[Dia da Internet Segura 2026] 11 de fevereiro (Parte 2) - Áudio em Português

[Dia da Internet Segura 2026] 11 de fevereiro (Parte 2) - Áudio em Português

Importância do Evento e Conexão nas Redes Sociais

Transmissão ao Vivo e Hashtags

  • O evento está sendo transmitido ao vivo nos canais do YouTube da Cfernet Brasil e Nick.br, destacando a importância de compartilhar fotos com as hashtags oficiais #CID2026 e #dadainnetsa para aumentar a visibilidade.

Painel sobre Verificação Etária

  • A segunda parte do segundo dia apresenta um painel focado em soluções de verificação etária disponíveis no Brasil, tema que tem sido amplamente discutido por painelistas e audiência.

Apresentação dos Painelistas

  • Os painelistas incluem Elisa Jacobs (Roblox), Marília Monteiro (Discord), Ana Carvalhido (Tools for Humanity), e Joelson Veloso Júnior (UNICO). A discussão será mediada por Natália Paiva (Alandar Consultoria).

Contexto do Debate sobre Verificação Etária

Importância da Composição do Painel

  • Natália Paiva destaca a relevância dos convidados, que trazem uma mistura de experiências da indústria e do terceiro setor, prometendo insights valiosos sobre o tema.

Papel da Sefernet

  • A Sefernet é reconhecida pelo seu papel fundamental na promoção de direitos digitais no Brasil ao longo dos últimos 20 anos, especialmente no contexto do Dia da Internet Segura.

Definições Cruciais em Verificação Etária

Conceitos Fundamentais

  • A verificação etária é parte de um conceito mais amplo chamado "age assurance", que envolve métodos para determinar a idade dos usuários online.

Métodos de Verificação

  • Os métodos variam desde autodeclarações simples até verificações mais robustas que utilizam documentos ou sinais biométricos, com foco na confiabilidade das informações obtidas.

Questões Éticas e Práticas

  • Embora seja essencial proteger crianças online, surgem questões sobre privacidade, segurança de dados e exclusão potencial de indivíduos sem documentação adequada.

Abordagem Proporcional

  • É crucial discutir não apenas como verificar idades, mas também como fazê-lo de maneira responsável e sustentável dentro das normas regulatórias atuais.

Mecanismos de Proteção na Internet

Criação de Espaços Seguros

  • A discussão gira em torno de como criar mecanismos de proteção na internet sem transformá-la em um espaço de vigilância permanente, o que não é desejado por ninguém.
  • O ECA digital não impõe verificação etária para todos os serviços, aplicando-se apenas a produtos que expõem crianças e adolescentes a riscos específicos, como conteúdos impróprios.

Gestão de Risco vs. Vigilância

  • A lógica do legislador é focada na gestão de risco e não na vigilância, representando um avanço significativo nas discussões sobre segurança online.
  • Implementar essa norma envolve critérios complexos, avaliação de risco e escolhas que vão além da moralidade ou demonização das plataformas.

Evolução do Debate

  • Há 5 a 7 anos, o debate sobre segurança online era muito mais complicado devido à dificuldade em estimar idades confiáveis dos usuários nas plataformas.
  • Atualmente, as possibilidades tecnológicas são muito maiores e as discussões estão mais ricas e diversificadas.

Experiências Diretas das Plataformas

Abordagens Inovadoras

  • O painel traz perspectivas diretas de plataformas fundamentais para a experiência online atual, incluindo Roblox e Discord.
  • O Roblox adotou mecanismos de verificação etária para funcionalidades sensíveis como comunicação por áudio e chat.

Privacidade do Usuário

  • O Discord implementa opções desenhadas para preservar a privacidade do usuário com uma abordagem "team by default", onde proteções são mais restritivas se a idade não for conhecida.
  • A Toos For desenvolve soluções inovadoras para verificar atributos como idade enquanto preserva a privacidade dos usuários.

Soluções no Mercado Brasileiro

  • ID Wall oferece soluções já utilizadas no mercado brasileiro para aferição etária; CERS Experience foca em prevenção contra fraudes.
  • W3C contribui com recomendações técnicas essenciais que garantem interoperabilidade e alinhamento aos direitos fundamentais no campo digital.

Introdução ao Painel

Contribuições dos Convidados

  • A conversa promete ser rica em aspectos técnicos e conectada às discussões atuais no país sobre segurança digital.
  • Laisa Jacobs inicia sua apresentação sobre a abordagem da Roblox em relação à verificação etária.

Descrição da Plataforma Roblox

  • Roblox é uma plataforma imersiva com 144 milhões de usuários ativos globalmente; 65% têm mais de 13 anos.

Segurança e Moderação na Plataforma Aivos

Revisão de Conteúdo e Detecção de Violação

  • O conteúdo carregado na plataforma Aivos é revisado antes da publicação, utilizando uma combinação de modelos de IA e moderadores humanos.
  • Existe um sistema proativo que detecta conteúdos que violam as políticas, excluindo chats inadequados.
  • A abordagem envolve múltiplas camadas para garantir a segurança, não se limitando a uma única ferramenta.
  • As políticas são adaptadas à fase de desenvolvimento das crianças, visando remover conteúdos negativos enquanto promovem civilidade online.

Produtos e Parcerias para Segurança

  • Os produtos incluem estimativas de idade e fluxos de reporte para manter a segurança da comunidade.
  • Colaborações com organizações sem fins lucrativos e feedback das famílias ajudam no desenvolvimento dos produtos.

Desafios com Crianças e Adolescentes

  • A plataforma atende diversas idades, apresentando desafios em relação ao desenvolvimento infantil.
  • Adolescentes têm maior independência, o que dificulta o monitoramento por parte dos pais; sistemas seguros são essenciais.

Sistemas Seguros por Design

  • É necessário garantir que todas as interações sejam seguras, mesmo quando os usuários acessam outros aplicativos além do Roblox.
  • Não há compartilhamento de imagens ou vídeos pelo chat; todas as comunicações são monitoradas.

Verificação Etária e Segurança Online

  • Usuários devem passar pela verificação etária para acessar chats; isso limita o contato entre adultos e menores.
  • Compartilhamento de soluções com outras empresas visa aumentar a segurança na internet como um todo.

Novos Padrões de Segurança Implementados

  • Anúncio recente sobre autodeclaração de idade; usuários precisam confirmar sua data de nascimento para continuar usando a plataforma.
  • Reconhecimento facial é preferido para jovens sem identidade formal; acesso ao chat será restrito conforme faixa etária.

Processo de Verificação de Idade

Introdução ao Vídeo

  • O vídeo apresenta as etapas do processo de checagem e verificação de idade, com instruções para o usuário.
  • Após a verificação, os usuários podem interagir com amigos da mesma faixa etária.

