documentos. Já a Coalizão Direitos na Rede e o Instituto Alana alertam para a criação de “honeypots” (bancos de dados atrativos para hackers).

Dúvida sobre quem faz a verificação: Por fim, o debate recai sobre quem deve realizar a verificação. A Meta e o Match Group pressionam para que a responsabilidade seja centralizada nas lojas de aplicativos e sistemas operacionais, argumentando eficiência e minimização de dados. – A transferência de responsabilidade é rejeitada pelos fabricantes de hardware e pela sociedade civil. Samsung e Roku argumentam que o sistema operacional sofre de “cegueira contextual” (não sabe se o app está sendo usado para educação ou risco), e a Yoti lembra que, no Brasil, 41% dos lares de baixa renda compartilham o mesmo celular, tornando a verificação no nível do dispositivo ineficaz para proteger crianças que usam o aparelho dos pais.

.

Dados bancários e financeiros

.

O uso de dados financeiros é defendido pela eSapiens e pela Strima especificamente para o setor de serviços pagos (streaming, compras). Eles argumentam que se aproveita verificações pregressas, reduzindo custos e coleta de novos dados. Parte-se da premissa de que o sistema bancário já realizou a verificação de identidade com a API do Open Gateway, Know Your Customer (KYC).

O Instituto Alana também é a favor da solução, sugerindo o aproveitamento de “verificações pregressas de bancos e operadoras de telecomunicações como forma de reduzir a coleta de novos dados”, aplicando o princípio da economia de dados.

.

Números e nomes

.

Ao todo, foram recebidas 70 contribuições entre 15 de outubro e 14 de novembro de 2025, sendo 29 participantes do setor privado, 24 da sociedade civil, e cinco do setor público, entre outros.

O documento foi desenvolvido em parceria com a professora doutora Ticianne Darin, da Universidade Federal do Ceará, e contou com o apoio da UNESCO, da Senacon e com a participação da ANPD.

O relatório pode ser acessado aqui.

.

Confira os principais nomes participantes:

  • Big techs e plataformas: Google, Meta, Apple, Microsoft, LinkedIn, Match Group (Tinder), Roblox, Epic Games e Electronic Arts.
  • Fabricantes de hardware: Samsung e Roku.
  • Telecomunicações: Claro S.A.
  • Associações setoriais: BRASSCOM, Zetta, ABES, ABERT, AMOBITEC, Febraban e camara-e.net.
  • Empresas de Identidade e Segurança (ID Techs): Yoti, Unico – IDTech, Kaspersky Lab e Idwall.
  • Sociedade civil e direitos digitais: Instituto Alana, Coalizão Direitos na Rede, Idec, Internet Society, DiraCom, Electronic Frontier Foundation e Wikimedia Foundation.
  • Setor Público e Governança: Ministério Público Federal (MPF) e Comitê Gestor da Internet (CGI.br).

*Isabel Butcher é editora assistente do Mobile Time.

  • Conteúdos assinados são de responsabilidade dos próprios autores e das autoras.

Deixe seu comentário aqui

Botão Voltar ao topo