• Nenhum resultado encontrado

O impacto das redes socias na cessação do contrato de trabalho: liberdade de expressão versus justa causa de despedimento

N/A
N/A
Protected

Academic year: 2020

Share "O impacto das redes socias na cessação do contrato de trabalho: liberdade de expressão versus justa causa de despedimento"

Copied!
112
0
0

Texto

(1)

Márcia Dias Lomba

O IMPACTO DAS REDES SOCIAS NA

CESSAÇÃO DO CONTRATO DE TRABALHO:

- LIBERDADE DE EXPRESSÃO VERSUS

JUSTA CAUSA DE DESPEDIMENTO

Outubro de 2015 UMinho | 20 1 5 Már

cia Dias Lomba

O IMP

A

CT

O D

AS REDES SOCIAS NA CESSA

ÇÃ O DO C ONTRA T O DE TRABALHO: - LIBERD ADE DE EXPRESSÃ O VERSUS JUST A C A USA DE DESPEDIMENT O

(2)
(3)

Dissertação de Mestrado

Mestrado em Direito e Informática

Trabalho efetuado sob a orientação da

Professora Doutora Teresa Coelho Moreira

e do

Professor Doutor César Analide

Márcia Dias Lomba

O IMPACTO DAS REDES SOCIAS NA

CESSAÇÃO DO CONTRATO DE TRABALHO:

- LIBERDADE DE EXPRESSÃO VERSUS

JUSTA CAUSA DE DESPEDIMENTO

(4)

DECLARAÇÃO

Nome: Márcia Dias Lomba

Endereço electrónico: marcidadl90@gmail.com Número de Identificação Civil: 13788960

Título dissertação: Impacto das Redes Sociais na Cessação do Contrato de Trabalho: Liberdade de Expressão versus Justa Causa de Despedimento

Orientadores: Professora Doutoar Teresa Coelho Moreira e ProfessorDoutor César Analide Ano de conclusão: 2015

Designação do Mestrado:

Mestrado em Direito e Informática

É AUTORIZADA A REPRODUÇÃO PARCIAL DESTA TESE/TRABALHO APENAS PARA EFEITOS DE INVESTIGAÇÃO, MEDIANTE DECLARAÇÃO ESCRITA DO INTERESSADO, QUE A TAL SE COMPROMETE;

Universidade do Minho, 30 de Outubro de 2015

(5)

iv

AGRADECIMENTOS

Aos meus orientadores, Doutora Teresa Coelho Moreira e Doutor César Analide, por toda a disponibilidade, apoio e partilha de conhecimentos durante todo este percurso;

À minha avó, pela confiança cega que depositou em mim; Aos meus pais, pelo amor;

À minha irmã, pela amizade;

Ao Hélder, pela paciência e encorajamento;

(6)

v

RESUMO

O impacto das Redes Sociais na cessação do contrato de trabalho: liberdade de expressão versus justa causa de despedimento. É analisada a eventual relevância disciplinar dos atos de publicação de conteúdos relacionados com a relação laboral nas Redes Sociais, no âmbito extralaboral. Ao longo de toda a dissertação, refletiremos sobre quais os direitos e deveres do trabalhador para com o empregador, sendo o direito à privacidade, a proteção de dados pessoais e o direito à liberdade de expressão, os direitos com maior relevância ao longo do trabalho. Refletiremos também, sobre o impacto dos comportamentos fora do âmbito da empresa, na publicação de opiniões e ideias nas Redes Sociais, e as repercussões que poderão originar no seio da empresa. E por fim, analisaremos o confronto entre a liberdade de expressão e o direito à reserva íntima do trabalhador com uma possível justa causa de despedimento. Deverá o trabalhador comprometer o seu direito à expressão? Será legítimo o controlo do empregador nestas situações extra laborais?

(7)

vi

SUMMARY:

The impact of social networks on termination of the employment contract: freedom of expression versus just cause for dismissal. It analyzed the possible disciplinary relevance of content publishing events related to the employment relationship in Social Media within extralaboral. Throughout the dissertation, we will reflect on what the worker's rights and duties to the employer, and the right to privacy, personal data protection and the right to freedom of expression, the rights of greatest relevance throughout the work. We will reflect also on the impact of behavior outside the scope of the company, the publication of opinions and ideas on Social Networks, and the repercussions that may originate within the company. Finally, we will analyze the clash between freedom of expression and the right to worker's intimate reserve with a possible just cause for dismissal. Should the worker compromising their right to expression? Does the employer's legitimate control these extra work situations?

(8)

vii

Índice

AGRADECIMENTOS ... IV RESUMO ... V SUMMARY: ... VI LISTA DE ABREVIATURAS / SIGLAS ... IX

INTRODUÇÃO ... 11

I CAPITULO – REDES SOCIAIS ONLINE ... 16

1.1 Do Conceito à Evolução ... 16

1.2 Elementos das Redes Sociais ... 20

1.3 Privacidade e Segurança ... 21

1.3.1- Agregação digital de dossiês ... 21

1.3.2 - Retenção de dados secundários ... 22

1.3.3- Reconhecimento facial ... 23

1.3.4- Content Based Image Retrieval ... 24

1.3.5- Dificuldades na eliminação de um perfil ... 24

1.4- Vulnerabilidades ... 26

1.4.1- Relacionadas com a Identidade: ... 26

1.4.1.1- Phishing: ... 26

1.4.1.2- Serviços distribuidores ... 28

1.4.1.2.1- SPAM: ... 28

1.4.1.2.2- Agregadores das Redes Sociais: ... 29

1.4.1.3- Cross Site Scripting (XSS), Vírus e Worms ... 30

1.5- Síntese: ... 32

1.6- Recomendações ... 33

1.7- Uma questão de marketing ... 34

1.7.1- Marketing empresarial ... 34

1.8- Uma forma de recrutamento ... 36

II CAPITULO- O CONTRATO DE TRABALHO ... 38

2.1- O Conceito ... 38

2.2 – O Trabalhador ... 42

(9)

viii

2.2.2- Direitos... 43

2.2.2.1- Direito à Privacidade ... 43

2.2.2.1.1- Evolução ... 45

2.2.2.1.2 - No Direito Internacional ... 49

2.2.2.1.3 – No Direito da União Europeia ... 52

2.2.2.1.4- No Direito Interno ... 55

2.2.2.2- Proteção de Dados Pessoais ... 60

2.2.2.3- Liberdade de Expressão ... 68

2.3 – O Empregador ... 74

2.3.1 Poderes do Empregador ... 74

III CAPITULO – IMPACTO DAS REDES SOCIAIS NA CESSAÇÃO DO CONTRATO DE TRABALHO ... 87

3.1 Cessação do Contrato de Trabalho ... 87

3.2 Liberdade de Expressão e Redes Socias vs Justa causa de despedimento ... 91

CONCLUSÕES: ... 100

BIBLIOGRAFIA ... 103

Fontes digitais ... 106

(10)

ix

LISTA DE ABREVIATURAS / SIGLAS

NTIC – Novas Tecnologias de Informação e Comunicação; E.U.A – Estados Unidos da América;

UCE – Unsolicited Comercial E-mail; CT – Código de Trabalho;

ss – Seguintes CC – Código Cívil

CRP – Constituição da República Portuguesa Séc. -Século

art - artigo

CNIL – Commission Nationale de l’informatique et des libertés DUDH – Declaração Universal dos Direitos do Homem

CEDH – Convenção Europeia dos Direitos do Homem PIDCP – Pacto Internacional de Direitos Civis e Políticos

PIDESC – Pacto Internacional de Direitos Económicos, Sociais e Culturais U.E – União Europeia

TJUE – Tribunal de Justiça da União Europeia

CDFUE – Carta de Direitos Fundamentais da União Europeia LADA – Lei de Acesso aos Documentos da Administração CNDP – Comissão Nacional da Proteção de Dados TCA- Tribunal Central Administrativo

OIT – Organização Internacional do Trabalho Ac - Acórdão

(11)

x nº – número

(12)

11

INTRODUÇÃO

A evolução para a web 2.0 e a introdução de novas tecnologias de informação e comunicação, que fomos assistindo ao longo dos anos, foi um processo irreversível e contínuo, impulsionador de uma revolução nos meios de informação e comunicação. Desta forma, os utilizadores destes serviços passaram a desempenhar um papel mais ativo e significante do que até aí representavam, deixando de serem apenas consumidores e espectadores 1.

