{"id":2081,"date":"2025-11-11T21:43:12","date_gmt":"2025-11-12T00:43:12","guid":{"rendered":"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081"},"modified":"2025-11-18T20:26:56","modified_gmt":"2025-11-18T23:26:56","slug":"o-que-e-uma-pegada-digital-e-por-que-voce-deve-se-importar-com-isso","status":"publish","type":"post","link":"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081","title":{"rendered":"O que \u00e9 uma \u201cpegada digital\u201d e por que voc\u00ea deve se importar com isso"},"content":{"rendered":"<p><span style=\"font-size: 10pt;\">(Imagem: Montagem por Alessandra Ueno)<\/span><\/p>\n<p><em><span style=\"font-weight: 400;\">Dados pessoais s\u00e3o coletados a todo momento na internet, voc\u00ea deixando ou n\u00e3o; especialistas d\u00e3o dicas de como diminuir riscos<\/span><\/em><\/p>\n<p><b>Por <\/b>Julia Estanislau<\/p>\n<p>Vers\u00e3o em \u00e1udio:<\/p>\n<p><iframe title=\"Spotify Embed: Audiodescri\u00e7\u00e3o - O que \u00e9 uma \u201cpegada digital\u201d e por que voc\u00ea deve se importar com isso\" style=\"border-radius: 12px\" width=\"100%\" height=\"152\" frameborder=\"0\" allowfullscreen allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"lazy\" src=\"https:\/\/open.spotify.com\/embed\/episode\/6kVj0URp2K6tQP3WkR6xu0?si=hI-q1PVKTrOatdiJKbP0Pg&#038;utm_source=oembed\"><\/iframe><\/p>\n<p><span style=\"font-weight: 400;\">Para quem nasceu conectado, sumir da internet parece imposs\u00edvel ou mesmo impens\u00e1vel. Afinal, por onde as pessoas iriam se informar? Como seria a comunica\u00e7\u00e3o? E as redes sociais, ficariam vazias sem ningu\u00e9m para postar algo? Em um mundo idealizado por Gordan Savicic, sim.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nascido em Viena, na \u00c1ustria, Savicic se denomina como artista, educador e engenheiro cr\u00edtico, vertente da profiss\u00e3o que se dedica \u00e0 observa\u00e7\u00e3o das mudan\u00e7as no ambiente digital.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ser engenheiro cr\u00edtico rendeu a Savicic o cargo de CEO (Chief Euthanasia Officer, ou em portugu\u00eas, Diretor de Eutan\u00e1sia) na <\/span><a href=\"http:\/\/suicidemachine.org\"><span style=\"font-weight: 400;\">SuicideMachine.org<\/span><\/a><span style=\"font-weight: 400;\">, site desatualizado e atualmente fora de funcionamento, que geria \u00e0 \u00e9poca com outros colaboradores.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Movidos pela m\u00e1xima que todos t\u00eam o direito de \u201ccometer suic\u00eddio\u201d \u2014 no caso, matarem as pr\u00f3prias contas \u2014 nas redes sociais, o grupo criou um mecanismo que deletaria os perfis de um usu\u00e1rio em alguma rede quando ele fornecesse sua senha.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tudo no site \u00e9 um \u201cgatilho\u201d. Ao primeiro acesso, frases motivacionais instigam o internauta a ceder suas informa\u00e7\u00f5es para ser apagado definitivamente das redes sociais. \u201cPare com a autoprocrastina\u00e7\u00e3o\u201d, \u201cdiga adeus com dignidade\u201d, \u201cvoc\u00ea consegue, \u00e9 simples\u201d, \u201cque voc\u00ea descanse em uma vida melhor\u201d. Para fechar com chave de ouro, h\u00e1 um espa\u00e7o reservado para os obitu\u00e1rios dos perfis, com data de nascimento e morte, al\u00e9m das \u00faltimas palavras ditas como internauta.\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2109\" src=\"https:\/\/babel.webhostusp.sti.usp.br\/wp-content\/uploads\/2025\/11\/unnamed-2.jpg\" alt=\"\" width=\"512\" height=\"466\" srcset=\"https:\/\/babel.webhostusp.sti.usp.br\/wp-content\/uploads\/2025\/11\/unnamed-2.jpg 512w, https:\/\/babel.webhostusp.sti.usp.br\/wp-content\/uploads\/2025\/11\/unnamed-2-300x273.jpg 300w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/p>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400; font-size: 10pt;\">Captura de tela do site da web 2.0 suicide machine<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A premissa parecia simples: uma vez fora das redes sociais, a vida s\u00f3 poderia ficar melhor. E se em 2010, quando a internet de acesso mundial ainda era crian\u00e7a, isso j\u00e1 era considerado por alguns, imaginem em 2025. Mas a promessa do site, vendida como solu\u00e7\u00e3o para uma vida desconectada e despreocupada, \u00e9 uma ilus\u00e3o. N\u00e3o se pode, realmente, sumir da web.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cEu costumo falar que a gente deve assumir que, uma vez que colocamos algo na internet, essas coisas v\u00e3o virar eternas\u201d, diz Fernando Redigolo, professor e pesquisador no Laborat\u00f3rio de Arquitetura e Redes de Computadores da USP <\/span><a href=\"https:\/\/www.larc.usp.br\/\"><span style=\"font-weight: 400;\">(LARC-USP)<\/span><\/a><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim como os dinossauros deixaram rastros arqueol\u00f3gicos com informa\u00e7\u00f5es importantes sobre quem eles eram e como viviam, os seres humanos fazem o mesmo ao acessarem a internet.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pode at\u00e9 n\u00e3o parecer, mas tudo o que voc\u00ea faz na internet produz dados. Seja navegar por algum site ou cadastrar seu e-mail em algum jogo online, voc\u00ea sempre deixar\u00e1 uma \u201cpegada digital\u201d. Como explica Bianca Orrico, psic\u00f3loga e integrante da equipe de Educa\u00e7\u00e3o da <\/span><a href=\"https:\/\/new.safernet.org.br\/\"><span style=\"font-weight: 400;\">SaferNet Brasil<\/span><\/a><span style=\"font-weight: 400;\">, essa pegada \u00e9 \u201co registro permanente das intera\u00e7\u00f5es digitais que podem ser recuperadas, analisadas e utilizadas para diferentes finalidades.\u201d<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existem dois tipos de rastros digitais: conscientes e inconscientes. O primeiro s\u00e3o os dados que voc\u00ea compartilha por escolha pr\u00f3pria, como curtir ou postar uma foto, al\u00e9m de comentar em alguma publica\u00e7\u00e3o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O segundo \u00e9 produzido sem que voc\u00ea perceba, e coletado automaticamente. As p\u00e1ginas que acessou, o tempo que passa online, as informa\u00e7\u00f5es enviadas por aplicativos, o endere\u00e7o da sua m\u00e1quina, a localiza\u00e7\u00e3o, suas prefer\u00eancias de consumo e metadados. Tudo isso \u00e9 registrado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mas porque isso acontece? Parte desses dados s\u00e3o coletados para a melhoria do funcionamento dos sites. Geralmente acontece quando voc\u00ea aceita a instala\u00e7\u00e3o de \u201ccookies\u201d, que servem para rastrear e memorizar o comportamento do usu\u00e1rio dentro de um site.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por exemplo, se voc\u00ea acessa hoje uma p\u00e1gina e aceita os cookies, da pr\u00f3xima vez que voc\u00ea entrar, mesmo de outro computador, o dono do site saber\u00e1 que as duas navega\u00e7\u00f5es s\u00e3o suas. Isso ajuda ele a solucionar problemas de acesso e at\u00e9 a pensar em produzir mais conte\u00fados que interessem ao seu p\u00fablico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outro motivo \u00e9 saber mais sobre voc\u00ea e criar um perfil, o que ajuda no direcionamento de publicidade e pode at\u00e9 influenciar o seu comportamento. Por isso \u00e9 t\u00e3o comum ver an\u00fancios de produtos do seu interesse mesmo se o site em que voc\u00ea est\u00e1 n\u00e3o tem nada a ver com o assunto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os posts que voc\u00ea v\u00ea na sua timeline do Instagram e do TikTok tamb\u00e9m s\u00e3o influenciados pelo rastro digital. A forma como voc\u00ea usa esses aplicativos, as pessoas que voc\u00ea segue, a trend que voc\u00ea decidiu fazer e at\u00e9 mesmo o que outras pessoas curtem e compartilham moldam o conte\u00fado \u201cpara voc\u00ea\u201d.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A \u201cpegada digital\u201d pode ser ben\u00e9fica e ajudar uma pessoa a ter uma experi\u00eancia mais personalizada e c\u00f4moda na internet. \u00c9 poder entrar no aplicativo do iFood e ver que ele lembra do seu \u00faltimo pedido, ou que o Google mostra o que voc\u00ea pesquisou antes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A todo momento, as plataformas est\u00e3o coletando essas informa\u00e7\u00f5es e tornando sua experi\u00eancia mais customizada. Mas isso pode trazer riscos para a privacidade e para a autonomia individual, diz Orrico.\u00a0<\/span><\/p>\n<h2><b>Quais s\u00e3o os riscos?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Nada \u00e9 oito ou 80, nem 100% bom ou 100% ruim, ent\u00e3o fique esperto. Compartilhar dados pessoais aumenta a \u201cpegada digital\u201d. Pode, tamb\u00e9m, te expor a fatores de risco, como golpes, roubo de identidade, chantagem, persegui\u00e7\u00e3o e ass\u00e9dio.\u00a0<\/span><\/p>\n<hr \/>\n<p><b>Mas o que s\u00e3o dados pessoais?<\/b><span style=\"font-weight: 400;\"> Qualquer informa\u00e7\u00e3o relativa a uma pessoa f\u00edsica. Nome, RG, CPF, mas tamb\u00e9m dados que identificam essa pessoa, como aceitar cookies em um site.\u00a0<\/span><\/p>\n<hr \/>\n<p><span style=\"font-weight: 400;\">Em 2025, quase sete em cada 10 den\u00fancias \u00e0 SaferNet s\u00e3o de abuso e explora\u00e7\u00e3o sexual infantil no ambiente online. Isso representa 64% do total de 76.997 notifica\u00e7\u00f5es recebidas entre janeiro e julho deste ano pela ONG.<\/span><\/p>\n<hr \/>\n<p><span style=\"font-weight: 400;\">A SaferNet \u00e9 uma associa\u00e7\u00e3o que tem como objetivo a promo\u00e7\u00e3o e defesa dos direitos humanos na internet. Al\u00e9m de receber den\u00fancias sobre crimes cibern\u00e9ticos, tamb\u00e9m orienta crian\u00e7as e adolescentes sobre como se proteger no ambiente digital.\u00a0<\/span><\/p>\n<hr \/>\n<p><span style=\"font-weight: 400;\">Mandar nudes ou mensagens com teor sexual \u2014 tamb\u00e9m chamado de sexting \u2014, n\u00e3o \u00e9 seguro como voc\u00ea pode pensar, e pode n\u00e3o ficar em segredo. Em 2024, os problemas envolvendo vazamento de imagens \u00edntimas e chantagem sexual foram os motivos mais recorrentes de busca por apoio no Canal de Ajuda da SaferNet. S\u00e3o 268 pedidos de ajuda. Logo atr\u00e1s, com 246 pedidos, vieram os problemas envolvendo dados pessoais.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Postar ou confiar demais tamb\u00e9m abre brechas para ataques cibern\u00e9ticos. Um exemplo \u00e9 o phishing, que acontece quando criminosos se passam por institui\u00e7\u00f5es confi\u00e1veis e mandam mensagens que parecem leg\u00edtimas, mas n\u00e3o s\u00e3o. O intuito \u00e9 roubar informa\u00e7\u00f5es pessoais, n\u00famero de cart\u00e3o de cr\u00e9dito, entre outros. J\u00e1 o doxing consiste em pegar dados de uma pessoa e espalh\u00e1-los na internet como uma forma de ass\u00e9dio ou explora\u00e7\u00e3o.