Você está na página 1de 6

OS DADOS PESSOAIS EM REDES SOCIAIS: COMO FACILITAM E

INFLUENCIAM NA PRÁTICA DE DETERMINADOS CRIMES

PERSONAL DATA ON SOCIAL NETWORKS: HOW THEY


FACILITATE AND INFLUENCE THE PERMIT OF CERTAIN CRIMES

Maria Eduarda Pereira Barbosa

RESUMO

O presente artigo, através de uma visão social e por meio de pesquisas em casos reais,
busca dar visibilidade ao risco da exposição de dados em massa que a sociedade atualmente e
ingenuamente se encontra. Expondo, sobretudo, a falta de preparo dos poderes legislativo e
judiciário, no que tange as novas lides que se encontram em uma crescente no âmbito
brasileiro e no mundo. Através do estudo entende-se, que a falta do acesso à informação por
parte da população no que diz respeito aos malefícios dos vazamentos de dados é um fator
primordial para o acontecimento de determinados crimes, e que há muito mais coisas além do
“li e concordo com os termos” do que se imagina. Indubitavelmente, o sistema ainda não está
familiarizado com crimes cibernéticos, tendo em vista que ocupa as primeiras posições do
ranking de países com maior número de casos de crimes cibernéticos, de acordo com o
relatório da Norton Cyber Security, ou seja, o sistema anda em passos de passeio enquanto os
criminosos correm maratonas. Para demonstrar o supracitado optou-se pelo uso do método
dedutivo, validando a pesquisa por meio de bibliografias e documentos.

Palavras-chaves: Dados. Redes sociais. Crimes.

____________________

Graduanda em Direito pela Universidade Federal de Santa Maria.


E-mail: duda1602.duda@gmail.com
ABSTRACT
This article, through a social vision and through research into real cases, seeks to give
visibility to the risk of mass data exposure that society currently and naively finds itself
facing. Bringing to the fore the lack of preparation of the Legislature and the Judiciary to deal
with these new issues that are increasing in Brazil and around the world. It was possible to
conclude that the population's lack of understanding of the harm caused by data leaks is a key
factor in the occurrence of certain crimes, and that there are many more things beyond “I
have read and agree to the terms” than one might imagine. Undoubtedly, the system is still
not familiar with cybercrimes, considering that it occupies the top positions in the ranking of
countries with the highest number of cybercrime cases, according to the Norton Cyber
​Security report, that is, the system is in walking steps while criminals run marathons. To
demonstrate the aforementioned, we chose to use the deductive method, validating the
research through bibliographies and documents.

Keywords: Data. Social media. Crimes.


INTRODUÇÃO
Esse estudo tem como base o livro "Vigilância Líquida", de Zygmunt Bauman e David
Lyon. Que embora tenha sua primeira publicação datada há 1 década, ainda se faz
extremamente atual, no diálogo os autores discorrem sobre sociedade do consumo e como
ocultamente ela acarreta uma vigilância sistemática em enorme escala. Sobre o tema, Thomas
Mathiesen, em Internet and Surveillance, aponta como isso também é ocultado:

Por sob a superfície, há uma enorme hinterlândia de práticas de vigilância ocultas


baseadas no uso da internet. ... A ampla trilha de sinais eletrônicos que deixamos ao
realizar nossas tarefas cotidianas, em bancos, lojas, centros comerciais e todos os
outros lugares, todos os dias do ano.

Portanto, a liberação de dados pessoais se tornou algo tão comum que a população sequer
questiona para onde estão indo esses dados e quem os está monitorando. Muitos presumem
que deve haver alguma razão que os beneficiará, estudos mostram que as pessoas “não
conhecem ou não se importam” com as conexões de dados pessoais. Atualmente é perceptível
esse descuido com as redes sociais, onde as pessoas necessitam de uma conta no Instagram,
WhatsApp ou Facebook, para se sentirem inseridas na sociedade, e por esse motivo aceitam
os termos, fechando “acordos” com empresas que oferecem serviços gratuitos em troca da
coleta de dados pessoais dos usuários. Porém, é válido lembrar o célebre post de Andrew
Lewis (2010), “Se você não paga pelo produto, o produto é você”.
E essas empresas estão se especializando ainda mais em seus bancos de dados, para
disponibilizar uma experiência cada vez mais pessoal ao usuário, coletando dados de outros
sites, os famosos “cookies” (não tão gostosos como os de baunilha e chocolate, mas tão
tentadores quanto), assim descobrindo seus gostos e desejos, fazendo com que o tempo gasto
com determinada rede seja cada vez maior. Sobre isso, David Lyon afirma:

Os filtros de personalização servem a um tipo invisível de autopropaganda,


doutrinando-nos com nossas próprias ideias, ampliando nosso desejo por coisas que
nos são familiares e deixando-nos cegos aos perigos à espreita no território sombrio
do desconhecido.

Entretanto, a coleta de dados dessas empresas não são o único fator problemático para o
vazamento de dados, outro fator (se não o mais importante), diz respeito ao óbvio
envolvimento voluntário dos consumidores em sua própria vigilância, é o mal do século: as
pessoas gostam de ser observadas. De modo que, a exposição exacerbada nas redes sociais
de forma voluntária, onde os amigos viram números que quanto maiores mais aceita a pessoa
estará na sociedade, uma vida movida por likes e visualizações.
Postam seus pratos de comida marcando sua atual localização, seu carro novo deixando
visível a placa, sua nova residência em determinado bairro, a escola das crianças, a data do
seu aniversário e de entes queridos que provavelmente constituem alguma senha, bem como,
outras diversas coisas presentes em suas vidas pessoais que estão disponíveis a quem quiser
ver. Obviamente, ninguém posta qualquer uma das informações supracitadas pensando em
beneficiar criminosos, e é justamente dessa inocência sobre a qual se faz proveito.

DESENVOLVIMENTO
Privacidade de dados pessoais é um assunto muito debatido atualmente, depois da criação da
Lei Geral de Proteção de Dados (LGPD), em 2020. De forma prática, essa lei torna
obrigatória medidas de proteção de dados coletados por parte das empresas, uma vez que
podem sofrer sanções financeiras e impedimentos em sua atuação. Porém, um dos grandes
obstáculos para o avanço nesse campo é a compreensão, por boa parte das pessoas, de que
todas as informações têm valor e o compartilhamento irrestrito apresenta riscos. A respeito
disso, a pesquisadora de privacidade, Yasodara Cordova explana:

Privacidade é como as janelas, portas e divisórias utilizadas pela arquitetura para dar
às pessoas a possibilidade de controlar quem entra nas suas casas e com quem
querem compartilhar sua intimidade. A grande questão, porém, é que quando falamos
em privacidade relacionada à tecnologia, ainda estamos na etapa de construção das
portas e janelas. A maioria das pessoas ainda dorme de portas abertas.

Nesse sentido, um grande equívoco do cidadão comum é pensar que não possui informações
importantes a ponto de representar um alvo em potencial, e desse modo, não preocupam-se
com o risco. Contudo, ao contrário do que se pensa, qualquer dado pessoal pode ser utilizado
para fraudes de identidade (em questão de números é o que ocorre com mais frequência),
como também, é passível de ser manipulado por agentes mal intencionados, cujo único
interesse é prejudicar alguém. Vinculado a isso, está a facilidade com que essas informações
estão disponíveis a serem utilizadas com fim de “stalkear”(perseguir) determinado indivíduo
ou grupos de pessoas. Cabe citar, que os crimes que estão sendo alertados neste artigo, vão
muito além de cartões clonados ou “golpe do pix” no whatsapp, mas é possível falar
tranquilamente em como a exposição em redes sociais pode ocasionar em sequestros, roubos,
estupros e homicídios. Para elucidar o leitor, um caso brasileiro referente ao assunto:
CASO ANA HICKMANN
Esse caso teve grande repercussão na época, por se tratar de uma atriz famosa, cuja vida era
pública, no dia 01/05/2016 Ana viajou à serviço para Belo Horizonte, ela iria participar de
um lançamento de uma coleção de roupas, ficando hospedada no Hotel Caesar Business.
Rodrigo de Pádua, um dos 17 milhões de seguidores da modelo, tinha um perfil no Instagram
dedicado a Ana só com fotos dela e publicava vários textos para ela, onde expunha seus
sentimentos e suas frustrações por não ser correspondido.

Ana, não é possível que você sinta prazer em me fazer sofrer… Ana, eu estou
sofrendo muito, eu faço tudo para te ver feliz, e não entendo porque você me
machuca tanto (…) Bombom, em nome do nosso amor, você não sabe o quanto dói
ser magoado pela pessoa que escolhi amar.

Por acompanhá-la assiduamente, Rodrigo descobriu através do snapchat, o número de seu


quarto, e hospedou-se no mesmo hotel. Acompanhou as postagens, e a partir disso,
organizou o ataque, à espreita de um momento oportuno para agir. Então, às 14h, Rodrigo
entra no quarto de Ana e a faz refém, juntamente com seu cunhado e a assessora. Rodrigo foi
morto pelo cunhado de Ana, Gustavo Corrêa, o qual entrou em luta corporal com o agressor,
enquanto ele teria avançado sobre a apresentadora, desarmando-o e então o atingindo duas
vezes na cabeça, além de uma terceira vez no braço.

CONSIDERAÇÕES FINAIS
Portanto, através das informações discutidas ao longo da pesquisa, a privacidade é
um direito protegido constitucionalmente e internacionalmente na Declaração Universal dos
Direitos Humanos, porém, a efetividade de tal proteção é um desafio diário eis que as redes
sociais e a internet atuam tão livremente a favor da exposição. Portanto, a solução para conter
crimes cibernéticos, não depende apenas do judiciário e do legislativo, mas também da
conscientização da população acerca da proteção de seus próprios dados pessoais, devem
assim, maneirar a exposição nas redes sociais, embora seja um ótimo meio para conectar e
“atualizar as novas” para amigos e familiares que estão longe, também é um “prato cheio”
para pessoas mal intencionadas, que se disfarçam dentre os outros seguidores com o único
intuito de vigiar e coletar informações. Lobo em pele de cordeiro, máscaras, teatro, falsidade,
atualmente essa é a nossa realidade no âmbito digital.

REFERÊNCIAS
BAUMAN, Zygmunt. Vigilância Líquida, 2013.

NEIVA, Pedro. Cybercrimes e o uso indevido de dados pessoais na internet, JusBrasil, 2020
https://www.jusbrasil.com.br/artigos/cybercrimes-e-o-uso-indevido-de-dados-pessoais-na-int
ernet/860723428

SOUZA, Josiene; LELLIS, Elizabete; FERREIRA, Marcelle. A exposição de dados na


internet e a legislação que objetiva reprimi-la, 2021.
https://fdcl.com.br/site/a-exposicao-de-dados-na-internet-e-a-legislacao-que-objetiva-reprimi-
la/

PELISSARO, Vanessa. Caso Ana Hickmann X Legítima defesa, JusBrasil, 2021.


https://www.jusbrasil.com.br/artigos/caso-ana-hickmann-x-legitima-defesa/1320083032

Você também pode gostar