Faixas Etárias e Interação

  • Usuários entre 9 a 12 anos podem conversar apenas com outros dentro dessa faixa etária, sem interação com crianças mais velhas ou mais novas.
  • A tecnologia utilizada para estimativa de idade prioriza a privacidade; imagens usadas na verificação são deletadas imediatamente após o uso.

Implementação Global

  • O sistema será implementado globalmente em fevereiro de 2026, já apresentando um número significativo de usuários no primeiro mês.
  • A verificação também será aplicada no Roblox Studio e em mídias sociais através da plataforma Roblox.

Perspectiva do Discord

Apresentação da Marília Monteiro

  • Marília Monteiro, diretora de políticas públicas do Discord para a América Latina, agradece à Cfernet pela oportunidade de participar do evento.

Importância da Segurança Online

  • A segurança na internet é um esforço coletivo que envolve diversas partes interessadas: plataformas, governo e sociedade civil.

Características do Discord

  • O Discord é uma plataforma nova focada na comunicação por texto, voz e vídeo, popular entre adolescentes.

Interações no Discord

  • O principal objetivo do Discord é permitir que amigos joguem juntos online, simulando experiências sociais passadas como trocar fitas ou jogos.

Estrutura dos Servidores

  • Os servidores no Discord permitem comunicação através de canais variados (texto e voz), incluindo streaming ao vivo.
  • Diferente de outras plataformas digitais, o Discord não possui perfis públicos ou feeds alimentados por algoritmos baseados em comportamento.

Estrutura e Comunicação no Discord

Características dos Servidores do Discord

  • O Discord não possui perfis públicos ou canais abertos; a maioria das comunicações ocorre em servidores privados, acessíveis apenas por convite.
  • Servidores fechados garantem que usuários não convidados não possam acessar o conteúdo, promovendo um ambiente mais seguro.

Comunicação em Tempo Real

  • A plataforma prioriza a comunicação em tempo real e a criação de comunidades, diferentemente de outras redes sociais que alimentam conteúdos baseados nas preferências do usuário.

Modelo de Negócio e Monetização

  • O Discord oferece um serviço chamado Nitro, que melhora a performance da plataforma com funcionalidades como uploads maiores e qualidade superior de streaming.
  • A monetização é focada em melhorar a experiência do usuário, sem impulsionar o engajamento forçado na plataforma.

Segurança e Experiência do Usuário

Abordagem Multifacetada para Segurança

  • A segurança no Discord é baseada em diretrizes comunitárias e moderação proativa, visando proteger os adolescentes que utilizam a plataforma.

Controles para Adolescentes

  • Em 2023, foram implementados controles específicos para adolescentes, incluindo uma caixa distinta para mensagens de estranhos.
  • Avisos são enviados aos adolescentes quando violam diretrizes da comunidade, ajudando-os a desenvolver raciocínio crítico sobre seu comportamento online.

Conteúdo Sensível e Verificação Etária

  • Conteúdos sensíveis são borrados por padrão para usuários adolescentes, evitando exposição inadequada.
  • A partir de 2026, todos os usuários passarão por uma experiência presumida como adolescentes, necessitando verificação etária para acessar conteúdos restritos.

Verificação Etária e Segurança Digital

Evolução da Experiência de Verificação Etária

  • A experiência de verificação etária foi aprimorada para atender pré-adolescentes e adolescentes, permitindo que usuários se identifiquem como adultos quando necessário.
  • Usuários que tentam acessar funcionalidades ou alterar recursos padrão devem passar por uma nova verificação etária.

Métodos de Verificação Utilizados

  • A verificação etária é realizada através de biometria facial, em parceria com a plataforma KID, utilizada globalmente pelo Discord.
  • Se um usuário não enviar sinais suficientes sobre sua idade durante a interação, ele pode ser reclassificado como adolescente e solicitado a verificar sua identidade novamente.

Diálogo com Stakeholders

  • O Discord mantém um diálogo aberto com a indústria, sociedade civil e órgãos governamentais para desenvolver métodos seguros e adequados à legislação brasileira.

Perspectivas da Tools for Humanity

Introdução à Tools for Humanity

  • Ana Carvalido apresenta a Tools for Humanity, destacando seu papel na discussão sobre credenciais digitais anônimas.

Credenciais Digitais Anônimas

  • As credenciais digitais visam diferenciar humanos de robôs na internet; o foco atual é em soluções que provem atributos como verificação de idade sem expor dados pessoais.

Desafios na Verificação de Idade

  • Há um grande desafio em aferir a idade de crianças e adolescentes sem comprometer seus dados pessoais. Várias boas práticas estão sendo discutidas para abordar essa questão.

Estratégias Tecnológicas Propostas

  • O guia da NPD propõe diferentes métodos para verificação de idade: baseados em documentos, estimativas biométricas e inferências comportamentais.

Nova Geração de Tecnologias

  • A quarta geração das tecnologias foca na prova de conhecimento zero (ZKP), que confirma ou nega afirmações sem expor dados pessoais.

Experiência com Credenciais Digitais em Diversos Países

Funcionamento das Credenciais Digitais

  • A tecnologia de credenciais digitais já está presente em vários países, permitindo que usuários confirmem sua idade ao acessar sites ou plataformas.
  • O usuário é questionado se deseja confirmar a veracidade da informação sobre sua idade, promovendo a autodeterminação informativa.
  • O conceito principal envolve o usuário apenas confirmar ou recusar uma afirmação sem que haja coleta de dados adicionais.

Processo de Geração da Credencial

  • No Japão, por exemplo, o processo inicia-se com um botão no aplicativo onde o usuário confirma se deseja verificar sua idade.
  • O usuário baixa um aplicativo específico e seleciona seu documento para escaneamento, iniciando a extração de dados pessoais.
  • As informações são criptografadas e armazenadas localmente no dispositivo do usuário, sem envio para servidores externos.

Autenticação e Segurança

  • Antes da geração da credencial anônima, é realizada uma autenticação facial em tempo real para garantir que o usuário é quem diz ser.
  • Todo o processo leva cerca de 1 minuto e garante que os dados permaneçam seguros dentro do celular do usuário.

Vantagens das Credenciais Digitais

  • A solução opera em mais de 15 países e segue padrões globais interoperáveis, facilitando parcerias públicas e privadas.
  • A minimização de dados permite que os usuários compartilhem apenas as informações necessárias, como a confirmação da idade.

Privacidade e Controle do Usuário

  • Os usuários mantêm controle total sobre seus dados; podem apagar suas credenciais quando desejarem, evitando riscos associados a bancos de dados centralizados.
  • O modelo flexível preserva a privacidade dos usuários através da descentralização dos dados.