<\/span><\/p>\n<h2><b>O que est\u00e1 por tr\u00e1s desses riscos<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">\u201cNo fundo a gente n\u00e3o sabe o quanto \u00e9 coletado da gente na internet, nem o que que vai ser feito desse uso\u201d, diz Redigolo. Apesar disso, a <\/span><a href=\"https:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/l13709.htm\"><span style=\"font-weight: 400;\">Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD)<\/span><\/a><span style=\"font-weight: 400;\">, de 2018, exige que as informa\u00e7\u00f5es sobre quais dados v\u00e3o ser coletados e por qu\u00ea sejam passadas com clareza para os internautas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u201cQuando a gente fala de seguran\u00e7a, sempre vai ter um fator desconhecido, um risco\u201d. E muitos dos problemas hoje, principalmente fraudes, come\u00e7am pelo pr\u00f3prio usu\u00e1rio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso que golpes com engenharia social, que usam caracter\u00edsticas do ser humano contra ele mesmo, d\u00e3o certo. Por exemplo, receber uma mensagem da Receita Federal dizendo que o CPF foi cancelado faz surgir o medo. Movidos por esse sentimento, pessoas clicam no link da mensagem e pronto, no momento seguinte j\u00e1 h\u00e1 roubo de dados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nesse tipo de ataque, sempre apelam para a confian\u00e7a, medo, curiosidade ou gan\u00e2ncia, diz o professor. \u201c<\/span><span style=\"font-weight: 400;\">E todos esses, de uma forma geral, te induzem a clicar em algo que vai te comprometer\u201d.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">J\u00e1 nas redes sociais, o grande problema \u00e9 outro: o compartilhamento em excesso. Imagine o cen\u00e1rio: um hacker quer invadir sua conta do Instagram e come\u00e7a a coletar dados a partir do que voc\u00ea posta. Sua conta \u00e9 aberta, ent\u00e3o ele tem acesso a suas fotos, amigos, data de anivers\u00e1rio e nome do cachorro, e passa a aprender sobre o que voc\u00ea gosta. A partir disso, come\u00e7a a testar varia\u00e7\u00f5es de senhas, at\u00e9 encontrar a certa.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gabriel Viel, 17, n\u00e3o teve sua conta invadida, mas passou por algo parecido. Em 2024, recebeu uma mensagem no Instagram de uma mulher que nunca tinha visto antes. \u201cVoc\u00ea \u00e9 essa pessoa aqui?\u201d perguntou ao enviar um perfil que tinha as fotos de Gabriel no feed, mas n\u00e3o era o Gabriel. Foi a\u00ed que se deu conta de que algu\u00e9m pegou suas informa\u00e7\u00f5es e estava se passando por ele.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cPor um momento senti muita raiva, porque a pessoa se aproveitou da minha imagem. E depois, inseguro, com medo, porque n\u00e3o sabia o que essa pessoa poderia estar fazendo usando a minha imagem. N\u00e3o sei se ela estava amea\u00e7ando, assediando ou, n\u00e3o sei, dando em cima das pessoas, entende?\u201d, diz Gabriel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O perfil falso @yudii.yamamoto ficou no ar durante tr\u00eas meses, tinha 624 seguidores (mais do que a conta real), seguia pessoas que n\u00e3o s\u00e3o do c\u00edrculo social de Gabriel e criou at\u00e9 destaques no aplicativo com fotos roubadas do perfil original. Chegou a bloquear o perfil real, pensando que assim n\u00e3o seria descoberto.\u00a0<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/WpKdvJzkquc?si=5Fxf5j45aFyNXcOf\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><span style=\"font-weight: 400;\">\u201cDepois desse epis\u00f3dio, passei a privar minha conta e a me questionar muito bem se era realmente necess\u00e1rio postar tal coisa\u201d, diz. \u201cTanto que teve uma \u00e9poca que parei de usar o Instagram, porque me abalou bastante esse epis\u00f3dio, mas depois revi meus seguidores, exclu\u00ed gente que n\u00e3o conhecia ou que n\u00e3o era muito chegado a mim. Agora s\u00f3 tenho meus amigos mais pr\u00f3ximos.\u201d<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gra\u00e7as a ajuda de colegas que denunciaram a conta, hoje o perfil de \u201cyudii\u201d n\u00e3o existe mais. Junto \u00e0 sua m\u00e3e, Gabriel tamb\u00e9m recorreu \u00e0 Meta, detentora do Instagram.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cTudo o que vai para a internet pode ser compartilhado ou armazenado de forma muito r\u00e1pida, \u00e9 dif\u00edcil conseguir ter o controle quando algo \u00e9 publicado online\u201d, alerta Orrico. \u201cPor isso \u00e9 t\u00e3o importante aprender a gerir os rastros digitais de maneira mais cr\u00edtica, consciente e respons\u00e1vel.\u201d<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gabriel faz parte dos 24,5 milh\u00f5es de pessoas entre 9 a 17 anos que usam a internet. Isso equivale a 93% de todos nessa faixa et\u00e1ria, segundo dados do <\/span><a href=\"https:\/\/cetic.br\/media\/docs\/publicacoes\/2\/20250512154312\/tic_kids_online_2024_livro_eletronico.pdf\"><span style=\"font-weight: 400;\">TIC Kids Online 2024<\/span><\/a><span style=\"font-weight: 400;\">. A pesquisa tamb\u00e9m apontou que 95% desses jovens utilizavam a internet todos ou quase todos os dias, enquanto dados de 2025 mostram que 84% deles usa mais de uma vez por dia. Ainda, 73% relataram que sabiam denunciar um conte\u00fado ofensivo relacionado a si ou a outra pessoa.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cAo expor a sua imagem e seus dados, voc\u00ea est\u00e1 vulner\u00e1vel para diversos tipos de viol\u00eancia digital que tem um grande impacto na sua vida real, porque hoje n\u00e3o separamos mais online do offline\u201d, diz Mariana Mandelli, coordenadora de comunica\u00e7\u00e3o do <\/span><a href=\"https:\/\/www.palavraaberta.org.br\/\"><span style=\"font-weight: 400;\">Instituto Palavra Aberta<\/span><\/a><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Caso emblem\u00e1tico \u00e9 o do <a href=\"https:\/\/www.instagram.com\/p\/CSIFMq5AhXM\/?hl=en\">filho de Walkyria Santos<\/a>, integrante da Banda Magn\u00edficos. Aos 16 anos, Lucas cometeu suic\u00eddio. <\/span><a href=\"https:\/\/www.instagram.com\/p\/CSIFMq5AhXM\/?hl=en\"><span style=\"font-weight: 400;\">Em v\u00eddeo postado nas redes sociais<\/span><\/a><span style=\"font-weight: 400;\">, a m\u00e3e atribuiu a trag\u00e9dia a coment\u00e1rios maldosos e homof\u00f3bicos deixados em um dos v\u00eddeos publicados pelo menino no TikTok.<\/span><\/p>\n<blockquote class=\"instagram-media\" style=\"background: #FFF; border: 0; border-radius: 3px; box-shadow: 0 0 1px 0 rgba(0,0,0,0.5),0 1px 10px 0 rgba(0,0,0,0.15); margin: 1px; max-width: 540px; min-width: 326px; padding: 0; width: calc(100% - 2px);\" data-instgrm-permalink=\"https:\/\/www.instagram.com\/tv\/CSIFMq5AhXM\/?utm_source=ig_embed&amp;utm_campaign=loading\" data-instgrm-version=\"14\">\n<div style=\"padding: 16px;\">\n<p>&nbsp;<\/p>\n<div style=\"display: flex; flex-direction: row; align-items: center;\">\n<div style=\"background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 40px; margin-right: 14px; width: 40px;\"><\/div>\n<div style=\"display: flex; flex-direction: column; flex-grow: 1; justify-content: center;\">\n<div style=\"background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 100px;\"><\/div>\n<div style=\"background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 60px;\"><\/div>\n<\/div>\n<\/div>\n<div style=\"padding: 19% 0;\"><\/div>\n<div style=\"display: block; height: 50px; margin: 0 auto 12px; width: 50px;\"><\/div>\n<div style=\"padding-top: 8px;\">\n<div style=\"color: #3897f0; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: 550; line-height: 18px;\">View this post on Instagram<\/div>\n<\/div>\n<div style=\"padding: 12.5% 0;\"><\/div>\n<div style=\"display: flex; flex-direction: row; margin-bottom: 14px; align-items: center;\">\n<div>\n<div style=\"background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(0px) translateY(7px);\"><\/div>\n<div style=\"background-color: #f4f4f4; height: 12.5px; transform: rotate(-45deg) translateX(3px) translateY(1px); width: 12.5px; flex-grow: 0; margin-right: 14px; margin-left: 2px;\"><\/div>\n<div style=\"background-color: #f4f4f4; border-radius: 50%; height: 12.5px; width: 12.5px; transform: translateX(9px) translateY(-18px);\"><\/div>\n<\/div>\n<div style=\"margin-left: 8px;\">\n<div style=\"background-color: #f4f4f4; border-radius: 50%; flex-grow: 0; height: 20px; width: 20px;\"><\/div>\n<div style=\"width: 0; height: 0; border-top: 2px solid transparent; border-left: 6px solid #f4f4f4; border-bottom: 2px solid transparent; transform: translateX(16px) translateY(-4px) rotate(30deg);\"><\/div>\n<\/div>\n<div style=\"margin-left: auto;\">\n<div style=\"width: 0px; border-top: 8px solid #F4F4F4; border-right: 8px solid transparent; transform: translateY(16px);\"><\/div>\n<div style=\"background-color: #f4f4f4; flex-grow: 0; height: 12px; width: 16px; transform: translateY(-4px);\"><\/div>\n<div style=\"width: 0; height: 0; border-top: 8px solid #F4F4F4; border-left: 8px solid transparent; transform: translateY(-4px) translateX(8px);\"><\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; flex-direction: column; flex-grow: 1; justify-content: center; margin-bottom: 24px;\">\n<div style=\"background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; margin-bottom: 6px; width: 224px;\"><\/div>\n<div style=\"background-color: #f4f4f4; border-radius: 4px; flex-grow: 0; height: 14px; width: 144px;\"><\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p style=\"color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; line-height: 17px; margin-bottom: 0; margin-top: 8px; overflow: hidden; padding: 8px 0 7px; text-align: center; text-overflow: ellipsis; white-space: nowrap;\"><a style=\"color: #c9c8cd; font-family: Arial,sans-serif; font-size: 14px; font-style: normal; font-weight: normal; line-height: 17px; text-decoration: none;\" href=\"https:\/\/www.instagram.com\/tv\/CSIFMq5AhXM\/?utm_source=ig_embed&amp;utm_campaign=loading\" target=\"_blank\" rel=\"noopener\">A post shared by Walkyria Santos (@walkyriasantos)<\/a><\/p>\n<\/div>\n<\/blockquote>\n<p><script async src=\"\/\/www.instagram.com\/embed.js\"><\/script><\/p>\n<p><span style=\"font-weight: 400;\">O comportamento troll, aquele que deliberadamente comenta para gerar disc\u00f3rdia na internet, pode fomentar um efeito manada, explica Mandelli. Assim, um conte\u00fado postado nas redes viraliza e \u00e9 replicado in\u00fameras vezes. Aquilo que muitos encaram como apenas tira\u00e7\u00e3o de sarro, como emojis, coment\u00e1rios e piadas, pode acabar configurando cyberbullying.\u00a0<\/span><\/p>\n<hr \/>\n<p><b>Cyberbullying ou Bullying Virtual<\/b><span style=\"font-weight: 400;\"> \u00e9 quando algu\u00e9m deprecia, incita viol\u00eancia, adultera fotos, entre outros, com o intuito de constranger ou intimidar outra pessoa. A pr\u00e1tica \u00e9 considerada crime.<\/span><\/p>\n<hr \/>\n<p><span style=\"font-weight: 400;\">Ainda h\u00e1 outro perigo de compartilhar excessivamente nas redes sociais. Suas fotos podem ser usadas para criar deepfakes, imagens falsas geradas por intelig\u00eancia artificial sem o consentimento das pessoas retratadas.\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/new.safernet.org.br\/content\/mapeamento-da-safernet-identifica-deepfakes-sexuais-em-escolas-em-10-dos-27-estados#mobile\"><span style=\"font-weight: 400;\">Levantamento da SaferNet<\/span><\/a><span style=\"font-weight: 400;\">, que analisou not\u00edcias sobre o tema de 2023 at\u00e9 agora, identificou 16 casos de deepfakes sexuais espalhados pelo Brasil, com 72 v\u00edtimas. Quase todas as ocorr\u00eancias foram em escolas privadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quando o assunto \u00e9 IA, falar sobre direitos e prote\u00e7\u00f5es das v\u00edtimas ainda \u00e9 terreno pantanoso. O marco da intelig\u00eancia artificial <\/span><a href=\"https:\/\/legis.senado.leg.br\/sdleg-getter\/documento?disposition=inline&amp;dm=9347622\"><span style=\"font-weight: 400;\">(PL 2.338\/2023)<\/span><\/a><span style=\"font-weight: 400;\">, lei que busca regulamentar as ferramentas, foi aprovada no Senado em 2024, mas ainda n\u00e3o passou por aprova\u00e7\u00e3o da C\u00e2mara dos Deputados.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cA introdu\u00e7\u00e3o de novas tecnologias traz novos desafios do ponto de vista da seguran\u00e7a e da privacidade. Pela rapidez, at\u00e9 da evolu\u00e7\u00e3o, \u00e9 muito dif\u00edcil a gente acompanhar essas quest\u00f5es\u201d, diz Redigolo, que admite que a IA \u00e9 um grande desafio para a prote\u00e7\u00e3o de dados pessoais.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por isso, Mandelli defende que tanto os pais como as escolas t\u00eam um papel importante na educa\u00e7\u00e3o midi\u00e1tica dos adolescentes, ensinando-os a saber lidar com o que \u00e9 dito sobre eles na internet, os perigos de postar sem pensar e discernir entre os tipos de mensagens e informa\u00e7\u00f5es vistas na rede.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201c\u00c9 um pilar para eles entenderem a import\u00e2ncia da democracia, da informa\u00e7\u00e3o de qualidade, do respeito \u00e0 diversidade e aos direitos humanos. Por isso que a escola \u00e9 fundamental\u201d, afirma Mandelli. Ainda mais porque, uma vez postado, \u201co print \u00e9 eterno\u201d \u2014 e as coisas podem sair do controle.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0Em 2012, por ocasi\u00e3o da comemora\u00e7\u00e3o de um Bar Mitzvah (cerim\u00f4nia que marca a passagem de um menino judeu para a vida adulta ao completar 13 anos), o pai de Nissim Ourfali publicou no YouTube um v\u00eddeo-par\u00f3dia da m\u00fasica \u201cWhat Makes You Beautiful\u201d, da banda One Direction.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cNasci aqui, 13 anos atr\u00e1s, e minha hist\u00f3ria agora vou contar\u201d, come\u00e7a a cantar Nissim no v\u00eddeo. Com montagens mal-feitas e uso de tela verde para criar efeitos especiais, o v\u00eddeo, de 3 minutos e 21 segundos, se tornou um marco dos memes no pa\u00eds.<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"Nissim Ourfali -Bar Mitzvah\" width=\"747\" height=\"420\" src=\"https:\/\/www.youtube.com\/embed\/KcVRsIsv0CE?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O que era para ser um divertimento para os Ourfali e amigos da fam\u00edlia, se tornou uma briga judicial. O pai, na inten\u00e7\u00e3o de publicar o v\u00eddeo de forma privada na plataforma, acabou deixando-o p\u00fablico. Mesmo retirado do ar, em pouco tempo a par\u00f3dia viralizou. No final do mesmo ano, a fam\u00edlia entrou na Justi\u00e7a e pediu uma indeniza\u00e7\u00e3o de R$ 30 mil ao Google, dona do YouTube.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em 2014, por\u00e9m, um juiz da 1\u00aa Vara C\u00edvel de S\u00e3o Paulo negou o pedido da fam\u00edlia para que o Google retirasse o v\u00eddeo da plataforma, do Blogger e do Orkut (rede social famosa nos anos 2000 e desativada em 2014). Ele argumentou que era imposs\u00edvel para a empresa excluir o material, j\u00e1 que o v\u00eddeo tomou propor\u00e7\u00f5es inimagin\u00e1veis. Foram cerca de 5 milh\u00f5es de visualiza\u00e7\u00f5es, <\/span><a href=\"https:\/\/f5.folha.uol.com.br\/humanos\/1167787-familia-de-nissim-ourfali-entra-com-acao-de-r-30-mil-contra-google.shtml\"><span style=\"font-weight: 400;\">segundo reportagem da Folha<\/span><\/a><span style=\"font-weight: 400;\">, al\u00e9m das replica\u00e7\u00f5es.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Em 2016, o Tribunal de Justi\u00e7a de S\u00e3o Paulo (TJ-SP) contornou a situa\u00e7\u00e3o e decidiu por obrigar o YouTube a deletar o v\u00eddeo. Apesar disso, Nissim Ourfali viralizou tanto que n\u00e3o foi poss\u00edvel apagar todos os vest\u00edgios da internet. At\u00e9 hoje \u00e9 poss\u00edvel encontrar not\u00edcias sobre ele no Google, e o v\u00eddeo est\u00e1 dispon\u00edvel na \u00edntegra em contas de terceiros. S\u00e3o as consequ\u00eancias da pegada digital.\u00a0<\/span><\/p>\n<h2><b>Internet, terra com lei: quais s\u00e3o os meus direitos?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Quando tudo isso aconteceu, o <\/span><a href=\"https:\/\/www.planalto.gov.br\/ccivil_03\/_ato2011-2014\/2014\/lei\/l12965.htm\"><span style=\"font-weight: 400;\">Marco Civil da Internet (MCI)<\/span><\/a><span style=\"font-weight: 400;\"> n\u00e3o existia ainda. Ele foi sancionado em abril de 2014, dois anos antes da Justi\u00e7a ficar ao lado de Nissim no processo. Na pr\u00e1tica, essa lei \u201cestabelece princ\u00edpios, garantias, direitos e deveres para o uso da Internet no Brasil\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c9 o que garante a prote\u00e7\u00e3o da privacidade e de seus dados pessoais. Ela determina,\u00a0 inclusive, que as redes sociais informem, de forma clara, sobre a coleta, uso, armazenamento, tratamento e prote\u00e7\u00e3o de suas informa\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">E como isso te afeta? A lei prev\u00ea, por exemplo, que conte\u00fados de nudez ou atos sexuais que foram divulgados sem a autoriza\u00e7\u00e3o da pessoa envolvida sejam exclu\u00eddos. Bastaria denunciar na pr\u00f3pria rede social.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">O MCI tamb\u00e9m te protege ao exigir que os provedores guardem seus registros de acesso por seis meses. Esses dados podem ser usados para identificar e responsabilizar algu\u00e9m que te fez mal no ambiente online.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cApesar de tudo isso, ocorria uma grande demora para a remo\u00e7\u00e3o. Cada plataforma aplicava [a lei] do seu jeito, por n\u00e3o haver um prazo definido [para a a\u00e7\u00e3o], o que era muito ruim para a v\u00edtima\u201d, diz Patricia Peck, especialista em Direito Digital e membro titular do Comit\u00ea Nacional de Ciberseguran\u00e7a (CNCiber).\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Isso muda com uma <\/span><a href=\"https:\/\/noticias.stf.jus.br\/postsnoticias\/stf-define-parametros-para-responsabilizacao-de-plataformas-por-conteudos-de-terceiros\/\"><span style=\"font-weight: 400;\">decis\u00e3o do Supremo Tribunal Federal (STF) de 2025<\/span><\/a><span style=\"font-weight: 400;\">. Antes, as plataformas que s\u00e3o donas das redes sociais (como a Meta \u00e9 do Instagram) s\u00f3 poderiam ser responsabilizadas pelo conte\u00fado postado online caso n\u00e3o o deletasse depois de uma ordem judicial.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Agora, elas s\u00e3o obrigadas a apagar publica\u00e7\u00f5es criminosas (como amea\u00e7as e cyberbullying grave) ou contas falsas (como o caso do Gabriel) apenas com uma ordem extrajudicial \u2014 uma esp\u00e9cie de carta, feita no cart\u00f3rio da sua cidade, que fala para uma pessoa ou uma empresa sobre algo que ela deve fazer. \u201cIsso cria um caminho r\u00e1pido de remo\u00e7\u00e3o para a maioria das condutas il\u00edcitas que afetam adolescentes\u201d, diz Peck.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A decis\u00e3o tamb\u00e9m exige que as plataformas achem maneiras para que pornografia infantil, crimes sexuais, crimes contra crian\u00e7as e adolescentes e instiga\u00e7\u00e3o ao suic\u00eddio e automutila\u00e7\u00e3o nem sejam publicados. Ou seja, as pr\u00f3prias redes sociais ter\u00e3o que filtrar os conte\u00fados antes mesmo deles serem postados.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201c[Essa autorregula\u00e7\u00e3o] inclui a disponibiliza\u00e7\u00e3o de canais de atendimento para den\u00fancias, um devido processo que permita aos usu\u00e1rios recorrerem das decis\u00f5es de remo\u00e7\u00e3o e a elabora\u00e7\u00e3o de relat\u00f3rios anuais de transpar\u00eancia\u201d, explica.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Somando-se a isso, entra a <\/span><a href=\"https:\/\/www.planalto.gov.br\/ccivil_03\/_ato2023-2026\/2025\/lei\/L15211.htm\"><span style=\"font-weight: 400;\">ECA Digital<\/span><\/a><span style=\"font-weight: 400;\">, aprovada em 17 de setembro deste ano ap\u00f3s longas discuss\u00f5es sobre adultiza\u00e7\u00e3o nas redes sociais, impulsionadas pelo <\/span><a href=\"https:\/\/www.youtube.com\/watch?v=FpsCzFGL1LE\"><span style=\"font-weight: 400;\">v\u00eddeo publicado por Felipe Bressanim<\/span><\/a><span style=\"font-weight: 400;\">, conhecido como Felca. Tudo que essa lei determina, o Estatuto da Crian\u00e7a e do Adolescente de 1990 j\u00e1 previa. O que tem de diferente s\u00e3o as especificidades relacionadas \u00e0 tecnologia.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Assim, o ECA Digital pensa na prote\u00e7\u00e3o dos jovens no ambiente virtual, exigindo mecanismos f\u00e1ceis, \u00e1geis e efetivos para que eles consigam denunciar algum post, e para que a plataforma derrube esse tipo de conte\u00fado.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Na pr\u00e1tica, o que vai mudar \u00e9 o design das redes sociais, que dever\u00e1 ser mais seguro, e a resposta \u00e0 v\u00edtima, j\u00e1 que a remo\u00e7\u00e3o de publica\u00e7\u00f5es perigosas deve ser imediata. Al\u00e9m disso, as redes passam a ser obrigadas a comunicar esses crimes \u00e0s autoridades.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cAs plataformas devem implementar medidas tecnol\u00f3gicas para evitar que o conte\u00fado nocivo sequer se propague, usando mecanismos de modera\u00e7\u00e3o ativa de conte\u00fado criminoso e verifica\u00e7\u00e3o et\u00e1ria eficiente\u201d, explica a advogada.