O cenário jurídico-tecnológico brasileiro foi sacudido por uma onda de transformações iniciada não nos tribunais, mas nas telas de milhões de dispositivos móveis. O surgimento da Lei nº 15.211/2025, amplamente conhecida pelo apelido de "Lei Felca" ou Estatuto Digital da Criança e do Adolescente, representa a materialização de uma angústia social profunda: a necessidade de proteger as gerações em desenvolvimento de um ecossistema digital que se tornou predatório. O ponto de partida desse fenômeno reside na exposição pública de vícios algorítmicos, lives de personagens robotizados conhecidas como NPC e, mais gravemente, a publicidade desenfreada de jogos de azar e cassinos online disfarçados de entretenimento inofensivo, como o famigerado "Jogo do Tigrinho".
Embora o mérito de proteger crianças e adolescentes contra a adultização precoce e a exploração financeira seja inegável, a tradução dessas intenções em comandos normativos gerou um choque de arquiteturas. A lei, em sua tentativa de impor uma ordem centralizada, colidiu frontalmente com a natureza descentralizada e aberta do software livre, personificada no sistema Linux. Meu objetivo aqui é mergulha nas entranhas do Artigo 12 desta legislação, explorar a fragilidade das barreiras de hardware em ambientes domiciliares e propor uma abstração regulatória que desloca a vigilância do dispositivo físico para o fluxo financeiro e a identidade digital, salvaguardando a soberania tecnológica do país.
A Gênese de um Estatuto e a Miopia do Legislador
Para compreender a magnitude da Lei 15.211/2025, vamos olhar para a arqueologia da sua criação. O vídeo-denúncia do influenciador Felca, que alcançou a marca de 50 milhões de visualizações, atuou como um acelerador de partículas no Congresso Nacional, transformando debates que rastejavam desde 2022 no Projeto de Lei 2.628/2022 em uma prioridade absoluta do Poder Executivo e Legislativo(1). O texto sancionado busca atualizar o histórico Estatuto da Criança e do Adolescente (ECA) para a realidade dos bits e bytes, onde a interação social e o consumo de mídia são mediados por algoritmos de engajamento extremo(2).
A legislação estabelece cinco pilares fundamentais, conforme demonstrado na estrutura abaixo:
Pilar de Proteção |
Descrição da Obrigação Legal |
Órgão Fiscalizador |
Verificação de Idade |
Métodos eficazes que substituem a simples autodeclaração para acesso a conteúdos restritos(3). |
ANPD (Agência Nacional de Proteção de Dados)(2). |
Prevenção e Moderação |
Regras rígidas para evitar exposição a pornografia, automutilação, suicídio e jogos de azar(1). |
Ministério Público e Conselho Tutelar(2). |
Transparência Algorítmica |
Relatórios periódicos para empresas com mais de um milhão de usuários menores de idade no Brasil(2). |
ANPD(4). |
Controle Parental Nativo |
Ferramentas de supervisão integradas para monitorar tempo de tela e download de aplicativos(5). |
ANPD e Senacon(4). |
Responsabilidade Solidária |
Provedores, influenciadores e marcas respondem conjuntamente por abusos publicitários(1). |
Judiciário e ANPD(1). |
O erro estratégico do legislador reside na redação do Artigo 12. Ao tentar colocar uma "catraca" de verificação de idade na porta de entrada do hardware, a lei presumiu que todo o ecossistema digital se comporta como um "jardim murado" (walled garden). Essa metáfora refere-se à ambientes controlados como o iOS da Apple ou o Android do Google, onde uma única empresa controla o hardware, o sistema operacional e a loja de aplicativos. Neste sentido, o legislador imaginou que, ao forçar o sistema operacional a ser um agente censor, resolveria o problema do acesso a redes sociais e jogos de azar de forma universal. No entanto, essa premissa ignora os sistemas operacionais de código aberto, como o Linux, a espinha dorsal da internet e da soberania digital brasileira.
O Linux como Infraestrutura Crítica e o Embate com o Artigo 12
O Linux não é apenas um sistema operacional; no Brasil, ele funciona como o asfalto sobre o qual trafega a democracia e a segurança nacional. Ele está presente nas urnas eletrônicas brasileiras através de uma distribuição customizada chamada Uenux, garantindo auditoria e estabilidade ao processo eleitoral. Ele é o padrão de ouro para os servidores do Exército Brasileiro e do Serpro (Serviço Federal de Processamento de Dados), além de ser a ferramenta base para a Ciência de Dados e o desenvolvimento de inteligência artificial.
