No cerne da nossa sociedade digital, a liberdade de expressão é um direito fundamental, garantido pela Constituição Federal de 1988 em seu Artigo 5º, inciso IX, que assegura a livre manifestação intelectual, artística, científica e de comunicação, independentemente de censura ou licença. Contudo, é crucial entender que essa liberdade não é absoluta e possui limites. No ambiente online, especialmente nas redes sociais, a ausência de responsabilidade pode levar a sérias consequências. Por trás do mundo virtual existem pessoas reais, que em muitas situações passam a desencadear problemas psicológicos por sofrerem discriminações, ofensas ou difamações.
As redes sociais, embora ofereçam aspectos positivos como a comunicação fácil, a maior aceitação pelo grupo de pares ou a criação de uma maior rede de contatos, também acarretam consequências negativas se usadas de forma descontrolada, abusiva ou irresponsável. A digitalização e a globalização das informações trouxeram consigo novos problemas, como a disseminação de notícias falsas (fake news), que distorcem a realidade e levantam questionamentos sobre os limites da liberdade de expressão.
Para responder à pergunta central da sua dúvida e oferecer um material de apoio completo, organizamos os principais riscos das redes sociais em 2025 de forma didática, do mais fácil de compreender para o mais complexo, priorizando as preocupações mais comuns e relevantes.
A exposição excessiva nas redes sociais é um dos maiores problemas e a porta de entrada para diversos outros riscos. Muitos usuários falam excessivamente sobre sua rotina, sobre a vida das pessoas de sua casa, os bens que possuem e o que gostam de fazer, sem perceber que estão fornecendo dicas valiosas para criminosos.
Ameaças tangíveis: Informações publicadas podem ser usadas em golpes no WhatsApp, e-mails de phishing e até mesmo para hackear perfis em plataformas como o Instagram. Ao postar fotos da frente de sua casa, informações anotadas em um quadro no trabalho ou a imagem do seu filho com o uniforme da escola, você pode expor dados sensíveis sem intenção, ajudando criminosos a localizá-lo.
A “Pegada Digital” Permanente: Todas as postagens nas redes sociais, incluindo links, fotos e comentários, deixam um rastro digital permanente e podem ser descobertas a qualquer momento, mesmo que o usuário tente excluir o conteúdo original. É importante considerar que você está em um local público e que tudo o que posta pode ser visto por alguém, tanto agora quanto no futuro.
Captação e Venda de Informações pelas Próprias Plataformas: Mesmo que você decida limitar sua exposição pessoal, as próprias redes sociais podem oferecer riscos à sua segurança e privacidade. Empresas como o Facebook, por exemplo, reconhecidamente venderam informações de seus usuários para outras empresas como Bing, Netflix, Spotify e Amazon, e no caso da Amazon e Spotify, até mesmo mensagens privadas. Os "cookies de rastreamento" desses sites monitoram a atividade online dos usuários, como quais sites eles visitam e o que compram, criando segmentos de publicidade personalizados.
Tipos de Dados Valiosos: Os dados mais valiosos e merecedores de precaução incluem: estado civil, histórico de trabalho, religião, gênero, idade, números de telefone e e-mail, cidade de nascimento ou localização atual (e até mesmo endereço exato), lugares visitados e marcas de localização geográfica, hobbies, interesses, fotos, vídeos, atualizações pessoais e o engajamento em redes sociais (curtidas e compartilhamentos). Todas essas informações são incrivelmente úteis para traçar o perfil dos usuários, tanto para criar experiências personalizadas quanto para aprimorar táticas de engenharia social por hackers.
Concursos Públicos e LGPD (Lei Geral de Proteção de Dados): Este tópico é crucial em concursos que abordam Direito Digital e Legislação sobre Proteção de Dados. A Lei nº 13.709/2018 (conhecida como LGPD) no Brasil dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965/2014 (Marco Civil da Internet). Ela busca mitigar a opacidade no tratamento de dados pessoais em Serviços de Redes Sociais Online, onde transitam informações entre o público e o privado. A compreensão da LGPD e sua aplicação é fundamental para profissionais e organizações, que, conforme as tendências de 2025, precisam estar alinhadas com políticas de privacidade, gerenciamento de riscos e responsabilidade corporativa.
As redes sociais são profundamente influenciadas por algoritmos que são capazes não só de padronizar, mas até mesmo prever os padrões comportamentais dos usuários. Ao analisar suas atividades e buscas na internet, esses algoritmos direcionam sua navegação, estruturam padrões de consumo, incentivam a polarização política e criam bolhas de informação, nas quais os usuários apenas recebem notícias e publicações que confirmam suas opiniões pessoais. Tudo isso acontece independentemente do seu consentimento e representa uma ameaça não apenas à privacidade, mas também à ética e à transparência dos processos políticos.
O Fenômeno das Fake News: Devido ao seu alto poder de difusão, as redes sociais são um instrumento central na divulgação de notícias falsas. Tais postagens falsas ou boatos são disseminados por meios digitais e, muitas vezes, com títulos sensacionalistas, apelam para o emocional do leitor/espectador, causando o consumo do material “noticioso” sem a confirmação da veracidade de seu conteúdo.
Impacto Social e Jurídico: O problema das fake news se dá quando elas infringem e entram em conflitos de Direitos Fundamentais das pessoas afetadas, principalmente a honra e a intimidade. Notícias falsas podem acabar com reputações, incitar violência e discriminações. Além do poder de desinformar a população, as mentiras propagadas podem ter efeitos devastadores na vida em sociedade, levando a linchamentos, comportamentos de risco ou desordem no cenário político. No Brasil, existem diversos projetos de lei sendo analisados para que haja maior rigor na punição de quem divulgar notícias falsas.
Concursos Públicos e Legislação: A discussão sobre fake news é tema recorrente em provas de Atualidades, Direito Constitucional (liberdade de expressão versus direitos da personalidade) e Direito Penal (crimes contra a honra, incitação à violência). Uma das tendências tecnológicas estratégicas do Gartner para 2025 é a criação de Plataformas de Governança de IA, que são soluções que possibilitam que as organizações gerenciem o desempenho jurídico, ético e operacional de seus sistemas de IA. Essas plataformas buscam criar e impor políticas que garantam o uso consciente da IA, explicam o funcionamento dos sistemas e fornecem transparência para estabelecer confiabilidade e responsabilidade, sendo fundamentais para combater a desinformação.
A rápida evolução das tecnologias de comunicação e suas implantações no meio social fizeram com que diversos tipos de violência se estendessem para fora do ambiente escolar, através das redes sociais e aparelhos de comunicação digital.
Definição e Características do Cyberbullying: O cyberbullying (ou bullying virtual/cibernético) é caracterizado pela intimidação e/ou assédio por meio da internet. Ele se manifesta através do uso de informações e de tecnologias de comunicação — como e-mail, celular, programas de envio de mensagens instantâneas e sites pessoais — com o objetivo de difamar ou apoiar de forma deliberada comportamentos que firam, de alguma forma, outros indivíduos ou grupos. A sensação de impunidade e anonimato dos agressores, impulsionando comportamentos de agressividade e humilhação, aliada à facilidade da disseminação das informações na internet, agrava o problema, expondo a humilhação para um número imenso de pessoas. Os efeitos do cyberbullying levam, assim como no bullying tradicional, a várias consequências psicológicas.
Estatísticas Preocupantes: Uma pesquisa realizada em 2018 pelo Instituto de Pesquisa Ipsos com jovens entre 8 e 16 anos no Brasil revelou que 66% presenciaram casos de agressão na internet, e 21% afirmaram ter sofrido cyberbullying. Um dado preocupante da mesma pesquisa é que 41,8% dos jovens ainda não sabem o que é cyberbullying. Cerca de um terço dos entrevistados já sofreram bullying pela internet.
Cyberstalking: Similar ao cyberbullying, o cyberstalking é uma forma de assédio virtual com um enfoque maior na perseguição e ameaça das vítimas. Entre as práticas comuns estão seguir os passos da vítima, realizar chamadas inconvenientes e deixar mensagens maliciosas em plataformas digitais. O papel das redes sociais no cyberstalking é central, pois é por meio dessas páginas que os stalkers conseguem informações sobre as vítimas, acompanham suas vidas e enviam suas mensagens ameaçadoras. A grande visibilidade de perfis (63% dos perfis do Facebook são visíveis ao público) facilita essa perseguição.
Conteúdos Inapropriados e Grooming (Atenção Especial para Menores): As redes sociais podem expor crianças e adolescentes a conteúdos perigosos, como materiais com teor violento ou sexual, ou ainda imagens, textos ou vídeos com potenciais efeitos de gatilho (tratando de distúrbios alimentares ou experiências traumáticas). O grooming, por sua vez, é a prática de adultos que se aproximam de menores de idade, muitas vezes usando de perfis falsos nas redes sociais, com o intuito de corrompê-los e abusá-los sexualmente. A falta de mecanismos eficazes de verificação de idade e a capacidade de se esconder atrás de pseudo-identidades em sites de redes sociais são motivos de preocupação.
Concursos Públicos e Proteção de Vulneráveis: A proteção de crianças e adolescentes na internet é um tema vital em provas de Direito da Criança e do Adolescente, Legislação Penal e Cidadania. A Austrália, por exemplo, introduziu em 2022 a lei sobre Redes Sociais (Anti-Trolling) para regulamentar o uso da rede, juntamente com seu Projeto de Lei de Privacidade Online, que permite registrar queixas contra difamação, exige verificação de idade e implementa penalidades por violações de privacidade. Nos EUA, a Lei de Proteção à Privacidade Online das Crianças (COPPA), em vigor desde 2000, exige que serviços online garantam a privacidade de crianças menores de 13 anos, incluindo a necessidade de consentimento dos pais para coletar informações pessoais.
Como todo meio de comunicação virtual, as redes sociais também são palco de inúmeros golpes online. A confiança entre os usuários e a velocidade de propagação das informações são exploradas pelos criminosos.
Phishing e Engenharia Social: Golpes incluem propagandas enganosas, SPAMs em mensagens privadas, e e-mails de phishing que buscam induzir a vítima a fornecer dados. Cibercriminosos aproveitam a confiança dos usuários nessas plataformas para disseminar links maliciosos. Com dados das vítimas, conseguem usar os detalhes dos cartões de crédito para cloná-los, além de realizar crimes e fraudes que geram prejuízos financeiros. Golpistas utilizam informações colhidas em postagens (como nome, sobrenome, endereço, e-mail, número de telefone) para criar ataques de phishing personalizados e esquemas de engenharia social mais eficazes, oferecendo vantagens imperdíveis, como prêmios em dinheiro ou brindes fictícios.
Roubo de Identidade e Fraudes Financeiras: Com a vasta disponibilidade de fotos e dados pessoais, criminosos conseguem facilmente coletar e usar a imagem e o nome dos usuários para criar perfis falsos ou praticar outros delitos. O roubo de identidade é um cibercrime comum nesses serviços e pode levar a fraudes financeiras, como a clonagem de cartões de crédito. Pesquisadores já demonstraram que é possível prever a maioria e, às vezes, todo o número de segurança social de nove dígitos de um indivíduo usando informações obtidas de redes sociais e bancos de dados online.
Vazamento de Dados: As redes sociais são grandes alvos de ataques hackers e, consequentemente, de vazamentos de dados. Escândalos envolvendo a venda proposital dessas informações pelas próprias plataformas para lucrar em cima de seus usuários (como no caso Cambridge Analytica com o Facebook) ilustram a gravidade do problema. Ataques de força bruta e ataques de dicionário usam informações coletadas nos perfis de redes sociais das vítimas.
Vetores de Ataque Adicionais para Malware: Redes sociais também proporcionam uma maneira adicional para cibercriminosos lançarem ataques, por exemplo, enviando malware através de mensagens privadas nessas plataformas.
Concursos Públicos e Cibersegurança: Este é um tema constante em provas de Direito Penal, Tecnologia da Informação e Administração Pública (especialmente sobre segurança de sistemas). Um relatório recente da Verizon revelou que mais de 85% dos ataques de phishing foram causados por interação humana, como o uso de redes sociais como parte da estratégia dos criminosos, ressaltando a importância da conscientização.
O uso contínuo e descontrolado das redes sociais tem um impacto significativo na saúde mental dos usuários.
Ciclo de Dependência: As redes sociais estão desenhadas para induzir os usuários a se manterem engajados e ativos. Movidas por likes, comentários e a atenção que se consegue obter, essas plataformas provocam uma forte indução das áreas do cérebro responsáveis pelo prazer. Assim, à semelhança do que ocorre com as drogas de abuso, muitos usuários se tornam dependentes dessas redes e aumentam exponencialmente seu uso para continuar a obter esse efeito prazeroso.
Consequências Psicológicas: Como resultado do uso excessivo, os usuários podem se tornar desatentos e excessivamente ansiosos em sua vida cotidiana, desenvolvendo problemas de aprendizagem e memorização, sentindo-se muitas vezes desmotivados e deprimidos, e apresentando variações emocionais violentas que prejudicam seu dia a dia. A "crise relacionada à saúde mental", especialmente entre adolescentes, é uma preocupação importante. Prestar atenção a quanto tempo você passa conectado e à forma como essas redes impactam sua saúde mental é fundamental.
Concursos Públicos e Saúde Pública: O impacto das redes sociais na saúde mental é um tema relevante para concursos na área de Saúde, Educação e Serviço Social, especialmente no que tange ao bem-estar da população e políticas públicas de prevenção e tratamento.
Este tópico é de extrema relevância para profissionais de TI e concursos públicos focados em Governança e Segurança da Informação, uma vez que representa um risco significativo para as organizações em 2025.
Definição de Shadow IT: Shadow IT refere-se à prática de usar aplicativos, serviços e dispositivos não autorizados ou não supervisionados dentro de uma organização. Isso inclui o uso de redes sociais como Facebook, Twitter, LinkedIn e Instagram, tanto em dispositivos pessoais quanto corporativos, muitas vezes sem a devida supervisão ou conhecimento do departamento de TI.
Motivações e Vulnerabilidades: Usuários finais geralmente adotam a Shadow IT porque podem usá-la sem esperar aprovação do departamento de TI, ou porque acreditam que desse modo obtêm funcionalidades melhores para seus propósitos do que as alternativas oferecidas pela empresa. No entanto, como a equipe de TI não tem conhecimento desses acessos, ela não os monitora e, portanto, também não aborda suas vulnerabilidades.
Riscos para as Organizações: A utilização desenfreada de redes sociais em um contexto corporativo apresenta uma série de sérios riscos para a segurança da informação de uma organização:
Vazamento de dados confidenciais: Quando os funcionários compartilham informações sensíveis através de plataformas de redes sociais, esses dados podem ser interceptados por terceiros mal-intencionados, comprometendo a segurança da empresa.
Ataques cibernéticos: As redes sociais são frequentemente alvo de ataques cibernéticos, como phishing e malware, usados para disseminar links maliciosos e infectar dispositivos com vírus e ransomware.
Perda de propriedade intelectual e interrupção das operações comerciais são incidentes que já ocorreram devido ao uso não autorizado de aplicativos de mensagens, redes sociais e armazenamento em nuvem.
Funcionários escondem incidentes: Um relatório da Kaspersky Lab descobriu que mais de um terço das organizações em todo o mundo já experimentaram incidentes de segurança devido ao uso não autorizado de aplicativos de mensagens instantâneas, redes sociais e armazenamento em nuvem. Ainda mais preocupante é que, segundo o mesmo relatório, em 40% das empresas, os funcionários escondem os incidentes de segurança de TI.
Concursos Públicos em TI e Gestão: É um tema de alta relevância para provas que exigem conhecimento em Cibersegurança, Gestão de Riscos, Governança de TI e Auditoria. Para proteger as organizações, os líderes de TI devem implementar políticas claras, educar os funcionários, fornecer treinamento regular em conscientização sobre segurança e implementar soluções de segurança cibernética robustas, como firewalls e sistemas de detecção de intrusões, além de monitoramento ininterrupto. As tendências tecnológicas estratégicas para 2025 do Gartner, como as plataformas de governança de IA, visam exatamente a gerenciar o desempenho jurídico, ético e operacional dos sistemas, protegendo as organizações contra tais riscos.
A crescente preocupação com a privacidade e segurança nas redes sociais levou governos e organizações a implementar instrumentos legais e políticas para mitigar os problemas.
Liberdade de Expressão vs. Seus Limites: A Constituição Federal de 1988 garante a liberdade de expressão. No entanto, é importante reforçar que, segundo Fiorilo (2015), esse direito não é absoluto. Existem interferências legislativas para proibir o anonimato, para preservar a vida privada, a honra e a intimidade dos indivíduos, e para proteger a educação democrática, permitindo a limitação da liberdade de expressão em certos casos.
Lei Geral de Proteção de Dados (LGPD): A Lei nº 13.709, de 14 de agosto de 2018, dispõe sobre a proteção de dados pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Internet). A LGPD, à semelhança do GDPR europeu, busca regular o tratamento de dados pessoais por pessoas físicas e jurídicas, de direito público ou privado, para proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade natural. Este é um tema altamente cobrado em concursos públicos que envolvem direito administrativo, direito constitucional, direito digital e governança de TI.
Projetos de Lei sobre Fake News: A disseminação de notícias falsas é um problema de tal magnitude que, no Brasil, existem diversos projetos de lei sendo analisados para que haja maior rigor na punição de quem divulgar tais informações.
Sentimento da População: Uma pesquisa indicou que 87,2% dos entrevistados consideram que as leis relacionadas a fake news e cyberbullying deveriam ser mais rigorosas no Brasil.
Regulamento Geral sobre a Proteção de Dados (GDPR) – Europa: Uma política europeia robusta que protege dados pessoais. Entre suas inúmeras cláusulas, o GDPR exige que os usuários aceitem ou se inscrevam para receber marketing e concordem com as políticas de privacidade. Ele também inclui o "direito a ser esquecido", que permite que indivíduos solicitem a exclusão de todos os seus dados dos bancos de dados das empresas.
Lei de Privacidade do Consumidor da Califórnia (CCPA) – EUA: Entrou em vigor em 2020, esta lei sobre privacidade de redes sociais limita a capacidade das empresas de tecnologia de coletar dados e concede aos indivíduos mais poder sobre o uso e tratamento de suas informações pessoais. A CCPA também pode ditar quais dados as redes sociais podem coletar dos usuários.
Lei de Proteção à Privacidade Online das Crianças (COPPA) – EUA: Em vigor desde 2000, esta lei exige que todos os serviços online e operadores de sites garantam a privacidade de crianças menores de 13 anos. Por exemplo, os sites devem provar que têm consentimento dos pais para coletar informações pessoais de menores e limitar a forma como podem fazer marketing dirigido a esse grupo.
Lei sobre Redes Sociais (Anti-Trolling) – Austrália (2022): Uma medida específica para o cyberbullying e a difamação, esta lei permite que os usuários registrem queixas contra difamação, exige verificação da idade dos usuários e impõe penalidades por violações de privacidade.
Plataformas de Governança de IA (Tendência 2025): Em linha com as tendências estratégicas do Gartner para 2025, essas soluções tecnológicas permitem que organizações gerenciem o desempenho jurídico, ético e operacional de seus sistemas de IA. Elas são cruciais para criar, gerenciar e impor políticas que garantam o uso consciente da IA, explicam o funcionamento dos sistemas de IA e fornecem transparência para estabelecer confiabilidade e responsabilidade. Este é um tema de ponta que certamente será cobrado em futuros concursos.
Proteger-se nas redes sociais é essencial para minimizar os riscos. Embora a eliminação completa da presença online seja a única forma de anular todos os perigos, ela é impraticável para a maioria das pessoas em uma sociedade digitalmente conectada. No entanto, inúmeras medidas podem ser implementadas para diminuir as preocupações com a privacidade nas redes sociais.
Pense bem antes de postar: Uma vez que algo é divulgado online, é difícil, senão impossível, apagá-lo ou controlá-lo. Alguém já pode ter copiado e repassado. Considere que você está em um local público e que tudo o que posta pode ser visto por alguém, agora e no futuro.
Dica Essencial para Segurança: Evite postar em tempo real sobre sua rotina, trajetos, horários, locais mais frequentados, ou informações sobre sua casa vazia durante viagens. Postar fotos de férias apenas no retorno é uma prática segura.
Não compartilhe dados do trabalho: Evite postar sobre sua empresa ou colegas nas redes. Você pode inadvertidamente vazar informações confidenciais ou prejudicar a imagem da empresa. Muitas organizações monitoram seus colaboradores, e o conteúdo publicado pode ter consequências, inclusive demissão.
Cuidado com o fundo das fotos (selfies): Sempre olhe ao redor da imagem antes de postar. Não exiba a frente da sua casa, informações anotadas em quadros no trabalho ou seu filho com uniforme escolar, pois esses detalhes podem ser usados por criminosos para localizá-lo.
Documentos são confidenciais: Ao postar fotos de documentos (ex: cartão de vacina), lembre-se de borrar ou cortar informações pessoais importantes. Números de CPF, carteiras de motorista, contas bancárias ou passaportes são altamente sensíveis e nunca devem ser compartilhados.
Não acredite em tudo que vê nas redes sociais: As redes sociais veiculam informações de qualquer tipo e origem, incluindo notícias falsas e maliciosas. Sempre verifique a procedência das informações e busque em outras fontes se a notícia é verídica antes de compartilhar. Tenha cuidado ao clicar em links, mesmo que venham de pessoas conhecidas, e atenção especial a anúncios patrocinados, que podem ser maliciosos. Evite manchetes duvidosas e sensacionalistas.
Cuidado com o que curte ou compartilha: Suas interações sociais, como curtidas e compartilhamentos, dizem muito sobre você e demonstram seu apoio ao conteúdo. Não curta nem compartilhe publicações que envolvam violência, calúnia, difamação ou discriminação, pois isso pode gerar consequências, inclusive judiciais.
Ajuste as preferências de privacidade: Configure suas redes sociais de forma que você se sinta confortável, buscando o equilíbrio entre exposição, segurança e privacidade. Controlar o que é exposto a terceiros garante que apenas pessoas selecionadas terão acesso às suas informações.
Seja seletivo ao aceitar seguidores: Quanto maior sua rede, maior a exposição de seus dados, postagens e lista de contatos, o que aumenta o risco de abuso dessas informações. Configure sua conta como privada (quando possível), verifique a identidade da pessoa antes de aceitá-la e bloqueie contas falsas. Aceite apenas pessoas que você conhece pessoalmente.
Limite o compartilhamento de informações do perfil: Evite compartilhar publicamente informações pessoais como número de telefone ou endereço exato. Ajuste o público-alvo das informações que você compartilha.
Controle quem pode ver suas postagens: Sua rede de contatos pode ser variada. Selecione o público-alvo de suas postagens, criando listas personalizadas de contatos (se a plataforma permitir) para escolher compartilhar postagens diferentes com pessoas diferentes, minimizando sua exposição.
Oculte o perfil dos mecanismos de busca: Muitas plataformas disponibilizam a opção de não apresentar seu perfil nas buscas da internet. Essa é uma boa alternativa para aumentar sua privacidade e evitar que qualquer um encontre seu perfil.
Desative as geolocalizações: Na maioria dos casos, os serviços de geolocalização não são necessários para o uso das redes sociais. Desativá-los garante que suas postagens não sejam automaticamente marcadas com sua localização geográfica.
Proteja o acesso à sua conta com senhas fortes e autenticação de dois fatores: Contas de redes sociais são alvos valiosos para atacantes. Use um gerenciador de senhas para criar e armazenar senhas únicas e complexas. Ative a verificação em duas etapas (autenticação multifatorial) para uma camada extra de segurança.
Ative alertas e notificações de tentativas de acesso: A maioria das redes sociais envia automaticamente alertas de segurança por e-mail para tentativas de login de dispositivos ou locais desconhecidos. Monitore-os e esteja ciente de que alguns podem ser golpes de phishing, portanto, evite clicar em links ou anexos. Se sua conta for invadida, troque a senha e siga os procedimentos de recuperação.
Cuidado com aplicativos de terceiros: Aplicativos de terceiros, como jogos, testes de personalidade e editores de imagem, podem capturar suas informações pessoais, fotos, histórico de navegação e lista de contatos para usos diversos e abusivos. Leia os termos de uso e privacidade antes de conceder acesso. Verifique periodicamente quais aplicativos e sites podem acessar suas contas e revogue os acessos que não usa mais ou que possam ser maliciosos.
Evite redes Wi-Fi públicas e não seguras: Tente não acessar contas de redes sociais usando redes Wi-Fi públicas e não seguras. Hackers podem usar isso para roubar credenciais de login. Se precisar usar, utilize uma Rede Privada Virtual (VPN) confiável.
Mantenha o software atualizado: Assegure-se de que todos os softwares e aplicativos (inclusive navegadores e aplicativos de redes sociais) estejam atualizados com os patches de segurança mais recentes. Isso fecha vulnerabilidades que poderiam ser exploradas por criminosos.
Exclua contas inativas: Todas as contas de redes sociais que estiverem inativas devem ser excluídas, pois representam vetores de ataque adicionais para hackers.
Proteja sua reputação online e futuro profissional: O conjunto de informações presentes sobre você nas redes sociais pode ser usado por empresas e recrutadores para conhecê-lo melhor. Avalie se suas postagens podem afetar negativamente sua imagem e separe seus contatos em redes ou listas específicas, postando de acordo com o público a que se destina. Respeite a política de uso de redes sociais da sua empresa ou escola.
Saiba o que postam sobre você: Outros usuários podem marcar ou mencionar você em postagens e, assim, expor a sua privacidade. Configure suas opções de forma a poder analisar as postagens em que você foi marcado e, se não se sentir confortável, peça para a pessoa excluir a marcação ou a postagem.
Respeite a privacidade alheia: Algumas pessoas não gostam de ter a privacidade exposta nas redes sociais. Evite falar sobre ações, hábitos e rotinas de outras pessoas, e pense como elas se sentiriam se aquilo se tornasse público. Sempre peça autorização antes de postar imagens em que outras pessoas apareçam ou compartilhar suas postagens.
Caso você se torne vítima de um ataque ou situação perigosa online, os especialistas recomendam seguir os seguintes passos para se proteger e buscar justiça:
Mantenha a calma e documente tudo: Tire capturas de tela, fotos de mensagens e qualquer outra evidência do crime digital. Essas provas são cruciais.
Bloqueie o agressor: Assim que tiver as provas necessárias, corte a comunicação com o criminoso em todas as plataformas.
Denuncie o perfil/conteúdo: Use as opções de denúncia das plataformas para ajudar a identificar contas falsas e conteúdos indevidos e maliciosos. Ao denunciar criminosos virtuais, você ajuda as plataformas a fazer uma limpeza em seus serviços e evita que outras pessoas sejam vítimas dos mesmos agressores.
Procure um advogado ou uma delegacia especializada: Um profissional da área saberá como instruí-lo sobre os passos legais para remover o conteúdo da rede e/ou processar os responsáveis.
Vá às autoridades responsáveis: Em caso de ameaças, dirija-se à delegacia mais próxima ou faça uma denúncia ao Ministério Público. É possível registrar um boletim de ocorrência online por meio da página da Delegacia Eletrônica do seu Estado ou do Ministério Público da sua região. Apenas 51% dos entrevistados em uma pesquisa sabiam a quem denunciar, caso fossem vítimas de bullying pela internet, ressaltando a importância de divulgar essa informação.
O Gartner, uma renomada empresa de pesquisa e consultoria, aponta 10 tendências tecnológicas estratégicas para 2025, organizadas em três temas centrais: imperativos e riscos de IA, novas fronteiras da computação e sinergia entre seres humanos e máquinas. Essas tendências, embora inovadoras e prometendo impulsionar o desempenho nas principais prioridades estratégicas das organizações, também trazem novos e complexos desafios para a segurança e privacidade digital.
Agentes de IA (Inteligência Artificial): Refere-se a sistemas de IA autônomos capazes de planejar e executar ações para alcançar metas definidas pelo usuário.
Vantagens comerciais: Uma força de trabalho virtual de agentes para auxiliar, reduzir o volume de tarefas e ampliar a atuação dos seres humanos ou de aplicativos convencionais.
Desafios para Segurança: Exigem proteções robustas para assegurar o alinhamento com as intenções dos provedores e usuários. O uso indevido pode gerar novos tipos de ataques ou manipulações de informação.
Plataformas de Governança de IA: Soluções tecnológicas que possibilitam que as organizações gerenciem o desempenho jurídico, ético e operacional de seus sistemas de IA.
Vantagens comerciais: Criam, gerenciam e impõem o cumprimento de políticas que garantem o uso consciente da IA, explicam o funcionamento dos sistemas e fornecem transparência para estabelecer confiabilidade e responsabilidade. Essencial para mitigar os riscos associados à IA.
Desafios: As diretrizes de IA variam entre as regiões e indústrias, dificultando a definição de práticas coesas.
Segurança contra Desinformação: Uma categoria de tecnologias emergentes voltada para discernir sistematicamente a confiança.
Vantagens comerciais: Reduz a fraude ao fortalecer os controles para validação de identidade, impede a tomada de controle de contas por meio da pontuação permanente de riscos e contextualização, e protege a reputação da marca ao identificar narrativas negativas.
Desafios: Exige uma abordagem de aprendizagem em equipe que seja adaptável, multifacetada e continuamente atualizada.
Criptografia Pós-Quântica (PQC): Proteção de dados resistente aos riscos de descriptografia da computação quântica (QC).
Vantagens comerciais: Protege os dados contra riscos de segurança inerentes ao advento da computação quântica.
Desafios para Segurança: Os algoritmos de PQC não são substitutos imediatos dos algoritmos assimétricos existentes. Os aplicativos atuais poderão apresentar problemas de desempenho, exigirão testes e talvez precisem ser desenvolvidos novamente.
Inteligência Invisível do Ambiente: Tecnologia plenamente integrada ao ambiente para proporcionar experiências mais naturais e intuitivas.
Vantagens comerciais: Possibilita o monitoramento e a detecção de itens em tempo real com baixo custo, ampliando a visibilidade e a eficiência. Tem potencial para procedência infalsificável e novas formas de registrar a identidade, o histórico e as propriedades dos objetos.
Desafios para Privacidade: Os provedores terão que responder a preocupações sobre privacidade e obter consentimento para alguns tipos de uso de dados. Os usuários poderão optar pela desativação de tags para manter a privacidade.
Computação Energeticamente Eficiente: Uma abordagem para ampliar a sustentabilidade por meio de arquiteturas, códigos e algoritmos mais eficazes, da otimização de hardwares para assegurar eficiência e do uso de energia renovável para executar os sistemas.
Vantagens comerciais: Responde a pressões jurídicas, comerciais e sociais para melhorar a sustentabilidade ao reduzir a pegada de carbono.