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A lei ainda estabelece dois mecanismos: a supervis\u00e3o parental e a verifica\u00e7\u00e3o et\u00e1ria. Isso significa que, para voc\u00ea baixar algum aplicativo ou acessar alguma p\u00e1gina, al\u00e9m de ter autoriza\u00e7\u00e3o dos seus respons\u00e1veis, ser\u00e1 necess\u00e1rio verificar se voc\u00ea tem idade o suficiente para isso.\u00a0<\/span><\/p>\n<h2><b>Como me proteger?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">\u201cA principal forma \u00e9 adotar uma postura cr\u00edtica e cuidadosa ao compartilhar dados pessoais e sens\u00edveis\u201d, diz Bianca Orrico. Al\u00e9m disso, ela d\u00e1 outras dicas de como preservar seus dados pessoais na internet:\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Reflita antes de publicar qualquer coisa na internet;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Limite o acesso de pessoas desconhecidas em seu perfil;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Revise as configura\u00e7\u00f5es de privacidade e permiss\u00f5es dos apps;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Evite compartilhar informa\u00e7\u00f5es que comprometam a seguran\u00e7a, como endere\u00e7o, telefone ou rotina di\u00e1ria;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Diversifique e atualize regularmente suas senhas;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Habilite autentica\u00e7\u00e3o em dois fatores;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Desconfie de pedidos de dados pessoais;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Desative cookies de terceiros<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Patricia Peck explica que, a partir da ECA Digital, as plataformas devem atuar como um \u201cfreio\u201d de propaga\u00e7\u00e3o de conte\u00fado e, se algo passar, devem remov\u00ea-lo imediatamente depois que a v\u00edtima notificar. Isso pode ser feito por meio dos pr\u00f3prios aplicativos, como o do <\/span><a href=\"https:\/\/help.instagram.com\/2922067214679225\/?helpref=hc_fnav\"><span style=\"font-weight: 400;\">Instagram<\/span><\/a><span style=\"font-weight: 400;\"> e do <\/span><a href=\"https:\/\/www.tiktok.com\/legal\/report\/feedback\"><span style=\"font-weight: 400;\">TikTok<\/span><\/a><span style=\"font-weight: 400;\">. Outras dicas voc\u00ea encontra no <\/span><a href=\"https:\/\/new.safernet.org.br\/content\/como-denunciar-para-remover-imagens-de-criancas-publicadas-sem-autorizacao#mobile\"><span style=\"font-weight: 400;\">site da SaferNet<\/span><\/a><span style=\"font-weight: 400;\">, que tamb\u00e9m tem um <\/span><a href=\"https:\/\/new.safernet.org.br\/denuncie#mobile\"><span style=\"font-weight: 400;\">canal de apoio e de den\u00fancias<\/span><\/a><span style=\"font-weight: 400;\"> relacionadas a crimes na internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Caso seja afetado, com a ajuda de seus pais, preserve as provas e denuncie nas plataformas. Dependendo do caso, abra uma ocorr\u00eancia policial. Se necess\u00e1rio, com o Marco Civil da Internet, LGPD e ECA Digital voc\u00ea tamb\u00e9m pode recorrer ao \u00e2mbito jur\u00eddico para prote\u00e7\u00e3o ou remo\u00e7\u00e3o de algum conte\u00fado.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cEm um processo judicial, o advogado da v\u00edtima pode alegar que a plataforma foi negligente ao n\u00e3o cumprir seu dever de designar as configura\u00e7\u00f5es mais seguras por padr\u00e3o ou ao n\u00e3o detectar riscos sist\u00eamicos de viola\u00e7\u00e3o\u201d, diz Peck.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Apesar dos v\u00e1rios exemplos negativos aqui expostos, a internet e as redes sociais n\u00e3o s\u00e3o monstros. Convivemos com elas a todo o momento. O importante \u00e9 ter no\u00e7\u00e3o dos perigos que corremos ao estar nesses ambientes e saber como nos proteger. Afinal, \u00e9 uma ferramenta importante para estudo, trabalho e divertimento. Uma dica final: pense duas vezes antes de compartilhar nas redes!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"Dados pessoais s\u00e3o coletados a todo momento na internet, voc\u00ea deixando ou n\u00e3o; especialistas d\u00e3o dicas de como diminuir riscos &#8211; por Julia Estanislau\n<a class=\"moretag\" href=\"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081\"> <\/a>","protected":false},"author":138,"featured_media":2082,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[688],"tags":[659,694,695,29,331],"class_list":["post-2081","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-babel-2025-ed-novembro","tag-adolescencia","tag-ciencia-tecnologia","tag-cyberbullying","tag-internet","tag-juventude"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.10 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>O que \u00e9 uma \u201cpegada digital\u201d e por que voc\u00ea deve se importar com isso - Revista Babel<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 uma \u201cpegada digital\u201d e por que voc\u00ea deve se importar com isso - Revista Babel\" \/>\n<meta property=\"og:description\" content=\"Dados pessoais s\u00e3o coletados a todo momento na internet, voc\u00ea deixando ou n\u00e3o; especialistas d\u00e3o dicas de como diminuir riscos - por Julia Estanislau\" \/>\n<meta property=\"og:url\" content=\"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081\" \/>\n<meta property=\"og:site_name\" content=\"Revista