As NTIC tiveram um impacto tremendo na nossa sociedade, e num curto espaço de tempo, mudaram a mentalidade e a forma de viver e agir da população em geral. Todos se renderam. E o mundo socio-laboral foi atrás, tendo revolucionado toda a estrutura empresarial, todos os processos de produção e organização da atividade do trabalho. As condições de vida, tanto materiais como morais, do trabalhador alteraram-se, o que implicou uma mudança na relação entre empregador e trabalhador2.

A verdade é que, juntamente com as NTIC, surgiram inúmeros meios informáticos que estão aptos para ameaçar a privacidade de qualquer pessoa e, por isso, aptos também, a ameaçar e atacar a privacidade dos trabalhadores. Através destas novidades tecnológicas, é possível recolher e tratar informações pessoais sem qualquer limite. Ou seja, é possível recolher, tratar, armazenar e regular o maior número de informações sobre a pessoa ou as pessoas que quiser e sem que esta dê por isso, acabando com qualquer tipo de privacidade da mesma.

As Redes Sociais surgiram como um novo instrumento de controlo total, por parte dos empregadores, o que vem fragilizar a posição dos trabalhadores e criar um novo tipo de controlo, denominado por controlo eletrónico do empregador.3 E, embora sejam

1 TERESA COELHO MOREIRA, “A privacidade dos trabalhadores e a utilização das redes sociais online,” in Questões Laborais nº41, Janeiro

Junho 2013, Coimbra Editora,p.42

2TERESA COELHO MOREIRA, “A Privacidade dos Trabalhadores e o Controlo Eletrónico da Utilização da Internet”, in Estudos de Direito do

Trabalho, Almedina, 2011, p.85

3 TERESA COELHO MOREIRA, “A Privacidade dos Trabalhadores e o Controlo Eletrónico da Utilização da Internet”, in Estudos de Direito do

(13)

12 inúmeras as vantagens provenientes na introdução das NTIC, vantagens organizativas e de gestão, são também inúmeras as desvantagens que as mesmas acarretam4. MARIA REGINA REDINHA 5,define as Redes Sociais como “uma designação tomada da sociologia, antropologia e de outras ciências que empresta o nome a uma ciber-realidade: uma aplicação internet, qualificável como medium social, que permite a criação de conteúdos gerados pelos utilizadores e se destina a congregar, em regra, por multiplicação, comunidades virtuais assentes na partilha de informações, interesses e atividades”, diz ainda que “são um meio de comunicação em contínua expansão” e “os problemas derivados da intersecção entre real e virtual e da regulação de uma realidade avessa a qualquer controlo, como é a internet, têm também cada vez mais uma maior repercussão laboral” 6.

São novos os riscos a que as pessoas estão sujeitas na sua vida socio-laboral e que estão identificados, como o risco de violação do direito à privacidade, devido à quase ilimitada recolha de informações pessoais a que estão sujeitos, afetando os seus direitos fundamentais, e até dos direitos de personalidade. Estamos perante uma sociedade sem espaço para a privacidade 7. E para TERESA COELHO MOREIRA 8, “o grande desafio que se coloca à privacidade reside no facto de que uma grande parte da informação que é colocada nas redes sociais resulta da iniciativa do próprio utilizador e baseada no seu consentimento”.

A Internet, alterou o mundo laboral/ empresarial com uma maior competitividade e criando um novo tipo de controlo, o controlo eletrónico do empregador na medida em que tornaram o controlo por parte deste cada vez mais presente, destruindo a privacidade do trabalhador, surgindo assim novas questões jurídicas.9

4 PAULO JORGE DE SOUSA E CUNHA, Utilização de “Redes Sociais” em contexto de trabalho , in http://paulo-cunha.blogspot.pt/2012/03/1.html

5 MARIA REGINA REDINHA, “Redes Sociais: Incidência Laboral”, in Prontuário de Direito do Trabalho -87, Coimbra Editora, p.33 6 MARIA REGINA REDINHA, “Redes Sociais: Incidência Laboral”, in Prontuário de Direito do Trabalho -87, Coimbra Editora, p.33 7 TERESA COELHO MOREIRA, “A privacidade dos trabalhadores e a utilização das redes sociais online,” in Questões Laborais nº41, Janeiro

Junho 2013, Coimbra Editora, p.45

8 TERESA COELHO MOREIRA, “A privacidade dos trabalhadores e a utilização das redes sociais online,” in Questões Laborais nº41, Janeiro

Junho 2013, Coimbra Editora, p.46

9 TERESA COELHO MOREIRA, “As novas tecnologias de informação e comunicação e o poder de controlo eletrónico do empregador”, in Estudos

(14)

13 Algumas das lacunas estão associadas a questões como o controlo por parte do empregador ao trabalhador no e fora do local de trabalho, e por fim, outras associadas a uma eventual cessação do contrato de trabalho.

Cabe-nos a nós perceber se a celebração do contrato de trabalho sujeita a admissão pelo trabalhador da restrição do seu direito à privacidade e à proteção de dados ou, muito pelo contrário, reservam o seu direito à defesa da sua privacidade no local de trabalho e à liberdade de expressão, necessitando assim de limitar os poderes de controlo do empregador.10

Na verdade, não há em Portugal dados certos sobre a força de utilização e a frequência de litígios em contexto laboral e não são muitos os processos judiciais relativos ao uso da Internet no local de trabalho, sendo que a maioria delas versa sobre os limites do direito à liberdade de expressão. Isto não implica que haja falta de conflitos, que poderiam ser evitados se a utilização destes meios fosse regularizada de forma a equilibrar direitos e deveres do trabalhador para com o empregador, uma regulamentação clara, esclarecedora e precisa 11.

Como foi supra mencionado, as “Redes Sociais” abrangem um leque enorme de funcionalidades e possibilidades, o que dificulta a submissão das mesmas a uma só solução. A disponibilidade de vários instrumentos ao mesmo tempo, como o Instant Messaging 12, perfis de intervenção pública, grupos criados pelos utilizadores, entre outros, condicionam a possibilidade de uma única proposta de solução, sendo fundamental que o Direito crie mecanismos de conformação e regulação dos interesses em causa, protegendo os legítimos interesses de ambas as partes 13.

10 PAULO JORGE DE SOUSA E CUNHA, Utilização de “Redes Sociais” em contexto de trabalho , in http://paulo-cunha.blogspot.pt/2012/03/1.html

11 Recorde-se o caso de um piloto da “TAP” que teceu alguns comentários no “facebook”, a que se seguiram alguns comentários dos colegas,

tendo todos os envolvidos sido convidados para frequentar um “curso de ética”. E refira-se também, o caso de um trabalhador da empresa “Sapo” que colocou uma critica à empresa do grupo “TMN”, onde trabalhava, no “facebook”, acabando por ver rescindido o seu contrato de trabalho. Casos retirados de PAULO JORGE DE SOUSA E CUNHA, Utilização de “Redes Sociais” em contexto de trabalho- Algumas Questões, Dissertação de Mestrado, Universidade Lusófona Porto, 2011

12 O TRL , no acórdão de 7 de Março de 2012, considerou que o Instant messaging é um meio de comunicação privada, consideração que nós

também acolhemos, in “Controlo do Messenger dos trabalhadores: anotação ao acórdão do Tribunal da Relação de Lisboa, de 7 de Março de 2012”, in Prontuário de Direito do Trabalho- 91-92, Coimbra Editora

13 PAULO JORGE DE SOUSA E CUNHA, Utilização de “Redes Sociais” em contexto de trabalho , in http://paulo-cunha.blogspot.pt/2012/03/1.html

(15)

14 Estamos a passar uma fase em que emerge mais um novo paradigma social, que origina um novo paradigma jurídico, tendo repercussões quer ao nível do direito subjetivo, com o surgimento de novas perspetivas, quer ao nível adjetivo. Além disso, há um dilema cibernético, pelo medo de exclusão, por estar desligado da rede correndo o risco de marginalização por não ter acesso à infraestrutura, havendo uma espécie de iliteracia digital, versus às ameaças à privacidade e sentimento de opressão.14

Aliás, as nossas publicações nas Redes Sociais tendem a tornar-se definitivas e irreversíveis, afinal como refere TERESA COELHO MOREIRA 15, “os computadores não esquecem e não perdem a sua memória, deixando uma série de pistas digitais que permitem a comparação à entrada de determinados locais de uma cópia digitalizada e a imagem da pessoa em causa”, o que promove o tratamento de dados pessoais e a criação de perfis de pessoas e dos trabalhadores em especial, podendo ser completamente desatualizados graças à descontextualização total dos dados. 16 É então evidente que já não existe um direito ao esquecimento, na medida em que para TERESA COELHO MOREIRA17, “está ligado a um problema candente na era digital na medida em que se torna muito difícil escapar ao passado na Internet pois cada fotografia, atualização de estado ou tweet perdura para sempre na nuvem 18”.

Por isto, o impacto das Redes Socias e os ataques à privacidade permitido por estas, consequentes das NTIC e da sua evolução, e em especial da utilização das mesmas pelos trabalhadores em contexto de trabalho é o tema escolhido para ser abordado na presente dissertação, apresentando assim, a vertente tecnológica e a vertente legal.

Por consequência, o primeiro capítulo será virado para a vertente tecnológica das Redes Sociais, desde o seu conceito à sua evolução, vulnerabilidades tecnológicas, e explorando a ideia de como poderão ser passíveis de serem utilizados como novos meios de Marketing empresarial e de recrutamento para as empresas.

14 FRANCISCO ANDRADE

15 TERESA COELHO MOREIRA, “A privacidade dos trabalhadores e a utilização das redes sociais online,” in Questões Laborais nº41, Janeiro

Junho 2013, Coimbra Editora, p.57

16 TERESA COELHO MOREIRA, “A privacidade dos trabalhadores e a utilização das redes sociais online,” in Questões Laborais nº41, Janeiro

Junho 2013, Coimbra Editora, p.57

17 TERESA COELHO MOREIRA, “A privacidade dos trabalhadores e a utilização das redes sociais online,” in Questões Laborais nº41, Janeiro

Junho 2013, Coimbra Editora, p.57

(16)

15 O segundo capítulo, por sua vez, irá incidir sobre a relação laboral, com base no contrato de trabalho, e ainda explorar os direitos e deveres do trabalhador, como o direito à privacidade, à proteção de dados pessoais e à liberdade de expressão. Será dada atenção ainda, ao elemento fundamental caracterizador do contrato de trabalho, a subordinação jurídica, como fundamento ao poder diretivo do empregador.

Por fim, no terceiro capítulo será analisada a possível cessação do contrato de trabalho com base no justo despedimento por utilização das Redes Sociais como meio para o exercício da liberdade de expressão do trabalhador, fora do âmbito profissional. Dever de lealdade ou direito à liberdade de expressão.

(17)

16

I CAPITULO

– REDES SOCIAIS ONLINE

1.1 Do Conceito à Evolução

É habitual a utilização do termo de Rede Social online no sentido de descrever um grupo de pessoas que interagem através de qualquer meio de comunicação. Assim, aceitamos o conceito proposto por FABRÍCIO BENEVENUTO, JUSSARA M. ALMEIDA, ALTIGRAN S. DA SILVA que definem como um “serviço Web que permite a um indivíduo construir perfis públicos ou semipúblicos dentro de um sistema, articular uma lista de outros usuários com os quais ele compartilha conexões, assim, como outras listas criadas por outros usuários do sistema”19.

Foi na década de 90 que surgiram as primeiras Redes Sociais. Foi com a intenção de se reencontrar com os amigos da faculdade que Randy Conrads desenvolveu o ClassMates, em 1995, configurando-se como a primeira Rede Social online, que ao contrário das atuais redes, era um modelo de serviço pago pelos seus utilizadores. O seu auge de popularidade foi nos Estados Unidos da América e no Canada.20 Em 2010, Mark Goldston procurou dar um novo impulso à popularidade da rede com o intuito de conseguir uma maior adesão à mesma. Assim, o nome da rede modificou para Memory Lane, uma rede que tem mais de 100 mil anuários escolares, uma rede desenvolvida para reviver e relembrar momentos passados nos anos de escolaridade21.

Em 1997, a América Online marcou a popularização das Instant Messaging ao criar a AOL Instant Messenger, estando restritas aos assinantes da América Online. Foi, também em 1997, que surgiu o grande fenómeno das Redes Sociais online com o Sixdegrees. As suas características possibilitavam a inclusão de utilizadores numa comunidade. Estes apresentavam-se através de perfis próprios e comunicavam entre si22.

A Friendster foi desenvolvida no ano de 2002, sendo uma Rede Social que conquistou muitos utilizadores e que ainda se mantém ativa hoje em dia, principalmente

19 FABRÍCIO BENEVENUTO, JUSSARA M. ALMEIDA e ALTIGRAN S. DA SILVA, “ Coleta e Análise de Grandes Bases de Dados de Redes Sociais

Online”, Departamento de Ciência da Computação, Universidade Federal de Ouro Preto, MG, Brasil, p.5

20https://www.natanaeloliveira.com.br/a-historia-das-redes-sociais/ 21https://pt.wikipedia.org/wiki/Classmates.com

(18)

17 na Ásia. E tal como a Sixdegrees, possibilitava aos seus utilizadores a criação de perfis e de listas de contactos, assim como a sua divulgação 23.

Mas foi o Myspace, em 2003, que chamou à atenção e que potenciou a vertente comercial das redes. Além da criação de perfis próprios dos utilizadores, permitiu que os mesmos publicassem músicas e fotos24.

Também em 2003, surgiu uma proposta totalmente inovadora e que se destacava pela diferença em relação a todas as outras Redes Sociais até aí existentes. O Linkedin apareceu com um objetivo totalmente diferente do que das outras Redes Sociais. Não tinha como intenção desenvolver a vida social do utilizador, mas sim a vida profissional do mesmo. Surge como um recurso para empresas que queiram estabelecer ligações com outras, assim como com profissionais. Não se tratam de amigos mas de conexões25. São os possíveis futuros patrões dos utilizadores que vão ver o perfil dos mesmos a determinado momento, e por isso é importante e necessário que haja um cuidado redobrado com as informações que lá são publicadas. É possível resumir o nosso percurso profissional de uma forma breve e escrever por tópicos as nossas competências que mais tarde poderão ser selecionadas e recomendadas por outros utilizadores com quem tenhamos estabelecido uma conexão 26. O Linkedin, com base no nosso perfil, ainda seleciona possíveis vagas de emprego que tenham sido por lá partilhadas. É assim, uma rede a estar atento a nível laboral.

O Second Life, foi criado em 1999 mas desenvolvido em 2003, e distancia-se muito das Redes Sociais existentes à data. Caracteriza-se por ser um ambiente virtual e tridimensional capaz de simular alguns aspetos da vida real dos seus utilizadores 27. Os seus utilizadores criam avatares aos seus gostos, muitos são imagens da sua aparência real e outros como gostariam de ser. Os seus avatares criam vidas próprias e podem

23https://www.natanaeloliveira.com.br/a-historia-das-redes-sociais/

24 JOANA VERISSIMO, MARIA MACIAS e SOFIA RODRIGUES, Implicações Jurídicas das Redes Sociais na Internet: um Novo Conceito de

Privacidade, acessível em www.fd.unl.pt/docentes_docs/ma/meg_MA_15609.docx, p.2

25https://www.natanaeloliveira.com.br/a-historia-das-redes-sociais/

26 ANA SANCHEZ, ANTÓNIO GRANADO e JOANA LOBO ANTUNES, Redes Sociais para Cientistas, in http://www.unl.pt/data/escola_doutoral/RedesSociaisparaCientistas.pdf, p.22 e 23

(19)

18 ganhar dinheiro e comercializar produtos virtuais. Venceu o Premio Emmy de Tecnologia e Engenharia: Melhor Tecnologia e Aplicações para Videojogos.28

Em 2004, o desenvolvimento da web 2.0, revolucionou a maneira como os utilizadores olhavam para a Internet, passaram a ser sujeitos ativos e não passivos da mesma. Foram fundadas duas Redes Sociais com um grande impacto social, o Orkut e o Facebook. O Facebook, Rede Social com maior número de utilizadores mensais29, foi fundado por antigos alunos da Universidade de Harvard, sendo que um deles foi Mark Zuckberg. Seria uma Rede Social de Harvard para Harvard, já que só alunos da Universidade poderiam se registar na mesma. Porém, esta Rede Social não se manteve isolada em Harvard por muito tempo, e rapidamente passou a ter registos de outras Universidades. Em 2006,o Facebook tornou-se numa rede aberta a todos que tivessem mais de 13 anos 30. Os seus fundadores conseguiram e ainda conseguem manter um elevado número de utilizadores graças a todas as aplicações, como jogos, vídeo chamadas, entre outras variadas atividades que mantêm uma diversidade enorme de atividades dentro da própria Rede Social, um verdadeiro mundo virtual.31

Durante o ano de 2006, foi criado o Twitter, esta rede caracteriza-se por ser uma conta totalmente pública, ao contrário do que acontece noutras Redes Sociais. Com esta Rede Social, os utilizadores procuram outros utilizadores que sejam do seu interesse e podem optar por os seguir ou não. Se optarem por os seguir, passam a ver as mensagens que são partilhadas por estes e que apenas podem conter 140 caracteres.32

A nível académico, foi desenvolvido uma Rede Social, o ORCID, Open Researcher and Contributor Identifier. Uma Rede Social gratuita para os investigadores, que possibilita que os mesmos criem uma conta pessoal e assim identifique a sua publicação cientifica nas bases referenciais disponíveis (ANDS, PubMed Central, ResearcherID, SCOPUS, DataCite, CrossRef..)33. Desta forma, permite manter uma lista atualizada das publicações

28http://secondlife.com/whatis/

29 JOANA VERISSIMO, MARIA MACIAS e SOFIA RODRIGUES, Implicações Jurídicas das Redes Sociais na Internet: um Novo Conceito de

Privacidade, acessível em www.fd.unl.pt/docentes_docs/ma/meg_MA_15609.docx, p.2

30https://www.natanaeloliveira.com.br/a-historia-das-redes-sociais/

31 JOANA VERISSIMO, MARIA MACIAS e SOFIA RODRIGUES, Implicações Jurídicas das Redes Sociais na Internet: um Novo Conceito de

Privacidade, acessível em www.fd.unl.pt/docentes_docs/ma/meg_MA_15609.docx, p.2

32 ANA SANCHEZ, ANTÓNIO GRANADO e JOANA LOBO ANTUNES, Redes Sociais para Cientistas, in http://www.unl.pt/data/escola_doutoral/RedesSociaisparaCientistas.pdf, p.12

(20)

19 desenvolvidas por investigadores, o que antigamente era muito difícil por toda a diversidade de informação existentes, quer pela quantidade de publicações desenvolvidas em coautoria 34. Em cada uma das fontes, terá o autor que autorizar a fonte, ou seja base de dados, para associar ao seu perfil 35. É uma Rede Social bastante utilizada por organizações como Hospitais, Institutos e Universidades, por serem organizações que desenvolvem investigações. O ORCID possibilita a consulta de informação e introdução da mesma nos sistemas internos das instituições36. Ainda a este nível, em 2008 foi fundada uma Rede Social com o nome de ReseachGate. Os fundadores desta rede foram o Dr. Ijad Madisch, o Dr. Sören Hofmayer, e Horst Fickenscher37. E conta com mais de 7 milhões de membros38. É uma Rede que está ligada à área da ciência e investigação. É gratuita e permite que os seus membros possam interagir e colaborar uns com os outros na busca de mais informação e acesso a trabalhos científicos de outros colegas 3940 . Também em 2008 foi lançada a Academia.edu, uma Rede Social gratuita, focada para os estudantes, e que pode ser utilizada para compartilhar artigos, dissertações académicas e monitorar seu impacto de acesso41. Pretende, assim, acelerar e facilitar a pesquisa mundial42.

O Google+ foi criado em 2011, e tem uma média de 540 milhões de utilizadores ativos por mês43. O perfil criado nesta Rede Social é reutilizado para outros serviços do Google. Além desta característica distinta das outras Redes Sociais, o Google+ tem uma forma diferente de organizar os contactos criados, estes são organizados em círculo que possibilita dirigir uma publicação a apenas um círculo ou até mais.

O Instagram foi criado em 2010, mas foi em 2012 que foi comprado pelo Facebook e só em 2013 é que foi lançado oficialmente. Nesta Rede Social, os utilizadores podem partilhar fotografias e vídeos de apenas 15 segundos. Foi a Rede Social que popularizou a moda das selfies e permite a aplicação de filtros nas fotografias publicadas

34 JOSÉ CARONA CARVALHO, in http://openaccess.sdum.uminho.pt/?p=3588 35 JOSÉ CARONA CARVALHO, in http://openaccess.sdum.uminho.pt/?p=3588 36 JOSÉ CARONA CARVALHO, in http://openaccess.sdum.uminho.pt/?p=3588 37http://www.researchgate.net/about 38http://www.researchgate.net/about 39https://pt.wikipedia.org/wiki/ResearchGate 40http://www.researchgate.net/about 41https://pt.wikipedia.org/wiki/Academia.edu 42https://www.academia.edu/about

43 ANA SANCHEZ, ANTÓNIO GRANADO e JOANA LOBO ANTUNES, Redes Sociais para Cientistas, in http://www.unl.pt/data/escola_doutoral/RedesSociaisparaCientistas.pdf, p.14

(21)

20 pelos seus utilizadores.44E se antes o Instagram era apenas para utilizadores da Apple, agora está ao alcance de sistemas Android e Windows.45

1.2 Elementos das Redes Sociais

Embora sejam variadas as aplicações e funcionalidades de cada Rede Social, apresentadas na subsecção anterior, parece-nos relevante destacar apenas algumas que serão comuns a todas elas e, por isso, merecedoras de uma maior atenção.

Com o registo do utilizador, na Rede Social pretendida, o mesmo terá a faculdade de criar um perfil, perfil que poderá ser uma página pessoal ou então institucional, conforme a intenção do utilizador. É com base no mesmo, que os utilizadores encontram outros com interesses comuns e que entram em contacto com outros, tornando-se amigos ou seguidores. Os perfis podem ser privados ou públicos, consoante o grau de privacidade delineado pelo utilizador.46

As atualizações foram desenvolvidas no sentido de estimular os utilizadores a partilharem mais informações e conteúdos nos seus perfis. Atualizações que podem ser partilhadas, comentadas e seguidas por outros e que vão aparecendo no nosso feed noticias ou time line.47

Como referimos, cada foto, cada conteúdo partilhado é possível de ser comentado por outros, o que faz com que os comentários sejam considerados pelos autores FABRÍCIO BENEVENUTO, JUSSARA M. ALMEIDA e ALTIGRAN S. DA SILVA como “o meio primordial de comunicação em Redes Sociais online, e também podem ser interpretados como expressão de relações sociais”48.

44 ANA SANCHEZ, ANTÓNIO GRANADO e JOANA LOBO ANTUNES, Redes Sociais para Cientistas, in http://www.unl.pt/data/escola_doutoral/RedesSociaisparaCientistas.pdf, p.16

45 https://www.natanaeloliveira.com.br/a-historia-das-redes-sociais/

46 FABRÍCIO BENEVENUTO, JUSSARA M. ALMEIDA e ALTIGRAN S. DA SILVA, “ Coleta e Análise de Grandes Bases de Dados de Redes Sociais

Online”, Departamento de Ciência da Computação, Universidade Federal de Ouro Preto, MG, Brasil, p.6

47 FABRÍCIO BENEVENUTO, JUSSARA M. ALMEIDA e ALTIGRAN S. DA SILVA, “ Coleta e Análise de Grandes Bases de Dados de Redes Sociais

Online”, Departamento de Ciência da Computação, Universidade Federal de Ouro Preto, MG, Brasil, p.6

48 FABRÍCIO BENEVENUTO, JUSSARA M. ALMEIDA e ALTIGRAN S. DA SILVA, “ Coleta e Análise de Grandes Bases de Dados de Redes Sociais

(22)

21 Além de serem alvos de comentários, também as publicações podem ser avaliadas por outros utilizadores, que definem a popularidade de uma publicação e por isso da sua relevância para os demais utilizadores. Redes Sociais como o Facebook e o Instragram têm esta opção.49

Outro elemento caracterizador de muitas Redes Sociais é a lista de favoritos. Esta lista facilita a organização dos seus conteúdos assim como o acesso a de outros mais facilmente. Esta faculdade é prevista em redes como o Orkut ou Twitter. 50

Por fim, os metadados em forma de títulos ou tags, são associados a diversos conteúdos pelos seus utilizadores, o que facilita a recuperação de conteúdos partilhados nas Redes Sociais com determinados tags, e assim considerados como principal fonte de dados 51.

1.3 Privacidade e Segurança

1.3.1- Agregação digital de dossiês

Ao acedermos e registarmo-nos em Redes Sociais disponibilizamos informações que pensamos que só a Rede Social em causa é que vai ter acesso e que quando nos apetecer podemos apagar a conta e com isso, todos os dados lá revelados. Mas na verdade, essas informações podem vir ser armazenadas ao longo do tempo por outras entidades que em nada se relacionam com a Rede Social em causa.

Essa possibilidade permite a essas entidades criarem dossiês digitais com todos os dados que foram anexados e até eliminados por nós no nosso perfil, assim como as ligações estabelecidas com outros utilizadores.52

49 FABRÍCIO BENEVENUTO, JUSSARA M. ALMEIDA e ALTIGRAN S. DA SILVA, “ Coleta e Análise de Grandes Bases de Dados de Redes Sociais

Online”, Departamento de Ciência da Computação, Universidade Federal de Ouro Preto, MG, Brasil, p.7

50 FABRÍCIO BENEVENUTO, JUSSARA M. ALMEIDA e ALTIGRAN S. DA SILVA, “ Coleta e Análise de Grandes Bases de Dados de Redes Sociais

Online”, Departamento de Ciência da Computação, Universidade Federal de Ouro Preto, MG, Brasil, p.7

51 FABRÍCIO BENEVENUTO, JUSSARA M. ALMEIDA e ALTIGRAN S. DA SILVA, “ Coleta e Análise de Grandes Bases de Dados de Redes Sociais

Online”, Departamento de Ciência da Computação, Universidade Federal de Ouro Preto, MG, Brasil, p.7

(23)

22 O pior é que os dados disponibilizados por nós nas Redes Sociais podem e costumam até, ser utilizados em contextos bastante diferentes do que era pretendido inicialmente, o que pode originar desconforto e até ser prejudicial para o respetivo utilizador. E mesmo sem estar registado na Rede Social onde estão os dados disponibilizados é possível aceder aos mesmos por pesquisas feitas em qualquer motor de pesquisa.53

A verdade, é que a informação armazenada numa Rede Social por muito que seja apagada pelo próprio utilizador, se as informações estiverem associadas a outras entidades não será possível as remover e o utilizador original perde totalmente o controlo sobre elas.

1.3.2 - Retenção de dados secundários

O utilizador ao aceder às Redes Sociais permite que o serviço obtenha informações como: o tempo e quando esteve conectado, a sua localização pelo endereço IP, o que viu e as mensagens que trocou. Toda esta informação pode ser utilizada em publicidade dirigida, discriminação (económica) ou até para venda a outras entidades e empresas 54.

Embora não sendo uma vulnerabilidade só das Redes Sociais, é sem dúvida uma das formas mais fáceis de encontrar toda a informação possível sobre um utilizador, no sentido de que nestes casos, o utilizador terá todos os seus dados concentrados no mesmo operador 55.

53 http://fe02.cert.pt/index.php/recomendacoes/1225-cuidados-em-redes-sociais-

54 https://linhaalerta.internetsegura.pt/index.php?option=com_content&view=article&id=61&Itemid=63&lang=pt 55 https://linhaalerta.internetsegura.pt/index.php?option=com_content&view=article&id=61&Itemid=63&lang=pt

(24)

23

1.3.3- Reconhecimento facial

É de conhecimento geral que maior parte das publicações nas Redes Sociais os utilizadores colocam nas suas fotos de perfil, fotos individuais ou fotos em grupo. Nas fotos do grupo podem estar conhecidos dos utilizadores como pode acontecer de aparecerem enquadradas na foto outras pessoas que não são conhecidas do utilizador. Ao publicarem fotos em que aparecem outras pessoas, e caso conheçam as mesmas, a tendência é o utilizador identificar a pessoa com os denominados tags, que funcionam como etiquetas e por isso facilitam a identificação dos indivíduos e possibilitam uma melhor identificação das relações entre utilizadores. São cada vez mais os algoritmos que aumentam a eficiência do reconhecimento facial 56.

Nos E.U.A foi criado um dispositivo de reconhecimento facial que é capaz de identificar pessoas a partir de fotos publicadas em redes sociais. Uns pesquisadores da Universidade de Camegie Mellon descobriram que é possível identificar pessoas na rua a partir de fotos disponíveis em Redes Sociais. Usando o arquivo de dados de 25 mil fotos retiradas de perfis do Facebook, os autores do software identificaram corretamente 31% dos utilizadores 57. É um tipo de tecnologia que é do interesse da polícia, existindo até um projeto para que os polícias usem óculos com máquinas fotográficas que enviará imagens a uma central para fazer o reconhecimento dos criminosos 58.

Outro exemplo de um projeto em desenvolvimento é o chamado NameTag, que deve ser lançado para Android, IOS e Google Glass e utiliza mais uma vez, o reconhecimento facial para encontrar pessoas na internet. Basta tirar uma foto com o telemóvel e enviar para os servidores do NameTag, que irão tentar combinar com milhões de imagens na internet e encontrar os respetivos perfis de internet 59.

56 http://fe02.cert.pt/index.php/recomendacoes/1225-cuidados-em-redes-sociais-

57 http://www.atheniense.com.br/noticias/dispositivos-de-reconhecimento-facial-privacidade-invadida-a-qualquer-custo/ 58 http://www.atheniense.com.br/noticias/dispositivos-de-reconhecimento-facial-privacidade-invadida-a-qualquer-custo/ 59 https://tecnoblog.net/148448/app-nametag-reconhecimento-facial-para-achar-pessoas/

(25)

24 Embora as vantagens deste tipo de reconhecimento estejam à vista de todos, o reconhecimento facial apresenta uma série de riscos à privacidade do indivíduo. Começa a ser possível associar um perfil profissional com o pessoal ou com um anónimo ou semianónimo utilizado noutro tipo de sites.

1.3.4- Content Based Image Retrieval

Content Based Image Retrieval é a aplicação de técnicas de visão computacional para o problema de recuperação de imagem, ou seja, o problema da pesquisa de imagens digitais em grandes bases de dados60. Ao referirmo-nos a “content based” significa que a pesquisa analisa o conteúdo da imagem, em vez de palavras-chaves, tags ou descrições associadas com a imagem61. O que é vantajoso porque não depende exclusivamente do trabalho humano e da sua qualidade. Por sua vez, no Content Based Image Retrieval se compararmos duas fotografias diferentes, em que ambas vão ter o mesmo enquadramento/ cenário é possível determinar que aquela fotografia foi tirada naquele local específico. E daí conseguimos retirar e pesquisar todas as fotografias em que tal imagem aparece62. Acabando por ser possível descobrir a localização do utilizador e por isso permitir e facilitar perseguições por demonstrar onde as pessoas se encontram no seu dia-a-dia como a sua habitação e local de trabalho.

1.3.5- Dificuldades na eliminação de um perfil

Normalmente, para um utilizador eliminar o seu perfil numa Rede Social terá que ir às definições da conta e dentro desse tópico irá aparecer uma opção a dizer desativar/cancelar conta. Ao clicarmos vai aparecer uma questão sobre os motivos que levam ao utilizador fazer essa opção. Bastará escolher o motivo e confirmar a decisão.

60 http://www.igi-global.com/dictionary/content-based-image-retrieval-cbir/5587 61 http://www.igi-global.com/dictionary/content-based-image-retrieval-cbir/5587 62 http://homes.cs.washington.edu/~shapiro/cbir.html

(26)

25 Depois de todo este processo, vamos verificar que apesar de ter sido fácil eliminar a página do perfil, não conseguirá eliminar os dados secundários, como por exemplo os comentários e mensagens aos outros utilizadores.63 Todavia, hoje em dia, existem cada vez mais programas direcionados para esse objetivo. Temos a versão inglesa, Delete Your Account, e a versão brasileira Delete sua conta.64 O Delete Your Account oferece duas opções: a opção de desativar temporariamente um perfil, e que para o reativar basta aceder novamente ao site e por isso consegue preservar os dados, e a opção de eliminar definitivamente e aí não terá como recuperar a conta.65

Também, o Accountkiller é um site que pode ajudar os utilizadores a eliminar os dados pessoais nas Redes Sociais, proporcionando várias instruções para que possam remover as suas contas na maior parte e nas mais populares Redes Sociais.66

Numa Rede Social como o Facebook, se desativarmos a conta é possível voltarmos a aceder a qualquer momento e continuam a ser enviados convites e mensagens para a mesma. Mas se quiser optar por excluir permanentemente também é possível e aí não vai poder reativá-la nem recuperar qualquer conteúdo do seu perfil, se bem que o Facebook dá a opção de ter uma cópia das informações antes de eliminar o perfil 67. Pode ser preciso até um mês para que o perfil desapareça na totalidade e 90 dias para que todos os dados sejam removidos completamente do sistema 68.

Um dos grandes riscos é o facto de o utilizador deixar de ter controlo dos seus dados. 63 http://redessociaistic.blogspot.pt/2010/12/dificuldades-em-eliminar-um-perfil.html 64 http://ogestor.eti.br/saiba-como-encerrar-suas-contas-das-redes-sociais/ 65 http://ogestor.eti.br/saiba-como-encerrar-suas-contas-das-redes-sociais/ 66 http://www.maiswebmarketing.com/como-eliminar-as-suas-contas-nas-redes-sociais/ 67 http://www.ehow.com.br/eliminar-perfil-facebook-como_76485/ 68 http://www.ehow.com.br/eliminar-perfil-facebook-como_76485/

(27)

26

1.4- Vulnerabilidades

1.4.1- Relacionadas com a Identidade: 1.4.1.1- Phishing:

O Phishing é uma técnica informática que, através do recurso a sites e e-mails, visa roubar dados ou informações pessoais, como números de cartão de crédito, senhas, dados de conta ou outras informações69. Este tipo de ataques tendem a direcionar-se para as Redes Sociais, pois como são amplamente divulgadas entre a sociedade abarcam um grande número de utilizadores permitindo atingir mais facilmente um grande número de vítimas, sem ter que manter muitos sites de phishing diferentes70.

Existem diversos riscos associados ao phishing como: dados de acesso comprometidos, roubo de identidade, danos financeiros ou danos na reputação. E são variados os tipos de ataque associados ao mesmo.

Um dos ataques mais populares é o roubo de dados através do uso de mensagens instantâneas, sendo o meio mais usado o email. Mensagens sobre a necessidade de verificar as informações da conta, falha do sistema, exigir que os utilizadores reinseriram as suas informações, os encargos de contas fictícias, mudanças de conta indesejáveis, novos serviços gratuitos que exijam uma intervenção rápida, são transmitidos a uma grande grupo de destinatários, com a esperança que os incautos vão responder clicando num link ou a assinatura num site falso, onde suas informações confidenciais podem ser retiradas71.

Por sua vez, o Phishing-Based Malware é o uso de software malicioso no computador dos utilizadores. O malware pode ser introduzida como um anexo de e-mail,

69 http://fe02.cert.pt/index.php/recomendacoes/1225-cuidados-em-redes-sociais- 70 http://fe02.cert.pt/index.php/recomendacoes/1225-cuidados-em-redes-sociais- 71 http://www.pcworld.com/article/135293/article.html

(28)

27

como um arquivo para download a partir de um web site, ou através da exploração de vulnerabilidades de segurança conhecidas72.

Os Keyloggers e os Screenloggers são variedades particulares de malware que acompanham a entrada do teclado e enviam as informações relevantes para o hacker através da Internet. Podem incorporar-se em navegadores dos utilizadores, como pequenos programas utilitários conhecidos como objetos auxiliares que são executados automaticamente quando o navegador é iniciado, bem como em arquivos de sistema, como drivers de dispositivo ou monitores de tela 73.

Outro tipo de ataque será o sequestro da sessão, aqui as atividades dos utilizadores são motorizadas levando a estabelecer, de boa fé, uma contra ou transação desconhecendo este facto. O software malicioso assume e pode realizar ações não autorizadas, como a transferência de fundos, sem o conhecimento do utilizador 74.

O envenenamento do arquivo de Hosts-técnica "DNS cache poisoning" dá-se quando um utilizador digita uma URL para visitar um site, ele deve primeiro ser traduzido num endereço IP antes de ser transmitido através da Internet. Com o "envenenamento" do arquivo hosts, os hackers têm um endereço falso transmitido, levando o utilizador a involuntariamente aceder a um site “fake” parecido com o verdadeiro onde as informações podem ser roubadas 75.

Nos ataques de reconfiguração do sistema, são modificadas as configurações do

computador do utilizador com a finalidade de conseguir aceder às suas contas nas redes sociais, ex: Facebook, Twitter.

O Phishing NS-base é um ataque que é mais conhecido por “Pharming”, e que consiste na modificação do arquivo ou Domain Name System (DNS) à base de phishing. Com este esquema, os hackers conseguem modificar arquivos hosts de uma empresa ou sistema de nomes de domínio, de modo que os pedidos de URLs ou serviço de nome de

72 http://www.pcworld.com/article/135293/article.html 73 http://www.pcworld.com/article/135293/article.html 74 http://www.pcworld.com/article/135293/article.html 75 http://www.pcworld.com/article/135293/article.html

(29)

28

retornar um endereço falso e comunicações subsequentes são direcionados para um site falso 76.

Já o Content-Injection Phishing trata-se de uma situação em que hackers substituem parte do conteúdo de um site legítimo com conteúdo falso projetado para enganar ou desorientar o utilizador a desistir de suas informações confidenciais para o hacker77.

Por último o Man-in-the-Middle o ataque que é mais difícil de detetar, pois nestes ataques os hackers posicionam-se entre o utilizador e o site ou sistema legítimo. Eles registram a informação que foi digitada, mas continuam a transmiti-la de modo que as transações dos utilizadores não sejam afetadas 78.

1.4.1.2- Serviços distribuidores

1.4.1.2.1- SPAM:

O SPAM consiste no envio de publicidade não solicitada por e-mail ou outra qualquer via eletrónica.Com o crescimento das Redes Socias os spammers começaram a apostar nestes serviços para o desenvolvimento das suas atividades, o que veio aumentar o raio de ação, transpondo um problema que era específico (ou quase) do e-mail para outros meios 79.

O objetivo desta prática é fazer com que o maior número possível de pessoas visualize algo, seja um site que está a promover um produto, uma notícia, ou para qualquer outro fim. O problema é que muitas vezes os Spams vêm acompanhados de um vírus, que acaba por infetar o computador ou smartphone do utilizador. Para este efeito as técnicas de Spam mais utilizadas são: os Hoaxes que utilizam a engenharia social e apelam para que o utilizador os envie "para todos os seus conhecidos" ou "para todas as

76 http://www.pcworld.com/article/135293/article.html 77 http://www.pcworld.com/article/135293/article.html 78 http://www.pcworld.com/article/135293/article.html

(30)

29 pessoas especiais de sua vida". São histórias falsas, escritas com o intuito de alarmar ou iludir aqueles que a leem e instigar sua divulgação o mais rapidamente e para o maior número de pessoas possível 80. Os spams com conteúdo de propaganda são conhecidos como UCE (Unsolicited Comercial E-mail). A publicidade pode envolver produtos, serviços, pessoas, sites, etc 81.

O uso de um software especializado (ex: FriendBot) que automaticamente envia pedidos de amizade e comentários com publicidade. Estas ferramentas utilizam ainda a pesquisa para que a publicidade que enviam seja a mais dirigida possível 82.

O envio de comentários para perfis de amigos recorrendo à adição de o maior número possível de amizades no seu círculo de amizade. Tipicamente as ferramentas de spam angariam o máximo de amigos possíveis, enviando depois o máximo de mensagens para esses amigos83.

Atualmente já existem diversos programas que ajudam à filtragem do spam todavia, tendo em conta a quantidade de informação que circula nas Redes Sociais é complicado fazer um controlo tão apertado.

Assim, são muitos os riscos associados ao spam, tais como a sobrecarga de tráfego na ligação, perda de confiança no serviço, roubo de identidade ou ainda o próprio perfil de um utilizador comum pode ser confundido com um perfil de um spammer.

1.4.1.2.2- Agregadores das Redes Sociais:

Os agregadores de Redes Sociais são aplicações que reúnem numa única apresentação o conteúdo dos serviços das Redes Sociais como o Facebook, Twitter, ajudando o utilizador a consolidar vários perfis de Redes Sociais num único perfil 84. Servem para que os utilizadores consigam consolidar mensagens, acompanhar os amigos, 80 http://fe02.cert.pt/index.php/recomendacoes/1225-cuidados-em-redes-sociais- 81 http://fe02.cert.pt/index.php/recomendacoes/1225-cuidados-em-redes-sociais- 82 http://linhaalerta.internetsegura.pt/index.php?option=com_content&view=article&id=61&Itemid=63&lang=pt 83 http://linhaalerta.internetsegura.pt/index.php?option=com_content&view=article&id=61&Itemid=63&lang=pt 84 https://pt.wikipedia.org/wiki/M%C3%ADdias_sociais

(31)

30 combinar marcadores, pesquisar em vários sites de Redes Sociais, ver quando seu nome é mencionado em vários sites, aceder aos seus perfis a partir de um único interface.85

Os agregadores das Redes Sociais funcionam através de interfaces aplicativos, sendo que o utilizador terá de dar permissão para plataforma de agregação social, especificando user-id e senha da Rede Social a ser distribuído.Estes agregadores são uma técnica relativamente recente, sendo que os exemplos mais conhecidos são Snag, o ProfileLinker ou o Spindex86.

São muitos as vulnerabilidades associadas a este tipo de software. Desde já o facto de que para acedermos a todas as Redes Sociais agregadas ser apenas necessário uma única password, o que pode levar a uma quebra da autenticação. Com esta quebra, os perfis das Redes Sociais podem sofrer os mais diversos ataques como o phishing, como a criação de zombies (em que as contas são controladas e utilizadas para atividades maliciosas) e sobretudo a perda da privacidade.

1.4.1.3- Cross Site Scripting (XSS), Vírus e Worms

Grande parte das Redes Sociais permite aos seus utilizadores publicar, quer nos seus perfis, quer nos comentários, conteúdos em HTML.

Como tal, as Redes Sociais são particularmente vulneráveis a ataques de Cross Site Scripting (XSS). Esta vulnerabilidade é causada pela falha nas validações dos parâmetros de entrada do utilizador e resposta do servidor na aplicação web. Este ataque permite que código HTML seja inserido de maneira arbitrária no navegador do utilizador alvo 87.

Tecnicamente, este problema ocorre quando um parâmetro de entrada do utilizador é apresentado integralmente pelo navegador, como no caso de um código

85 https://pt.wikipedia.org/wiki/M%C3%ADdias_sociais

86 http://www.publico.pt/tecnologia/noticia/spindex-o-agregador-de-redes-sociais-da-microsoft-1435647 87 http://fe02.cert.pt/index.php/recomendacoes/1225-cuidados-em-redes-sociais-

(32)

31 javascript que passa a ser interpretado como parte da aplicação legítima e com acesso a todas as entidades do documento.

O responsável pelo ataque executa instruções no navegador da vítima usando um aplicativo web vulnerável, modificar estruturas do documento HTML e até mesmo utilizar o golpe para realizar fraudes como phishing.

Já os vírus são pequenos programa de software que se propagam de um computador para outro, interferindo com o seu funcionamento, podendo danificar ou eliminar dados armazenados num computador, utilizar um programa de correio eletrónico para propagar o vírus para outros computadores ou mesmo eliminar tudo o que está armazenado no disco rígido 88.

Os vírus informáticos propagam-se frequentemente através de anexos em mensagens de correio eletrónico ou através de mensagens instantâneas nos chats (ex: Facebook) ou ainda através de transferências na Internet 89.

Os worms são códigos informáticos que se propagam sem interação com um utilizador. O worm analisa o computador infetado quanto a ficheiros, tais como livros de endereços ou páginas Web temporárias, que contenham endereços de correio eletrónico e utiliza os endereços para enviar mensagens de correio eletrónico infetadas, e frequentemente imita (ou comete fraude) dos endereços "De" em mensagens de correio eletrónico posteriores, de modo a que essas mensagens infetadas aparentem ser de alguém que conhece 90.

De seguida propagam-se automaticamente através de mensagens de correio eletrónico, redes ou vulnerabilidade de sistemas operativos, frequentemente manifestando-se nesses sistemas antes da causa ser conhecida. De mencionar que nem sempre são destrutivos nos computadores, mas geralmente conduzem a problemas de desempenho e estabilidade do computador e da rede 91.

88 http://www.webopedia.com/DidYouKnow/Internet/virus.asp

89 http://fe02.cert.pt/index.php/recomendacoes/1225-cuidados-em-redes-sociais- 90 http://www.webopedia.com/DidYouKnow/Internet/virus.asp

(33)

32 Estas vulnerabilidades aparecem nas Redes Sociais devido ao mau desenvolvimento, no que toca à segurança, deste tipo de serviço, muitas vezes pressionado pelo lucro em que as etapas de desenvolvimento e teste têm prazos extremamente curtos.

São muitas as consequências advindas destas vulnerabilidades como o sequestro de sessão do utilizador; alteração do código HTML da aplicação (visível somente do lado do cliente); redirecionar o utilizador para sites maliciosos; ou ainda a alteração do objeto DOM para captura de dados ou envio de malware.

1.5- Síntese:

Embora, tenhamos enunciado variadas vulnerabilidades das Redes Sociais, as mesmas terão consequências em nada favoráveis ao utilizador.

Nas Redes Sociais facilmente se cria um perfil falso, um perfil que não corresponde à verdadeira identidade do seu utilizador/criador. Isto torna que seja complicado verificar a autenticidade dos perfis existentes. Por exemplo, a mesma figura pública pode ter variados perfis e nenhum corresponder à verdadeira pessoa. Os perfis falsos criam diversos riscos à identidade das pessoas como a possível difamação, sobretudo quando se tratam de figuras públicas, chantagem ou ainda ataques de phishing. Este fenómeno tem tido um crescimento nos últimos anos, todavia há que ter em conta que não existe um tipo legal de crime para este tipo de vulnerabilidade, podendo estas situações serem enquadradas em tipos legais de crime como injúria/difamação, devassa da vida privada por meio informático, falsidade informática e divulgação ilícita de fotografias ou filmes.

Em muitas Redes Sociais temos a possibilidade de informações sensíveis poderem estar apenas disponíveis para utilizadores que se concentram dentro de círculos de amizade, como por exemplo os grupos “privados” e “secretos” do Facebook. Embora

(34)

33 estes dados estejam neste círculo restrito, existe a possibilidade de algum utilizador conseguir aceder a estes grupos, sob falsos pretextos. Existem outras técnicas nas Redes Sociais, como o Friendbot ou o FriendBlasterPro, que através da utilização de scripts ou software especializado, fazem convites de amizade automáticos e em grande escala. Recentemente, foi feita uma experiência pela empresa SOPHOS, ligada à segurança das IT, em que foi criado um perfil denominado ‘Freddi Staur’ (anagrama para ‘ID Fraudster’) apenas com uma imagem com um sapo e sem qualquer outra informação e foi enviado um pedido de amizade deste perfil para 200 utilizadores. Destes, 87 aceitaram o pedido e 82 divulgaram informações pessoais (72% divulgaram um ou mais endereços de email e 84% divulgaram a sua data de nascimento). Esta experiência demonstra que os utilizadores das Redes Sociais não detêm cuidados acrescido quando se trata de adicionar novos “amigos” que irão poder visualizar as suas informações pessoais, colocando em risco os seus dados (ex: envio de spam, possível ataque de phishing)92.

É também, bastante comum, a utilização da ferramenta de pesquisa nas Redes Socias para procurar funcionários ou antigos funcionários de uma empresa para que estes revelem dados sobre as empresas em causa. Informações como cargos de um dado utilizador, clientes ou potenciais negócios e até informações cobre a infraestrutura informática da empresa são bastante habituais. O que pode originar à perda de propriedade intelectual de uma empresa, ataques à rede empresarial e até chantagem ao funcionário para que revele dados sensíveis de clientes ou até acesso informático e físico da empresa.

1.6- Recomendações

Depois da análise feita das vulnerabilidade das Redes Sociais e dos riscos que daí advêm torna-se necessário referir certas recomendações que serão fundamentais para a prevenção do utilizador. Regras essas como: não fornecer inadvertidamente dados pessoais, não aceitar pedidos de amizade se não conhecer a pessoa ou se o conteúdo da

(35)

http://fe02.cert.pt/index.php/recomendacoes/1225-cuidados-em-redes-sociais-34 página o deixar desconfortável, não responder a comentários ou conteúdos ofensivos, relembrar sempre que os dados não são privados, colocar os perfis como privados, não aceitar conhecer os amigos virtuais pessoalmente, ter cuidado com as fotografias, não colocar informações sobre terceiros, não deixar que os serviços das redes sociais percorram a lista de endereços dos utilizadores, introduzir o endereço do site da Rede Social diretamente no browser ou então marcadores pessoais e não aceder ao perfil do usuário no local de trabalho 93.

Por fim, e talvez o mais importante, consultar sempre os termos e as politicas de privacidade da Rede Social que o utilizador aceder.

1.7- Uma questão de marketing

1.7.1- Marketing empresarial

HENRIQUE CESAR NANNI e KARLA VAZ SIQUEIRA CAÑETE apresentam no seu trabalho “A Importância das Redes Sociais como Vantagem Competitiva nos Negócios Corporativos”, uma definição de Marketing defendida por RICHERS diferente da tradicional, define “marketing como sendo as atividades sistemáticas de uma organização humana voltada à busca e realização de trocas para com o seu meio ambiente, visando benefícios específicos.”, definição por nós também apoiada 94. Há ferramentas indispensáveis para uma boa gestão de marketing. É preciso identificar um produto que consideremos ideal para lançar no mercado, é ainda necessário saber a opinião do público em geral, assim como saber as falhas que o mesmo terá na sua distribuição e produção.95 É o público que determina o sucesso de uma empresa, marca ou produto. Mas para isso é preciso fazer chegar o produto ao público. É com este intuito que as empresas começam a apostar nas Redes Sociais como meio para celebrar negócios,

93 ANA PAULA TAVARES, LURDES XAMBRA, EDUARDO ROQUE, ”TecnIC – Tecnologias de Informação e Comunicação- 7º/8º anos”, Raiz Editora,

2015

94 HENRIQUE CESAR NANNI e KARLA VAZ SIQUEIRA CAÑETE, “A Importância das Redes Sociais como Vantagem Competitiva nos Negócios

Corporativos”, VII Convibra Administração – Congresso Virtual Brasileiro de Administração in

http://www.convibra.com.br/upload/paper/adm/adm_982.pdf

95 HENRIQUE CESAR NANNI e KARLA VAZ SIQUEIRA CAÑETE, “A Importância das Redes Sociais como Vantagem Competitiva nos Negócios

Corporativos”, VII Convibra Administração – Congresso Virtual Brasileiro de Administração in

(36)

35 cultivar o interesse e curiosidade do público, criando um novo tipo de mercado online. O facto de haver um feedback instantâneo torna tudo mais interessante e fácil, se até aqui o tempo era um entrave deixou de o ser com esta possibilidade, o que torna as redes sociais a serem ferramentas imperativas neste mundo cada vez mais competitivo 96. Funcionando como uma espécie de focus group que poderá originar uma melhoria significativa no produto, preço, e outros aspetos condicionantes para o consumidor 97.

Na verdade, outra vantagem é que se antigamente as empresas precisariam de negociar contratos valiosos com empresas de cartões de crédito, agora eles conseguem ter a seu dispor os mesmos dados sem qualquer custo apenas pelas informações impostas nos perfis dos utilizadores 98. São os próprios clientes do produto que disponibilizam as informações sem qualquer incómodo ou transtorno no seu quotidiano. É o usuário que tem ao seu dispor a privacidade que pretende ter no seu perfil, os dados pessoais devem ser analisados como padrões e não recolhidos individualmente 99.

A verdade é que, as pessoas tendem a confiar mais facilmente na opinião e nos comentários de pessoas comuns que já usufruíram do produto do que de especialistas contratados pela empresa, e as Redes Sociais tornam isso possível 100.

As Redes Sociais revolucionaram o marketing e o mundo do trabalho, sendo preciosas ferramentas para estes dois mundos, e vistas como habilitações necessárias para futuros trabalhadores 101.

E são notórios os benefícios que a utilização de Redes Sociais acarreta para as marcas: menos despesa, maior exposição, na medida em que as empresas deixaram de

96 HENRIQUE CESAR NANNI e KARLA VAZ SIQUEIRA CAÑETE, “A Importância das Redes Sociais como Vantagem Competitiva nos Negócios

Corporativos”, VII Convibra Administração – Congresso Virtual Brasileiro de Administração in

http://www.convibra.com.br/upload/paper/adm/adm_982.pdf

97 NUNO GONÇALO HENRIQUES DA ROSA , “O impacto das redes sociais no marketing: perspetiva portuguesa”, i n http://www.repository.utl.pt/bitstream/10400.5/2443/1/Main.pdf

98 HENRIQUE CESAR NANNI e KARLA VAZ SIQUEIRA CAÑETE, “A Importância das Redes Sociais como Vantagem Competitiva nos Negócios

Corporativos”, VII Convibra Administração – Congresso Virtual Brasileiro de Administração in

http://www.convibra.com.br/upload/paper/adm/adm_982.pdf

99 HENRIQUE CESAR NANNI e KARLA VAZ SIQUEIRA CAÑETE, “A Importância das Redes Sociais como Vantagem Competitiva nos Negócios

Corporativos”, VII Convibra Administração – Congresso Virtual Brasileiro de Administração in

http://www.convibra.com.br/upload/paper/adm/adm_982.pdf

100 HENRIQUE CESAR NANNI e KARLA VAZ SIQUEIRA CAÑETE, “A Importância das Redes Sociais como Vantagem Competitiva nos Negócios

Corporativos”, VII Convibra Administração – Congresso Virtual Brasileiro de Administração in

http://www.convibra.com.br/upload/paper/adm/adm_982.pdf

101 HENRIQUE CESAR NANNI e KARLA VAZ SIQUEIRA CAÑETE, “A Importância das Redes Sociais como Vantagem Competitiva nos Negócios

Corporativos”, VII Convibra Administração – Congresso Virtual Brasileiro de Administração in

(37)

36 se limitar a simples localidades para passarem a expor-se globalmente, uma maior conexão com os consumidores o que gerará um aumento de vendas.102

1.8- Uma forma de recrutamento

À medida que as Redes Sociais vão evoluindo, as empresas sentem a necessidade de evoluir inevitavelmente. É imprescindível que as empresas passem por processos de mudança para se manterem a par das Novas Tecnologias de Informação e Comunicação e consequentemente que introduzem as Redes Sociais nos seus processos de organização. Há que acompanhar a evolução tecnológica e também social para manter a competitividade da empresa.

As Redes Sociais têm vindo a criar e a manter uma relação de proximidade entre futuros funcionários e por isso candidatos e as empresas, futuras entidades patronais 103.

Por isso, as empresas ao longo destes anos, tem-nos apresentado outra forma de recrutamento. O recrutamento online realiza-se através da internet com sistemas de comunicação capazes de receber candidaturas e realizar triagens dos candidatos com base nos requisitos pretendidos no caso, e cria uma base de dados atualizada com avaliação inserida 104. O facto de este tipo de recrutamento apresentar custos mínimos, e de mesmo assim, ter uma maior repercussão a nível global do que um anúncio num jornal local, e ainda conseguir selecionar candidatos através de uma pesquisa mais especifica e selecionada devido a perfis mais concretos e precisos dos candidatos, assim como os próprios candidatos receberem só as vagas adequadas consoante os seus perfis, e o diminuto período de tempo em que o anúncio fica disponível ao público, leva com que o recrutamento online se apresente como uma solução mais fiável e popular que o modo tradicional. Porém, não se pode excluir o modo tradicional. Afinal, não são só vantagens

102 HENRIQUE CESAR NANNI e KARLA VAZ SIQUEIRA CAÑETE, “A Importância das Redes Sociais como Vantagem Competitiva nos Negócios

Corporativos”, VII Convibra Administração – Congresso Virtual Brasileiro de Administração in

http://www.convibra.com.br/upload/paper/adm/adm_982.pdf

103 ANA FILIPA PINHO GOMES, “Recrutamento nas Redes Sociais Online”, Abril, 2011, in

https://www.repository.utl.pt/bitstream/10400.5/3394/1/Recrutamento%20redes%20sociais%20on-line.pdf, p.33

104 ANA FILIPA PINHO GOMES, “Recrutamento nas Redes Sociais Online”, Abril, 2011, in

Referências

Documentos relacionados

Para finalizar, o terceiro e último capítulo apresenta detalhadamente o Plano de Ação Educacional (PAE), propondo a criação de um curso técnico profissional de uso da biblioteca

da equipe gestora com os PDT e os professores dos cursos técnicos. Planejamento da área Linguagens e Códigos. Planejamento da área Ciências Humanas. Planejamento da área

O fortalecimento da escola pública requer a criação de uma cultura de participação para todos os seus segmentos, e a melhoria das condições efetivas para

O Estudo de Caso analisou os fatores extra e intraescolares associados à eficácia escolar do Instituto de Educação Eber Teixeira de Figueiredo, instituição de ensino da

Esta dissertação pretende explicar o processo de implementação da Diretoria de Pessoal (DIPE) na Superintendência Regional de Ensino de Ubá (SRE/Ubá) que

Na apropriação do PROEB em três anos consecutivos na Escola Estadual JF, foi possível notar que o trabalho ora realizado naquele local foi mais voltado à

Em suma, ainda que seja uma forma de trabalho vista como degradante pela sociedade, os “ catadores de materiais recicláveis ” fazem do lixo uma forma de obter renda para o

O objetivo desse estudo é realizar uma revisão sobre as estratégias fisioterapêuticas utilizadas no tratamento da lesão de LLA - labrum acetabular, relacionada à traumas