Desafios: Novos hardwares, serviços na nuvem, habilidades, ferramentas, algoritmos e aplicativos serão necessários; a migração para novas plataformas de computação será complexa e cara; os preços da energia poderão subir no curto prazo, à medida que a demanda por energia verde cresce.
Computação Híbrida: Combina diferentes mecanismos de computação, armazenamento e rede para solucionar problemas computacionais.
Vantagens comerciais: Ambientes de inovação altamente eficientes, ágeis e transformadores; IA com desempenho além dos limites tecnológicos atuais; negócios autônomos; capacidade humana ampliada, possibilitando personalização em tempo real e em escala, além do uso do corpo humano como uma plataforma de computação.
Desafios para Segurança: Tecnologias emergentes altamente complexas exigem habilidades especializadas; um sistema de módulos autônomos impõe riscos à segurança; implica tecnologias experimentais e custos elevados; necessidade de orquestração e integração.
Computação Espacial: Aprimora digitalmente o mundo físico usando tecnologias como realidade aumentada e virtual para proporcionar experiências imersivas.
Vantagens comerciais: Responde à demanda dos consumidores por experiências imersivas e interativas em jogos, na educação e no comércio eletrônico; atende à demanda por ferramentas sofisticadas de visualização para tomada de decisões e eficiência na saúde, no varejo e na manufatura.
Desafios para Segurança e Privacidade: Óculos de realidade virtual são caros e complicados de usar, exigem carga frequente, isolam os usuários e poderão aumentar o potencial de acidentes; as interfaces do usuário são complexas; a privacidade de dados e a segurança são as principais preocupações.
Robôs Polifuncionais: Robôs capazes de realizar várias tarefas e alternar entre elas de maneira integrada, conforme exigido.
Vantagens comerciais: Maior eficiência; ROI mais rápido; dispensa alterações na arquitetura ou infraestrutura fixa, resultando em implantação veloz, baixo risco e escalabilidade; pode trabalhar com seres humanos ou substituí-los.
Desafios: A indústria ainda não estabeleceu um padrão para o preço nem para a funcionalidade mínima exigida.
Expansão Neurológica: Aperfeiçoamento das capacidades cognitivas com tecnologias que leem e decodificam a atividade cerebral.
Vantagens comerciais: Aquisição de novas habilidades; melhorias na segurança; formação educacional personalizada, permitindo que pessoas mais velhas trabalhem por mais tempo; marketing do futuro.
Desafios para Segurança e Ética: A bateria e as opções de mobilidade e conectividade sem fio inicialmente são caras e limitadas. É invasivo e arriscado. As interfaces cérebro-máquina unidirecionais (ICMU) e bidirecionais (ICMB) interagem diretamente com o cérebro humano, impondo desafios de segurança e preocupações éticas (por ex., alteração da percepção da realidade do usuário). Este é um campo com implicações profundas em bioética e direitos humanos, possivelmente futuro tema de concursos.
As redes sociais são ferramentas poderosas que continuarão a evoluir com as tendências tecnológicas estratégicas para 2025. Desde a inteligência artificial autônoma até a expansão neurológica, as inovações prometem transformar ainda mais a interação humana e digital. No entanto, com cada avanço, surgem novos e complexos desafios para a segurança digital e a privacidade online. O Gartner salienta que os CIOs e líderes de TI podem utilizar estas tendências para planejar o futuro com inovação responsável e fundamentar adaptações nas estratégias de médio e longo prazos.
Para você, estudante e futuro profissional, a chave para um uso seguro e ético da internet reside na conscientização, no pensamento crítico e na adoção de práticas proativas. O conhecimento sobre os riscos das redes sociais – como exposição excessiva, fake news, cyberbullying e golpes online – e sobre a legislação de proteção de dados (como LGPD e GDPR) é indispensável, não apenas para sua vida pessoal, mas também para sua carreira e para a sociedade. É fundamental prestar atenção a quanto tempo você passa conectado e à forma como essas redes impactam sua saúde mental.
Lembre-se: quanto mais as pessoas que utilizam a internet e as redes sociais se conscientizarem dos riscos psicológicos que o cyberbullying pode causar, bem como os males à sociedade ocasionados pelas fake news, menos elas serão propagadas. Medidas legais mais severas são importantes, mas a responsabilidade individual e a alfabetização digital contínua são os pilares para construir um ambiente online mais saudável e seguro para todos. Mantenha-se informado, seja seletivo, proteja suas contas e, acima de tudo, pense antes de postar.