{"id":46190,"date":"2025-05-20T05:34:45","date_gmt":"2025-05-20T08:34:45","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/05\/20\/entregador-tirou-uma-foto-minha-ao-entregar-pacote-pode-isso\/"},"modified":"2025-05-20T05:34:45","modified_gmt":"2025-05-20T08:34:45","slug":"entregador-tirou-uma-foto-minha-ao-entregar-pacote-pode-isso","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/05\/20\/entregador-tirou-uma-foto-minha-ao-entregar-pacote-pode-isso\/","title":{"rendered":"Entregador tirou uma foto minha ao entregar pacote; pode isso?"},"content":{"rendered":"<p><\/p>\n<div data-v-232111b4=\"\" data-v-0413e3c7=\"\">\n<p class=\"bullet mt-0\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>A foto do rosto tamb\u00e9m pode ser entendida um dado biom\u00e9trico e, por isso, \u00e9 classificada pela LGPD (Lei Geral de Prote\u00e7\u00e3o de Dados) como um dado sens\u00edvel, explica Marcon.<\/strong> Isso acontece porque se trata de uma caracter\u00edstica f\u00edsica \u00fanica, que pode ser usada para identificar uma pessoa de forma permanente \u2014ao contr\u00e1rio, por exemplo, de uma senha que pode ser trocada. <\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><cite>A fotografia tem um peso maior na privacidade do que, por exemplo, anotar o nome, o n\u00famero do CPF ou at\u00e9 coletar uma assinatura. Em princ\u00edpio, n\u00e3o deveria ser usada.<\/cite><br \/><strong>Pedro Saliba, coordenador na Data Privacy Brasil<\/strong><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>Segundo Marcon, esse tipo de dado, quando exposto, pode ser explorado por criminosos em <\/strong><strong>fraudes. <\/strong>Um dos exemplos \u00e9 a realiza\u00e7\u00e3o de empr\u00e9stimos em nome da v\u00edtima. Ele relembrou o caso de um funcion\u00e1rio de uma loja que \u00e9 <a href=\"https:\/\/www.uol.com.br\/tilt\/noticias\/redacao\/2025\/04\/23\/operacao-fakemetria-biometria-rosto-clientes.htm\">suspeito de coletar indevidamente a biometria facial de 80 clientes<\/a> cometer crimes, segundo a Pol\u00edcia Civil de Santa Catarina.<\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span class=\"topicText\"><strong><span>Marcon<\/span> entende que os funcion\u00e1rios querem comprovar a entrega, por\u00e9m, destaca que h\u00e1 outras formas de fazer isso sem coletar um dado que pode ser sens\u00edvel. <\/strong>Um dos exemplos \u00e9 tirar uma foto das m\u00e3os de quem recebeu ou fazer um uso de c\u00f3digo para libera\u00e7\u00e3o da entrega, sem colocar em risco a informa\u00e7\u00e3o do consumidor. Ele refor\u00e7a que clientes podem recusar que sejam tiradas fotos do seu rosto e sugiram um meio alternativo de comprova\u00e7\u00e3o. Todavia, como indicado por alguns internautas nas redes sociais, muitos deles nem perceberam que o registro foi feito.<\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><span class=\"topicText\"><strong>Investiga\u00e7\u00e3o pode ser aberta pelos \u00f3rg\u00e3os competentes em caso de registro sem o devido consentimento.<\/strong> Os especialistas recomendam que os consumidores, nessas situa\u00e7\u00f5es, abram reclama\u00e7\u00f5es na ANPD (Autoridade Nacional de Prote\u00e7\u00e3o de Dados) e nos Procons (Programa de Prote\u00e7\u00e3o e Defesa do Consumidor) estaduais, p<span>ara que os casos sejam apurados<\/span>.<\/span><\/p>\n<p><!----><\/p>\n<p class=\"bullet\" data-v-232111b4=\"\"><cite>Infelizmente a gente v\u00ea que muitas viola\u00e7\u00f5es de prote\u00e7\u00e3o de dados s\u00e3o um pouco normalizadas. A gente escuta: &#8216;Ah, mas todos os nossos dados j\u00e1 est\u00e3o vazados&#8217;. Mas existe [a prote\u00e7\u00e3o] justamente por isso, porque hoje em dia, as empresas e governo mesmo, com o Gov.br, tem utilizado muito a biometria. A biometria \u00e9 uma faca de dois gumes. Ao mesmo tempo que ela protege, uma vez que esse dado \u00e9 vazado, ele coloca em risco consumidor para sempre.<\/cite><br \/><strong>Lucas Marcon, do programa de Telecomunica\u00e7\u00f5es e Direitos Digitais do Idec<\/strong><\/p>\n<p><!----><!----><\/div>\n<p><script>!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function() {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window, document,'script', 'https:\/\/connect.facebook.net\/en_US\/fbevents.js'); fbq('init', '1425099884432564'); fbq('track', 'PageView', { content_name: 'Entregador tirou uma foto minha ao entregar pacote; pode isso?', content_ids: [13703,13703,81965,82253,83158], is_closed: false, });<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A foto do rosto tamb\u00e9m pode ser entendida um dado biom\u00e9trico e, por isso, \u00e9 classificada pela LGPD (Lei Geral de Prote\u00e7\u00e3o de Dados) como um dado sens\u00edvel, explica Marcon. Isso acontece porque se trata de uma caracter\u00edstica f\u00edsica \u00fanica, que pode ser usada para identificar uma pessoa de forma permanente \u2014ao contr\u00e1rio, por exemplo, de uma senha que pode ser trocada. A fotografia tem um peso maior na privacidade do que, por exemplo, anotar o nome, o n\u00famero do CPF ou at\u00e9 coletar uma assinatura. Em princ\u00edpio, n\u00e3o deveria ser usada.Pedro Saliba, coordenador na Data Privacy Brasil Segundo Marcon, esse tipo de dado, quando exposto, pode ser explorado por criminosos em fraudes. Um dos exemplos \u00e9 a realiza\u00e7\u00e3o de empr\u00e9stimos em nome da v\u00edtima. Ele relembrou o caso de um funcion\u00e1rio de uma loja que \u00e9 suspeito de coletar indevidamente a biometria facial de 80 clientes cometer crimes, segundo a Pol\u00edcia Civil de Santa Catarina. Marcon entende que os funcion\u00e1rios querem comprovar a entrega, por\u00e9m, destaca que h\u00e1 outras formas de fazer isso sem coletar um dado que pode ser sens\u00edvel. Um dos exemplos \u00e9 tirar uma foto das m\u00e3os de quem recebeu ou fazer um uso de c\u00f3digo para libera\u00e7\u00e3o da entrega, sem colocar em risco a informa\u00e7\u00e3o do consumidor. Ele refor\u00e7a que clientes podem recusar que sejam tiradas fotos do seu rosto e sugiram um meio alternativo de comprova\u00e7\u00e3o. Todavia, como indicado por alguns internautas nas redes sociais, muitos deles nem perceberam que o registro foi feito. Investiga\u00e7\u00e3o pode ser aberta pelos \u00f3rg\u00e3os competentes em caso de registro sem o devido consentimento. Os especialistas recomendam que os consumidores, nessas situa\u00e7\u00f5es, abram reclama\u00e7\u00f5es na ANPD (Autoridade Nacional de Prote\u00e7\u00e3o de Dados) e nos Procons (Programa de Prote\u00e7\u00e3o e Defesa do Consumidor) estaduais, para que os casos sejam apurados. Infelizmente a gente v\u00ea que muitas viola\u00e7\u00f5es de prote\u00e7\u00e3o de dados s\u00e3o um pouco normalizadas. A gente escuta: &#8216;Ah, mas todos os nossos dados j\u00e1 est\u00e3o vazados&#8217;. Mas existe [a prote\u00e7\u00e3o] justamente por isso, porque hoje em dia, as empresas e governo mesmo, com o Gov.br, tem utilizado muito a biometria. A biometria \u00e9 uma faca de dois gumes. Ao mesmo tempo que ela protege, uma vez que esse dado \u00e9 vazado, ele coloca em risco consumidor para sempre.Lucas Marcon, do programa de Telecomunica\u00e7\u00f5es e Direitos Digitais do Idec<\/p>\n","protected":false},"author":1,"featured_media":46191,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-46190","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/46190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=46190"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/46190\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/46191"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=46190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=46190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=46190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}