O Artigo 12 exige que "provedores de sistemas operacionais de terminais" forneçam um sinal de idade via API para outros aplicativos. O problema reside na figura difusa do "provedor" no mundo do software livre. Diferente do Windows, onde a Microsoft Corporation pode ser multada em até R$ 50 milhões por descumprimento, o Linux é mantido por uma comunidade global e descentralizada. Tentar responsabilizar o Kernel Linux por uma criança acessar o TikTok é uma aberração jurídica análoga a processar uma concessionária de rodovias porque um motorista sem habilitação usou a estrada para ir a um cassino clandestino.
A incompatibilidade técnica se manifesta em três níveis críticos. Primeiro, a filosofia do software aberto rejeita o "spyware" estatal; colocar um rastreador de idade obrigatório no código fere os princípios de privacidade e descentralização que tornam o Linux seguro contra vigilância indevida. Segundo, a distinção entre "lojas de aplicativos" e "repositórios". Enquanto a App Store da Apple faz curadoria comercial, os repositórios como o apt ou o pacman são apenas coleções de milhares de bibliotecas de código mantidas por voluntários. Exigir a classificação etária de cada pacote de código é tecnicamente impossível e financeiramente inviável para projetos comunitários como o Debian ou distribuições nacionais como o BigLinux e o Regata OS.
Terceiro, existe o risco de isolamento tecnológico. Desenvolvedores internacionais de projetos como o MidnightBSD já declararam preferência por bloquear o acesso de IPs brasileiros a ter que implementar APIs de verificação exigidas pela ANPD. Isso criaria um firewall reverso, onde o Brasil ficaria apartado das inovações de código aberto, prejudicando a soberania nacional e a competitividade das empresas de tecnologia que utilizam Linux em seus desktops de funcionários e pipelines de Docker.
O Calcanhar de Aquiles das Barreiras de Hardware Domiciliares
A dinâmica familiar moderna envolve um teste constante de limites. Quando o Estado constrói um muro regulatório alto no nível do software, a resposta imediata de uma geração que nasceu digital é "cavar um túnel". O uso do Linux, nesse contexto, deixa de ser uma escolha acadêmica para se tornar uma "rota de fuga digital". Qualquer adolescente motivado, munido de um pendrive e tutoriais disponíveis em plataformas de vídeo, pode utilizar a técnica do Live USB.
A técnica consiste em "flashear" (gravar) uma distribuição Linux (como Ubuntu, Mint ou Tails) em um dispositivo removível (pen-drive, por exemplo). Ao alterar a ordem de boot no firmware do computador da família, o jovem inicia um sistema operacional limpo, que roda diretamente na memória RAM e ignora todas as travas do Windows Family Safety ou softwares de monitoramento parental instalados no disco rígido original. Quando o pendrive é removido e a máquina reiniciada, não resta qualquer rastro da atividade proibida no sistema principal.
A crença de que os pais podem bloquear essa ação através da configuração da BIOS ou UEFI com senha é uma ilusão de hardware. Para um jovem habilidoso, abrir o gabinete para remover a bateria da placa-mãe (CMOS) ou realizar um curto-circuito temporário no jumper de reset limpa qualquer proteção de firmware em minutos. A assimetria tecnológica entre pais e filhos torna a barreira física inócua. No Linux, a filosofia central é que a máquina obedece cegamente a quem a opera; se o usuário possui a senha de administrador (root), não há comando ou trava imposta por lei que resista a uma simples instrução no terminal.
Responsabilidade Civil Digital: Entre o Poder Familiar e a Falha Sistêmica
A fragilidade das barreiras técnicas empurra o conflito para a arena do Direito Civil. No ordenamento brasileiro, a responsabilidade dos pais pelos atos dos filhos menores é tratada com rigor objetivo(7). Os Artigos 932, inciso I, e 933 do Código Civil estabelecem que os detentores do poder familiar respondem solidariamente pelos danos causados por seus filhos menores, independentemente de culpa na vigilância ou educação(7).
A jurisprudência contemporânea do Superior Tribunal de Justiça (STJ) consolidou o entendimento de que o fornecimento de acesso à internet sem a devida educação gera o dever de indenizar em casos de cyberbullying, difamação e fraudes(8). A tese da "habilidade técnica excepcional" do menor — alegar que o filho é um prodígio da informática que superou todas as travas possíveis — raramente é aceita para excluir a responsabilidade dos pais. Os juízes aplicam a teoria do "risco proveito": ao introduzir uma ferramenta de alto alcance como um computador com internet no ambiente doméstico, a família assume os riscos inerentes a essa escolha.
Entretanto, uma nova frente de litígio surge com a Lei Felca: a responsabilidade concorrente das plataformas. Se uma rede social ou cassino online falha flagrantemente em seus termos de segurança exigidos pelo Artigo 12 — por exemplo, permitindo o cadastro de um perfil sem a checagem biométrica facial que a ANPD venha a regulamentar como padrão — a culpa pode ser dividida entre a família e a big tech. O desafio é que, sem uma trava universal no nível do sistema operacional, a lei se torna apenas um filtro de fricção para o acesso acidental, perdendo a capacidade de conter o dolo de usuários avançados que utilizam sistemas paralelos e VPNs para mascarar sua localização e identidade.
O Deslocamento da Barreira: O Fluxo Financeiro como Ponto de Controle
Diante da "deformidade técnica" do Artigo 12, que tenta policiar o "meio" (o sistema operacional) em vez do "fim" (o modelo de negócio das plataformas nocivas), surge a necessidade de uma abstração regulatória. A proposta mais eficaz, defendida por especialistas na intersecção entre Direito e Arquitetura de Dados, é o deslocamento da barreira de bloqueio para o Sistema Financeiro Nacional.
O princípio é simples: se a tecnologia de software pode ser burlada, o fluxo do dinheiro não pode. A eficácia total da lei não deve depender de o Linux atuar como uma "babá digital", mas sim de o Banco Central estrangular a monetização de quem explora menores. A ferramenta técnica para isso já existe e é utilizada globalmente: o Merchant Category Code (MCC)(10).
O MCC é um código de quatro dígitos que classifica o tipo de negócio de cada estabelecimento comercial(11). Através dele, as instituições financeiras e arranjos de pagamento (Visa, Mastercard, Elo) conseguem identificar instantaneamente a natureza de uma transação no momento em que ela é solicitada(13).
Categoria de Negócio |
Código MCC Comum |
Risco Identificado pela Lei Felca |
Apostas e Cassinos Online |
7995 |
Superendividamento familiar e vício em jogos(10). |
Conteúdo Adulto / Pornografia |
5967, 7841 |
Exposição de menores a conteúdo impróprio(14). |
Dating e Serviços de Escolta |
7273 |
Risco de aliciamento e exploração sexual(12). |
Microtransações em Jogos |
7994 |
Estímulo ao consumo exagerado e loot boxes(2). |
A utilização sistemática do MCC, integrada ao Cadastro de Pessoas Físicas (CPF) do usuário, cria um muro financeiro instransponível. Mesmo que o jovem consiga burlar o sinal de idade no Linux, use uma VPN para simular estar em outro país e acesse a roleta online, ele será barrado no momento em que tentar fazer um Pix ou utilizar um cartão de crédito para colocar saldo na plataforma.
A Trava de Proteção Familiar e a Integração com o Gov.br
A proposta de modernização da lei prevê a utilização da plataforma unificada de identidade digital do Governo Federal, o Gov.br, como o painel de controle de soberania das famílias. Muitos pais sentem-se excluídos digitalmente ou possuem pouco letramento tecnológico para configurar permissões complexas de software. No entanto, o acesso ao Gov.br já é parte da rotina para serviços como Imposto de Renda ou CNH Digital(16).
A criação da Trava de Proteção Familiar no portal do governo permitiria que o cidadão, com um simples toque em uma chave seletora (toggle), ativasse uma restrição sistêmica em seu CPF. Essa ação dispararia uma instrução imediata para o Banco Central, que, através de APIs integradas ao Open Finance, comunicaria a todas as instituições financeiras que aquele titular de conta não autoriza pagamentos para MCCs classificados como de risco para menores.
Esta solução inverte a lógica da complexidade. Em vez de exigir que o pai gerencie o sistema operacional do filho, o Estado oferece uma ferramenta que protege o cartão furtado ou o acesso indevido ao app bancário do adulto. Se a trava estiver ativa no Gov.br e, por uma falha técnica do banco, a transação para o cassino online for liquidada, a responsabilidade civil recai integralmente sobre a instituição financeira. Isso gera segurança jurídica para as famílias e força o setor bancário a aprimorar seus mecanismos de prevenção de fraudes e proteção de vulneráveis(9).