Verificação Etária e Desafios no ECA Digital

Introdução ao Tema

  • A discussão gira em torno da verificação etária, com ênfase nas credenciais de terceiros e governamentais para apoiar esse processo.

Interação com o Público

  • A moderadora convida os ouvintes a participarem do diálogo, incentivando perguntas que serão selecionadas pela produção.

Perspectiva da Único

  • Joelson, diretor de políticas públicas da Único, introduz a empresa e sua atuação no mercado B2B, focando na intermediação entre usuários e grandes plataformas.

Mobilização Institucional

  • A Único tem se engajado em debates públicos sobre o ECA Digital há pelo menos dois anos, buscando mobilizar recursos para entender melhor o impacto na sociedade.

Dados Alarmantes sobre Crianças e Adolescentes

  • Uma pesquisa realizada com 1200 crianças revelou que 35% foram expostas a conteúdos de extrema violência online.
  • Mais de 10% das crianças entrevistadas apostaram em algum nível na internet nos últimos 12 meses.

Tentativas de Driblar a Verificação

  • Observou-se que 30% das crianças tentaram contornar os mecanismos de verificação etária disponíveis nas plataformas digitais.

Incentivos à Verificação

  • Joelson destaca que muitos usuários estão dispostos a realizar verificações quando percebem benefícios claros, como abrir contas ou transacionar financeiramente.

Riscos Envolvidos

  • É importante ressaltar que as crianças podem não compreender os riscos associados ao acesso a conteúdos impróprios para menores de idade.

Legislação e Obrigações

  • O ECA Digital impõe obrigações rigorosas para verificar idades em cada acesso, enfatizando a necessidade de um adulto presente durante interações com produtos restritos.

Contexto da Único no Mercado Global

  • Com 18 anos no mercado e presença em mais de 20 países, a Único desenvolve tecnologia localmente enquanto valida identidades em diversos segmentos comerciais.

Desafios da Verificação Etária

  • Apesar da abundância de dados disponíveis na internet, falta confiança nos atributos relacionados à idade dos usuários.

Regulamentação e Inovação no Mercado Digital

A Importância da Regulamentação

  • A analogia do semáforo é utilizada para ilustrar a necessidade de dar sinal verde para quem tem direito de acessar conteúdos, enfatizando que não existe uma solução única ("bala de prata") para os desafios enfrentados.
  • A regulamentação deve ser "tech-proof", ou seja, à prova de futuro, evitando vincular soluções específicas e respeitando a diversidade da internet.

Experiência do Usuário e Diversidade

  • É fundamental considerar a experiência do usuário na internet, pois as necessidades variam entre diferentes tipos de negócios. As soluções devem ser adaptáveis às diversas experiências dos usuários.
  • O produto ID foi desenvolvido com foco na minimização de dados, onde apenas uma foto é necessária para verificar a idade do usuário, sem coleta de informações pessoais como CPF.

Verificação Biométrica e Privacidade

  • O processo envolve uma coleta biométrica efêmera que apenas confirma se há um adulto presente, sem compartilhar informações com terceiros.
  • A tecnologia permite afirmar se existe um adulto vivo do outro lado da tela através da verificação de vivacidade (liveness), garantindo segurança e privacidade.

Analogias e Usabilidade

  • Uma analogia comparativa é feita com o acesso a eventos: assim como um ticket permite entrada sem revelar identidade, o produto ID valida a presença de um adulto sem expor dados pessoais.
  • O sistema é descrito como amigável ao usuário (user-friendly), com tempos rápidos de onboarding em setores que exigem validação ágil devido à recorrência dos usuários.

Demonstração Prática e Conclusão

  • Durante uma simulação prática, o uso da selfie para validar a idade em compras online é destacado como um método simples e eficaz.
  • O apresentador expressa gratidão pela oportunidade de apresentar o produto pela primeira vez ao público e se coloca à disposição para futuras conversas sobre o tema.

Monitoramento e Segurança em Plataformas Digitais

Estratégias de Prevenção de Conteúdo Abusivo

  • A plataforma não permite jogos e utiliza produtos que escaneiam proativamente conteúdos abusivos, visando mitigar riscos.
  • Implementação de radares locais para monitorar o conteúdo acessado por usuários brasileiros, ajustando a experiência conforme a idade estimada através da tecnologia facial.
  • Conteúdos como violência extrema e jogos são proibidos independentemente da faixa etária, sendo detectados automaticamente.

Tecnologias de Moderação em Lives

  • A moderação de transmissões ao vivo não se baseia no borramento da imagem, mas sim em uma análise contextual e avaliação de risco dos usuários envolvidos.
  • Para participar de um live stream no Discord, adolescentes precisarão comprovar ser maiores de idade; essa é uma medida padrão implementada.

Colaboração com Autoridades

  • A plataforma colabora com autoridades investigativas, incluindo a Polícia Federal, para aprimorar o monitoramento e contribuir nas investigações relacionadas a conteúdos impróprios.

Escaneamento e Verificação de Documentos

  • O escaneamento funciona melhor em dispositivos com chip NFC; há discussões sobre formatos alternativos para documentos sem chip.
  • Documentos com chip permitem desafios criptográficos que garantem sua autenticidade como emitidos pelo poder público.

Controle do Usuário sobre Dados Pessoais

  • Informações extraídas durante a geração da credencial são criptografadas e mantidas anonimamente no dispositivo do usuário, garantindo controle total sobre seus dados.
  • O usuário pode apagar as informações quando desejar, mantendo assim a segurança e privacidade dos dados pessoais.

Padrões Tecnológicos Utilizados

  • Pergunta sobre o uso do padrão W3C nas credenciais geradas pela Tools for Humanity; atualmente utilizam o padrão ICAL.
  • Há flexibilidade para trabalhar com outros padrões tecnológicos visando interoperabilidade global.

Esses pontos abordam as principais discussões sobre segurança digital na plataforma mencionada, destacando as medidas preventivas adotadas contra conteúdos abusivos e a importância da colaboração com autoridades.

Experiência de Verificação de Idade em Plataformas Digitais

Contexto da Pergunta sobre o Uso do Caso

  • A pergunta inicial aborda a experiência de um novo caso de uso relacionado à verificação de idade em compras, mencionando um exemplo específico de delivery de comida.

Esclarecimento sobre a Verificação

  • A verificação realizada no momento da compra não está relacionada a padrões anteriores do usuário ou à identidade no cadastro. É uma ação efêmera que apenas confirma a presença de um adulto.

Limitações e Premissas do Produto

  • A informação coletada depende se o usuário está logado ou não, sendo mais útil para navegação não logada. O foco é evitar a exposição excessiva de dados pessoais quando menos informações são necessárias.

Adaptação ao ECA Digital

  • Emanuele questiona como as empresas globais se adaptarão ao ECA Digital, considerando o prazo curto para implementação e as preocupações com segurança em plataformas como streaming.

Processo Regulatório e Colaboração

  • Marília explica que o ECA Digital foi resultado de um processo colaborativo entre indústria e sociedade civil, destacando a importância da Autoridade Nacional de Proteção de Dados (NPD) na regulação futura.

Compromisso com Segurança e Conformidade

  • Laisa menciona que o Roblox está comprometido em atender às regulamentações locais, trabalhando junto às autoridades brasileiras para garantir conformidade legal e segurança dos usuários.

Desenvolvimento Tecnológico na Estimativa de Idade

  • Ela destaca que tecnologias para estimativa e aferição de idade estão evoluindo, permitindo maior segurança sem comprometer dados pessoais dos usuários.

Reflexões e Agradecimentos no Painel

Abertura do Painel

  • Natália expressa gratidão pelo painel, destacando a riqueza de insights e ideias que surgiram durante a discussão.
  • Ela solicita que os painelistas permaneçam para uma foto, enfatizando a importância do momento.

Condolências e Apresentações

  • Natália menciona a ausência de Márcia Ferreira devido a uma perda familiar, oferecendo condolências em nome do grupo.
  • Marcelo Queiroz é apresentado como diretor de inovação da Serasa Experience, com um toque de humor sobre experiências passadas com o Serasa.

Início das Discussões sobre Inovação

Introdução ao Debate

  • Natália destaca que as próximas intervenções trarão perspectivas complementares ao tema discutido anteriormente.
  • Marcelo inicia sua fala agradecendo aos organizadores e à audiência presente, tanto fisicamente quanto online.

Perspectivas sobre Identidade Digital

  • Marcelo discute o papel da Serasa na área de identidade digital e prevenção à fraude, ressaltando um momento ímpar para o Brasil nesse contexto.
  • Ele menciona a importância da reutilização de informações e modelos adequados para aferição de dados no cenário atual.

Soluções Inovadoras em Identidade Digital

Desenvolvimento de Soluções

  • Marcelo apresenta quatro palavras-chave: segurança, privacidade, interoperabilidade e experiência como fundamentais nas soluções desenvolvidas.
  • Ele explica que sua equipe lançou uma solução alinhada aos conceitos do ECA Digital em junho do ano anterior.

Identidade Digital Reutilizável

  • A solução proposta visa atender às necessidades regulatórias enquanto promove inovação no mercado.
  • Marcelo detalha o desenvolvimento da solução em colaboração com o Banco Central para criar uma moeda digital (CBDC).

Aplicativo Serasa PES

  • Ele menciona que a nova solução permite identificação rápida sem troca excessiva de dados pessoais, priorizando privacidade.
  • O aplicativo Serasa é descrito como uma "wallet" digital que vai além das dívidas tradicionais.

Credenciais Verificáveis e Autenticação Digital

Introdução às Credenciais Verificáveis

  • O aplicativo requer um nível de autenticação forte, que é necessário apenas uma vez. Após a habilitação, as credenciais verificáveis estão disponíveis na carteira de dados do perfil do usuário.

Funcionamento das Credenciais

  • As credenciais fundacionais incluem informações como endereço, e-mail e celular. Uma vez habilitadas, não precisam ser trocadas em processos de validação.
  • A autenticação pode incluir perguntas sobre a idade do usuário sem necessidade de troca de dados pessoais, utilizando o conceito de "zero knowledge proof" (ZKP), que garante privacidade.

Interoperabilidade e Padrões W3C

  • Para garantir a validação sem troca de dados, é essencial ter interoperabilidade. O padrão W3C para credenciais permite que diferentes plataformas digitais utilizem essas informações.
  • O governo está implementando o conceito W3C com a carteira de identidade nacional, permitindo que essas credenciais sejam utilizadas em diversas plataformas digitais.

Segurança e Privacidade

  • A implementação do ECA Digital depende da criação de uma identidade única reutilizável. Isso facilita a aferição da idade e o controle parental através de credenciais confiáveis.
  • A validação das credenciais deve assegurar que os dados trafegados são seguros e provenientes de fontes confiáveis, garantindo assim segurança no processo.

Conclusão sobre Implementação

  • Há potencial para o Brasil estabelecer um novo padrão global em autenticação digital similar ao sistema PIC para pagamentos instantâneos. Essa tecnologia pode ser aplicada mundialmente com consciência sobre seu uso adequado.

Introdução ao CEB e W3C

Apresentação do Centro de Estudos sobre Tecnologias Web

  • Henrique Xavier apresenta o CEB, que é o Centro de Estudos sobre Tecnologias Web do NICBR.
  • O CEB realiza pesquisas e experimentos sobre a web e representa o escritório brasileiro do W3C, responsável pela criação de padrões para a web.

Princípios da Web

  • A web foi criada como uma tecnologia aberta, acessível a todos, incluindo crianças e adolescentes.
  • Os padrões da web garantem a preservação dos direitos dos usuários, especialmente os das crianças e adolescentes.

Desafios na Implementação de Padrões para Crianças

Importância dos Padrões Abertos

  • É crucial alinhar as tecnologias com os direitos das crianças e adolescentes para amplificar suas vozes.
  • As transformações na internet exigem um olhar atento aos padrões que beneficiam essa faixa etária.

Workshop sobre Aferição de Idade

  • Em outubro de 2025, ocorreu um workshop focado em restrições de conteúdo baseadas em idade pelo W3C.
  • O objetivo foi mapear riscos associados às tecnologias utilizadas por crianças e adolescentes.

Resultados do Workshop Multissetorial

Discussão sobre Soluções Combinadas

  • Não houve consenso sobre a melhor abordagem para implementação da aferição de idade; soluções combinadas foram sugeridas.
  • O desafio estrutural da web é garantir sua universalidade sem discriminação entre usuários.

Interoperabilidade e Privacidade

  • É necessário garantir interoperabilidade enquanto se protege individualmente as crianças e adolescentes.
  • Tecnologias que priorizam privacidade, como credenciais verificáveis, são essenciais no contexto discutido.

Definições Importantes no Contexto do Workshop

Vocabulário Comum

  • Foi identificado que não existe um vocabulário comum entre os participantes; termos podem ter significados diferentes.
  • Uma norma ISO foi mencionada como referência para unificar esses termos relacionados à aferição de idade.

Conclusão do Workshop

  • O workshop resultou na necessidade urgente de definir um vocabulário comum para facilitar discussões futuras.

Métodos de Coleta e Inferência de Dados

Coleta de Dados Físicos e Históricos

  • A coleta de dados pode ser feita através de métodos físicos, como biometria facial, ou por meio da análise de históricos comportamentais.
  • Os métodos baseados em histórico tendem a ser menos precisos, pois dependem da validação e análise dos dados coletados.

Desafios na Identificação Jurisdicional

  • A identificação da jurisdição é complexa devido às diferentes regras que cada país possui para a internet.
  • Um desafio significativo é que os endereços IP não traduzem com precisão a localização do usuário, além do uso de VPNs que podem simular uma presença em outro país.

Tecnologias para Verificação de Idade

Credenciais Verificáveis

  • O W3C está desenvolvendo um padrão para credenciais verificáveis, que são utilizadas para atestar afirmações sobre indivíduos, incluindo a verificação de idade.
  • As credenciais têm três características principais: são verificáveis por máquina, garantem privacidade com revelação seletiva e seguem padrões abertos sem royalties.

Funcionamento das Credenciais

  • A verificação automática é realizada através da criptografia, assegurando a integridade e autenticidade das informações emitidas.
  • As credenciais permitem revelar apenas informações necessárias (como maioridade), utilizando provas de conhecimento zero.

Estrutura das Credenciais Verificáveis

Componentes das Credenciais

  • As credenciais possuem metadados que identificam o tipo e o emissor da informação.
  • Elas contêm afirmações sobre o detentor (exemplo: diploma), podendo ser usadas também para verificar idade.

Assinatura Digital

  • Cada credencial inclui uma assinatura digital que confirma a integridade das informações emitidas pelo emissor confiável.

Papéis no Ecossistema das Credenciais

Emissor e Detentor

  • No ecossistema das credenciais verificáveis existem quatro papéis principais: o emissor (quem confere autenticidade), o detentor (quem controla as informações).

Verificação de Idade e Credenciais Verificáveis

Conceitos Básicos

  • O termo "verificador" refere-se a quem está interessado em validar uma afirmação, como verificar se alguém é maior de idade. É importante notar que o significado pode variar conforme o contexto.
  • Em outros contextos, um verificador pode ser uma entidade que presta serviços de verificação, como a empresa Único, que é frequentemente referida dessa forma.

Papéis na Verificação

  • No Brasil, os emissores típicos de credenciais para verificação de idade são órgãos estatais. Contudo, tecnicamente qualquer instituição ou organização pode atuar como emissor.
  • O repositório de credenciais possui diversas possibilidades, incluindo projetos open source e soluções oferecidas por grandes empresas como Google Wallet e Serasa.

Funcionamento do Processo

  • O processo inicia com o emissor gerando uma credencial e enviando-a ao detentor. Este armazena a credencial em sua carteira digital.
  • Quando um verificador acessa um site ou aplicativo, ele solicita informações ao repositório da carteira digital do detentor. A autorização do detentor é necessária para revelar informações específicas.

Privacidade e Segurança

  • As credenciais verificáveis permitem a revelação seletiva das informações; por exemplo, o detentor pode optar por mostrar apenas que é maior de idade sem revelar dados pessoais adicionais.
  • Durante a troca entre o repositório e o verificador, o emissor não tem conhecimento sobre quem está utilizando a credencial, garantindo privacidade similar à apresentação física de documentos.

Limitações e Interoperabilidade

  • Embora as credenciais sejam precisas e baseadas em documentos confiáveis, há limitações para pessoas sem acesso a credenciais digitais no Brasil ou estrangeiros visitando o país.
  • A interoperabilidade é crucial; se países como os da União Europeia adotarem padrões semelhantes aos do W3C para suas carteiras digitais, isso permitirá que estrangeiros apresentem suas identidades em diferentes contextos no Brasil.

Discussão Final

  • Após a apresentação sobre as credenciais verificáveis, foi aberto espaço para perguntas sobre os limites do uso de dados biométricos na verificação etária e distinções entre leitura facial e reconhecimento facial.

Discussão sobre Credenciais Verificáveis e Privacidade

Impactos das Credenciais Verificáveis

  • As credenciais verificáveis são apresentadas como uma solução eficaz que preserva a privacidade e é altamente precisa.
  • Em casos onde indivíduos não possuem credenciais digitais, métodos alternativos como biometria facial podem ser necessários para identificação.

Uso de Imagens e Biometria

  • A coleta de imagens para biometria pode resultar apenas em dados como idade, sem identificar a pessoa diretamente.
  • O reconhecimento facial armazena parâmetros que permitem identificar indivíduos em diferentes fotos, dependendo do uso da imagem coletada.

Identificação de Pessoas Sem Identidade

  • Discussões no workshop abordaram soluções para verificar a idade de pessoas sem identidade, com o WterC mapeando essas questões.

Conexão entre Dados de Crédito e Credenciais

  • Há preocupações sobre o cruzamento de dados de crédito com credenciais; é importante esclarecer as distinções entre esses serviços.
  • O conceito de "Chinese Wall" é fundamental para garantir que os dados sejam tratados separadamente e com consentimento do usuário.

Funcionamento Prático das Credenciais Verificáveis

  • As credenciais verificáveis permitem que os usuários controlem seus dados através de um aplicativo (wallet), garantindo segurança e criptografia.
  • Ao usar um aplicativo como o Serasa, os usuários podem autenticar sua idade sem compartilhar informações pessoais desnecessárias.

Alternativas à Falta de Documentação

  • Se um indivíduo não possui documentos oficiais, alternativas menos seguras ainda são necessárias para atender ao mercado.
  • Aumentar a emissão da carteira nacional digital é visto como essencial para promover cidadania digital e verificação robusta da idade.

Discussão sobre Desbancarização e Acesso à Documentação Digital

Importância do Pix e Desafios de Escalabilidade

  • O exemplo do Pix é mencionado como uma solução que enfrentou desafios relacionados ao alto percentual de desbancarização no Brasil, levantando a questão da escalabilidade das soluções financeiras.
  • A discussão também abrange a necessidade de políticas públicas que abordem a falta de acesso à documentação digital, essencial para ampliar o uso dessas soluções.

Agradecimentos e Contribuições

  • A mediadora expressa gratidão aos participantes Marcelo, Henrique e Beatriz pelas contribuições ricas ao debate, destacando o aprendizado adquirido durante a discussão.
  • O fechamento do segundo bloco do painel é elogiado por trazer informações importantes sobre soluções de verificação etária.

