Você está na página 1de 7

1392

Indicador de Hiperexposição dos jovens nas redes


sociais
Camila Oliveira de Carvalho, Paulo Miranda e Silva Sousa, Samuel de Araújo Fonseca, Rafael Angelo Santos
Leite (Orientador)

Instituto Federal de Educação, Ciência e Tecnologia do Piauí (IFPI) – Campus Floriano, Floriano - PI

burguês-industrial invade a definição daquilo que, em


I. INTRODUÇÃO primazia, era seu oposto: o público (PRIMO et al., 2015). “O
De acordo com Pereira (2015), o surgimento das ‘interesse público’ é reduzido à curiosidade sobre as vidas
Tecnologias de Informação e Comunicação (TIC), a partir do privadas de figuras públicas e a arte da vida pública é reduzida
final do século XX, ocasionou um processo de reestruturação à exposição pública das questões privadas e a confissão de
das fronteiras territoriais, transformando os âmbitos locais e sentimentos privados (quanto mais íntimo melhor)”
mundiais, outrora separados geograficamente, em uma esfera (BAUMAN, 2001).
comunicativa integrada. “A passagem do milênio caracteriza- O atravessamento entre os valores públicos e privados
se pela alta intensidade de mudanças de relevante importância possui um habitat ideal: a sociedade do espetáculo. Essa série
e impactos econômicos, políticos e sociais” (LASTRES et al., de interações está ligada à produção e ao compartilhamento de
2002, p. 60). imagens e conteúdos midiáticos que refletem a relação com os
A ferramenta basilar que possibilitou a ocorrência desse diversos sujeitos constituintes de nossa sociedade, pois não
cenário comunicativo foi a rede mundial de computadores. basta escancarar a vida privada se não houver alguém para ser
Segundo Castells (2005), a internet conectou as diferentes o espectador (BARROS; RIBEIRO; QUADRADO, 2014).
partes do planeta através de uma comunicação massiva, Nas redes sociais, os internautas compartilham aspectos da
instantânea e veloz, estabelecendo uma convivência em rede intimidade pessoal e do cotidiano, tornando-se alvos de
que reestruturou as atividades econômicas, políticas e culturais intensa vigilância coletiva. Mais do que serem observados, os
mundiais. A partir da evolução e do aperfeiçoamento contínuo usuários desejam alcançar o maior número possível de
desse mecanismo digital, iniciou-se a criação do ciberespaço, seguidores e de visibilidade social (DE OLIVEIRA;
virtualizando as relações civis e formando a sociedade VILARINHO, 2012).
contemporânea da informação. Dentre os prejuízos que emergiram com as novas formas de
Nesse panorama, a comunicação por meio da internet interações virtuais, estão os comportamentos de
tornou-se sinônimo de redes sociais. O surgimento e o hiperexposição nas redes sociais. Nesse cenário, o fenômeno
desenvolvimento de tais recursos obtêm cada vez mais do sexting, a efetivação do check-in, as postagens de
representatividade, desde a primeira década do século XXI. conteúdos pessoais e do cotidiano nas redes sociais, o tempo
Em decorrência da popularidade e da imensa quantidade de gasto na navegação digital e a permissão de amizade para
usuários, as inter-relações executadas no âmbito virtual estão usuários desconhecidos são os componentes de risco para a
baseadas em um paradigma de exposição e disseminação de integridade social, psicológica e física dos internautas.
ideias para alcance em massa (DE MIRANDA, 2012). As Na literatura acerca dessa temática, existem artigos e
formas de se comunicar nesse período moderno e globalizado pesquisas que descrevem e apresentam as origens e efeitos do
possuem interações cada vez mais horizontais. fenômeno (LENHART, 2009; PRIMO et al., 2015; SOARES;
Os mecanismos digitais facilitam e articulam a construção GONÇALVES, 2015). Entretanto, diante da série de impactos
de redes que possibilitam novas maneiras de expressão e que as TICs promovem no comportamento humano, é
comunicação entre os indivíduos, envolvendo especialmente necessária a elaboração de medidas que mensuram as atitudes
os jovens que reinventam as interações sociais (SANTOS; virtuais.
CYPRIANO, 2014).
As tecnologias impactam a humanidade em diversos níveis, II. OBJETIVOS E QUESTÃO PROBLEMA
desde a ocorrência de benefícios comunicativos até o prejuízo Dessa forma, este estudo pretende responder o seguinte
para o equilíbrio da concreta convivência humana. Com isso, questionamento: qual o nível de hiperexposição dos jovens
os relacionamentos pessoais e sociais, inseridos dentro da nas redes sociais?
nova estrutura sociotecnológica, têm sofrido modificações Este artigo, então, pretende apresentar uma ferramenta que
significativas e perceptíveis (GABRIEL, 2013.). mensure o nível de hiperexposição dos jovens em redes
Nesse processo de intensa exposição e permutação de sociais. Para isso, identificou-se os comportamentos de
informações, é perceptível o afrouxamento entre os limites dos exposição virtual dos alunos do IFPI Floriano, categorizou-se
ambientes público e privado na sociedade contemporânea. O os comportamentos de risco relatados na literatura,
âmbito privado, originado na gênese da Revolução Industrial e estabelecendo pesos para cada um deles e implementou-se um
da ascensão burguesa, passa, em decorrência das novas aplicativo móvel que demonstre o nível de hiperexposição dos
tecnologias, por diversas alterações em que o conceito
1392

jovens em redes sociais, com base nos comportamentos desses (CORTINA, 1993). Para isso, foi utilizado o SPSS Software
usuários. para organizar os dados obtidos através do formulário. A
As seções e subseções seguintes estão organizadas de Tabela 1 apresenta o resultado do Alfa de Cronbach.
acordo com a metodologia e os resultados de cada um dos
objetivos específicos supracitados. TABELA 1 - RESULTADO DO ALFA DE
CONFIABILIDADE PARA ALGUMAS PERGUNTAS DO
III. MATERIAIS E MÉTODOS FORMULÁRIO
É uma pesquisa aplicada, pois tem por natureza uma
aplicação prática. É quali-quanti pois usa da estatística para
atingir alguns dos seus objetivos (SILVA, 2001).
Quanto ao seu principal objetivo, este estudo constitui-se de
uma pesquisa exploratória que lançará mão de consulta a
grupos focais (especialistas em determinado assunto) para
encontrar um indicador de hiperexposição de jovens nas redes
sociais (SAUNDERS; LEWIS; THORNHILL, 2007), mas
também usa de um levantamento - interrogação de pessoas
cujo comportamento se deseja conhecer - com coleta de dados É possível perceber que a confiabilidade dos questionários
via questionário com 335 pessoas (SILVA, 2001). ficou acima de 0,7 (valor do alfa) quando analisadas respostas
A Figura 01 retoma os objetivos supracitados, detalhando- do grupo feminino (13 a 15 anos) e do grupo masculino (16 a
os para explicar os métodos que serão aplicadas para atingir 18 anos). Isso é positivo, pois valores acima de 0,7 são
cada um desses objetivos. recomendados para fins deste cálculo (STREINER, 2003). Já
nos outros grupos esse valor não se confirmou, indicando que
FIGURA 1 – MÉTODOLOGIA UTILIZADA PARA CADA as perguntas podem ser melhoradas.
OBJETIVO PROPOSTO
B. Categorizar os comportamentos de risco relatados na
literatura e estabelecer pesos para cada um deles
PROPOR UM
IDENTIFICAR OS
CATEGORIZAR OS
COMPORTAMENTOS DE APLICATIVO MOBILE Na sequência, a partir da análise dos estudos e pesquisas já
QUE DEMONSTRE O
COMPORTAMENTOS RISCO RELATADOS NA
NÍVEL DE
realizadas sobre o tema, elencou-se cinco comportamentos de
DE EXPOSIÇÃO DO LITERATURA E
IFPI FLORIANO ESTABELECER PESOS HIPEREXPOSIÇÃO DOS
JOVENS EM REDES
risco nas redes sociais: 1) Praticar sexting; 2) Fazer check-in
PARA CADA UM DELES
SOCIAIS (localização); 3) Postar fotos pessoais e de parentes
frequentemente; 4) Tempo gasto nas redes sociais; e 5)
Adicionar estranhos na rede social.
COLETA DE ANÁLISE DE MULTICRITÉRIO DESENVOLVIMENTO Esses comportamentos foram ajustados em um formulário,
USANDO O MÉTODO
DADOS E ANÁLISE ANALYTIC HIERARCHY DO APLICATIVO
DESCRITIVA PROCESS (AHP) MÓVEL que foi aplicado em uma consulta a 10 (dez) especialistas em
segurança de Tecnologia da Informação (TI). Entre os
especialistas estão: professores, delegados federais e
As seguintes subseções demonstram o processo de profissionais de mercado. Esses deram seus julgamentos sobre
desenvolvimento de cada objetivo proposta. quais seriam os mais perigosos para os jovens, tanto sob ponto
de vista físico quanto psicológico. Essa consulta usou o
A. Identificar os comportamentos de exposição dos alunos método de análise de multicritério chamado Analytic
do IFPI – Campus Floriano Hierarchy Process (AHP).
Em primeiro lugar, um formulário com perguntas foi O AHP é um método de tomada de decisão usando
aplicado a 335 alunos dos cursos Técnicos Integrados ao múltiplos critérios em uma hierarquia. A ideia central da teoria
Ensino Médio do IFPI – Campus Floriano, sendo 120 jovens da análise hierárquica é a redução do estudo de sistemas a uma
(36%) de 13 a 15 anos e 215 estudantes (64%) de 16 a 18 sequência de comparações aos pares. Através de comparações
anos. A pesquisa abrangeu cerca de 70% dos 481 discentes em pares em cada nível da hierarquia baseada na escala de
inseridos no ensino profissionalizante da instituição. prioridades do AHP, os participantes desenvolvem pesos
Diz-se que um instrumento é válido quando realiza o que se relativos, chamados de prioridades, para diferenciar a
deseja. Portanto, o instrumento deve ser confiável. A importância dos critérios (“Método AHP. Caso práctico”,
confiabilidade é quanto uma medida está livre da variância dos 16.Abril.2015).
erros aleatórios e caso um pesquisador não conheça a validade Segundo Thomas Saaty (criador do método na década de 70),
e a confiabilidade de seus dados, podem surgir muitas dúvidas o benefício do método é que, como os valores dos julgamentos
em relação aos resultados obtidos e sobre as conclusões das comparações paritárias são baseadas em intuição,
extraídas. (RICHARDSON, 2012). experiência e também em dados físicos, o AHP pode lidar com
Nesse sentido, para validar e tornar o questionário mais os aspectos qualitativos e quantitativos (SALGADO;
confiável, foi aplicado o Alfa de Cronbach. O coeficiente alfa RIBEIRO; DUARTE).
foi desenvolvido em 1951 por Lee J. Cronbach. Esse
coeficiente é um índice utilizado para medir a confiabilidade C. PROPOR UM APLICATIVO MOBILE QUE
da consistência interna de uma escala, ou seja, para avaliar a DEMONSTRE O NÍVEL DE HIPEREXPOSIÇÃO DOS
magnitude em que os itens de uma pesquisa estão relacionados JOVENS EM REDES SOCIAIS
1392

mesmo. Além disso, 20% dos usuários admitiram já ter


Por fim, o aplicativo móvel foi desenvolvido para a recebido conteúdos de sexting. O estudo mostra também que
plataforma Android, utilizando a linguagem de programação os entrevistados postam - ou disseminam conteúdos recebidos
Java, a mais utilizada no mundo. Essa linguagem orientada a - publicações difamatórias de maneira recorrente: dos que
objeto foi uma escolha lógica para a tais plataformas, devido compartilharam fotos ou vídeos eróticos de alguém contra sua
ao seu poder de processamento, gratuidade e franqueza. Além vontade, 63% já o fizeram cinco vezes ou mais (DIP;
disso, o Java suporta o desenvolvimento de aplicativos para AFIUNE, 2014).
diversos tipos de dispositivos, sem nenhum código específico Além disso, uma pesquisa do Centro de Pesquisas Pew
para a plataforma (DEITEL, 2013). Internet & American Life Project converge com os índices
O projeto utilizou o Ambiente de Desenvolvimento obtidos na pesquisa com os alunos do IFPI - Campus Floriano.
Integrado (IDE) Android Studio, disponibilizado Com representatividade nacional dos indivíduos com idades
gratuitamente pela Google, para promover a programação do entre 12 e 17 anos, o estudo, realizado via telefonia fixa e
software. Um benefício de desenvolver aplicações Android é a celular, relata que 4% dos adolescentes proprietários de celular
franqueza, ou seja, o grau de abertura da plataforma, isto é, o enviaram imagens íntimas - sexualmente sugestivas de si
sistema operacional é de código-fonte aberto e gratuito. mesmos - para outra pessoa através de mensagens de texto
Durante a execução do projeto, foram utilizados os Sistemas (LENHART, 2009). Esse valor também é inferior ao índice
Gerenciadores de Banco de Dados (SGBDs) SQL, o SQL Lite encontrado (21%) na pesquisa com os alunos do IFPI -
e o MySQL. Tal escolha baseou-se na confiabilidade e Campus Floriano.
portabilidade existentes em suas respectivas funcionalidades.
Essa ferramenta é robusta, rica em recursos, implementa FIGURA 3 - PORCENTAGEM DE ENTREVISTADOS QUE
características da orientação a objeto e suporta grande parte ACEITAM QUALQUER PESSOA EM SUA REDE SOCIAL
das especificidades da linguagem SQL (GONÇALVES,
2006).

IV. RESULTADOS E DISCUSSÕES


Os resultados da pesquisa foram divididos em três partes:
A) A primeira parte refere-se à descrição dos comportamentos
de hiperexposição dos alunos do IFPI Floriano nas redes
sociais; B) A segunda parte categoriza os principais
comportamentos de risco relatados na literatura e a intensidade
desses riscos; e C) A terceira parte traz o aplicativo que Fonte: AUTORES (2016)
propõe a um indicador de hiperexposição nas redes sociais.
A Figura 3 evidencia que grande parte dos entrevistados não
A. Descrição das respostas dos alunos do IFPI – Campus adicionam desconhecidos nas redes sociais. Por outro lado, a
Floriano parcela dos alunos que aprovou convites de estranhos
Após uma pesquisa realizada com alunos de 13 a 18 anos do representa mais de um terço dos estudantes, demonstrando a
IFPI - Campus Floriano no ano de 2016, chegou-se aos frequência considerável dessa prática entre alunos do IFPI
seguintes resultados principais: Floriano. Tal estatística indicam uma tendência desse
comportamento. É interessante notar que esse comportamento
FIGURA 02 - PORCENTAGEM DOS ENTREVISTADOS nem sempre reflete o hábito em ambiente off-line. Conforme
QUE ENVIARAM FOTOS ÍNTIMAS PARA ALGUÉM. Diogenes (2011), o risco dessa prática é que tais informações,
disseminadas para os “amigos” virtuais e estranhos, oferecem
um enorme banco de informações vitais, pessoais e íntimas
para potenciais criminosos e indivíduos com intenções
maliciosas.

FIGURA 4: DISTRIBUIÇÃO DA QUANTIDADE DE


JOVENS QUE COSTUMAM POSTAR FOTOS
DIARIAMENTE EM UMA REDE SOCIAL.

Fonte: AUTORES (2016)

A Figura 02 indica que 21% dos estudantes já enviaram


alguma imagem íntima para os contatos virtuais. Essa última
estatística é superior aos dados colhidos por uma pesquisa da
Safernet, no qual 6% das crianças e jovens entrevistados, com
idade entre 9 e 23 anos, declararam ter enviado fotos de si Fonte: AUTORES (2016)
1392

A Figura 4 indica que, entre os entrevistados, cerca de 57% maior risco de demorar mais de 60 minutos para pegar no sono
não executam nenhuma postagem diária de fotos, ao mesmo (HYSING et al., 2015; VEJA, 2015).
tempo que 38% afirmaram realizar entre 1 e 5 publicações
visuais. Por outro lado, 1,79% dos estudantes declararam B. Principais comportamentos de risco relatados na
postar 11 a 20 vezes fotos em seus perfis, enquanto 1,19% literatura e qual a intensidade desses riscos
alunos admitiram realizar mais que 20 vezes a divulgação de
fotos. Esta subseção mostra o resultado do formulário aplicado
Essas duas últimas estatística apresentam um grave risco junto a especialistas em TI, usando o AHP.
para os internautas, pois um perfil em um site de rede social A Figura 6 representa os cinco comportamentos de risco
possibilita que pessoas mal intencionadas exercem ataques de identificados hierarquicamente pelo AHP e suas respectivas
engenharia social. As fotografias disseminadas apresentam o porcentagens - ou pesos. Esses valores são resultantes das
ciclo de amizades, locais que o usuário frequenta e seus entrevistas com os dez especialistas em segurança da
hábitos pessoais, principalmente pela opção de marcar pessoas Tecnologia da Informação (TI), entre professores, delegados
e lugares (SILVA; DE ARAÚJO; DE AZEVEDO, 2013). federais e profissionais do mercado.

FIGURA 5: DISTRIBUIÇÃO DO TEMPO GASTO EM FIGURA 6 - COMPORTAMENTOS DE RISCO


CADA ACESSO NAS REDES SOCIAIS ESTUDADOS E OS PESOS - OU INTENSIDADE - DE
CADA UM

Fonte: AUTORES (2016)

A Figura 5 mostra que apenas 2,09 % dos entrevistados não


acessam as redes sociais todos os dias. Os demais estudantes
utilizam consideráveis intervalos de tempo para conexão aos
perfis nas redes sociais, sobretudo os 12,24 % dos alunos que
afirmaram que consomem mais de 2 horas para cada acesso.
Segundo os dados acima, mediante os devidos cálculos de
porcentagem, aproximadamente 98% dos entrevistados são
usuários ativos nas redes sociais. Contudo, segundo pesquisa
realizada por Silva et .al (2013), 70% das pessoas possuem um
perfil ativo em alguma rede social. Nesse sentido, em Após a análise dos dados, a prática de sexting foi
comparação com tal estudo, a porcentagem de usuários com classificada como o comportamento mais perigoso realizado
acesso frequente nas redes sociais aumentou substancialmente pelos internautas, com aproximadamente 35%. Logo em
na parcela dos estudantes do IFPI - Campus Floriano seguida, com 22%, a ato de adicionar estranhos nas redes
entrevistados. sociais foi elencado em segundo lugar no que se refere aos
De acordo com pesquisa feita nos Estados Unidos com 2000 riscos que essa atitude apresenta. Não tão distante, com 21%, a
usuários de smartphone, 47% dos jovens usam o dispositivo realização de check-in, ou seja, informar nas redes sociais a
para deliberadamente evitar o contato real com outras pessoas, localização geográfica atual ou futura, foi considerada o
46% dos entrevistados afirmaram que não conseguem viver terceiro comportamento mais arriscado. Ademais, tempo gasto
sem o celular, 57% mencionaram “distração excessiva” e nas redes sociais, com 13%, é o quarto fator, segundo os
36%, “frustração” ao usar o celular (DUGGAN, 2015). especialistas, mais nocivo a integridade humana. Por fim, o
O uso excessivo das redes sociais pode ser nocivo para o compartilhamento de fotos - e conteúdos pessoais -, com 9%,
equilíbrio emocional e psicológico dos adolescentes. As encontra-se localizado na quinta posição, ou seja, o menos
pessoas que passam pelo menos duas horas nas redes sociais perigosos para os usuários.
diariamente apresentaram graves sinais de depressão,
ansiedade e pensamentos suicidas (SAMPASA-KANYINGA; C. O aplicativo que indica a hiperexposição dos usuários.
LEWIS, 2015). Além disso, um grande estudo norueguês A terceira subseção traz o aplicativo com indicador de
revelou que, quanto mais tempo um adolescente passa diante hiperexposição nas redes sociais, proposto após obter os
de uma tela, pior é a qualidade do seu sono. Os usuários que resultados com os especialistas em segurança da informação.
utilizavam eletrônicos por mais de 4 horas por dia tinham 49%
1392

entrevistado nas redes sociais, demonstrando-o em um


A Figura 7 retrata a interface inicial do aplicativo móvel, apontador dividido em: situação normal, situação que requer
evidenciando, em sua composição gráfica, as redes sociais atenção e situação crítica (grave). Ademais, a média geral -
mais utilizadas pelos internautas e possibilitando ao usuário entre os usuários que já realizaram o mesmo teste - também é
continuar o processo de utilização da ferramenta. exibida, como efeito de comparação.

FIGURA 7 - PÁGINA INICIAL DO APLICATIVO FIGURA 9 - RESULTADO DO INDICADOR DE


HIPEREXPOSIÇÃO

Fonte: AUTORES (2016)


Fonte: AUTORES (2016)
A Figura 8, por sua vez, traz as principais funcionalidades
do software. A primeira opção demonstra o indicador de A partir do resultado do indicador, e sua localização no
hiperexposição. Na segunda, é apresentado o resultado da apontador, o aplicativo indica - dentre os cinco
pesquisa realizada no IFPI - Campus Floriano com 335 alunos. comportamentos de risco estudados nesta pesquisa - alertas,
Na sequência, o item “Crie Sua Pesquisa” possibilita aos recomendações, informações e notícias relacionadas ao
gestores estudantis ou empresariais a promoção de uma comportamento em que o usuário está inserido. Tal
pesquisa em seu respectivo grupo que evidencie o nível de funcionalidade está demonstrada na Figura 10.
exposição individual e coletivo. Com esse resultado, é viável a
execução de medidas preventivas e corretivas contra a FIGURA 10 – ALERTAS PARA O USUÁRIO
exposição exagerada nas redes sociais. Além disso, ainda é
possível compartilhar o software em vários outros aplicativos,
dar sugestões aos desenvolvedores e conhecer os autores e
parcerias do projeto.

FIGURA 8 - FUNCIONALIDADES GERAIS DO


SOFTWARE

Fonte: AUTORES (2016)

V. CONCLUSÃO
Em comparação com outros estudos, a pesquisa realizada no
IFPI - Campus Floriano apontou elevado nível de
hiperexposição nas redes sociais, especificamente relacionado
Fonte: AUTORES (2016) ao compartilhamento de fotos íntimas e pessoais. Enquanto os
dados da Safernet apresentam que 6% dos usuários
Na Figura 9, é apresentado o resultado do indicador de disseminam fotos de cunho sexual, as estatísticas desta
hiperexposição do usuário. Mediante o questionário pesquisa demonstram que 21% dos entrevistados na instituição
respondido, o aplicativo indica o nível de exposição do já enviaram conteúdos fotográficos para seus contatos virtuais.
1392