Reforma Legislativa Proposta: A Nova Redação dos Artigos 12 a 16
Para que essa arquitetura saia do campo das ideias e se torne realidade normativa, é necessária uma alteração cirúrgica na Lei 15.211/2025. O objetivo é revogar a obrigação inócua dos sistemas operacionais e instituir o bloqueio financeiro como a barreira definitiva. Abaixo, detalha-se a proposta de redação substitutiva fundamentada na dogmática do Direito Civil e na engenharia de dados financeira.
Da Aferição de Idade e Respeito à Infraestrutura
A nova redação do Artigo 12 deve separar a "ferramenta de acesso" (o asfalto) do "serviço prestado" (o estabelecimento).
Art. 12. Os provedores de aplicações de internet que ofertem conteúdo, produtos ou serviços restritos ou inadequados para menores de idade deverão implementar, na camada de serviço e no momento do cadastro ou acesso, mecanismos auditáveis de verificação de faixa etária.
§ 1º A verificação de que trata o caput deverá utilizar protocolos de identidade digital preservadores de privacidade (Privacy-Enhancing Technologies), garantindo a minimização na coleta de dados pessoais conforme a Lei Geral de Proteção de Dados (LGPD).
§ 2º Fica expressamente vedada a exigência de que a infraestrutura de rede, o hardware, os repositórios de código aberto ou o sistema operacional do terminal do usuário atuem como agentes locais de interceptação, bloqueio ou aferição de identidade.
Esta mudança salva o ecossistema Linux no Brasil. O § 2º atua como um "escudo jurídico" que protege o desenvolvimento nacional e evita que comunidades de software livre abandonem o país por medo de sanções desproporcionais. O foco da lei passa a ser o Tik Tok, a plataforma de bets ou o site adulto, que possuem a capacidade econômica e técnica de validar a identidade do usuário em seus próprios servidores (nuvem), independentemente da máquina utilizada na ponta.
Da Proteção Financeira Familiar e Automatização de Bloqueios
A inserção dos Artigos 13, 14 e 15 cria a rede de proteção financeira necessária para mitigar a burla tecnológica por parte de menores.
Art. 13. Fica instituída a Trava de Proteção Familiar, mecanismo de adesão voluntária e gratuita, gerido pelo Governo Federal via plataforma unificada de identidade digital (Gov.br), destinado a bloquear preventivamente transações financeiras para categorias de comércio eletrônico classificadas como restritas a maiores de 18 (dezoito) anos.
§ 1º As instituições financeiras, emissoras de moeda eletrônica e prestadoras de serviço de pagamento deverão recusar automaticamente a liquidação de transações — incluindo transferências instantâneas (Pix) e operações de crédito — originadas de contas ou cartões cujo Cadastro de Pessoas Físicas (CPF) titular possua a Trava ativada, quando o código de categoria do estabelecimento (MCC) do recebedor corresponder às atividades de jogos de azar, cassinos online ou conteúdo pornográfico.
Este artigo resolve a questão do "cartão emprestado" ou furtado dos pais. A trava no CPF é o identificador universal que cruza a base de dados do Serpro com os gateways de pagamento dos bancos em milissegundos(15).
Da Proteção Nativa para Contas de Menores (inclusive Emancipados)
Reconhecendo que hoje a maioria dos adolescentes possui contas em bancos digitais voltados para o público jovem (como Nubank, C6 Yellow ou Inter), a lei precisa fechar essa lacuna de autonomia financeira.
Art. 14. As instituições financeiras deverão implementar bloqueio nativo, automático e incondicional para qualquer transação financeira originada de contas ou cartões cuja titularidade pertença a pessoa natural menor de 18 (dezoito) anos, para as categorias de comércio listadas no Art. 13.
§ 1º O bloqueio de que trata o caput é de caráter irrenunciável, sendo vedada a sua desativação sistêmica por pais, representantes legais ou pelo próprio menor.
§ 2º Excetua-se da incondicionalidade o menor que comprove emancipação civil, ao qual será facultada a solicitação de destrava exclusivamente por meio de acesso autenticado na plataforma Gov.br.
§ 3º A efetivação da destrava do menor emancipado ficará condicionada à validação automatizada, via API, do registro de emancipação junto às bases de dados do Registro Civil de Pessoas Naturais.
Esta redação é tecnicamente impecável no campo do Direito Civil. Ela retira a possibilidade de engenharia social — onde o adolescente tenta convencer o gerente do banco ou usar o celular da mãe para autorizar a compra de créditos em cassinos. Ao mesmo tempo, respeita a plena capacidade civil antecipada pela emancipação (Art. 5º do Código Civil), condicionando o direito à verificação oficial do Estado em um processo de Zero Trust (Confiança Zero).
Pacificação da Responsabilidade Civil e Segurança Jurídica
Um dos maiores benefícios desta nova estrutura é o fim da zona cinzenta nos tribunais sobre quem paga a conta do prejuízo material causado por menores. O Artigo 15 proposto estabelece critérios objetivos para a distribuição da culpa.
Cenário de Litígio |
Regra de Responsabilidade |
Fundamento Jurídico |
Trava Ativa / Transação Efetuada |
Responsabilidade Integral do Banco. |
Defeito na prestação do serviço bancário e falha no controle de segurança (Súmula 479/STJ)(9). |
Trava Inativa / Uso do Cartão do Adulto |
Responsabilidade Integral do Titular (Pais). |
Culpa in vigilando materializada pela não adesão à ferramenta de proteção gratuita oferecida pelo Estado. |
Uso de Conta Nativa de Menor |
Bloqueio Obrigatório; Instituição Responde por Falha. |
Dever de segurança preventivo inerente à atividade econômica das fintechs e bancos(17). |
Essa modelagem transforma um problema impossível de segurança de endpoints (tentar controlar os milhões de computadores e celulares físicos de brasileiros) em um problema maduro de gestão de acessos e regras de negócio no sistema financeiro. O rastro probatório deixa de exigir perícias complexas em pendrives Linux ou firmwares de BIOS e passa a ser um log bancário auditável.
O Período de Transição: "Vacatio Legis" Escalonado
Um erro comum em Brasília é imaginar que o sistema financeiro nacional e as infraestruturas de dados governamentais podem ser alterados com o estalar de dedos de um decreto. Um vacatio legis padrão de 45 dias seria insuficiente e levaria a colapsos operacionais, como falsos positivos bloqueando compras de supermercado legítimas ou instabilidade nas APIs do Banco Central.
Para que a proteção digital seja robusta, a lei deve prever um cronograma de implementação técnica, tratando a norma como uma entrega de software de missão crítica.
Fase 1 (Arquitetura - 90 dias): Período para que o Banco Central e a Secretaria de Governo Digital publiquem manuais de integração de APIs e protocolos de criptografia pesada para garantir que o sinal de bloqueio não gere latência nas maquininhas de cartão ou no processamento do Pix.
-
Fase 2 (Homologação / Sandbox - 180 dias): As instituições financeiras iniciam testes em ambientes controlados, simulando milhões de requisições de bloqueio baseadas em CPFs com a trava ativa.
Fase 3 (Soft Launch - 270 dias): A ferramenta aparece no aplicativo Gov.br. Os pais começam a aderir de forma voluntária, e os bancos ajustam as regras de roteamento de pagamentos sem o peso de penalidades judiciais por falhas momentâneas de comunicação.
Fase 4 (Produção Plena - 360 dias): A virada de chave definitiva. A partir de um ano de publicação, a regra jurídica "morde", e as instituições financeiras assumem o risco integral por qualquer liquidação indevida para cassinos online ou plataformas restritas.
Conclusões e Recomendações para o Futuro Digital
O debate em torno da Lei Felca e do Linux no Brasil serve como um alerta para o legislador contemporâneo: no mundo digital, a arquitetura do código é lei, mas a lei nem sempre compreende o código. Tentar impor barreiras de monitoramento em sistemas de código aberto é uma tarefa inócua que prejudica a soberania tecnológica e a privacidade dos cidadãos, sem oferecer uma proteção real contra o dolo de adolescentes avançados.
A transição para um modelo de bloqueio financeiro focado em MCCs e integrado ao Gov.br representa o amadurecimento do Direito Digital brasileiro. Esta abordagem democratiza a proteção parental, retirando o fardo técnico dos ombros dos pais e colocando-o na camada onde o Estado e o sistema bancário possuem controle absoluto: o fluxo de caixa.
Dessa forma, o Brasil deixa de brigar com a infraestrutura de asfalto tecnológico (o Linux) para focar estritamente no estrangulamento das plataformas nocivas. Recomendo aos parlamentares e agências reguladoras a adoção imediata desta mudança de paradigma, aliando a proteção inegociável à infância com o respeito fundamental à liberdade tecnológica e à neutralidade da rede. O futuro da segurança digital infantojuvenil não está no monitoramento do disco rígido, mas na governança inteligente da identidade e do capital no ambiente virtual.
Referências
1. O fim da adultização digital: Lei Felca muda regras da internet - Patos Notícias, acessado em março, 2026, https://patosnoticias.com.br/o-fim-da-adultizacao-digital-lei-felca-muda-regras-da-internet/
2. Adultização: Lula sanciona estatuto que protege criança e adolescente na internet, acessado em março, 2026, https://www12.senado.leg.br/noticias/materias/2025/09/18/adultizacao-lula-sanciona-estatuto-que-protege-crianca-e-adolescente-na-internet
3. A Lei Felca pode bloquear o Linux no Brasil? | Seguranca - TecMundo, acessado em março, 2026, https://www.tecmundo.com.br/seguranca/411604-a-lei-felca-pode-bloquear-o-linux-no-brasil.htm
4. Linux NÃO vai ser proibido no Brasil, por favor, parem de espalhar desinformação. - Reddit, acessado em março, 2026, https://www.reddit.com/r/linuxbrasil/comments/1rtkyxp/linux_n%C3%A3o_vai_ser_proibido_no_brasil_por_favor/
5. PL 2628/2022 - Senado Federal, acessado em março, 2026, https://www25.senado.leg.br/web/atividade/materias/-/materia/154901
6. Relatório e substitutivo do Projeto de Lei 2628/2022: o que há de novo no ECA Digital?, acessado em março, 2026, https://www.dataprivacybr.org/relatorio-e-substitutivo-do-projeto-de-lei-2628-2022-o-que-ha-de-novo-no-eca-digital/
7. ECA Digital: entenda a nova lei que protege crianças e adolescentes no ambiente online, acessado em março, 2026, https://www.fadc.org.br/noticias/eca-digital-entenda-nova-lei
8. O que é o ECA Digital? Documento entra em vigor nesta terça (7) | CNN Brasil, acessado em março, 2026, https://www.cnnbrasil.com.br/tecnologia/o-que-e-o-eca-digital-documento-entra-em-vigor-nesta-terca-17/
9. ECA DIGITAL: mais proteção para crianças e adolescentes - Câmara dos Deputados, acessado em março, 2026, https://infograficos.camara.leg.br/eca-digital/
10. Lei FELCA 17 de Março de 2026: O Que Muda Hoje Para Usuários e Plataformas Digitais, acessado em março, 2026, https://flagcheck.com.br/blog/lei-felca-17-marco-2026-o-que-muda
11. Lei cria Agência Nacional de Proteção de Dados, responsável por regulamentar o ECA Digital - IBDFAM, acessado em março, 2026, https://ibdfam.org.br/noticias/13679/Lei+cria+Ag%C3%AAncia+Nacional+de+Prote%C3%A7%C3%A3o+de+Dados%2C+respons%C3%A1vel+por+regulamentar+o+ECA+Digital
12. Sancionado projeto que fortalece a ANPD e fixa início da vigência do ECA Digital - GOV.BR, acessado em março, 2026, https://www.gov.br/mj/pt-br/assuntos/noticias/sancionado-projeto-que-fortalece-a-anpd-e-fixa-inicio-da-vigencia-do-eca-digital
13. Como a lei de verificação de idade pode afetar o Linux Desktop no Brasil - Diolinux, acessado em março, 2026, https://diolinux.com.br/noticias/verificacao-de-idade-linux-brasil.html
14. L15211 - Planalto, acessado em março, 2026, https://www.planalto.gov.br/ccivil_03/_ato2023-2026/2025/lei/L15211.htm
15. Sobre o Conselho Digital - Portal Gov.br, acessado em março, 2026, https://www.gov.br/anpd/pt-br/acesso-a-informacao/participacao-social/outras-acoes/ts-03-2025/contribuicoes-ts-03_2025.pdf
16. Não, a "Lei Felca" não proíbe o Linux. | by Paulo H. | Mar, 2026 - Medium, acessado em março, 2026, https://medium.com/@phalkmin/n%C3%A3o-a-lei-felca-n%C3%A3o-pro%C3%ADbe-o-linux-2f09225919ad
17. Responsabilidade civil dos pais separados pelos atos danosos dos filhos menores, acessado em março, 2026, https://ehoffmann.adv.br/responsabilidade-civil-dos-pais-separados-pelos-atos-danosos-dos-filhos-menores/