Apresentação do IAG Zendron Miola

Introdução ao Painel

  • Juliano CAP é convidado para mediar a conversa com IAG Zendron Miola, diretor da ANPD, que se apresentará remotamente.
  • O tema da apresentação será "Próximos Passos para Implementação do ECA Digital", com incentivo à participação da audiência através de perguntas.

Contexto e Relevância do Evento

  • Juliano destaca que este evento ocorre após a aprovação do ECA digital, aumentando sua relevância devido aos desafios na implementação dessa nova legislação.
  • Ele menciona que a ANPD tem um papel crucial na implementação da lei e está se estruturando para enfrentar os desafios associados.

Contribuições Históricas do CGI

Pesquisa sobre Uso da Internet por Crianças

  • Desde 2006, o CGI tem trabalhado em dados sobre o uso da internet por crianças e adolescentes, colaborando com pesquisas internacionais como a European Union Kids Online.

Iniciativas Legislativas

  • O CGI produziu uma nota técnica com sugestões legislativas entregues ao deputado Jadi Alencar; quase todas as contribuições foram acatadas no projeto de lei relacionado ao ECA digital.

Colaboração com ANPD

  • Juliano ressalta a importância das conversas estabelecidas entre o CGI e IAG no ano anterior, criando uma agenda conjunta para abordar os desafios futuros.

Parceria entre CGI e Agência Nacional de Proteção de Dados

Importância da Colaboração

  • O CGI expressa satisfação com a parceria em desenvolvimento com a Agência Nacional de Proteção de Dados (ANPD), destacando o valor das conversas iniciais.
  • A realização conjunta de oficinas desde outubro do ano anterior demonstra o interesse da ANPD em ouvir a sociedade sobre o processo desafiador de regulamentação da lei.

Desafios e Compromissos

  • A implementação das políticas públicas é vista como um desafio, mas é abordada com empenho e uma abordagem democrática, respeitando a tradição do comitê gestor da internet no Brasil.
  • O painel finaliza um dia repleto de ideias, focando nos desafios futuros que se aproximam.

Questões Regulatórias

  • Pergunta sobre como a ANPD está avaliando os desafios relacionados à entrada em vigor do ECA digital em março de 2026 e as mudanças institucionais recentes.
  • Discussão sobre medidas para proteção de crianças e adolescentes no ambiente digital, incluindo fiscalização e sanções.

Preparativos para Implementação do ECA Digital

Reconhecimento da Responsabilidade

  • O IAG agradece ao CGI pela parceria e destaca a importância dos diálogos estabelecidos para enfrentar os desafios regulatórios.
  • A relevância do trabalho realizado pelo Cernet é reconhecida, especialmente considerando o contexto atual que antecede a vigência do ECA digital.

Desafios Institucionais

  • O IAG menciona os prazos apertados para implementar as exigências legais antes da vigência do ECA digital, ressaltando a responsabilidade envolvida.
  • A mesa discute como o evento se relaciona diretamente aos desafios impostos pela nova legislação.

Prioridades Institucionais

  • A proteção das crianças e adolescentes é considerada uma prioridade absoluta pela ANPD, refletindo na responsabilidade institucional atribuída à agência.
  • O fortalecimento institucional da ANPD é catalisado pela designação como autoridade responsável pela fiscalização do ECA digital.

Estruturação Institucional

  • A diretora Miriam Vimer apresentou os impactos estruturais que o ECA Digital traz para a ANPD, enfatizando ações preparatórias para sua implementação.

Regulamentação do ECA Digital

Contexto da Regulamentação

  • A regulamentação do ECA digital está sendo realizada em duas trilhas que operam paralelamente, mas precisam estar conectadas.
  • Uma das trilhas é liderada pelo Ministério da Justiça e Segurança Pública, com a expectativa de um decreto presidencial que regulamentará vários aspectos do ECA digital.

Expectativas sobre o Decreto

  • O decreto deve abordar aspectos que exigem regulamentação por parte do executivo, como fluxos para reportes de violações de direitos de crianças e adolescentes no ambiente digital.
  • Há discussões sobre classificação indicativa e a definição de conteúdos impróprios ou proibidos, que são essenciais para a NPD (Autoridade Nacional de Proteção de Dados).

Definições Importantes

  • O decreto pode ajudar na construção de balizas interpretativas sobre conceitos como conteúdos ilegais, proibidos para menores e conteúdos inadequados.
  • É crucial separar o que é considerado proibido do que é inadequado ou impróprio, utilizando mecanismos como supervisão parental.

Balizas Conceituais

  • As balizas conceituais esperadas incluem diretrizes sobre a perição de idade e princípios relacionados à proteção da privacidade dos dados pessoais.
  • O decreto não deve detalhar tecnicamente os mecanismos, mas fornecer contornos principiológicos relevantes.

Agenda Regulatória da NPD

  • A NPD anunciou sua agenda regulatória atualizada em 24 de dezembro, incluindo quatro produtos chave para implementar o ECA digital.
  • Um dos produtos será um guia normativo definindo obrigações gerais dos fornecedores de tecnologia em relação ao cumprimento do ECA Digital.

Regulamentação da NPD e Desafios na Fiscalização

Atualização de Regulamentos

  • A necessidade de atualizar regulamentos é destacada para lidar com possíveis concursos de infrações entre legislações diferentes, que podem ter sanções e condicionantes distintas.
  • É essencial antecipar a atualização do regulamento de fiscalização para operacionalizar a atividade fiscalizadora da NPD em casos que envolvem múltiplas legislações.

Aprimoramentos na Dinâmica de Fiscalização

  • O momento atual é visto como uma oportunidade para discutir aprimoramentos na fiscalização da NPD, além das questões relacionadas ao ECA digital.
  • A discussão sobre o regulamento também visa melhorar a dinâmica geral da fiscalização, promovendo um debate mais amplo sobre as práticas adotadas pela agência.

Produção Normativa e Convergência Legal

  • Uma prioridade identificada é a atualização das regras internas da NPD para garantir conformidade com a lei de agências reguladoras, especialmente após a transformação da NPD em uma agência reguladora devido ao ECA digital.
  • A atualização deve incluir metodologias para análise de impacto regulatório e procedimentos claros para avaliação dos resultados dos regulamentos implementados pela NPD.

Interlocução com Crianças e Adolescentes

  • O novo regulamento deve abordar formas de garantir que crianças e adolescentes sejam ouvidos nas ações regulatórias, refletindo boas práticas internacionais em políticas públicas voltadas para esse público.
  • A importância dessa interlocução é enfatizada como parte fundamental das políticas públicas que impactam diretamente crianças e adolescentes.

Mecanismos de Aperição de Idade

  • Um foco crucial da regulamentação atual está nos mecanismos de aperição de idade, onde a NPD busca orientar agentes sobre soluções confiáveis e robustas nesse contexto.
  • A abordagem baseada em risco será central na regulamentação, reconhecendo que diferentes serviços apresentam riscos variados que exigem soluções técnicas adequadas.

Desafios da Regulamentação no Ambiente Digital

Lógica do Eco Digital

  • A regulamentação não pode ser uma solução única para todos os casos, pois cada modelo de negócio e nível de risco exige abordagens diferentes.

Tensão entre Acurácia e Invasividade

  • Existe uma tensão entre a precisão dos mecanismos de aferição de idade e o grau de invasividade desses sistemas, que devem proteger crianças e adolescentes sem comprometer sua privacidade.

Riscos Associados à Coleta de Dados

  • Mecanismos que coletam muitos dados podem gerar riscos adicionais, como a violação da proteção de dados das crianças, sob o pretexto de garantir segurança.

Equilíbrio nas Soluções Regulatórias

  • É crucial encontrar um equilíbrio nas soluções regulatórias para evitar fricções no ambiente digital e garantir acesso equitativo à internet para todos os usuários.

Impacto na Inovação e Concorrência

  • As soluções regulatórias devem evitar a exclusão ou concentração em poucos atores, garantindo espaço para pequenos desenvolvedores e promovendo inovação.

Diretrizes da NPD na Fiscalização

Abordagem Cuidadosa da NPD

  • A NPD busca sinalizar direções claras na regulamentação enquanto considera os riscos potenciais associados às escolhas regulatórias.

Evitar Soluções Ruins

  • É fundamental evitar a adoção de soluções que impliquem coleta massiva ou insegura de dados, priorizando métodos eficazes e menos invasivos.

Conexão com o ECA Digital

  • A implementação do ECA Digital requer clareza nas obrigações legais enquanto se evita violações imediatas das normas estabelecidas.

Publicação do Mapa Temático

  • Em 24 de dezembro do ano anterior, foi publicado um mapa prioritário que alinha regulamentação com fiscalização, visando previsibilidade sobre as obrigações legais.

Prioridade na Fiscalização em 2027

  • Embora a fiscalização detalhada comece em 2027, há dispositivos já vigentes no ECA Digital que exigem atenção imediata desde a entrada em vigor da legislação.

Regulamentação e Fiscalização do ECA Digital

Autodeclaração e Uso de Dados Pessoais

  • A autodeclaração para conteúdo proibido é vedada, não exigindo esclarecimentos adicionais.
  • O uso de dados pessoais para finalidades diferentes da aferição de idade é uma violação do ECA digital.

Atuação da NPD

  • A NPD deve atuar em casos de violações identificadas, com um dever institucional de monitoramento.
  • A fiscalização depende da atualização do regulamento, que ainda não está completo.

Preparação para Implementação

  • A NPD iniciou um monitoramento preliminar no ano anterior, oficiando quase 40 empresas sobre conformidade com a nova legislação.
  • As informações solicitadas incluem adaptações para aferição de idade e controle parental.

Desafios e Conformidade

  • O conjunto de informações coletadas ajudará a entender a situação atual na entrada em vigor da lei.
  • O objetivo é dialogar com os agentes do mercado para promover a conformidade com as obrigações legais.

Diálogo Internacional e Boas Práticas

  • A NPD busca identificar boas práticas regulatórias através de diálogos internacionais com autoridades como DG Connect na UE.
  • O equilíbrio entre proteção infantil e inovação na internet é um desafio central nas discussões atuais.

Evento sobre Proteção Digital

  • Um seminário internacional será realizado em parceria com a NPD no dia 18 de março, focando na implementação do ECA digital.

Abertura de Inscrições para Seminário

Participação e Palestrantes

  • O seminário será realizado em parceria com diversas organizações e contará com a participação de palestrantes internacionais, incluindo Nora BvE.
  • Nora da UCD apresentará um estudo sobre mecanismos de aferição de idade em várias plataformas, que está sendo replicado no Brasil.

Perguntas da Plateia

  • Uma pergunta do YouTube questiona se os guias orientativos têm valor normativo e podem resultar em sanções por descumprimento.
  • Outra questão aborda como a NPD planeja enfrentar desafios técnicos relacionados à Dark Web no contexto do ECA digital.

Diretrizes e Regulamentação

  • Thago menciona diretrizes para "constant flagers" na Europa, abordando notificações de conteúdos ilegais, como propriedade intelectual e terrorismo.
  • Ele também questiona sobre a regulamentação para plataformas sem representação legal no Brasil, como o Telegram, que não possui escritório físico no país.

Medidas Proativas para Proteção Online

  • Uma pergunta destaca a necessidade de medidas que empoderem responsáveis pela proteção das crianças online devido à falta de letramento digital.
  • Há uma preocupação sobre concorrência desleal entre empresas que investem em segurança online versus aquelas que não o fazem.

Respostas às Questões Levantadas

  • IAG responde que os guias orientativos da NPD não possuem valor normativo suficiente para gerar sanções por descumprimento.

A Importância dos Guias na Conformidade com a LGPD

Papel dos Guias na Conformidade

  • O guia não possui um papel coercitivo como um regulamento, mas pode ter um efeito semelhante ao orientar os agentes regulados em conformidade com a LGPD.
  • Os guias têm potencial significativo em situações de difícil conformidade, oferecendo explicações e exemplos práticos sobre obrigações legais.

Exemplos Práticos e ECA Digital

  • Um guia de escopo para o ECA Digital pode ajudar a entender quem está sujeito à legislação e como se adequar às suas obrigações.
  • O ECA Digital impõe obrigações aos fornecedores de produtos digitais para mitigar riscos, exigindo que desenvolvam configurações protetivas desde a concepção dos produtos.

Inovações do ECA Digital

  • O ECA Digital é considerado inovador por exigir práticas que protejam crianças e adolescentes contra o uso compulsivo de produtos digitais.

Desafios da Aplicação do ECA Digital

Trusted Flaggers e Denúncias

  • A NPD observa debates sobre "trusted flaggers", que lidam com denúncias de violações relacionadas a crianças e adolescentes, mas não participa ativamente desse debate.

Aplicação da Legislação Brasileira

  • O ECA Digital se aplica a todos os produtos ou serviços direcionados a crianças no Brasil, independentemente da localização do fornecedor.
  • A ausência de representação legal não impede a aplicação da legislação; desafios podem ser enfrentados utilizando as ferramentas disponíveis no judiciário brasileiro.

Letramento Digital e Educação Mediática

  • O ECA Digital busca reequilibrar o papel de proteção das crianças, transferindo parte dessa responsabilidade das famílias para uma abordagem mais institucional.

A Importância do ECA Digital na Educação e Segurança Digital

Reequilíbrio de Responsabilidades

  • O ECA Digital busca reequilibrar a responsabilidade entre famílias, setor privado e poder público na proteção das crianças no ambiente digital.
  • É fundamental que o setor privado tenha obrigações claras para auxiliar as famílias, sem transferir toda a responsabilidade para elas.

Papel da Família e Letramento Digital

  • As famílias ainda têm um papel crucial, mas precisam de orientação adequada para cumprir suas responsabilidades em relação ao uso seguro da tecnologia.
  • O letramento digital e a educação midiática são essenciais para garantir que os dispositivos propostos pelo ECA Digital sejam utilizados de forma eficaz.

Mecanismos de Supervisão Parental

  • O ECA Digital prevê mecanismos que empoderam pais e cuidadores, promovendo uma supervisão parental mais efetiva.
  • É necessário educar a sociedade sobre como esses mecanismos funcionam e sua importância, garantindo legitimidade à legislação.

Iniciativas Criativas em Educação Digital

  • Sugestões incluem criar guias acessíveis voltados à sociedade, utilizando formatos criativos como mangás para explicar conceitos complexos.
  • A experiência com a LGPD mostra que é possível traduzir conteúdos técnicos em formatos mais compreensíveis para o público geral.

Conclusão do Painel e Reconhecimento

  • O painel encerra com agradecimentos à Seifernet pelos 20 anos de trabalho na promoção de uma internet mais segura.
  • A importância da colaboração entre diferentes setores é destacada como essencial para enfrentar os desafios da conscientização digital.

Pioneirismo e Dedicação na Governança da Internet

Contribuições do Professor Hartmut Glazer

  • O professor Hartmut Glazer é reconhecido por seu pioneirismo e dedicação ao comitê gestor da internet, o CGIBR, desde 1997.
  • Ele organizou duas edições do Internet Governance Forum (IGF) no Brasil: a primeira em 2007 no Rio de Janeiro e a segunda em João Pessoa em 2015.
  • O Fórum da Internet no Brasil é um evento consolidado que reúne anualmente a comunidade multissetorial, já indo para sua 16ª edição.
  • Glazer também foi fundamental na criação da Escola da Governança da Internet e do programa IUF para formação de jovens lideranças.
  • Ele integra o Hall da Fama da internet mundial, sendo reconhecido ao lado dos inventores do protocolo TCP/IP.

Homenagem e Reconhecimento

  • Durante o encerramento do Dia Internacional da Internet Segura no Brasil, Glazer recebeu o prêmio "Rede que Protege" pela Sefern Brasil.
  • Em seu discurso, ele expressou gratidão pela homenagem e refletiu sobre sua trajetória na história da internet brasileira desde os anos 90.

Evolução e Desenvolvimento da Internet Brasileira

  • Glazer mencionou que a segurança na internet era uma preocupação técnica nos primeiros anos de desenvolvimento, quando ainda estavam na FAPESP.
  • A partir de 2005, houve uma mudança significativa com a criação de uma pessoa jurídica própria para o CGI, permitindo maior foco nos direitos humanos relacionados à internet.
  • O Marco Civil da Internet foi elaborado como um marco regulatório importante, recebendo reconhecimento internacional durante sua apresentação em fóruns globais.

Importância do Trabalho Coletivo

  • Glazer destacou que as conquistas não são mérito individual; são resultado do trabalho conjunto de toda a equipe envolvida na administração da internet brasileira.
  • Ele enfatizou que o CGI sempre teve apoio integral dos conselheiros e conselheiras ao longo dos anos.

Referência Internacional

  • O Marco Civil é considerado uma referência internacional em governança digital, elogiado por organizações como a ONU e reconhecido como um modelo vencedor pela Internet Society.

Reconhecimento e União no CGI

Importância da Equipe e do Trabalho Coletivo

  • O orador destaca a união entre os 300 membros do CGI, enfatizando que todos têm o mesmo valor e mérito, desde os mais simples funcionários até a liderança.
  • Menciona o crescimento da equipe de assessoria política, que passou de dois ou três para mais de 30 pessoas, refletindo a importância do apoio aos parlamentares em diversas esferas.
  • O reconhecimento recebido é dedicado à equipe do CGI e ao Nick BR, ressaltando a força da união na realização dos objetivos coletivos.

Recordes e Atividades Descentralizadas

  • A oradora menciona um aumento significativo nas atividades descentralizadas, passando de 600 para mais de 900 até o final de fevereiro.
  • Gustavo Barreto é destacado como uma figura chave na coordenação das atividades que levaram ao recorde alcançado pelo evento.

Colaboração e Expansão

  • Agradecimentos são feitos à colaboração dos participantes em 189 cidades e 15 estados, mostrando a abrangência do evento em nível nacional e internacional.
  • Reconhecimento especial é dado à equipe da Cfernet por seu trabalho diário na organização do evento.

Logística do Evento

  • A oradora corrige informações sobre datas anteriores mencionadas, confirmando que o próximo evento ocorrerá nos dias 16 e 17 de fevereiro de 2027 devido ao carnaval.

Reflexões sobre Internet Segura

  • O evento teve um recorde no número de palestrantes e inscritos, com discussões focadas na implementação do Estatuto Digital da Criança e do Adolescente.
  • Enfatiza-se a importância das reflexões sobre uma internet mais segura para crianças, jovens e adolescentes.

Resumo do Evento sobre Segurança na Internet

Importância do Evento

  • O evento marca o último dia de um importante encontro anual focado na segurança de crianças e adolescentes na internet, com recorde de inscritos e mais de 400 atividades descentralizadas em todo o Brasil.

Temas Abordados

  • A verificação etária, implementada pelo ECA Digital, foi destacada como a tônica das discussões deste ano. Agradecimentos foram feitos aos participantes e a expectativa é reunir mais de 180 países no próximo ano para debater os resultados do ECA Digital.

Papel da Diplomacia

  • O Dia da Internet Segura é um evento global que promove a troca de experiências e cooperação entre países. No Brasil, é organizado pela Sefernet e serve como um espaço fundamental para discutir práticas e iniciativas contra a violência digital.

Diálogo Multissetorial

  • O evento permite um diálogo multissetorial essencial, promovendo uma melhor compreensão das políticas públicas atuais e das ações das empresas em relação à segurança digital, especialmente com a implementação do ECA Digital.

Futuro do Evento

  • Espera-se que o Dia da Internet Segura continue a crescer no futuro, apoiando processos educativos e colaborativos. A gratidão foi expressa aos organizadores e apoiadores que tornaram o evento possível, com menção às transmissões disponíveis nas redes sociais.