Após a pesquisa aplicada aos especialistas em segurança da em: <http://psycnet.apa.org/journals/apl/78/1/98>. Acesso em:
informação, concluímos que o sexting é o comportamento 19 out. 2016.
mais arriscados para os jovens na internet, liderando com mais DEITEL, P. Android para programadores: uma abordagem
35%. Além disso, as práticas de adicionar estranhos nas redes baseada em aplicativos. Porto Alegre: Bookman, 2013.
sociais e de efetuar check-in atingiram porcentagens DE MIRANDA, L. A. Corpo para Mostrar: O Autorretrato
semelhantes, sendo estas, respectivamente, 22% e 21%. nas Redes Sociais. (M. em Desenho, C. e. I. Uefs, F. de A. à.
Outrossim, o tempo que os usuários gastam na internet ficou P. do E. da Bahia-FAPESB E-mail:, Eds.) In: Anais... In: III
em penúltimo lugar na hierarquia de classificações dos ENCONTRO BAIANO DE ESTUDOS E CULTURA. .
comportamentos de risco, tendo apenas 12%. Por fim, tivemos Universidade Federal do Recôncavo Baiano (UFRB), 2012.
como resultado que a atitude de compartilhar fotos nas redes DE OLIVEIRA, F. I. F.; VILARINHO, L. R. G.
sociais é o menos perigoso dentre os cinco fatores analisados, Relacionamento Sociais on line entre jovens e sociedade do
com cerca de 9% dos riscos. espetáculo. In: Educação e tecnologia: parcerias. 1. Rio de
Tais resultados possibilitaram a construção do aplicativo Janeiro: Universidade Estácio de Sá, 2012.
mobile que indica o nível de hiperexposição dos usuários a DIOGENES, Y. Perigos dos Serviços de Localização
partir de algumas perguntas rápidas. Além do mais, o software Geográfica integrados com as Redes Sociais. Disponível em:
permite que qualquer pessoa efetue uma análise do seu grupo <"><https://yuridiogenes.wordpress.com/2011/12/07/perigos-
social, aplicando as mesmas perguntas e comparando com a dos-servios-de-localizao-geogrfica-integrados-com-as-redes-
média geral. Esse aplicativo está disponível para download1 sociais/>>. Acesso em: 12.Out.2016.
na PlayStore, loja virtual da Google Inc. DIP, A.; AFIUNE, G. Ciberbullying: Adolescentes falam
Esta pesquisa possui limitações quanto ao número de do suicídio das meninas que tiveram imagens íntimas expostas
especialistas entrevistados (apenas 10). Além disso, não foi na internet. Disponível em:
possível consultar especialistas em Engenharia Social, área da <http://www.ihu.unisinos.br/noticias/527104-ciberbullying-
Tecnologia da Informação com profissionais com adolescentes-falam-do-suicidio-das-meninas-que-tiveram-
conhecimentos sobre ataque a segurança de pessoas que têm imagens-intimas-expostas-na-internet>. Acesso em:
dados disponíveis na web. 22.Out.2016.
Devido ao reduzido número de especialistas entrevistados, DUGGAN, M. The Demographics of Social Media Users.
também não foi aplicado o Índice de Consistência dos Disponível em: <http://www.pewinternet.org/2015/08/19/the-
