ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250

Especial privacidade: ela acabou. E agora?

Informações online podem ser usadas contra você. O que faria se seu concorrente tivesse acesso a dados pessoais e a arquivos confidenciais?

Publicado: 09/05/2026 às 17:07
Leitura
6 minutos
Especial privacidade: ela acabou. E agora?
Construção civil — Foto: Reprodução

Ao se preparar para

curtir o feriadão de 12 de outubro, a jornalista Rosana Hermann não tinha a

mínima ideia da tragédia que lhe aconteceria. Junto com a família viajou sem

preocupações para balneário de Águas de São Pedro, a 180 quilômetros de

São Paulo. No sábado, dois dias antes da data comemorativa da padroeira do

Brasil, ela curtia a casa e os cachorros. Foi quando aconteceu algo que tirou a

paz de seu fim de semana.

Twitteira incansável,

Rosana é daquelas que fotografa o prato do almoço e publica para todo mundo

ver. Naquele dia, não foi diferente. Filmou a cadela Lilly nos braços e tentou

enviar para o arquivo para o Twitcam, um serviço que mostra vídeos ao vivo na

internet. Não funcionou. De repente, ela foi desconectada do Twitter. Em seguida,

descobriu que seu nome de usuário (username) havia sido mudado para

Brunomalhaes.    

Rosana sentiu um

aperto no coração. Alguém havia roubado sua senha e controlava seu perfil. “Fiquei

muito preocupada”, confessa. “Primeiro porque tive medo que o hacker postasse

coisas horríveis em meu nome.” O que estava em jogo era a própria credibilidade

da profissional, caso o intruso começasse a teclar por ela.

Além disso, se não

fossem recuperados os registros, Rosana perderia, num só dia, sua audiência no

Twitter, cerca de 40 mil pessoas que acompanham suas mensagens. Além disso, os quatro

mil perfis que ela segue e mais de vinte mil mensagens postadas, registradas ao

longo de mais de 2,5 anos de atividade “tuiteira”.

O que Rosana passou

qualquer pessoa pode um dia viver. Num mundo em que se envia uma quantidade enorme

de informações pessoais em arquivos digitais, algumas informações que precisam

ficar sigilosas podem cair em mãos perversas. A privacidade online passa então a

ser um bem de valor fugaz e inestimável. O ruim disso é que, geralmente, só damos

valor a ela, quando a perdemos. E a pior notícia: parte da culpa é do próprio

usuário, por causa de hábitos descuidados e por não adotar recursos de

segurança.

“As pessoas se expõem

muito no ambiente online, achando tudo muito natural”, alerta André Carrareto, gerente

de engenharia da Symantec. “É preciso refletir que algumas informações

inseridas em sites de relacionamento podem ser usadas para prejudicar o próprio

autor.” Segundo ele, ainda estamos todos aprendendo a lidar com o ambiente de

liberdade digital oferecido pelas redes sociais.

O grande desafio é

saber onde termina o público e começa o privado. Pouquíssima gente, por

exemplo, lê os enunciados da política de privacidade de um site. Ninguém tem

paciência para isso. Clica-se o botão de “aceito”, respira-se fundo e se começa

a usar os serviços oferecidos. Este inocente hábito pode ser o início de uma

tremenda dor de cabeça.

“A quebra de

privacidade pode gerar problemas graves e levar à abertura de processos

criminais”, expõe o advogado Renato Opice Blum, especializado em crimes

digitais. De acordo com ele, sempre que existe a “expectativa de privacidade” e

ela é violada,  é possível a vítima

exigir reparação por perdas e danos. “Já existe jurisprudência sobre o assunto,

mas ainda há 5% dos casos em que não existe nenhuma cobertura.”

Quer um exemplo? Se um

cracker invade o computador de alguém e bisbilhota todos os seus segredos, sem

praticar outros atos, a legislação brasileira não tem como enquadrar sua ação como

crime. No entanto, geralmente, o invasor não fica somente na “xeretagem”. É

quando começa a praticar atos puníveis pela lei.

No caso da jornalista

Rosana Hermann, por exemplo, caso fosse descoberta a identidade do invasor, ele

poderia responder a um processo criminal por falsa identidade. Além disso, uma

causa cível de perdas e danos poderia ser aberta. É claro que Rosana se sente

vitimada. A comunicadora reclama: “É um transtorno sem sentido, como se você

recebesse uma multa por infração de trânsito sem nem ao menos ter um carro.

Pagar uma pena sem ter feito nada de errado é muito injusto.”

Seu caso teve um final

“quase” feliz. A equipe do Twitter a ajudou a recuperar a maioria dos

registros. Voltaram seus seguidores e seguidos. A felicidade só não foi

completa porque o hacker apagou mais de 20 mil postagens. Elas foram

parcialmente recuperadas. Mas o prejuízo foi perpetrado. “Perdi muito tempo da

minha vida pesquisando no Google, pegando posts em memória cache, colocando os favoritos

ou repostando-os”, diz Rosana.

Depois do acontecido,

a jornalista não mudou muito seu comportamento. “Apenas troquei de senha, tornando-a

bastante complexa”, revela. Rosana, apesar de comentar praticamente tudo que

lhe acontece no dia a dia, não sente sua privacidade invadida. “Nunca conto

intimidades”, explica. “Não falo sobre minha família, só sobre mim.”

É perfeitamente

possível, por exemplo, saber onde Rosana está durante seu cotidiano. Ela já foi

prejudicada por isso, quando viajou ao México e teve seu cartão clonado no hotel.

Segundo ela, o fraudador gastou milhares de dólares sem sua autorização. “Acho a

localização o menor dos problemas”, opina. “A vida real é totalmente

interligada com o mundo online, não há diferença em termos de segurança.”

Rosana parece

conformada com a perda da privacidade. “Na minha opinião, ela só vai existir

num círculo de raio muito pequeno, numa parte da sua casa. Neste momento, por

exemplo, se seu celular estiver ligado, sua operadora saberá onde você está. A

privacidade acabou.”

Será mesmo que é assim

tão simples? Acompanhe nas próprias reportagens da série o que você pode fazer

para zelar por sua intimidade. Aprenda também como proteger informações

confidenciais pessoais e de sua empresa.

Leia mais

Esta é a primeira matéria

de uma série de reportagens que o IT Web publica sobre privacidade e direitos digitais.

Acompanhe!

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas