Por que a verificação de idade online permanece tecnicamente ineficaz
Prof. Dr. Adriano Mauro Cansian & Dra. Adriana Cardoso de Moraes Cansian
Resumo
A entrada em vigor do chamado ECA Digital, em 17 de março de 2026, reforça no Brasil a expectativa de que plataformas digitais implementem mecanismos de verificação de idade para proteger crianças e adolescentes online. Entretanto, a literatura científica recente indica que os mecanismos atualmente empregados apresentam fragilidades técnicas, baixa efetividade empírica e riscos relevantes à privacidade e à inclusão digital. Este artigo discute evidências acadêmicas sobre a eficácia dessas tecnologias, analisando estudos empíricos, pesquisas em biometria e revisões sistemáticas da literatura. Argumenta-se que a verificação de idade, tal como implementada hoje na internet, constitui frequentemente um mecanismo simbólico de controle, facilmente contornável por usuários menores de idade e potencialmente problemático do ponto de vista de segurança, governança de dados e direitos fundamentais.
1 Introdução
A proteção de crianças e adolescentes no ambiente digital tornou-se uma prioridade regulatória em diversas jurisdições. Nos últimos anos, diferentes países passaram a exigir que plataformas online implementem mecanismos de verificação de idade para restringir o acesso a conteúdos considerados inadequados para menores.
No Brasil, a entrada em vigor do chamado ECA Digital ocorre em um contexto no qual já existe um arcabouço de proteção de dados estruturado pela Lei Geral de Proteção de Dados (LGPD). A expectativa política associada a esse novo marco regulatório é que plataformas digitais passem a implementar barreiras técnicas capazes de impedir que menores acessem conteúdos restritos.
No entanto, a literatura científica que analisa mecanismos de verificação etária online apresenta um quadro significativamente mais complexo. Estudos recentes indicam que grande parte dessas soluções apresenta limitações estruturais, tanto do ponto de vista técnico quanto operacional.
Em muitos casos, os sistemas implementados são frágeis, facilmente burláveis ou dependem de bases de dados e infraestruturas identitárias que não estão disponíveis em larga escala (Bellovin, 2025; Yao et al., 2025).
Este artigo examina evidências acadêmicas relevantes sobre o tema, discutindo três dimensões principais do problema: a fragilidade técnica dos métodos existentes, a facilidade de evasão por usuários menores de idade e os paradoxos de privacidade e exclusão digital associados à tentativa de tornar tais sistemas mais robustos.
2 A fragilidade técnica dos métodos atuais
A literatura identifica três categorias principais de verificação de idade utilizadas por serviços online: Auto Atestação, Estimativa Biométrica de Idade e Inferência Comportamental. A seguir essas categorias são apresentadas de forma resumida, e são associadas com as referências dos principais trabalhos publicados sobre elas.
2.1 Auto Atestação
O método mais simples consiste na autodeclaração de idade pelo usuário, frequentemente implementada por meio de caixas de seleção ou campos de data de nascimento.
Do ponto de vista técnico, esse mecanismo é amplamente considerado ineficaz. Bellovin (2025) descreve a auto atestação como essencialmente um exemplo de “security theater”, isto é, um mecanismo que cria aparência de segurança sem oferecer proteção real.
A razão é simples, não existe qualquer mecanismo de validação da informação fornecida pelo usuário. Basta que o menor informe uma data de nascimento falsa para contornar completamente o sistema.
Apesar dessa limitação, esse modelo continua amplamente utilizado devido ao seu baixo custo de implementação e à ausência de requisitos técnicos adicionais.
2.2 Estimativa biométrica de idade
Outra abordagem envolve o uso de biometria, especialmente algoritmos de reconhecimento facial capazes de estimar a idade do usuário a partir de imagens.
Embora esses sistemas tenham evoluído rapidamente com o avanço do aprendizado de máquina, diversos estudos indicam limitações significativas.
Bellovin (2025) observa que algoritmos de estimativa etária tendem a apresentar pior desempenho justamente nas fronteiras legalmente relevantes, como a distinção entre 17 e 18 anos.
Pesquisas específicas sobre biometria infantil mostram dificuldades adicionais. Estudos longitudinais indicam que o crescimento craniofacial em crianças ocorre de forma não linear, o que reduz a estabilidade dos modelos biométricos ao longo do tempo (Bahmani e Schuckers, 2022).
Avaliações conduzidas pelo National Institute of Standards and Technology (NIST – USA) indicam que modelos de reconhecimento facial treinados para adultos não apresentam o mesmo desempenho quando aplicados a crianças, devido às mudanças fisiológicas rápidas que ocorrem durante o desenvolvimento facial (Singh e Schuckers, NIST).
Além disso, estudos recentes apontam problemas persistentes de viés algorítmico em sistemas de reconhecimento facial e estimativa de idade, com taxas de erro variando entre diferentes grupos demográficos (Sun, 2025).
2.3 Inferência comportamental
Grandes plataformas digitais também utilizam técnicas de inferência comportamental (ou estimativa de idade baseada em comportamento) para estimar a idade dos usuários. Esse método analisa padrões de navegação, histórico de busca, conteúdo consumido e outros sinais comportamentais (Brooks, 2025).
Embora esses modelos possam alcançar níveis razoáveis de acurácia estatística, eles enfrentam um problema fundamental de ambiguidade. Usuários adultos podem apresentar comportamentos semelhantes aos de adolescentes, enquanto jovens com interesses acadêmicos ou técnicos podem ser classificados erroneamente como adultos.
Consequentemente, a inferência comportamental raramente é usada como mecanismo único de verificação, sendo mais frequentemente empregada como sistema complementar de detecção de risco.
3 A facilidade de evasão
Além das limitações técnicas dos métodos existentes, estudos empíricos demonstram que muitos sistemas de verificação de idade podem ser facilmente contornados.
Um estudo conduzido por Yao et al. (2025), apresentado no USENIX Security Symposium, analisou mais de 31 mil aplicativos Android classificados como adultos. O resultado mostrou que apenas cerca de 3,67% desses aplicativos implementavam algum tipo de verificação etária.
Mesmo entre aqueles que implementavam mecanismos de verificação, os pesquisadores identificaram múltiplas estratégias de evasão que exigem pouca ou nenhuma habilidade técnica.
Entre as técnicas observadas estão:
- Inserção de datas de nascimento falsas;
- Uso de números de identificação gerados artificialmente;
- Utilização de documentos de identidade de familiares;
- Autenticação por contas externas que não realizam verificação etária; e
- Acesso via redes privadas virtuais (VPNs) para contornar restrições regionais.
Os autores concluem que, em muitos casos, contornar esses sistemas é “tão fácil quanto uma brincadeira de criança”.
Essas conclusões são consistentes com estudos sobre redes sociais que indicam que a maioria das crianças consegue contornar restrições etárias simplesmente criando contas com idades falsas (Köhler-Dauner et al., 2025).
4 Evidências empíricas em comércio eletrônico
Estudos empíricos também indicam baixa eficácia de mecanismos de verificação etária em plataformas de comércio eletrônico.
Uma revisão de evidências conduzida pelo projeto europeu euCONSENT analisou estudos sobre venda online de produtos restritos por idade, como álcool e produtos de tabaco (Smirnova, Livingstone e Stoilova, 2021). Os resultados mostram taxas extremamente altas de sucesso para menores tentando adquirir tais produtos online.
Em alguns experimentos de compra simulada:
- Menores conseguiram concluir compras de tabaco em até 97,8% das tentativas;
- Entregas de cigarros eletrônicos foram realizadas em mais de 76% dos casos; e
- Em muitos casos os produtos foram simplesmente deixados na porta da residência.
Esses resultados sugerem que, na prática, os mecanismos de verificação implementados não impedem efetivamente o acesso de menores.
5 O paradoxo da privacidade
Paradoxalmente, quanto mais robusto se tenta tornar o sistema de verificação de idade, maiores tendem a ser os riscos associados à privacidade. Sistemas mais rigorosos frequentemente dependem de bases de dados governamentais ou de identidades digitais verificadas. No entanto, tais bases raramente estão disponíveis para uso por empresas privadas, especialmente quando envolvem dados de menores (Nash et al., 2013).
Além disso, a criação de bancos de dados centralizados contendo registros de verificação etária pode gerar novos riscos de segurança.
Bellovin (2025) observa que a própria existência de registros de verificação pode revelar informações sensíveis sobre o comportamento dos usuários.
Estudos recentes sobre governança de tecnologias de age assurance também alertam que tais sistemas podem entrar em conflito com princípios fundamentais de proteção de dados, como minimização de dados e proporcionalidade (CETaS, 2023).
6 Exclusão digital e desigualdade
Outro problema relevante envolve o impacto social de mecanismos mais rigorosos de verificação de idade. Sistemas baseados em identidade digital forte frequentemente exigem documentos oficiais, contas bancárias, smartphones modernos ou acesso a serviços digitais avançados.
Essa dependência tecnológica pode gerar exclusão digital para populações com menor acesso a infraestrutura tecnológica, incluindo comunidades rurais, populações de baixa renda e idosos.
Pesquisas sobre governança digital indicam que sistemas de verificação etária devem equilibrar proteção infantil com inclusão digital e respeito aos direitos fundamentais (Livingstone, 2024).
7 Conclusão
A análise da literatura científica revela um cenário menos otimista do que aquele frequentemente apresentado em debates regulatórios.
A verificação de idade online não é uma tecnologia inexistente, mas as soluções atualmente implementadas apresentam limitações significativas.
Os mecanismos mais simples são facilmente burláveis. Os métodos mais sofisticados enfrentam desafios técnicos, custos elevados e riscos relevantes de privacidade. Sistemas potencialmente mais robustos dependem de infraestruturas identitárias que ainda não estão disponíveis em grande parte do mundo.
Nesse contexto, a expectativa de que barreiras técnicas isoladas sejam capazes de proteger crianças e adolescentes no ambiente digital pode ser excessivamente otimista.
A literatura sugere que políticas públicas mais eficazes provavelmente dependerão de abordagens complementares, incluindo design de plataformas orientado à segurança infantil, educação digital, mediação parental e modelos regulatórios que não dependam exclusivamente de mecanismos técnicos de verificação etária.
Referências
Bahmani, K., Schuckers, S. (2022).
Face Recognition in Children: A Longitudinal Study.
https://arxiv.org/abs/2204.01760
Bellovin, S. M. (2025).
Privacy-Preserving Age Verification and Its Limitations.
https://www.cs.columbia.edu/~smb/papers/age-verify.pdf
Brooks, Mindy (2025). “Ensuring a safer online experience for U.S. kids and teens”. In: Google Safety & Security. https://blog.google/technology/safety-security/age-assurance-measures-safer-online-kids-teens-us/
CETaS (2023).
Age Assurance Technologies and Online Safety.
https://cetas.turing.ac.uk/publications/age-assurance-technologies-and-online-safety
Köhler-Dauner, F. et al. (2025).
Digital Child Protection in Social Networks.
https://pmc.ncbi.nlm.nih.gov/articles/PMC12729629/
Nash, V., O’Connell, R., Zevenbergen, B., Mishkin, A. (2013).
Effective Age Verification Techniques.
https://ora.ox.ac.uk/objects/uuid:98c1a5a3-33a1-4b7c-8b78-9fdc4c6a8d3e
Smirnova, S., Livingstone, S., Stoilova, M. (2021).
Rapid Evidence Review of Age Assurance.
https://www.lse.ac.uk/media-and-communications/assets/documents/research/projects/euConsent/age-assurance-rapid-review.pdf
Sun, Z. (2025).
Bias and Accuracy in Facial Recognition Systems.
https://link.springer.com/article/10.1007/s43681-025-00678-9
Yao, Y. et al. (2025). Easy As Child’s Play: An Empirical Study on Age Verification of Adult-Oriented Android Apps. https://www.usenix.org/system/files/usenixsecurity25-yao-yifan.pdf
Nota de transparência: Essa publicação artigo NÃO utilizou de ferramentas de Inteligência Artificial Generativa para sua escrita, exceto para realização de pesquisa e validação de referências. Os demais o conteúdos foram elaborados e revisados pelo autor.