julgamentos. Por essa razão, novos trabalhos podem ser demographics-of-social-media-users/>. Acesso em:
desenvolvidos a nível nacional para obter julgamentos de 20.Out.2016.
dezenas de profissionais de todas as áreas relacionadas à GABRIEL, M. C. C. Educ@r: a (r)evolução digital na
segurança de informações de usuários. Isso possibilitaria educação. São Paulo: Saraiva, 2013.
excluir julgamentos inconsistente. Nesse sentido, alguns GONÇALVES, E. Dominando netbeans. Rio de Janeiro:
softwares online estão disponíveis para isso2. Ciência Moderna, 2006.
Nesta pesquisa, estudamos apenas alguns dos principais HYSING, M.; PALLESEN, S.; STORMARK, K. M.;
fatores de risco da hiperexposição nas redes sociais. Em JAKOBSEN, R.; LUNDERVOLD, A. J.; SIVERTSEN, B.
pesquisas futuras, continuaremos a observar se os riscos Sleep and Use of Electronic Devices in Adolescence: Results
originários dos comportamentos perigosos na Internet from a Large Population-Based Study. BMJ open, v. 5, n. 1, p.
aumentarão com o surgimento das tecnologias que serão e006748, 2 fev. 2015. Disponível em:
lançadas, e como consequência, encontraremos outros fatores <http://dx.doi.org/10.1136/bmjopen-2014-006748>.
de riscos. LASTRES, H. M. M.; ALBAGLI, S.; LEMOS, C.;
LEGEY, L.-R. Desafios e oportunidades da era do
VI. REFERÊNCIAS BIBLIOGRÁFICAS conhecimento. São Paulo em Perspectiva, v. 16, n. 3, p. 60–
BARROS, S. D. C. de; RIBEIRO, P. R. C.; QUADRADO, 66, 2002. Disponível em:
R. P. Sexting: a espetacularização da sexualidade. Theoria. <http://www.scielo.br/scielo.php?pid=S0102-
Revista de Teoria, Historia y Fundamentos de la Ciencia. 88392002000300009&script=sci_arttext&tlng=es>.
Segunda Epoca, v. 24, n. 45, p. 197, 2014. Disponível em: LENHART, A. Teens and sexting. [s.l.] Pew Internet &
<http://dx.doi.org/10.18675/1981-8106.vol24.n45.p197-215>. American Life Project, 2009. . Disponível em:
BAUMAN, Z. Modernidade líquida. Rio de Janeiro: <http://ncdsv.org/images/PewInternet_TeensAndSexting_12-
Zahar, 2001. 2009.pdf>.
CASTELLS, M. A galáxia da internet: reflexões sobre a Método AHP. Caso práctico. EspanhaYouTube, ,
internet, negócios e a sociedade. [s.l: s.n.] 16.Abril.2015. . Disponível em:
CORTINA, J. M. What Is Coefficient Alpha? An <https://www.youtube.com/watch?v=yTZAgl-VeQQ>.
Examination of Theory and Applications. The Journal of PEREIRA, M. do N. The Children and Teenagers
applied psychology, v. 78, n. 1, p. 98, fev. 1993. Disponível Overexposure in Social Networks: needed caution using new
tecnologies to identity formation. In: Anais... In:
CONGRESSO INTERNACIONAL DE DIREITO E
1
Acesso em: CONTEMPORANEIDADE. . Universidade Federal de Santa
https://play.google.com/store/apps/details?id=trainsoft.indicad Maria (UFSM), 2015.
ordehiperexposicao PRIMO, A.; LUPINACCI, L.; VALIATI, V.; BARROS,
2
Acesso em: https://www2.bcc.unifal-mg.edu.br/ahp/ L. Comunicação privada na internet: da invenção do particular
1392

na Idade Média à hiperexposição na rede. Intexto, v. 0, n. 34,


p. 513–534, 17 dez. 2015. Disponível em:
<http://www.seer.ufrgs.br/index.php/intexto/article/view/5858
3>. Acesso em: 18 out. 2016.
RICHARDSON, R. J. Pesquisa social: métodos e técnicas.
[s.l: s.n.]
SAFERNET. Saferdic@s: Brincar, estudar e ....navegar
com segurança na internet, 2010. . Disponível em:
<http://www.safernet.org.br/site/sites/default/files/cartilha-
site.pdf>.
SALGADO, E. G.; RIBEIRO, M. B.; DUARTE, V. D.
Decisões + simples. [s.l: s.n.]
SAMPASA-KANYINGA, H.; LEWIS, R. F. Frequent Use
of Social Networking Sites Is Associated with Poor
Psychological Functioning Among Children and Adolescents.
Cyberpsychology, behavior and social networking, v. 18, n. 7,
p. 380–385, jul. 2015. Disponível em:
<http://dx.doi.org/10.1089/cyber.2015.0055>.
SANTOS, F. C. dos; CYPRIANO, C. P. Redes sociais,
redes de sociabilidade. Revista Brasileira de Ciências Sociais,
v. 29, n. 85, p. 63–78, 2014. Disponível em:
<http://www.scielo.br/scielo.php?script=sci_arttext&pid=S01
02-69092014000200005&lng=pt&nrm=iso&tlng=en>. Acesso
em: 18 out. 2016.
SAUNDERS, M.; LEWIS, P.; THORNHILL, A. Research
methods for business students. 4. ed. Inglaterra: Person, 2007.
SENFT, T. M. Camgirls: celebrity and community in the
age of social networks. [s.l.] Lang, 2008.
SILVA, E. L. da. Metodologia da pesquisa e elaboração de
dissertação. Florianópolis: Laboratório de Ensino a Distância
da UFSC, 2001.
SILVA, N. B. X.; DE ARAÚJO, W. J.; DE AZEVEDO, P.
M. Engenharia social nas redes sociais online: um estudo de
caso sobre a exposição de informações pessoais e a
necessidade de estratégias de segurança da informação. RICI:
Revista Ibero-americana, v. 6, n. 2, p. 37–55, 2013.
SOARES, L. de S. T.; GONÇALVES, C. A.
Hiperexposição: A Crise Imagética Da Cibercultura. In:
Congresso de Ciências da Comunicação na Região Sudeste,
Anais... In: XX CONGRESSO DE CIÊNCIAS DA
COMUNICAÇÃO NA REGIÃO SUDESTE . Intercom –
Sociedade Brasileira de Estudos Interdisciplinares da
Comunicação, 2015.
STREINER, D. L. Being Inconsistent about Consistency:
When Coefficient Alpha Does and Doesn’t Matter. Journal of
personality assessment, v. 80, n. 3, p. 217–222, jun. 2003.
Disponível em:
<http://dx.doi.org/10.1207/S15327752JPA8003_01>.
VEJA. Uso de eletrônicos afeta o sono dos adolescentes,
diz estudo. Disponível em:
<http://veja.abril.com.br/saude/uso-de-eletronicos-afeta-o-
sono-dos-adolescentes-diz-estudo/>. Acesso em: 20.Out.2016.

Você também pode gostar