{"id":42430,"date":"2025-04-10T05:42:20","date_gmt":"2025-04-10T08:42:20","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/04\/10\/posso-recusar-biometria-facial-em-condominio-entenda-seus-direitos\/"},"modified":"2025-04-10T05:42:20","modified_gmt":"2025-04-10T08:42:20","slug":"posso-recusar-biometria-facial-em-condominio-entenda-seus-direitos","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/04\/10\/posso-recusar-biometria-facial-em-condominio-entenda-seus-direitos\/","title":{"rendered":"Posso recusar biometria facial em condom\u00ednio? Entenda seus direitos"},"content":{"rendered":"<p><\/p>\n<div data-v-232111b4=\"\" data-v-0413e3c7=\"\"><!----><\/p>\n<p class=\"bullet mt-0\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>As pessoas t\u00eam o direito de saber detalhes sobre quem vai administrar as informa\u00e7\u00f5es, se h\u00e1 uso de criptografia, se os dados ser\u00e3o usados para outros fins, que n\u00e3o s\u00f3 a libera\u00e7\u00e3o de acesso<\/strong>. No entanto, na judicializa\u00e7\u00e3o, em caso de recusa de cess\u00e3o de biometria facial, n\u00e3o h\u00e1 certeza se quem se opor vai ganhar.<\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>O fato \u00e9 que n\u00e3o h\u00e1, at\u00e9 o momento, nenhum incidente de seguran\u00e7a envolvendo vazamento de informa\u00e7\u00f5es de sistemas de condom\u00ednio<\/strong>. &#8220;Se come\u00e7ar a ter incidentes de seguran\u00e7a, e a liberdade das pessoas for amea\u00e7ada, pode ser que os moradores de um pr\u00e9dio, por exemplo, consigam reverter o uso da tecnologia&#8221;, explica Zanatta.<\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>Sistemas que incluem biometria facial contam com alternativas de acesso<\/strong>. De acordo com Giandrei, da Intelbras, boa parte das solu\u00e7\u00f5es v\u00eam com tag e at\u00e9 acesso via c\u00f3digo num\u00e9rico, para quem n\u00e3o quiser usar biometria ou tenha algum problema com a alternativa.<\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>O que confere seguran\u00e7a \u00e9 que os sistemas s\u00e3o offline (n\u00e3o s\u00e3o ligados \u00e0 nuvem) e as informa\u00e7\u00f5es s\u00e3o criptografadas, diz <span>Giandrei<\/span>.<\/strong> Um outro elemento que torna o sistema mais seguro \u00e9 o reconhecimento \u00e9 de um <em>hash<\/em>, uma representa\u00e7\u00e3o \u00fanica do rosto da pessoa, uma esp\u00e9cie de impress\u00e3o digital do dado, n\u00e3o da foto completa. O sistema de IA cria esse dado a partir da foto (considerando padr\u00f5es e caracter\u00edsticas do rosto, como dist\u00e2ncia entre olhos, nariz, etc) e faz a checagem toda vez que a pessoa entra. A partir do hash, que \u00e9 um dado alfanum\u00e9rico, n\u00e3o \u00e9 poss\u00edvel reconstruir a imagem de ningu\u00e9m.<\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><cite>Nunca teve informa\u00e7\u00f5es vazadas e at\u00e9 entendemos a desconfian\u00e7a de algumas pessoas. Por\u00e9m, isso \u00e9 comum com as novas tecnologias. Esse receio [do uso de biometria facial] geralmente vem de quem n\u00e3o est\u00e1 acostumado. \u00c9 uma quest\u00e3o geracional<\/cite><br \/><strong>Giandrei Funari, analista de produto da Intelbras<\/strong><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>Marcon, do Idec, afirma que a falta de regramento dificulta que as pessoas exer\u00e7am seus direitos e que o ideal seria n\u00e3o precisarmos ceder dado t\u00e3o sens\u00edvel para entrar em um local<\/strong>. Zanatta, do Data Privacy Brasil, diz que na Europa, por exemplo, \u00e9 necess\u00e1rio o consentimento individual, nesse exemplo de condom\u00ednio. Quem n\u00e3o se sente \u00e0 vontade tem direito de usar forma alternativa de acesso.<\/span><\/p>\n<p><!----><!----><\/div>\n<p><script>!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function() {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window, document,'script', 'https:\/\/connect.facebook.net\/en_US\/fbevents.js'); fbq('init', '1425099884432564'); fbq('track', 'PageView', { content_name: 'Posso recusar biometria facial em condom\u00ednio? Entenda seus direitos ', content_ids: [16741,13703,81965,79221,82253,81430,83158], is_closed: false, });<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>As pessoas t\u00eam o direito de saber detalhes sobre quem vai administrar as informa\u00e7\u00f5es, se h\u00e1 uso de criptografia, se os dados ser\u00e3o usados para outros fins, que n\u00e3o s\u00f3 a libera\u00e7\u00e3o de acesso. No entanto, na judicializa\u00e7\u00e3o, em caso de recusa de cess\u00e3o de biometria facial, n\u00e3o h\u00e1 certeza se quem se opor vai ganhar. O fato \u00e9 que n\u00e3o h\u00e1, at\u00e9 o momento, nenhum incidente de seguran\u00e7a envolvendo vazamento de informa\u00e7\u00f5es de sistemas de condom\u00ednio. &#8220;Se come\u00e7ar a ter incidentes de seguran\u00e7a, e a liberdade das pessoas for amea\u00e7ada, pode ser que os moradores de um pr\u00e9dio, por exemplo, consigam reverter o uso da tecnologia&#8221;, explica Zanatta. Sistemas que incluem biometria facial contam com alternativas de acesso. De acordo com Giandrei, da Intelbras, boa parte das solu\u00e7\u00f5es v\u00eam com tag e at\u00e9 acesso via c\u00f3digo num\u00e9rico, para quem n\u00e3o quiser usar biometria ou tenha algum problema com a alternativa. O que confere seguran\u00e7a \u00e9 que os sistemas s\u00e3o offline (n\u00e3o s\u00e3o ligados \u00e0 nuvem) e as informa\u00e7\u00f5es s\u00e3o criptografadas, diz Giandrei. Um outro elemento que torna o sistema mais seguro \u00e9 o reconhecimento \u00e9 de um hash, uma representa\u00e7\u00e3o \u00fanica do rosto da pessoa, uma esp\u00e9cie de impress\u00e3o digital do dado, n\u00e3o da foto completa. O sistema de IA cria esse dado a partir da foto (considerando padr\u00f5es e caracter\u00edsticas do rosto, como dist\u00e2ncia entre olhos, nariz, etc) e faz a checagem toda vez que a pessoa entra. A partir do hash, que \u00e9 um dado alfanum\u00e9rico, n\u00e3o \u00e9 poss\u00edvel reconstruir a imagem de ningu\u00e9m. Nunca teve informa\u00e7\u00f5es vazadas e at\u00e9 entendemos a desconfian\u00e7a de algumas pessoas. Por\u00e9m, isso \u00e9 comum com as novas tecnologias. Esse receio [do uso de biometria facial] geralmente vem de quem n\u00e3o est\u00e1 acostumado. \u00c9 uma quest\u00e3o geracionalGiandrei Funari, analista de produto da Intelbras Marcon, do Idec, afirma que a falta de regramento dificulta que as pessoas exer\u00e7am seus direitos e que o ideal seria n\u00e3o precisarmos ceder dado t\u00e3o sens\u00edvel para entrar em um local. Zanatta, do Data Privacy Brasil, diz que na Europa, por exemplo, \u00e9 necess\u00e1rio o consentimento individual, nesse exemplo de condom\u00ednio. Quem n\u00e3o se sente \u00e0 vontade tem direito de usar forma alternativa de acesso.<\/p>\n","protected":false},"author":1,"featured_media":42431,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-42430","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/42430","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=42430"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/42430\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/42431"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=42430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=42430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=42430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}