Babel\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-12T00:43:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-18T23:26:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/babel.webhostusp.sti.usp.br\/wp-content\/uploads\/2025\/11\/PEGADA-DIGITAL_JU-ESTANISLAU.png\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Babel USP\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Babel USP\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081\",\"url\":\"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081\",\"name\":\"O que \u00e9 uma \u201cpegada digital\u201d e por que voc\u00ea deve se importar com isso - Revista Babel\",\"isPartOf\":{\"@id\":\"https:\/\/babel.webhostusp.sti.usp.br\/#website\"},\"datePublished\":\"2025-11-12T00:43:12+00:00\",\"dateModified\":\"2025-11-18T23:26:56+00:00\",\"author\":{\"@id\":\"https:\/\/babel.webhostusp.sti.usp.br\/#\/schema\/person\/3116fc84962f0709ae81f24fe58d9cfb\"},\"breadcrumb\":{\"@id\":\"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/babel.webhostusp.sti.usp.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O que \u00e9 uma \u201cpegada digital\u201d e por que voc\u00ea deve se importar com isso\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/babel.webhostusp.sti.usp.br\/#website\",\"url\":\"https:\/\/babel.webhostusp.sti.usp.br\/\",\"name\":\"Revista Babel\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/babel.webhostusp.sti.usp.br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/babel.webhostusp.sti.usp.br\/#\/schema\/person\/3116fc84962f0709ae81f24fe58d9cfb\",\"name\":\"Babel USP\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/babel.webhostusp.sti.usp.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/565f39012c485b6ec0dab8c4f780aa473d57caea9ed290e9374f072bb64ebe79?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/565f39012c485b6ec0dab8c4f780aa473d57caea9ed290e9374f072bb64ebe79?s=96&d=mm&r=g\",\"caption\":\"Babel USP\"},\"url\":\"https:\/\/babel.webhostusp.sti.usp.br\/?author=138\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que \u00e9 uma \u201cpegada digital\u201d e por que voc\u00ea deve se importar com isso - Revista Babel","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081","og_locale":"pt_BR","og_type":"article","og_title":"O que \u00e9 uma \u201cpegada digital\u201d e por que voc\u00ea deve se importar com isso - Revista Babel","og_description":"Dados pessoais s\u00e3o coletados a todo momento na internet, voc\u00ea deixando ou n\u00e3o; especialistas d\u00e3o dicas de como diminuir riscos - por Julia Estanislau","og_url":"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081","og_site_name":"Revista Babel","article_published_time":"2025-11-12T00:43:12+00:00","article_modified_time":"2025-11-18T23:26:56+00:00","og_image":[{"width":750,"height":440,"url":"https:\/\/babel.webhostusp.sti.usp.br\/wp-content\/uploads\/2025\/11\/PEGADA-DIGITAL_JU-ESTANISLAU.png","type":"image\/png"}],"author":"Babel USP","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Babel USP","Est. reading time":"19 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081","url":"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081","name":"O que \u00e9 uma \u201cpegada digital\u201d e por que voc\u00ea deve se importar com isso - Revista Babel","isPartOf":{"@id":"https:\/\/babel.webhostusp.sti.usp.br\/#website"},"datePublished":"2025-11-12T00:43:12+00:00","dateModified":"2025-11-18T23:26:56+00:00","author":{"@id":"https:\/\/babel.webhostusp.sti.usp.br\/#\/schema\/person\/3116fc84962f0709ae81f24fe58d9cfb"},"breadcrumb":{"@id":"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/babel.webhostusp.sti.usp.br\/?p=2081"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/babel.webhostusp.sti.usp.br\/?p=2081#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/babel.webhostusp.sti.usp.br\/"},{"@type":"ListItem","position":2,"name":"O que \u00e9 uma \u201cpegada digital\u201d e por que voc\u00ea deve se importar com isso"}]},{"@type":"WebSite","@id":"https:\/\/babel.webhostusp.sti.usp.br\/#website","url":"https:\/\/babel.webhostusp.sti.usp.br\/","name":"Revista Babel","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/babel.webhostusp.sti.usp.br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/babel.webhostusp.sti.usp.br\/#\/schema\/person\/3116fc84962f0709ae81f24fe58d9cfb","name":"Babel USP","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/babel.webhostusp.sti.usp.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/565f39012c485b6ec0dab8c4f780aa473d57caea9ed290e9374f072bb64ebe79?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/565f39012c485b6ec0dab8c4f780aa473d57caea9ed290e9374f072bb64ebe79?s=96&d=mm&r=g","caption":"Babel USP"},"url":"https:\/\/babel.webhostusp.sti.usp.br\/?author=138"}]}},"_links":{"self":[{"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=\/wp\/v2\/posts\/2081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=\/wp\/v2\/users\/138"}],"replies":[{"embeddable":true,"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2081"}],"version-history":[{"count":9,"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=\/wp\/v2\/posts\/2081\/revisions"}],"predecessor-version":[{"id":2272,"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=\/wp\/v2\/posts\/2081\/revisions\/2272"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=\/wp\/v2\/media\/2082"}],"wp:attachment":[{"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/babel.webhostusp.sti.usp.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}