Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Especial privacidade: ela acabou. E agora?

Especial privacidade: ela acabou. E agora?

Publicado:
17/11/2009 às 10:15
Leitura
6 minutos
Especial privacidade: ela acabou. E agora?

Ao se preparar para

curtir o feriadão de 12 de outubro, a jornalista Rosana Hermann não tinha a

mínima ideia da tragédia que lhe aconteceria. Junto com a família viajou sem

preocupações para balneário de Águas de São Pedro, a 180 quilômetros de

São Paulo. No sábado, dois dias antes da data comemorativa da padroeira do

Brasil, ela curtia a casa e os cachorros. Foi quando aconteceu algo que tirou a

paz de seu fim de semana.

Twitteira incansável,

Rosana é daquelas que fotografa o prato do almoço e publica para todo mundo

ver. Naquele dia, não foi diferente. Filmou a cadela Lilly nos braços e tentou

enviar para o arquivo para o Twitcam, um serviço que mostra vídeos ao vivo na

internet. Não funcionou. De repente, ela foi desconectada do Twitter. Em seguida,

descobriu que seu nome de usuário (username) havia sido mudado para

Brunomalhaes.    

Rosana sentiu um

aperto no coração. Alguém havia roubado sua senha e controlava seu perfil. “Fiquei

muito preocupada”, confessa. “Primeiro porque tive medo que o hacker postasse

coisas horríveis em meu nome.” O que estava em jogo era a própria credibilidade

da profissional, caso o intruso começasse a teclar por ela.

Além disso, se não

fossem recuperados os registros, Rosana perderia, num só dia, sua audiência no

Twitter, cerca de 40 mil pessoas que acompanham suas mensagens. Além disso, os quatro

mil perfis que ela segue e mais de vinte mil mensagens postadas, registradas ao

longo de mais de 2,5 anos de atividade “tuiteira”.

O que Rosana passou

qualquer pessoa pode um dia viver. Num mundo em que se envia uma quantidade enorme

de informações pessoais em arquivos digitais, algumas informações que precisam

ficar sigilosas podem cair em mãos perversas. A privacidade online passa então a

ser um bem de valor fugaz e inestimável. O ruim disso é que, geralmente, só damos

valor a ela, quando a perdemos. E a pior notícia: parte da culpa é do próprio

usuário, por causa de hábitos descuidados e por não adotar recursos de

segurança.

“As pessoas se expõem

muito no ambiente online, achando tudo muito natural”, alerta André Carrareto, gerente

de engenharia da Symantec. “É preciso refletir que algumas informações

inseridas em sites de relacionamento podem ser usadas para prejudicar o próprio

autor.” Segundo ele, ainda estamos todos aprendendo a lidar com o ambiente de

liberdade digital oferecido pelas redes sociais.

O grande desafio é

saber onde termina o público e começa o privado. Pouquíssima gente, por

exemplo, lê os enunciados da política de privacidade de um site. Ninguém tem

paciência para isso. Clica-se o botão de “aceito”, respira-se fundo e se começa

a usar os serviços oferecidos. Este inocente hábito pode ser o início de uma

tremenda dor de cabeça.

“A quebra de

privacidade pode gerar problemas graves e levar à abertura de processos

criminais”, expõe o advogado Renato Opice Blum, especializado em crimes

digitais. De acordo com ele, sempre que existe a “expectativa de privacidade” e

ela é violada,  é possível a vítima

exigir reparação por perdas e danos. “Já existe jurisprudência sobre o assunto,

mas ainda há 5% dos casos em que não existe nenhuma cobertura.”

Quer um exemplo? Se um

cracker invade o computador de alguém e bisbilhota todos os seus segredos, sem

praticar outros atos, a legislação brasileira não tem como enquadrar sua ação como

crime. No entanto, geralmente, o invasor não fica somente na “xeretagem”. É

quando começa a praticar atos puníveis pela lei.

No caso da jornalista

Rosana Hermann, por exemplo, caso fosse descoberta a identidade do invasor, ele

poderia responder a um processo criminal por falsa identidade. Além disso, uma

causa cível de perdas e danos poderia ser aberta. É claro que Rosana se sente

vitimada. A comunicadora reclama: “É um transtorno sem sentido, como se você

recebesse uma multa por infração de trânsito sem nem ao menos ter um carro.

Pagar uma pena sem ter feito nada de errado é muito injusto.”

Seu caso teve um final

“quase” feliz. A equipe do Twitter a ajudou a recuperar a maioria dos

registros. Voltaram seus seguidores e seguidos. A felicidade só não foi

completa porque o hacker apagou mais de 20 mil postagens. Elas foram

parcialmente recuperadas. Mas o prejuízo foi perpetrado. “Perdi muito tempo da

minha vida pesquisando no Google, pegando posts em memória cache, colocando os favoritos

ou repostando-os”, diz Rosana.

Depois do acontecido,

a jornalista não mudou muito seu comportamento. “Apenas troquei de senha, tornando-a

bastante complexa”, revela. Rosana, apesar de comentar praticamente tudo que

lhe acontece no dia a dia, não sente sua privacidade invadida. “Nunca conto

intimidades”, explica. “Não falo sobre minha família, só sobre mim.”

É perfeitamente

possível, por exemplo, saber onde Rosana está durante seu cotidiano. Ela já foi

prejudicada por isso, quando viajou ao México e teve seu cartão clonado no hotel.

Segundo ela, o fraudador gastou milhares de dólares sem sua autorização. “Acho a

localização o menor dos problemas”, opina. “A vida real é totalmente

interligada com o mundo online, não há diferença em termos de segurança.”

Rosana parece

conformada com a perda da privacidade. “Na minha opinião, ela só vai existir

num círculo de raio muito pequeno, numa parte da sua casa. Neste momento, por

exemplo, se seu celular estiver ligado, sua operadora saberá onde você está. A

privacidade acabou.”

Será mesmo que é assim

tão simples? Acompanhe nas próprias reportagens da série o que você pode fazer

para zelar por sua intimidade. Aprenda também como proteger informações

confidenciais pessoais e de sua empresa.

Leia mais

Esta é a primeira matéria

de uma série de reportagens que o IT Web publica sobre privacidade e direitos digitais.

Acompanhe!

Seta para cima
Mais lidas
CIO

Brasil cai e fica com a 59ª posição no ranking glogal de tecnologia

18 anos atrás

1
Notícias

Estamos atrasados na digitalização do UX, diz CEO da Vivo

9 anos atrás

2
Computerworld Brasil

Conheça os CIOs que são donos de salários milionários

18 anos atrás

3
Computerworld Brasil

Claro prevê que venda de celular 3G supere a geração anterior no 2º semestre

18 anos atrás

4
CIO

Comunicação unificada reduz em 45% custos de telecom da Embracon

18 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

3 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

3 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

3 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

3 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados