ESTUDO DOS ASPECTOS PSICOEMOCIONAIS DOS USUÁRIOS DE REDES SOCIAIS COMO VULNERABILIDADE PARA A SEGURANÇA DA INFORMAÇÃO

Faculdades Doctum de Caratinga

Bacharelado em Ciência da Computação

ESTUDO DOS ASPECTOS PSICOEMOCIONAIS DOS USUÁRIOS DE REDES SOCIAIS COMO VULNERABILIDADE PARA A SEGURANÇA DA INFORMAÇÃO

Grace Kelly DA SILVA

FACULDADES DOCTUM DE CARATINGA

Resumo

Este trabalho descreve os conceitos básicos relacionados à análise de redes sociais e a identificação de emoções em texto, contextualizando-os como ferramenta para engenharia social e Segurança da Informação. Considerando que, as emoções desempenham papel fundamental na comunicação e socialização humana interferindo nas relações interpessoais, e as redes sociais digitais passaram a fazer parte da vida das pessoas, tornando-se um local onde as elas poderiam compartilhar informações e se expressar. E que devido ao grande número de usuários que as compõem, as redes sociais digitais, tornaram-se alvos de usuários mal- intencionados, os quais fazendo uso das técnicas de engenharia social, buscam identificar e explorar usuários vulneráveis. Este trabalho tem por objetivo demonstrar a vulnerabilidade do fator humano nas redes sociais, identificando emoções básicas nos textos postados no Facebook, e como essas informações pode servir como base para ataques de engenharia social. Esta monografia apresenta algumas técnicas utilizadas para mineração de informação em textos com o intuito de identificar emoções em textos, embora não tenha sido utilizado uma ferramenta específica para esse fim. A metodologia adotada foi a de criar dois perfis no Facebook, enviar solicitações de amizade, analisar o nível de exposição de cada usuário que aceitou o convite, criar uma base textual com o conteúdo gerado pelo Netvizz. Identificar as emoções contidas nos textos baseando-se em características linguísticas e afetivas, por intermédio dos léxicos Anew-br e Liwc, bem como a representatividade das palavras no texto baseando-se em sua frequência (TF-IDF). Por último, desenvolver e aplicar uma técnica de phishing. O resultado do experimento, fazendo uso de características linguísticas e afetivas, por intermédio de léxicos, apresentaram valores de saída fortemente correlacionados às emoções básicas, mostrando assim, que as publicações dos usuários podem ser fontes de dados significativos para engenheiros sociais, uma vez que estes utilizam aspectos emocionais para elaborar estratégias que possam persuadir seus alvos a obedecê-los.

Palavras-chave: Engenharia Social, Fator humano, Emoções básicas, Rede Social, Segurança da Informação

Abstract

This paper describes the basic concepts related to social network analysis and identification of emotions in text, contextualizing them as tool for social engineering text and Information Security. Considering that emotions play fundamental role in human communication and socialization interfering in interpersonal relationships, and the digital social networks have become part of people’s lives, making it a place where they could share information and express themselves. And that because of the number of users that make up the digital social networks, have become targets of malicious users, which making use of social engineering techniques, seek to identify and exploit vulnerable users. This work aims to demonstrate the vulnerability of the human factor in social networks, identifying basic emotions in texts posted on Facebook, and how that information can serve as base for social engineering attacks. This monograph presents some techniques used for mining information in texts in order to identify emotions in text, although it was not used a specific tool for this purpose. The methodology adopted was to create two profiles on Facebook, send friend requests, analyze the exposure level of each user who accepted the invitation, create a textual base with the content generated by Netvizz. Identify the emotions contained in the texts based on linguistic and affective characteristics, through the lexicons ANEW-BR and LIWC as well as the representativeness of words in the text based on their frequency (TF-IDF). Finally develop and apply a phishing technique. The result of the experiment, making use of linguistic and affective characteristics, by means of lexicons presented, output values strongly correlated to basic emotions, thus showing that user publications can be meaningful data sources for social engineers, since they use emotional aspects to devise strategies that can persuade their targets to obey them.

Key words: Social Engineering, Human Factor, Basic Emotions, Social Networking, Information Security

INTRODUÇÃO

O surgimento e crescimento exponencial das redes sociais digitais transformou o relacionamento entre as pessoas, tornando-se uma ferramenta muito utilizada para fazer amigos e conhecer pessoas, e facilitando as interações sociais entre elas. Com o intenso uso das redes sociais e a diversificação dos usuários que as compõe, muitas são as possibilidades de exploração da mesma. Campanhas publicitarias fazem uso de técnicas de mineração de dados e descoberta de opinião, para saber o que oferecer a cada usuário.

Com isso áreas como marketing, economia, ciências sociais e comportamentais vêm utilizando a análise e extração de conhecimento de redes sociais para a compreensão do comportamento da sociedade. Trata-se da chamada análise das redes sociais, estudo que visa identificar diferentes formas de extrair informações das redes sociais digitais, identificando também as vantagens do uso dessas redes 
 (PoloniTomaé, 2014).

Segundo  Poloni e Tomaé (2014) algumas pesquisas sobre a análise das redes sociais, apontam para a construção de software robôs que percorrem os sites de relacionamentos em busca de informações de seus usuários. Mas também ressalta que redes sociais como o Facebook possuem proteção contra esses programas, para defender seus usuários contra a invasão de privacidade. No entanto, alguns existem aplicativos, que são executados na plataforma do Facebook, e que permite a extração de dados públicos disponibilizados por grupo públicos criados por usuários.

Por padrão as informações que são postadas pelos usuários, são de domínio público a menos que quem a postou restrinja o acesso às mesmas. Nesse caso os aplicativos seriam inúteis. E portanto para se ter acesso a essas informações restritas é que entra em cena a engenharia social. Uma técnica que visa entender o comportamento das pessoas e se aproveitar dele (Santos, 2004).  Ela não se limita a área da computação, seus conceitos estão inseridos ou podem ser aplicados no ilusionismo, na medicina, na psicologia, e até mesmo em investigações policiais.

Um engenheiro social dentro da área da tecnologia da informação, é alguém que precisa entender o comportamento dos usuários da rede, para que possa aplicar as técnicas mais apropriadas para alcançar seus objetivos. Para entender esse comportamento, ele precisa compreender como o usuário se sente diante de determinadas situações e prever todas as possíveis reações que esse usuário possa ter. E para facilitar esse processo de aquisição de dados referentes ao alvo, um engenheiro social, além de analisar perfis nas redes sociais, pode vir a utilizar recursos como as técnicas de mineração de textos, com o intuito de descobrir de forma automática o estado emocional de seus autores. Uma vez que essas emoções podem vir a fornecer informações relevantes e podem ser estimulados fatores externos  (Esperidião-Antonio et al., 2008).

Portanto neste estudo é apresentado não somente as principais técnicas de engenharia social, como também buscou-se identificar o nível de exposição dos usuários, e as possíveis vulnerabilidades emocionais com base nos textos publicados pelos mesmos. Seu objetivo geral é identificar prováveis alvos para ataques de engenharia social no Facebook, utilizando como técnicas de mineração de texto em grupos públicos da rede social para coletar dados que permita traçar um perfil emocional de possíveis vítimas em potencial.

O foco deste projeto se restringe ao Facebook devido à enorme quantidade de sites de relacionamentos. Sendo assim pode-se dizer que os objetivos específicos deste estudo são:

  • Entender a influencia do estado emocional de um individuo sobre  seu comportamento.
  • Identificar o estado emocional de usuários a partir dos textos publicados em grupos públicos do Facebook.

  • Identificar o nível de exposição de usuários a partir de uma análise individual de cada perfil dentro da amostra.
  • Entender como um engenheiro social pode fazer uso das informações publicada por usuários no Facebook para orquestrar um ataque.
  • Identificar as medidas de segurança para minimizar a incidência de ataques de engenharia social.

Para que fosse possível identificar emoções em texto publicados no Facebook, fez-se uso da análise de sentimentos, “campo de estudo que analisa opiniões descritas de forma textual” (Sousa, 2016), bem como da análise individual de perfis escolhidos aleatoriamente, bem como da análise individual de perfis escolhidos aleatoriamente.

Para isso, foram utilizados os léxicos ANEW-BR e LIWC, comparando os resultados obtidos pelos léxicos com os resultados obtidos a partir da identificação das seis emoções básicas proposta por Damásio  Damásio (2003) nos textos coletados. A ideia é mostrar que além das informações acerca de si próprio, as publicações do usuário também podem vir a ser fontes de dados valiosas, seja para fins comerciais, como o direcionamento de campanhas publicitárias como para fins maliciosos como ataques de engenharia social.

Este trabalho está estruturado da seguinte forma:

No capítulo 1 são descritos a introdução, os objetivos gerais e específicos e a justificativa geral da execução deste trabalho.

O capítulo 2 apresenta a fundamentação teórica, tratando de descrever os assuntos relacionados à segurança da informação, redes sociais, análise de sentimentos em textos, léxicos afetivos, mineração de texto, engenharia social, e as vulnerabilidades do fator humano.

No capítulo 3 a metodologia é descrita detalhadamente, com os passos que foram realizados para a execução da experimentação prática.

O capítulo 4 apresenta a análise dos dados e os resultados obtidos. Por fim, são apresentadas às conclusões deste trabalho e sugestões para trabalhos futuros.

REFERENCIAL TEÓRICO

Compondo a revisão bibliográfica, este capítulo apresenta conceitos e teorias encontrados na literatura sobre o tema proposto.

De acordo com Creswell (2007), a revisão da literatura significa localizar e resumir os estudos sobre um tema, identificando os principais tópicos abordados na pesquisa, proporcionando uma estrutura para estabelecer a importância do estudo em questão. Sendo assim, são apresentadas argumentações que englobam os seguintes assuntos: segurança da informação, redes sociais digitais, engenharia social, mineração de textos, reconhecimento de emoções a partir de texto publicados no Facebook, abordando a utilização dos léxicos afetivos ANEW-BR e LIWC.

SEGURANÇA DA INFORMAÇÃO

O que é informação? Um bem de valor intangível. Um conjunto de dados cuja a organização constitui uma mensagem para um destinatário, permitindo-o solucionar problemas e tomar decisões (Alves, 2010). Sendo assim perder ou ter informações roubadas pode causar grandes prejuízos a quem elas pertencem ou se refere. Por isso a informação precisa ser protegida, uma vez que:

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. […]Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades (ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS- ABNT, 2005, p.2)


Isto posto, a Segurança da Informação ocupa-se dos processos e metodologias que foram planejados e implementados para proteger informações impressas, eletrônicas ou qualquer outra forma de informações confidenciais, privadas, e sigilosas contra uso indevido, divulgação, destruição, modificação ou interrupção não autorizados.

O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo sua não disponibilidade. (Peixoto, 2006, p. 37)


A segurança da informação é formada por pilares básicos, que podem ser definidos da seguinte maneira (PEIXOTO, 2006):

  • Confidencialidade: É a garantia de que as informações transmitidas chegarão ao seu destino e que estarão acessíveis somente para as pessoas autorizadas a terem acesso a elas.
  • Integridade: É a garantia de que as informações não sofrerão nenhuma modificação durante o trajeto entre o emissário e o destinatário.
  • Disponibilidade: É a garantia de que as informações estarão disponíveis para que os usuários autorizados obtenham acesso às mesmas sempre que necessário

Alguns modelos chegam a incluir mais dois pilares básicos que seriam os seguintes:

  • Não repúdio: É a garantia de que o autor não negará ter criado e assinado determinado documento.
  • Autenticidade: visa estabelecer a validade da transmissão, da mensagem e do seu remetente, para que o destinatário possa comprovar a origem e autoria da informação.

Os pilares acima também envolvem três aspectos principais: pessoas, processos e tecnologia. Pessoas, refere-se a usuários que utilizam os sistemas, e que deveriam ser bem orientados, treinados e conscientizados. Processos diz respeito às regras para utilização dos recursos tecnológicos e leis que objetivam punir de maneira rigorosa os infratores em caso de desvio de informações. E por fim tecnologia, trata-se dos sistemas utilizados e que deveriam ser bem implementados para garantir a proteção das informações.  (Schneier, 2013)  

Quando a tecnologia é avançada e utilizada da maneira correta, as estratégias de ataques recaem sobre as pessoas, isso porque seria muito mais fácil persuadir uma pessoa a do que tentar invadir sistemas computacionais. Para isto surgiu a engenharia social.

ENGENHARIA SOCIAL

Usada desde a origem do homem, a engenharia social, basicamente consiste em entender e se aproveitar do comportamento das pessoas construindo métodos para enganá-las usando informações cedidas por elas mesmas. De acordo com  Santos (2004) o termo “engenharia” é porque baseada em informações, são construídas táticas de acesso à informações sigilosas, e “social” porque se utiliza de pessoas que trabalham e vivem em grupos organizados.

Engenharia Social é a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Não se trata de hipnose ou controle da mente, as técnicas de Engenharia Social são amplamente utilizadas por detetives (para obter informação) e magistrados (para comprovar se um declarante fala a verdade). (KONSULTEX, 2004 apud PEIXOTO, 2006, p. 4).


Sendo assim a engenharia social não se restringe a área da computação. Ela pode ser aplicada por exemplo na medicina, ou na psicologia, quando o médico ou terapeuta precisa convencer seus pacientes a mudarem seu comportamento, e tomar assumir atitudes que os auxiliem no tratamento. Ou por policiais durante um interrogatório, quando se faz uso de reconhecimento de expressões faciais, linguagem corporal e técnicas de manipulações a fim de extrair o máximo de informações dos suspeitos. (CORTELA, 2013).

A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não e, ou pela manipulação. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia (MITNICK; SIMON, 2003) 


 Considerando que as informações pessoais fazem parte de um sistema que possui características comportamentais e psicológicas, no qual a engenharia social necessita ser auxiliada por técnicas como linguagem corporal e neurolinguística, para que tais informações possam ser obtidas por meio da persuasão, confiança, dissimulação ou ingenuidade, quem emprega a engenharia social deve estudar o comportamento de seus alvos fazendo uso de falhas ou brechas psicológicas e sociais, para compreendê-los melhor, monitorando seus horários, hábitos e círculos sociais, a fim de colher o maior número de dados possível. Esse e outros traços do perfil de um engenheiro social serão abordados a seguir

Engenheiro Social

O engenheiro social usa sua criatividade simpatia, poder de persuasão, carisma para envolver sua vítima, sabendo explorar bem o ambiente, desvendando o comportamento de seu alvo, de tal forma que ele nem percebe que abriu as “portas” para uma invasão. Ele finge ser o que não é fazendo uso de estratégias que mudam de acordo com o ambiente em que está inserido e quais são seus objetivos. 

O profissional da arte de enganar pessoas utiliza-se de técnicas de persuasão e exploração da ingenuidade dos usuários, criando um ambiente psicológico perfeito para seu ataque, como por exemplo, utilizando identificações falsas, carisma e o apelo sentimental a fim de conquistar a confiança da vítima. (ALVES, 2010, p. 29)


Segundo Mitnick e Simon (2003) “quando você combina uma inclinação para enganar as pessoas com os talentos da influência e persuasão, você chega ao perfil de um engenheiro social”. Ainda segundo Mitnick e Simon (2003)   trata-se de alguém que usa a fraude, a influência e a persuasão contra as empresas, em geral visando suas informações.

Quando se leva em consideração a relação entre o engenheiro social e seu alvo, no que se refere ao comportamento humano, é importante salientar que o engenheiro social deve sempre estar um passo à frente de sua vítima, para poder identificar qualquer reação da mesma. Seu alvo deve ser previsível aos seus olhos, para que seja possível  identificar o momento em que as técnicas aplicadas trarão maior retorno ou não, de um jeito que a vítima não desconfie que está sendo manipulada. (SANTOS2014).

O engenheiro social é tão criativo, que muitas vezes, a vítima nem imagina que foi usada e muito menos que acabou de abrir o caminho para um invasor. Para que o ataque seja bem-sucedido, também é preciso que o engenheiro social seja muito paciente e persistente. (ALVES, 2010).

Ataques de Engenharia Social

Segundo Alves (2010) pode se dividir os ataques de engenharia social em dois grupos: Ataques diretos e ataques indiretos. Os ataques diretos, se caracterizam, pelo contato direto da vítima com o engenheiro social, requerendo deste muita criatividade, muita preparação e prática, um planejamento antecipado e bem detalhado, para poder prever reação da vítima, além de um segundo plano caso o primeiro falhe. Tais ataques podem ser executados por telefone, fax ou pessoalmente. Já nos ataques indiretos, o engenheiro social, irá utilizar algum software ou alguma ferramenta que possa fazer o intermédio entre ele e a vítima. Pode ser vírus, cavalos de troia, emails falsos, sites falsos, o que for preciso para obter as informações desejadas. (CERT.br, 2016) .

Segundo  Santos (2004) os ataques do engenheiro social podem ocorrer através de uma boa conversa, seja numa mesa de bar, ao telefone ou, em casos mais sofisticados, através da sedução. Para ele a engenharia social é mais utilizada “para o levantamento de informações preliminares que possam tornar a tentativa de invasão mais eficiente”. Geralmente as pessoas acreditam que mentiras elaboradas são usadas nos ataques de engenharia social, no entanto devido a ingenuidade ou a confiança de um usuário, basta simplesmente o engenheiro social pedir a informação desejada e pronto (SANTOS, 2004). Mesmo com a possibilidade de envolver múltiplas fases/ciclos e/ou pode até mesmo agregar o uso de outras técnicas, cada ataque de engenharia social é único. Segundo  Allem (2006p. 5), o ciclo de ataque da engenharia social consiste em quatro fases, como mostrado na Figura 1:

O Ciclo da Engenharia SocialO Ciclo da Engenharia Social
Allem (2006, p. 6)

  • Reunir Informações – Buscar o máximo de informações possíveis sobre o alvo
  • Desenvolver o Relacionamento com a vítima – Se aproximar da vítima, pessoalmente ou não.
  • Exploração – identificar e explorar as principais vulnerabilidades do alvo.
  • Execução – Defini e executar as melhores estratégias para conseguir do alvo o que se deseja.

Mas o que leva alguém a estudar, arquitetar e realizar um ataque de engenharia social? Segundo  Allem (2006p. 6) existe uma variedade de motivações:

• Ganho financeiro: por diversas razões, um indivíduo pode ficar obcecado em ganhos monetários. Por exemplo, ele pode acreditar que ele merece mais dinheiro do que ganha ou talvez precise satisfazer um vício.

• Interesse próprio: um indivíduo pode, por exemplo, querer acessar e / ou modificar informações associadas a um membro da família, amigo ou um vizinho.

• Vingança: por razões que só indivíduo conhece, ele pode procurar um amigo, colega, organização ou mesmo um completo estranho para satisfazer o desejo emocional de vingança. 

• Pressão externa: um indivíduo pode receber pressão de amigos, familiares ou crime organizado por razões como ganho financeiro, interesse próprio e / ou vingança.

E uma vez que uma pessoa tenha um ou mais desses interesses em mente, ela poderia vir escolher dentre as técnicas a seguir a que melhor se enquadra ao ataque que se deseja realizar. Abaixo se encontram as técnicas, meios e métodos de ataque mais comuns usados pelos engenheiros sociais: 

  • Cartas/Correspondência: embora não seja um meio muito atual, é certamente um ótimo recurso para ser utilizado com pessoas que resistem aos avanços tecnológicos como pessoas idosas por exemplo. O método consiste em enviar cartas falsas para enganar as vítimas. (Peixoto, 2006).
  • Chats (bate papo): o atacante tenta se passar por outra pessoa em salas de bate-papo, chegando a enviar fotos atrativas para seduzir as vítimas e obter as informações desejadas (PopperBrignoli, 2002).
  • E-mails falsos: é um dos meios mais comuns, a técnica consiste em enviar e-mails falsos com o intuito de induzir seu alvo a clicar em um link que irá instalar um vírus, cavalo de troia ou redirecionará a vítima a uma página falsa que irá capturar os dados inseridos pela mesma. Geralmente esses emails tratam de assuntos como promoções, premiações, recuperação de dados, contas bancárias, ou seja, qualquer assunto que possa despertar a curiosidade e o interesse do alvo. (Junior, 2006PopperBrignoli, 2002).
  • Contato Telefônico: Seja simulando um atendimento ou uma ação de emergência, ou para complementar uma das técnicas anteriores, o engenheiro social utiliza essa abordagem para ludibriar a vítima e obter acesso não autorizado ou informações sigilosas, podendo se passar por qualquer pessoa que preste algum tipo de serviço a vítima como um funcionário de uma empresa, fornecedor, amigo de um colega de trabalho, ex-colega de classe. (PopperBrignoli, 2002).
  • Disfarce: Nesse método, o engenheiro social pode fazer uso de disfarce para poder entrar em estabelecimentos restritos. Geralmente os disfarces mais comuns são os de equipe de manutenção e de entregadores. (Santos, 2004).
  • Divisão de responsabilidades: trata-se de uma técnica muito comum, e consiste em convencer alguém a compartilhar informações e senhas objetivando dividir alguma tarefa ou responsabilidade. (Junior, 2006).
  • Engenharia Social Inversa: é trata-se de uma técnica um pouco mais elaborada, exigindo muita preparação e pesquisa. Consiste em fazer com que a vítima acredite que o atacante é alguém que possui autoridade e conhecimento, de modo que a vítima passe a pedir informações ao atacante, até que, sem que ninguém perceba, o criminoso consiga extrair as informações valiosas de que precisava. (Junior, 2006).
  • Fax ou internet-fax: trata-se de um meio cuja finalidade é obter informações através de formulários de preenchimento, pedidos da requisição, dentre outros, para posteriormente fazer um ataque mais elaborado. (Peixoto, 2006).
  • Footprint: Esta técnica visa descobrir informações sobre os recursos tecnológicos utilizados pelo alvo em questão, para isso faz-se necessário a utilização de softwares especializados, que irão coletar as informações desejadas (Junior, 2006).
  • Internet e Redes sociais: A internet e em especial as redes sociais, são excelentes ferramentas para se coletar informações relevantes a respeito de um alvo. O anonimato ou a possibilidade de se passar por outra pessoa nos sites de relacionamentos, tem contribuído muito para o sucesso dos ataques de engenharia social (Peixoto, 2006PopperBrignoli, 2002).
  • Intranet (acesso remoto): Essa técnica consiste em acessar remotamente um computador, assumindo o controle do mesmo, objetivando se passar por alguém que na realidade não é (Peixoto, 2006PopperBrignoli, 2002).
  • P2P (Peer-to-Peer): tecnologia empregada para o compartilhamento de arquivos entre diversos computadores. E o atacante pode usar essa tecnologia para espalhar pragas virtuais. (PopperBrignoli, 2002).
  • Pessoalmente: A técnica consiste em realizar uma visita pessoalmente ao alvo. Utilizando um disfarce, o atacante usa todo seu poder de persuasão, charme, carisma, habilidade de comunicação e ingenuidade da vítima para convencê-la a dar-lhe informações restritas ou acesso a essas informações (Peixoto, 2006).
  • Phishing: trata-se de uma técnica que utiliza links que redirecionam a vítima a sites falsos criados para se passar por sites reais a fim induzir a vítima a inserir informações pessoais (Junior, 2006).
  • Programação neurolinguística: conjunto de técnicas que utiliza a comunicação verbal e não verbal, para entender e modificar o comportamento da outra pessoa. Na engenharia social, essa técnica visa ganhar a confiança da vítima, criando nela uma sensação de afinidade com o atacante. E uma vez estabelecida essa confiança o atacante persuadir a vítima e obter as informações desejadas (Junior, 2006).
  • Spoofing: com essa ferramento o atacante pode manipular o número exibido pelo identificador de chamadas. Exibindo aquele que ele desejar (Junior, 2006).
  • Surfar sobre os ombros (shoulder surfing): consiste em olhar o que a pessoa está digitando para descobrir as senhas dela enquanto ela digita no teclado (Junior, 2006).
  • Spyware: É um software espião usado de modo oculto, para monitorar o computador sem que a vítima perceba. (Peixoto, 2006).
  • Varredura do Lixo: Geralmente as pessoas têm pouco cuidado com o que vai para o lixo. Muitos documento contendo informações relevantes são jogados no lixo por falta de atenção. Uma conta de água ou de luz, por exemplo, nela está o nome, endereço, CEP, CPF; um extrato pode expor a situação financeira de alguém. Essas informações nas mão de pessoas erradas podem causar sérios transtornos (Junior, 2006Peixoto, 2006PopperBrignoli, 2002).

Algumas dessas técnicas podem ser utilizadas isoladas ou em conjunto, isso vai depender da habilidade do engenheiro social e da resistência da vitima. 

Phishing

Dentre as técnicas citadas na seção anterior, deu-se uma atenção mais detalhada ao phishing, por se a técnica escolhida para se aplicada no estudo de caso. Isso porque diariamente são espalhadas pela internet milhões de ameaças virtuais, podendo ser a maioria classificada como phishing. 

O termo “phishing” vem do inglês “fishing” e significa “pescando”, pois o objetivo é “pescar” as informações pessoais. Os ataques de phishing podem ocorrer de várias formas, desde uma simples mensagem por e-mail ou mensageiro instantâneo induzindo o usuário a clicar em um link suspeito, até páginas inteiras implementadas com o intuito de imitar sites reais como bancos, instituições financeiras, redes sociais entre outras. Assim os cibercriminosos podem obter senhas e nomes de usuários de um determinado site, ou obter dados de cartões de crédito e contas bancárias (DANHIEUX2013).

De acordo com  Danhieux (2013) os ataques de phishing acontecem de quatro maneiras:

 • Coletar Informações: O objetivo do atacante é o usuário clicar em um link que o levará a uma página de Internet que pedirá o nome de usuário e senha, ou talvez dados do cartão de crédito ou débito. Tais páginas embora pareçam legítimas, são falsas e foram desenvolvidas pelos cibercriminosos apenas para roubar informações;

• Infectar o computador com links maliciosos: semelhante ao anterior, o objetivo dos atacantes é faz o usuário clicar em um link, visando infectar o computador da vítima ao invés de colher informações. Se a vítima clicar no link, ela é direcionada a uma página de Internet que lança silenciosamente um ataque contra o navegador de Internet e, se bem sucedido, dará acesso total ao computador da vítima, via Internet;

 • Infectar o computador com anexos maliciosos: São e-mails com anexos maliciosos como arquivos PDF ou imagens. Quando se abre esses anexos, eles atacam o computador e, se quando bem sucedidos, dão controle total ao computador da vítima;

• Fraudes (Scam): São tentativas dos cibercriminosos para defraudar suas vítimas. Entre os exemplos clássicos estão: notícias de que a vítima ganhou na loteria (mesmo que nunca tenha jogado), pedidos de ajuda financeira seja logo após desastres recentes ou para alguém que supostamente está doente e precisa de ajuda.

No Facebook as “iscas” frequentemente podem ser lançadas em forma de sorteios, promoções, mensagens pessoais, disfarçadas de perfis e páginas falsos. O usuário mais desatento, tende a cair facilmente nessas armadilhas.

Engenharia social nas redes sociais

Desde a popularização da internet diversas plataformas foram criadas com o intuito de aproximar as pessoas. Seja para ensinar, aprender, trabalhar ou se relacionar, cada dia as pessoas encontram mais motivos para permanecer conectadas na internet. Devido a simplicidade e facilidade de uso, as redes sociais se popularizaram rapidamente, possibilitando o relacionamento com parentes, amigos e desconhecidos. No entanto, como qualquer ferramenta, existe os prós e contras, a facilidade de se localizar em pouco minutos informações pessoais como nome, endereço, telefone, é o lado negro das redes sociais. Tornando evidente que qualquer pessoa que possua um perfil ativo numa rede social pode se tornar uma vítima de um ataque de engenharia social. (SANTOS2014).

Por exemplo, uma das principais características que o Facebook possui é a facilidade para encontrar novos amigos. E essa possibilidade acaba se tornando uma técnica comumente utilizada por engenheiros sociais. Se uma solicitação de amizade é aceita por um usuário, seu grupo de amigos certamente receberá notificações referentes a isso, e também receberão recomendações do próprio Facebook para incluir aquele “amigo” que foi aceito, em sua rede de amigos. Assim poderão estar aceitando a amizade de um engenheiro social sem se dar conta disso. E por causa do grande volume de dados publicados e compartilhados em redes sociais pelos próprios usuários, os engenheiros sociais tem se atraído cada vez mais pela plataforma. Pois ele pode se aproveitar da relação de confiança que existe entre ele e vítima, conquistada devido a uma simples solicitação de amizade, para capturar as informações que estão disponíveis no perfil da vítima, podem vir a fazer uso de outras técnicas de ataque. (SANTOS2014).

Embora as redes sociais seja implementadas com um alto nível de segurança, a fragilidade da segurança das mesma se encontra no fator usuário, uma vez que ele é quem tomará a decisão de seguir ou não as regras básicas de segurança. Mas o que diz a legislação brasileira quanto a engenharia social? Esse é o tema da próxima seção.

A Engenharia Social Perante a Lei

Cada vez mais pessoas estão se conectando à internet. Seja pelo computador, celulares ou tablets, diariamente pessoas no mundo todo usam a internet para diversos fins, realizam transações bancárias, transferência de documentos, troca de mensagens etc. Por causa disso  os chamados crimes virtuais têm se tornado uma ameaça cada vez maior. Mas, afinal, o que são crimes virtuais e quais leis se aplicam a eles? E como os crimes causados pelas técnicas de engenharia social são tratados a vista da lei?

Diferente de outros crimes, o crime virtual também é conhecido como crime eletrônico, cibercrime, ou crime cibernético. Trata-se de crimes praticados por pessoas um certo conhecimento em tecnologia, que geralmente utilizam a internet para cometê-los. Dentre os objetivos dos cibercriminosos estão: roubar identidade, praticar fraudes, acessar contas bancárias, chantagear, coagir, ameaçar, extorquir, pressionar, caluniar e assediar pessoas (Avast, 2017).

As técnicas de engenharia social são consideradas crimes, portanto passíveis de punição. Tais punições podem ir desde o pagamento de multas até a detenção. Como por exemplo as técnicas em que o engenheiro social se passa por outra pessoa, nesse caso ele poderia ser enquadrado no Art. 299 do Código Penal (Brasil. Decreto-Lei n. 2.848, 1940), como falsidade ideológica.

Art. 299. – Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante:


Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa, se o documento é público, e reclusão de 1 (um) a 3 (três) anos, e multa, se o documento é particular. (Brasil. Decreto-Lei n. 2.848, 1940, p. 76)



Della Valle e Ulbrich (2004, p. 124) citam que: “A interpretação legal baseia-se na configuração dos atos de engenharia social como falsidade ideológica, caracterizada pela incorporação de uma identidade alheia (impostura) seguida de fraude”.

E no que diz respeito a fraudes os engenheiros sociais poderiam ser enquadrados no Art. 171 do Código Penal dependendo do que o invasor fizer com as informações, respondendo pelo crime de estelionato. (Della ValleUlbrich, 2004, p. 124)

Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento. 


Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa (Brasil. Decreto-Lei n. 2.848, 1940, p. 45).


No entanto já está em vigor a lei 12.737/2012 que insere no Código Penal crimes ocorrem na internet ou por meio eletrônicos, os crimes cibernéticos.
 A lei, foi apelidada de “Carolina Dieckmann”, depois que a atriz teve 36 fotos íntimas disponibilizadas na internet sem autorização, e prevê pena de seis meses a dois anos de reclusão nos casos em que a invasão resultar em invasão de privacidade, obtenção de conversas privadas ou informações sigilosas, segredos comerciais ou industriais (SANTOS, 2004).  

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:


Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.  (Brasil. Decreto-Lei n. 12.737, 2012)


Caso haja divulgação, comercialização ou transmissão a terceiro, a pena pode ser aumentada de um a dois terços. Aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas. 

§ 3° Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.


§ 4° Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. (Brasil. Decreto-Lei n. 12.737, 2012).


Podendo aumentar ainda de um terço a metade se as vítimas forem políticos como vereadores, prefeitos, deputados federais, deputados estaduais, senadores, governadores, e presidente da República.


§ 5° Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (Brasil. Decreto-Lei n. 12.737, 2012).


Mesmo que o código penal não utilize o termo “engenharia social”, é possível perceber que devido às técnicas empregadas pelos engenheiros sociais, eles poderiam ser enquadrados em outros artigos sofrendo as punições correspondente aos crimes cometidos. 

Boas práticas contra a engenharia social

Segundo  Mitnick e Simon (2003, p. 195) “a verdade é que não existe uma tecnologia no mundo que evite o ataque de um engenheiro social”. Tecnologia, pode ser que não, mas boas práticas e medidas de defesa, certamente. E nesta seção algumas dicas básicas de como se proteger dos engenheiros sociais, minimizando ou dificultando as possibilidades de ataque.

Para uma navegação segura, não apenas nas redes sociais, mas na internet, é essencial:

  • Ter bom senso, sendo capaz de considerar as consequências de seus atos, como por exemplo, saber que ao clicar num link desconhecido, existe a possibilidade de ter informações coletadas.
  • Saber o risco que se corre ao preencher um formulário online com dados pessoais ou fornecer informações confidenciais, como senhas, a estranhos. 
  • Distinguir qual a melhor decisão a ser tomada diante de uma situação de risco, como por exemplo, quando um navegador de internet identifica que um determinado site não é seguro, é responsabilidade do usuário abrir a página e permanecer nela ou não.  

Além disso existem algumas práticas que se aplicadas podem auxiliar os usuários a se manter seguro diante de alguma tentativa de ataque de engenharia social, são elas  (cert.br, 2017):

  •  No que diz respeito ao que se deve fazer quando estiver navegando na internet, o usuário deve: observar se os sites acessados utilizam protocolos de segurança como o https; verificar a barra de status do navegador antes de se clicar em um link, observando se o endereço de destino do link corresponde com a descrição do mesmo; prestar a atenção no regulamento de sorteios e promoções, verificando se estão de acordo com a lei; tomar cuidado com os redirecionamento de páginas, pois podem vir a se tratar de páginas falsas; quando necessário o preenchimento de formulários, observar atenciosamente se existe a uma real necessidade de coletar essas informações; antes de se realizar compras pela Internet deve-se procurar por sites reconhecidamente seguros; deve-se ter cautela com e-mails falsos de bancos, lojas e cartões de crédito;
  • Quanto a senhas, não se deve disponibilizá-las, nem as escrever em locais onde há fluxo de pessoas, evitando inclusive mencioná-las por telefone também deve-se usar uma senha diferente para cada site ou sistema. Para a criação de senhas, deve-se combinar números, letras maiúsculas e minúsculas, e símbolos. A senha será mais forte quando houver uma variedade de caracteres, mas caso haja uma menor variedade de caracteres então maior deve ser a senha. Pode-se usar frases ou palavras que, embora sejam conhecidas para quem está criando a senha, deve ser difícil de ser adivinhada por um estranho, mas não se deve utilizar sequências repetidas, parte do nome, nome de login, data de aniversário, número de documentos, pois são as primeiras a serem testadas pelos invasores. 
  • Com relação aos recursos computacionais, deve-se evitar de deixar a máquina ligada com usuário logado disponível para alguém não autorizado; evitar de exibir informações confidenciais, como por exemplo, senha, login de usuário; também é necessário que se instale bons antivírus realizando uma verificação completa do computador no mínimo uma vez por semana, usando sempre uma cópia original do programa, uma vez que as cópias falsificadas além de não funcionar corretamente, já estão infectadas por vírus e malwares; deve-se manter o sistema operacional e os programas instalados sempre atualizados, para protegê-los contra as falhas de segurança, que diariamente são descobertas; 

Essas práticas auxiliam, à medida que minimizam a possibilidade de se tornar um vítima de um engenheiro social. Embora geralmente não se possa ter certeza das intenções de um site ou de uma pessoa, a desconfiança pode vir a ser uma aliada, pois excesso de confiança é um dos aspectos amplamente explorado pela engenharia social. 

Como dito anteriormente as redes sociais digitais têm chamado a atenção dos engenheiros sociais, por esse motivo a próxima seção abordará os conceitos concernente à rede social e seu contexto na área da tecnologia da informação.

Redes sociais digitais

O termo rede social, se refere a uma estrutura englobada por pessoas e organizações que se conectam por diferentes tipos de relações, relações de amizade, relações familiares, comerciais, entre outros, compartilhando valores e objetivos comuns (Silva, 2007, p. 66).

Segundo Recuero (2009)  rede social, é um conjunto de dois elementos básicos: atores e suas conexões – onde atores podem ser pessoas, organizações ou instituições:


Os atores são o primeiro elemento da rede social, representados pelos nós (ou nodos). Trata-se das pessoas envolvidas na rede que se analisa. Como partes do sistema, os atores atuam de forma a moldar as estruturas sociais, através da interação e da constituição de laços sociais. (Recuero, 2009, p. 25).

E conexões as interações entre esses atores:

Em termos gerais, as conexões em uma rede social são constituídas dos laços sociais, que, por sua vez, são formados através da interação social entre os atores. De um certo modo, são as conexões o principal foco do estudo das redes sociais, pois é sua variação que altera as estruturas desses grupos. (Recuero, 2009, p. 30).

No contexto digital, uma rede social se baseia nas relações online entre o indivíduo e as pessoas ou organizações com quem têm alguma conexão ou interesse em comum. Nesse ambiente virtual, os usuários podem criar um perfil com informações pessoais sobre situações de sua vida atual, situação familiar, parcerias, interesses como filmes, livros, política, música, etc.

Sendo a socialização uma das necessidades básicas do ser humano assim como comer e dormir (BARBOSA, 2016). Um dos reflexos dessa necessidade é a popularização dos sites de relacionamentos, como LinkedIn, Twitter, Instagram, e o Facebook que é o mais acessado entre eles (Kemp, 2017). Todos os dias milhões de pessoas acessam o Facebook para trocar informações, atualizar perfis, postar fotos, e divulgando informações que são de sua preferência. Assim, as redes sociais digitais atuam sobre a auto expressão de seus usuários, bem como a rede de amigos dos mesmos através das listas de amigos.

Um termo comumente utilizado nas definições de redes sociais é o termo relacionamento. De acordo com Dimantas (2010), se relacionar com alguém faz parte da natureza humana, compondo assim um dos principais valores da sociedade.

Pessoas querem, precisam, conversar com outras, apesar de tantos desencontros, guerras, mortes e catástrofes sociais. Insistimos em querer conversar. A relação é um valor importante e genuíno na sociedade. Concerne à natureza humana estar em relação com outros seres humanos, construindo mundos, compartilhando ideias e gerando inovações.  (Dimantas, 2010, p. 20).

Para o autor, uma rede social representa uma imensa possibilidade de troca com qualquer ator envolvido na rede:

As redes sociais prescindem de ações para se configurar como espaço de troca. São propriamente redes sociais quando nos conectamos com os amigos dos amigos e, além disso, procuramos compartilhar as informações com mais gente (Dimantas, 2010, p. 22).

Segundo   Recuero (2009), inserida no contexto das ciências sociais, a abordagem científica sobre o conceito de redes remete ao século XVIII, quando “a metáfora da rede foi utilizada pela primeira vez como semente de uma abordagem científica pelo matemático Leonard Euler” em 1736. A autora usa a teoria dos grafos para representar uma rede e suas conexões, constituídas por arestas e nós, pois “indivíduos e suas interações também podem ser observados através de uma rede ou grafo.” Isso levou a diversos estudos empíricos “que deram origem ao que hoje é referenciado como Análise Estrutural de Redes Sociais”.

Para esta pesquisa, e considerando o contexto de TI, foi adotado o termo rede social digital, pois de acordo Wellman (1996), quando uma rede de computadores conecta pessoas, ela é uma rede social.

Características das redes sociais

 Embora existam inúmeras redes sociais digitais (LinkedIn, Youtube, Instagram, Facebook…), cada uma possui tanto característica básica – como por exemplo um perfil de usuário que exibe uma lista dos perfis aos quais esse está conectado – quanto características particulares que as tornam diferentes das demais, como por exemplo, os interesses de cada público alvo e o tipo de conteúdo a ser compartilhado. O LinkedIn está mais focado no tema profissional, o Youtube permite a publicação de vídeos, o Instagram é focado no compartilhamento de fotografias e o Facebook, que permite partilhar vídeos, fotos, páginas, eventos etc. (Santos, 2014, p. 18).

Além de permitir o compartilhamento de conteúdos, outra característica que a maioria das redes sociais digitais possuem, é a possibilidade de os usuários comentarem as publicações de rede de amigos. Também é possível a troca de mensagens, as quais apenas emissor e receptor poderão acessar. Algumas redes sociais digitais possibilitam que postagens específicas sejam compartilhadas de acordo com o interesse de determinados grupos, sejam de amigos, família, grupos de estudo, entre outros. Também viabiliza ao usuário a sua participação em grupos de interesse comum, proporcionando conexões que vão além daquela relacionadas à sua lista de contatos na rede (Santos, 2014). Mas para que um usuário possa fazer tudo isso, antes é preciso que ele crie um perfil personalizado. E esse será o assunto abordado a seguir.

O perfil pessoal nas redes sociais

O perfil pessoal é o principal ponto de partida de quem deseja entrar numa rede social. Sua finalidade é traçar uma descrição do usuário em questão, a partir de informações disponibilizada pelo mesmo, como seu status de relacionamento (solteiro, casado, divorciado etc.), sua data de aniversário, seu e-mail pessoal, endereço residencial, cidade, estado. É nesse perfil que se encontrará sua lista de contatos, gosto musical, comunidades a qual pertence, religião, seu álbum de fotos e vídeos, opção sexual, atualizações feitas nos perfis de amigos, livros preferidos, estilo de vida. Podendo informar desde traços físicos (como cor do cabelo, dos olhos, altura etc.) a dados trabalhistas e/ou acadêmicos como empresas trabalhadas, ramos de atuação, escolas e cursos feitos etc. (Jr., 2011, p. 19).

Com base nas informações publicadas pelo usuário, teoricamente, seus novos amigos poderão ter uma noção de quem se trata, quais são suas preferências pessoais e qual o nível de compatibilidade entre eles. Também é baseando-se nessas informações que os mecanismos internos das redes sociais digitais pesquisam a respeito de outros perfis que possuam traços de personalidades em comum, informando ao usuário, por meio de sugestões de amizades, as possíveis compatibilidades entre ele e novos usuários. (Jr., 2011, p. 19).

Até este ponto foram abordados os conceitos de segurança da informação, engenharia social e suas técnicas de ataque principalmente nas redes sociais digitais. Porquanto, será abordado na  próxima seção o porquê e como se dá a extração de conhecimento nas redes sociais, em especial no Facebook.

Análise e extração de conhecimento em redes sociais 

Compreender o comportamento do indivíduo na sociedade, tentando explicar como se dá as interações humanas e a realidade social dos grupos, se tornou estratégico. Por isso, houve nos últimos anos, um considerável aumento de estudos cujo foco se tornou a análise das redes sociais. Devido ao grande volume de dados que estão disponíveis diariamente, as redes sociais digitais, se tornaram um dos mais complexos e importantes desafios para aqueles buscam estudá-las e extrair informações das mesmas. Muitos dos estudos voltados para redes sociais, tratam da construção de softwares que percorrem os sites em busca dessas informações. (RosaSilvaSilva, 2012Martinazzo, 2010).

No entanto algumas redes sociais apresentam proteção para a execução desses softwares, como por exemplo o Facebook, visando de proteger e defender seus usuários de invasões de privacidade. Isso acaba resultando numa certa dificuldade para a obtenção dos dados. Uma alternativa para solucionar o problema de como obter informações em redes sociais digitais como o Facebook, é o uso de técnicas de mineração de dados. Com tais técnicas, será possível extrair dados de grupos públicos da rede social Facebook e, a partir desses dados, realizar a análise dos resultados obtidos (RosaSilvaSilva, 2012Freire, 2015).

Mineração de textos

Também conhecida como Knowledge Discovery in Texts (KDT), em português, Descoberta de Conhecimento em Textos, a mineração de Textos refere-se ao processo de extração, em documentos de textos não-estruturados, informações que possam ser úteis. Mineração de textos é um conjunto de métodos usados para navegar, organizar, achar e descobrir informações em bases de textos. Pode ser vista como uma extensão da área de Data Mining, focada na análise de textos (BARIONLAGO2008).

É importante lembrar que existe uma diferença entre Mineração Textual e Recuperação de Informações. Segundo Baeza e Ribeiro (1999)  “a Mineração Textual busca a descoberta de padrões implícitos, enquanto Recuperação de Informação visa à  recuperação de forma automática de documentos que satisfaçam as necessidades de informação do usuário” (BAEZA; RIBEIRO, 1999 apud BARBOSA,2012,p.38).

Pre-processamento

O pré-processamento se refere a aplicação de técnicas necessárias para captação, organização, tratamento e a preparação dos dados. Formatando a informação de modo a torná- la acessível aos métodos de mineração. Compreendendo desde a correção dos dados errados até o ajuste da formatação dos dados. A seguir encontram-se descritas as principais etapas de pré-processamento segundo Cervi (2008).

  • Seleção dos dados –  Trata-se de um processo complexo, pois os dados podem possuir diversos formatos e podem vir de diferentes fontes como por exemplo: planilhas, data warehouses, e-mails, sistemas legados, bibliotecas digitais, e mais especificamente como foco deste trabalho, texto de publicações em redes sociais. Sendo assim a qualidade do resultado do processo sofrerá impacto significante devido essa etapa (BARBOSA2012)
  • Limpeza dos dados e transformação dos dados – a limpeza de dados é um processo que visa assegurar a qualidade dos dados. Eliminando dados errados, dados duplicados, valores ausentes, e padronizando os dados:formatando datas, abreviações, atributos (ex. sexo: M ou F, 0 ou 1, Mas e Fem…). Quanto a transformação e enriquecimento dos dados, trata-se de um  processo consiste em reduzir a quantidade de dados agrupando-os por atributos que representem as características principais dos dados das bases (BARBOSA2012).
Mineração de dados

Atualmente a mineração de dados é utilizada em muitas áreas, e possui diferentes aplicabilidades, como por exemplo, em marketing, finanças, comércio on-line, ou controle de crime. Segundo Braga (2005p. 11) “a mineração de dados provê um método automático para descobrir padrões em dados, sem a tendenciosidade e a limitação de uma análise baseada meramente na intuição humana”. Tal método é utilizado para investigar grandes volumes de dados e os padrões identificados podem auxiliar na tomada de decisões para determinados problemas, tornando-a mais fácil.


A “mineração de dados” compreende um conjunto de técnicas para “descrição” e “predição” a partir de grandes massas de dados. Por este motivo ela está geralmente associada a bancos de dados especiais denominados data warehouse. Estes bancos de dados viabilizam a integração rápida de dados oriundos de diferentes fontes. (BRAGA2005, p. 12).


Para Côrtez, Lifschitz e Porcaro (2002)  a mineração de dados é um processo no qual homens e máquinas trabalham juntos visando “a exploração de grandes bancos de dados, com o objetivo de extrair conhecimentos através do reconhecimento de padrões e relacionamento entre variáveis, conhecimentos esses que possam ser obtidos por técnicas comprovadamente confiáveis e validados pela sua expressividade estatística”.


Mineração de Dados é parte de um processo maior de pesquisa denominado Busca de Conhecimento em Banco de Dados (Knowledge Discovery in Database – KDD), o qual possui uma metodologia própria para preparação e exploração dos dados, interpretação de seus resultados e assimilação dos conhecimentos minerados. No entanto, se tornou mais conhecida do que o próprio processo de KDD em função de ser a etapa onde são aplicadas as técnicas de busca de conhecimentos. (CôrtezLifschitzPorcaro, 2002, p. 3).


Hoje praticamente não existe nenhuma área de conhecimento em que técnicas de data mining  não possam ser usadas. Entretanto existem áreas onde o uso tem sido mais frequente, como por exemplo: para reduzir os custos no marketing direta a partir da identificação de grupos de clientes potenciais; detecção de fraude identificando reclamações, compras fraudulentas ou compras fraudulentas; em investimentos com modelos de redes neurais aplicados no mercado de ações; e em produção “desenvolvem sistemas para detectar e diagnosticar erros na fabricação de produtos” (Prass, 2012).

A mineração de texto possui várias etapas, composto pelas etapas de pré-processamento, mineração de dados e pós-processamento (CERVI2008).  

Pós Processamento 

Esta fase visa a melhorar a qualidade do texto. Pois conhecimento adquirido na fase de mineração de dados precisa ser interpretado e avaliado pois possui grande quantidade de padrões que podem ou não se importantes ou interessantes. Daí a necessidade da fase de pós processamento, pois o que importa são os resultados que realmente possam ser significativos. E caso os resultados não sejam satisfatórios pode-se iniciar todo processo, modificar o conjunto de dados iniciais ou trocar o algoritmo de mineração de dados (Prass, 2012).

Mineração de textos em redes sociais

Sabe-se que a mineração de texto pode ser aplicada em diferentes áreas, sejam elas científicas ou comerciais. Mas a ideia de se coletar dados em grande quantidade se tornou  mais interessante após o surgimento das redes sociais digitais. No entanto como afirma  Silva e Stabile (Orgs.) (2016, p. 71) “coletar esses dados pode ser uma tarefa complicada” devido aos diversos fatores que precisam ser considerados: “plataforma, volume, tratamento, objetivos, métricas, análise, operacionalização e orçamento”. Por causa disso, houve um crescimento considerado do número de sites, serviços e softwares cuja finalidade é monitorar, analisar, e extrair dados das redes sociais.  (Santos, 2014)

Um exemplo que pode ser citado é o Facebook Topic Data, uma ferramenta que pode recolher e agrupar, e posteriormente apresentar, sem revelar as identidades dos usuários, tudo o que eles estão fazendo na rede social. E de posses desses dados pode se tomar as melhores decisões no que tange ao o quê publicar e o quê anunciar no Facebook (SilvaStabile (Orgs.), 2016).

Mas além desse tipo de sistema, também se encontram disponíveis gratuitamente uma grande quantidade de aplicações de código aberto e scripts com a finalidade de extrair dados de redes sociais. De acordo com  Silva e Stabile (Orgs.) (2016) alguns desses aplicativos são “interfaces que se conectam às APIs e facilitam o processo de coleta de dados”. Essas APIs (do original Application Programming Interface – API) são uma série de comandos que possibilitam tanto que aplicativos quanto usuários possam se comunicar com sites ou fazer requisições de dados de seus servidores (SilvaStabile (Orgs.), 2016). Um exemplo desse tipo de API, é o Netvizz, uma ferramenta de que possui múltiplas funções, como por exemplo: coleta de dados de grupos abertos, de páginas, relação de páginas curtidas entre outras. E vinculado ao Facebook oferece análise de dados da rede social exportando os resultados para arquivos no formato .tab que pode posteriormente ser executado em softwares de edição de planilhas como o Microsoft Excel ou BrOffice Calc. Esses dados permitem uma análise mais detalhada a respeito de como as pessoas se comportam nas redes sociais. E abordar acerca do fator humano e suas vulnerabilidades é o assunto da próxima seção.

Fator Humano

A necessidade humana de comunicação e socialização é a razão para o uso crescente das redes sociais digitais. Por se tratar de uma ferramenta de comunicação muito poderosa, ela agrega grandes volumes de informação.

Segundo Fernandes e Souza (2016) as pessoas que publicam informações na rede, muitas vezes não têm ideia do tipo de controle que essas informações recebem. Ainda segundo eles, essas informações podem “ser usadas para interesses comerciais, controle de opinião” bem como a utilização por pessoas mal-intencionadas. Assim como as redes sociais deram ao usuário comum o privilégio de expor suas opiniões, também permite que essa exposição seja utilizada para prejudicar quem as expôs. É inegável que toda informação possui um valor, não apenas econômico, mas também sentimental, para quem a produziu e/ou para quem é destinada, por isso a importância em protegê-la de acessos indevidos. Como as informações na maioria das vezes são destinadas às pessoas, o fator humano acaba se tornando o principal alvo da engenharia social. As pessoas que publicam informações na rede, muitas vezes não têm ideia do tipo de controle que essas informações recebem (Alves, 2010)

Uma famosa frase diz que “uma corrente é tão resistente quanto seu elo mais fraco”. (Marciano, 2006). Considerando a segurança da informação “a corrente”, qual seriam seus elos e dentre eles qual é o mais fraco? Considerando a segurança da informação “a corrente”, qual seriam seus elos e dentre eles qual é o mais fraco?

Bruce Schneier (2013) afirma que os elos dessa corrente seriam a tecnologia, os processos e as pessoas, sendo estas últimas o elo mais fraco. Pois muitos dos incidentes relacionados à segurança têm intervenção humana, podendo assim afirmar que segurança tem a ver com pessoas e processos antes de ter a ver com tecnologia (Schneier, 2013).

Segundo Kevin Mitnick:

Uma empresa pode ter adquirido as melhores tecnologias de segurança que o dinheiro pode comprar, pode ter treinado seu pessoal tão bem que eles trancam todos os segredos antes de ir embora e pode ter contratado guardas para o prédio na melhor empresa de segurança que existe. Mesmo assim essa empresa ainda estará vulnerável. Os indivíduos podem seguir cada uma das melhores práticas de segurança recomendadas pelos especialistas, podem instalar cada produto de segurança recomendado e vigiar muito bem a configuração adequada do sistema e a aplicação das correções de segurança. Esses indivíduos ainda estarão completamente vulneráveis (MitnickSimon, 2003, p. 3).

Algumas pessoas não acreditam que possam ser enganadas, outras não têm consciência a respeito das técnicas empregadas por um engenheiro social, esses e outros aspectos que serão tratados a seguir favorecem, e muito o sucesso da Engenharia Social. (AlcoforadoRibeiroCunha, 2012).

Vulnerabilidades

Muitos usuários de uma rede social digital não sabem que as informações publicadas por ele podem servir de base inicial para o ataque mais complexo como fraude financeira roubo de identidade, ou espionagem (Cortela, 2013).

O fator humano e sua ignorância tem sido um dos maiores problemas enfrentados atualmente pelos especialistas em segurança da informação. Uma vez que o comportamento de uma pessoa pode afetar consideravelmente as medidas de segurança (SilvaCosta, 2009).

Entre as principais características encontradas nos indivíduos que se expõe em redes sociais se encontram (Cortela, 2013):

Necessidade de expressar-se – Muitos usuários, principalmente os mais jovens, possuem uma grande necessidade de se expressarem publicamente.

Necessidade de atenção – Alguns usuários utilizam esse espaço virtual para obter a atenção de outros usuários.

Necessidade de popularidade – Esta característica, muito conhecida no mundo real, não é diferente no mundo virtual. Os usuários postam fotos provocativas ou ostentando objetos de valor apenas para alcançar popularidade na rede, sendo que algumas vezes essa exibição não é condizente com a realidade desses usuários. (Cortela, 2013).

Segundo o filósofo Luiz Felipe Pondé, “a exposição extrema nas redes sociais tem mais a ver com narcisismo do que com qualquer nova noção de privacidade, assim, as pessoas escrevem besteiras no Facebook apenas para serem vistas, é só uma questão de autoestima.” (Ferrari et al., 2013).

Isto posto, pode-se destacar ainda, os seguintes traços comportamentais e psicológicos, que segundo Junior (2006). tornam o ser humano vulnerável e suscetível a ataques de engenharia social: 

  • Vontade de se tornar útil: O ser humano procura ser gentil e cortês, ajudando os outros sempre que preciso, com isso ele se sente realizado.
  • Buscar amizades: Há pessoas que não se sentem bem e nem feliz se não tiver amigos. Precisam ser elogiados e apreciados por quem estão próximos a elas. De modo que acabam se abrindo emocionalmente para aqueles que mais as elogiam. 
  • Prorrogar responsabilidades: Muitas vezes o ser humano tem dificuldades de assumir os próprios erro, e tentam culpar outras e pessoas ou situações por seu comportamento ou por não alcançar os resultados que esperavam.
  • Persuasão: em geral as pessoas possuem características comportamentais que as tornam vulneráveis à manipulação.

“Não há Patch contra a Burrice Humana.” Sabendo disso os engenheiros sociais se aproveitam dessas fraquezas ou dos gostos pessoais de seus alvos para conseguir se aproximar deles e efetuar seus ataques (MarceloPereira, 2005).

Que todos os usuários desejam segurança, isso é indiscutível. No entanto, os seres humanos são seres imperfeitos, e quando precisa tomar decisões que envolvem procedimentos de segurança, acham-na inconveniente. Como por exemplo, se precisam de um software cuja licença é paga, preferem fazer o download e instalar uma versão pirata da internet, as vezes ignorando os alertas de segurança, mesmo sabendo que correm o risco de instalar um malware em sua máquina. E conhecendo esse comportamento dos usuários, os engenheiros sociais criam situações para que a segurança seja quebrada.” (Santos, 2004).

Segundo  Mitnick e Simon (2003) os ataques da engenharia social tem sucesso quando as pessoas são estúpidas ou apenas desconhecem as boas práticas da segurança.

Para Machado (2009). “grande parte dos incidentes conta com participação humana, diretamente ou indiretamente, intencionalmente ou não”.

Todos que acham que os produtos de segurança sozinhos oferecem a verdadeira segurança estão fadados a sofrer da ilusão da segurança. Esse é o caso de viver em um mundo de fantasia: mais cedo ou mais tarde eles serão vítimas de um incidente de segurança. (MitnickSimon, 2003).

Mitnick e Simon (2003) afirmam ainda que os atacantes exploram cada vez mais o elemento humano, uma vez que os especialistas têm contribuído para o desenvolvimento de melhores tecnologias de segurança, tornando a exploração de vulnerabilidades técnicas ainda mais difícil. Afinal é quase sempre mais fácil quebrar a “firewall humana” do que um sistema computacional avançado, pois além do risco ser mínimo, não exige muito investimento por parte do atacante. 

[…] clicar em links suspeitos, escrever senhas em bilhetes colados à máquinas, sucumbir a um pedido mais gentil de informações sobre acesso estratégicos ou não instalar um patch de atualização de programa aplicativo ou Sistema Operacional alegando que “deixará mais lento o computador”, são algumas das formas de caracterizar a falha humana. Estas mesmas pessoas que falham são as que utilizam os recursos tecnológicos. E esta tecnologia, sem correta utilização, pouco servirá com tamanhas brechas causadas pela falha humana. (Machado, 2009, p. 13).

Como é possível observar, um engenheiro social pode comprometer esse sistema apenas forçando a confiança entre ele e a vítima, uma vez que o fator humano “possui interferência fundamental na estabilidade de um sistema de segurança”. (Jr., 2011).

Reforçando o que já foi dito anteriormente o Facebook permite que seus usuários compartilham textos que expressam não apenas opiniões pessoais mas também sentimentos. Isto posto, na próxima seção serão apresentados os conceitos de emoção e quais são as seis emoções básicas do ser humano, independente da sua nacionalidade, e como essas emoções podem ser identificadas em textos nas redes sociais. 

Identificando de emoções em textos do Facebook

Em termos psicológicos, a emoção pode ser definida como uma reação momentânea que coloca o indivíduo pronto para ação, ou seja, uma resposta do organismo perante um estímulo externo, que está relacionada ao temperamento, a personalidade e motivação, alterando a atenção e a intensidade de determinado comportamento dentre as possíveis respostas do indivíduo (MARTINAZZO, 2010, p. 6), sendo composta por pelo menos duas dimensões perpendiculares, uma de valência (que vai do desagradável ao agradável) e uma de alerta (que vai do relaxado ao estimulado), em uma concepção definida como a teoria dimensional da emoção (KRISTENSEN et al.2011, p. 3).

Os estímulos que evocam uma emoção discreta de raiva podem ser classificados como de valência desagradável e alerta alto; estímulos que evocam uma emoção discreta de tristeza podem ser classificados como de valência desagradável e alerta baixo; estímulos que evocam uma emoção discreta de felicidade podem ser classificados como de valência agradável e alerta alto (KRISTENSEN et al., 2011, p. 3).

Devido ao fato das emoções serem elementos extremamente importantes da natureza humana, em qualquer sociedade e cultura, elas acabem se tornando objeto de pesquisas em diversas áreas, tais como a psicologia e outras ciências cujo foco é o estudo do comportamento. E recentemente a atenção de pesquisadores da Ciência da Computação tem se voltado esse tipo de estudo, principalmente os interessados na recuperação de informação, processamento de textos, e na interação humano-computador. (MARTINAZZO, 2010).

Um dos fatores fundamentais para tais estudos, foi crescimento das redes sociais digitais, pois possibilitou que o usuários expressasse sua opinião e discutisse suas ideias, e até mesmo se posicionasse diante de determinadas situações. Assim a evolução computacional possibilitou a análise de grandes quantidades de texto, objetivando descobrir automaticamente os traços de personalidade de seus autores (PAIM, 2016, p. 1).  

Segundo  Martinazzo (2010) o “estudo das emoções se divide em várias áreas distintas”, e neste trabalho foi utilizado o conceito proposto por Paul Ekman e  Wallace Friesen na decada de 1970 (EKMANFRIENSEN1978), conhecido como Emoções Básicas (ou Puras), e são elas: alegria, tristeza, desprezo ou desgosto, medo, raiva e surpresa.

Pesquisadores  (EKMANFRIENSEN1978) realizaram estudos em diferentes países, onde pediam aos nativos que, por meio de fotografias de expressões faciais, identificassem quais eram as respostas emocionais apresentadas. E nesses estudos as seis emoções  foram facilmente identificadas  em todos os países onde o teste foi aplicado. (MARTINAZZO2010)

Emoções Básicas ou Primárias

As emoções são processos que ocorrem as vezes de modo inconsciente, estimulados por pessoas, acontecimentos ou situações, elas fornecem informações importantes sobre o indivíduo acerca da relação deste com os outros e consigo mesmo (ESPERIDIÃO-ANTONIO et al.2008).

Segundo  Ekman et al. (2003) existem sete emoções básicas ou primárias, sendo elas: a alegria, a tristeza, o medo, a surpresa, o nojo, o desprezo e a raiva.

Já  Damásio (2003) afirma que existem seis e não sete emoções básicas:a alegria, a tristeza, o medo, a surpresa, o nojo e a raiva.  A seguir a definição de cada uma delas:

  • Alegria: Trata-se de uma emoção prazerosa, a qual os seres humanos buscam diariamente. Pequenos gestos, elogios, gentilezas, atenção, podem fazer alguém feliz. Essa emoção provoca bem-estar e satisfação, conduzindo a sentimentos positivos e inibindo pensamentos negativos. Ela não se manifesta apenas num sorriso, ela pode ser expressada no comportamento, numa conversa, num texto escrito durante um momento de felicidade (FREITAS-MAGALHÃES, 2013).
  • Desprezo e Aversão/Nojo/Desgosto: Essa emoção ocorre quando se observa matéria deteriorada ou eventos que demonstram uma degradação dos valores aceitos pela sociedade  (Freitas-Magalhães, 2011). Gosto e cheiros, não são os únicos a provocarem essa emoção, ações e ideias também podem desencadeá-la (EKMAN et al.2003). Segundo  Strongman (1998) esta emoção pode estar relacionada com qualquer coisa que o indivíduo acredite que seja desagradável ou que possa prejudicá-lo. Ele associa esta emoção a um sentimento de rejeição ou desprezo. No entanto para Ekman et al. (2003), desprezo se diferencia de aversão, uma vez que o desprezo pode ser sentido somente relação a pessoas ou suas ações, e não perante gostos, cheiros ou toques.
  • Medo: É uma emoção que proporciona um estado de alerta e é despertada diante de um perigo ou à ameaça, seja ela física ou psicológica (EKMAN et al.2003). Embora sua função seja proteger e fazer uma pessoa reagir diante do perigo obrigando-a enfrentá-lo ou a fugir dele, o medo também pode bloquear e impedir o indivíduo. Algumas vezes o medo pode ser confundido com a ansiedade. Mas diferença é que o medo ocorre no momento do perigo, sendo uma reação ao mesmo, e a ansiedade ocorre antes de um perigo que pode ou não ocorrer, é sentir “medo” por antecipação. Mesmo o medo sendo considerado com uma emoção negativa, ele é essencial para a sobrevivência de uma pessoa  (FREITAS-MAGALHÃES, 2013). Ele possui diferentes intensidades, desde uma leve insegurança ou ansiedade até o terror total. Podendo estar presente na “insegurança, preocupação, ansiedade, fobias, ataques de pânico e transtorno do estresse pós traumático” (ALVES2017).
  • Raiva: A raiva surge quando alguma coisa contraria as intenções da pessoa, fazendo-a se sentir fraca e frustrada por reconhecer seu limite interno e externo. É uma emoção que prepara o indivíduo para a defesa, inspirando comportamentos agressivos, permitindo a ele lutar e se defender quando é atacado  (STRONGMAN1998). Muitas vezes ela pode ser associada ao medo, a aversão ou até mesmo a vergonha de sentir a própria raiva(EKMAN et al.2003). Também está associada a ela “a revolta, a hostilidade, a irritabilidade, o ressentimento, a indignação, o ódio e a violência” (FREITAS-MAGALHÃES, 2013).
  • Surpresa: Trata-se de uma breve emoção que ocorre mediante a acontecimentos inesperados. Segundo  Ekman et al. (2003) a emoção surpresa é rápida e difícil de ser captada em uma fotografia facial. De acordo com Freitas-Magalhães (2013) diversos autores alegam que as emoções devem ser agradável ou desagradável, positiva ou negativa, e por não a conseguirem classificar a surpresa dessa maneira acabam por não a considerar uma emoção. No entanto Ekman et al. (2003)consideram a surpresa uma emoção. Ele argumenta que a surpresa pode fazer com que outras emoções seja despertada, e mesmo que isso não ocorra, uma vez que ela possa ser definida como boa ou má, pode ser classificada como positiva ou negativa  (EKMAN et al.2003).
  • Tristeza: Falta de disposição, falta de alegria, de ânimo, insatisfação, estas são as principais características de quem está triste. O grau de intensidade e o tempo de duração dessa emoção varia de alguns minutos ou horas para a tristeza passageira, até dias ou semanas, podendo ser o início de uma depressão (ESPERIDIÃO-ANTONIO et al.2008). A tristeza pode ser desencadeada por vários motivos, como uma demissão, a morte de um familiar, uma desilusão amorosa, qualquer outra situação que afete a pessoa psicologicamente, e que seja encarada de forma negativa pela mesma, provocando desespero, desencorajamento, culpa e rejeição (FREITAS-MAGALHÃES, 2013).

Para que fosse possível identificar essas emoções por meio de textos, fez-se necessário o estudo a respeito de léxicos, esse é o próximo tema a ser abordado. 

O Uso de léxicos para identificar emoções em textos

Léxico é o conjunto de termos próprios de um idioma. Trata-se de um dicionário cujos termos as pessoas utilizam para se expressar, seja por escrito ou oralmente, ou seja, é o conjunto de vocabulários de uma língua.  (TRASK, 2004).  No entanto há uma diferença entre léxico e vocabulário. O vocabulário é uma seleção de termos que uma pessoa faz com base no léxico de seu idioma, ou seja, o vocabulário é o fragmento do léxico. Sua estrutura é formada por um banco de dados contendo termos ou conjunto de termos isolados, que foi utilizado ao longo do tempo no processo de comunicação. Isso significa que o léxico de um idioma, como o português por exemplo, é mutável, pois novos termos estão sempre surgindo, e outros entrando em desuso (AZEREDO2008). O intuito desse trabalho não é construir um léxico, pois essa seria uma tarefa árdua, devido ao tempo que se gastaria e ao grande volume de informações que deveriam ser processados. Pretende-se utilizar léxicos já existente, criados e/ou aperfeiçoados por outros autores.

Normas Brasileira para o Affective Norms for English Words (ANEW-BR)

Desenvolvido por Bradley e Lang (1999), o léxico ANEW (Affective Norms for English Words), é um conjunto de classificações emocionais normativas para um grande número de palavras na língua inglesa, e conceitua a emoção como uma relação temporal breve, de três dimensões: valência, alerta e dominância. A primeira dimensão, denominada valência representa a avaliação do quão agradável ou desagradável um estímulo é percebido. A segunda dimensão, conhecida como alerta, consiste na avaliação do quão motivador ou relaxante um estímulo pode ser. A terceira dimensão, chamada de dominância, consiste na avaliação da intensidade do estímulo sobre o indivíduo, o quanto este controla ou é controlado por aquele (KRISTENSEN et al.2011, p. 3)

 Assim, segundo Paim (2016, p. 2) seria possível “caracterizar um estímulo de uma palavra, medindo o quão desagradável ou agradável, referindo-se à valência e ao quão relaxado ou estimulado ficamos perante a palavra, referindo-se ao alerta”.

LIWC – Linguistic Inquiry and Word Count 

Linguistic Inquiry and Word Count(LIWC), que numa tradução direta significa Inquérito linguístico e Contagem de palavra, foi criado por James W. Pennebaker  (PAIM2016). Segundo Paim (2016) trata-se de “uma ferramenta de análise de texto que avalia componentes emocionais, cognitivos e estruturais de um determinado texto”. Pretende-se com a utilização do LIWC, obter uma confirmação das características textuais que corroboram as encontradas com o ANEW BR e com o identificador de emoções básicas criado para esse trabalho.

TF-IDF – Term Frequency–Inverse Document Frequency

Tf-idf é uma abreviação para a expressão em inglês “term frequency–inverse document frequency” e significa “frequência do termo–inverso da frequência nos documentos” (Paim, 2016). Trata-se de um valor muito utilizado na mineração de texto e na recuperação de informações. Com esse valor é possível avaliar estatisticamente a importância de uma palavra um documento. O aumento dessa importância é diretamente proporcional ao número de vezes que uma palavra aparece no documento (AlamStepanovRiccardi, 2013).
Geralmente o valor de TF-IDF é composto por dois termos:

  • TF (Frequência do termo): que calcula o número de vezes que uma palavra aparece em um documento. Devido ao fato de que um documento pode ser diferente de outro, por ser mais longo ou mais curto, e que é possível que um termo apareça mais vezes nos documentos longos do que nos mais curtos, o TF geralmente é dividido pelo comprimento do documento, ou seja, pelo número total de termos no documento, como forma de normalização (TF-IDF, 2017) :
    •  TF (t) = (Número de vezes que o termo t aparece em um documento) / (Número total de termos no documento).
  • IDF (inverso da frequência nos documentos): calcula a importância do termo. Quando se calcula o TF, todos os termos são considerados igualmente importantes. No entanto alguns termos podem aparecer com muita frequência no texto e ter pouca importância, como por exemplo: os artigos definidos e indefinidos; as preposições; expressões como “é”, “que”, “de” entre outros. Sendo assim o IDF é calculado como o logaritmo do número de documentos no corpus dividido pela quantidade de documentos onde o termo específico aparece (TF-IDF, 2017) :
    • IDF (t) = log_e (Número total de documentos / Número de documentos com termo t nele). 

Supondo que um documento possua 200 palavras e que dor aparece 7 vezes neste documento. O termo frequência (TF) para dor é então (7/200) = 0,035. Agora, considerando que se tenha 300 documentos, e que a palavra dor aparece em 53 desses documentos, a frequência inversa do documento (IDF) é calculada como log (300/53) = 0,752. Assim, o valor TF-IDF é: 0,035 *0 ,752 = 0,02632.

METODOLOGIA

Este capítulo descreve os procedimentos aplicados nos experimentos realizados no estudo exploratório. Neste contexto, a primeira seção apresenta os materiais e métodos utilizados. Em seguida, são apresentados os estudos exploratórios e as aplicações desses métodos.

MATERIAIS E MÉTODOS 

Método pode ser definido como o “conjunto de atividades sistemáticas e racionais que permitam alcançar um objetivo, baseando-se no raciocínio dedutivo, no indutivo, no hipotético-dedutivo ou no dialético.” (Ciribelli, 2000, p. 24).  

Este estudo, se trata de uma pesquisa qualiquantitativa por apresentar uma abordagem mista.

Assim, para o pesquisador que usa métodos mistos, o pragmatismo abre as portas para métodos múltiplos, diferentes visões de mundo e diferentes suposições, além de diferentes formas de coleta e análise de dados no estudo de métodos mistos. (Creswell, 2007, p. 30).

Tal abordagem, segundo Creswell (2007), baseia a investigação na pressuposição de que a coleta de diferentes tipos de dados possibilita uma melhor compreensão do problema de pesquisa.

Essa técnica emprega estratégias de investigação que envolvem coleta de dados simultânea ou sequencial para melhor entender os problemas de pesquisa. A coleta de dados também envolve a obtenção tanto de informações numéricas (por exemplo, em instrumentos) como de informações de texto (por exemplo, em entrevistas), de forma que o banco de dados final represente tanto informações quantitativas como qualitativas (Creswell, 2007, p. 35).

Foi adotado como universo de pesquisa as redes sociais digitais devido ao grande fluxo de dados que são compartilhados e disponibilizados nas mesmas. E dentro desse universo, o Facebook foi a rede social selecionada como objeto de estudo, devido ao seu crescimento exponencial nos últimos anos (Kemp, 2017).

Como técnica de pesquisa foi adotado a pesquisa de campo, levando em conta as considerações de Lakatos e Marcone (2003), dentre elas a de que:

Pesquisa de campo é aquela utilizada com o objetivo de conseguir informações e/ou conhecimentos acerca de um problema, para o qual se procura uma resposta, ou de uma hipótese, que se queira comprovar, ou, ainda, descobrir novos fenômenos ou as relações entre eles (LakatosMarcone, 2003, p. 186).

A proposta ao se utilizar essa técnica é estudar o conteúdo textual de grupos da rede social em questão, fazendo um uso maior das técnicas de observação do que de interrogação.

Os instrumentos de coleta de dados foram os seguintes:

  • Utilizou-se a observação sistemática direta de grupos públicos da rede social digital Facebook. Conforme afirma Lakatos e Marcone (2003) nesse tipo de observação, “o observador sabe o que procura e o que carece de importância em determinada situação” devendo ser objetivo, reconhecendo possíveis erros e eliminando sua influência sobre o que vê ou recolhe.

Para essa observação sistemática, fez-se uso dos seguintes artefatos tecnológicos:

  • Computador, 
  • Smartphone, 
  • Internet. 
  • Editor de planilhas Microsoft Office Excel. 
  • NetBeans IDE usado para desenvolver os programas em Java.
  • Aplicativo Netvizz, cuja função é coletar diferentes tipos de dados do Facebook, principalmente de Páginas, Grupos e Eventos. Possibilitando a extração de conteúdo textual de postagens e comentários, bem como dados de likes, compartilhamentos e reações. Para Rosa, Silva e Silva (2012, p. 9) “este aplicativo pode gerar o arquivo necessário para visualização dos grafos, tanto do perfil do usuário, quanto dos grupos ao qual o usuário pertence”. Funciona como um rastreador de dados para o Facebook, mas respeitando as configurações de privacidade de usuários do Facebook.Fruto de tentativas práticas de estudar API’s no site de rede social e avaliar o potencial da utilização de métodos digitais, obteve repercussão positiva como extrator de dados que oferece saídas de informação para diferentes seções do Facebook em formatos normalizados. O aplicativo disponibiliza os seguintes módulos:
    • Dados de grupo – cria redes e arquivos tabulares para a atividade do usuário em torno de postagens em grupos.
    • Dados da página – cria redes e arquivos tabulares para a atividade do usuário em torno de postagens nas páginas. 
    • Página como rede – cria uma rede de páginas conectadas através dos gostos entre elas. Imagens da linha de tempo da página – cria uma lista de todas as imagens do álbum “Imagens da linha de tempo” nas páginas. 
    • Pesquisa – interface para a função de pesquisa do Facebook Estatísticas de link – fornece estatísticas para links compartilhados no Facebook.

Para que o aplicativo Netvizz possa rastrear o conteúdo, extrair os dados é necessário escolher um dos módulos acima, e informar o ID da página ou grupo a ser pesquisado.

ESTUDOS EXPLORATÓRIOS

Criação dos perfis

A primeira etapa consistiu na criação de dois perfis dentro da rede social Facebook. Tais perfis foram utilizados para testar a interação entre os usuários da rede. Simulando situações em que os usuários se tornam vulneráveis as ações de um engenheiro social. Essas situações envolvem desde convidar ou aceitar um convite de amizade, trocar mensagens, compartilhar fotos, participar de grupos, participar de promoções e sorteios, a ser redirecionado a uma página em que se pede dados pessoais. Os dois perfis receberam informações para se parecem com perfis de usuários reais. Essas informações incluem a adição de fotos nos perfis, postagens fictícias, a adição de grupos e por fim, o preenchimento completo do “perfil pessoal”.

Perfil Masculino, primeiro usuário criado para a experimentaçãoPerfil Masculino, primeiro usuário criado para a experimentação
O autor (2017)

Trata-se de um perfil masculino, de 26 anos, psicólogo. O objetivo foi montar um perfil participativo, que mostrasse empatia, e fosse persuasivo o suficiente para derrubar as barreiras de comunicação. Assim ele poderia se aproximar de outros usuários mais facilmente.

Perfil feminino, segundo usuário criado para a experimentaçãoPerfil feminino, segundo usuário criado para a experimentação
O autor (2017)

O perfil foi baseado em uma mulher de 22 anos, loira, que já morou em diferentes cidades, e que trabalha como autônoma como consultora de cosméticos. O objetivo foi montar um perfil bem feminino, com um grande interesse nas pessoas de modo geral.

Cada perfil entrou em 10 diferentes grupos na rede social Facebook, dentre os quais 5 eram grupos públicos (não precisa de confirmação do administrador para participar) e 5 eram grupos privados (aqueles em que é preciso a confirmação do administrador para participar).

Solicitações de Amizades

Uma vez inseridos nos grupos cada perfil enviou 100 solicitações de amizades para os usuários reais participantes desses grupos. Sendo 50 homens e 50 mulheres de diferentes faixas etárias, graus de escolaridades (quando informados) e localidades. No total foram 100 para usuários do sexo masculino e 100 para usuários do sexo feminino. Totalizando 200 solicitações enviadas. Não houve nenhuma tentativa de facilitar a aceitação de uma solicitação por meio de contatos ou tentativas subsequentes.

Foi dado um prazo de duas semanas para que as solicitações fossem aceitas ou não. Terminado o prazo, foi realizado um levantamento das informações disponíveis nos perfis que aceitaram a solicitação.

Nível de exposição dos usuários

Para definir o nível de exposição dos usuários foi criado uma escala que vai de 1 (menos exposto) a 4 (mais exposto). No perfil foram analisados: nome, idade, sexo, endereço residencial, estado civil, trabalho, telefone, e outros dados como: gostos pessoais, lazer, grupos e comunidades afiliadas. E nas fotos pessoais, foram analisados: hábitos sociais, presença de parentes, amigos íntimos, locais de visita constante. 

Segundo  Cortela (2013, p. 14) tais informações embora não sejam o objetivo primário de um engenheiro social, são utilizadas para “esquematizar um ataque mais intrusivo, geralmente focado na conta bancária ou empresa na qual a vítima trabalha”.

Os níveis dessa escala são explicados abaixo:

Nível 1 – Pertencem a esse nível os perfis que não possuem informação específica a respeito do usuário. Sendo difícil de definir local de trabalho ou de residência, data de nascimento, relacionamentos.

Nível 2 – Pertencem a esse nível os perfis que poucas informações específicas a seu respeito. Geralmente informações genéricas, como cidade onde mora, local de trabalho, data de nascimento com apenas dia e mês, poucas fotos pessoais, poucos gostos ou hábitos pessoais.

Nível 3 – Pertencem a esse nível os perfis que exibem atividades profissionais, gostos ou hábitos pessoais, grupos musicais, times de futebol, lazer, grupos e comunidades afiliadas

Nível 4 – Pertencem a esse nível os perfis que exibem hábitos pessoais, residência, local de trabalho ou estudo 

Nível 5 – Pertencem a esse nível os perfis que possuem dados mais específicos a respeito do usuários. Como endereço residencial completo, telefone, e-mail pessoal, código de endereço postal, membros da família, álbuns de fotos muitas publicações

Base de dados Textual para mineração de texto

A base de dados textual deste trabalho é composta por textos publicados por 200 dos 380 participantes da sessão anterior, e textos publicados em grupos abertos do Facebook, cujo foco fosse desabafos pessoais, com o intuito de definir seu estado emocional através dos conteúdos postados. Para extrair os textos desses grupos foi utilizada a API Netviz,

O Quadro 1 apresenta uma amostra dos textos que compõem a base de dados.

Amostra dos textos coletados na rede social Facebook.

Usuários  Texto Publicado
Usuário 1Há marcas que
nunca serão apagadas  existem feridas
que vão doer pra sempre na alma da gente  
Usuário 2Será
que alguém aqui pode me ajudar … Preciso muito me desabafar com uma pessoa q
eu não conheça… ?????????? Preciso arrancar essa dor de dentro de mim… Só
queria um amigo ou amiga anônima(o) …???????? Alguém se possibilita a me
escutar por alguns instantes.
Usuário 3 Nesta vida suportei tantas coisas q agora
só me levam a chorar  normalmente
chorar tornou-se o meu passatempo pois nada para  mim dá certo  as vezes penso q Deus ñ tem olhos para mim,   mas no fundo sei q isto ñ é verdade. 
Usuário 4Sei
que preciso mudar o rumo do meu barco mais não tenho força Sei que mereço
amor respeito e amizade mais me limito nas migalhas que recebo 
Usuário 5Tem
uma Hora que VC cansa das decepções e começa se afastar das pessoas …e
fecha seu coração…
Usuário 6A
vida é como as portas  Quando está
escrito  puxar   Não adianta empurrar……
Usuário 7Chega
uma hora  que te cansas das decepções e
começas a te afastar das pessoas… 
Isso acontece  não porque
deixaste de te importar  mas sim para
tentar diminuir as dores e cicatrizar as feridas!
Usuário 8E
pensar que algumas pessoas já foram tão importantes pra mim e hoje elas não
são nada…Que alivio! 
Usuário 9O
pior tipo de fracassado é aquele que não voa e nem te deixa voar  não vence e nem te deixa vencer  não conquista e nem te deixa conquistar.
Afaste-se destas pessoas! 
Usuário 10E
você se encanta pela doçura da pessoa 
se apaixona  e ela depois de um
tempo muda  passa a ser grossa  e ainda lhe diz que se você não esta
satisfeito vaze.

O autor (2017)

Baseando-se nos dados coletados, se obteve uma base textual composta por 64.652 palavras, presentes em 9.236 publicações realizadas por 150 usuários que aceitaram as solicitações de amizade e por 100 usuários que postaram ou comentaram em grupos abertos no Facebook.

Informações sobre o conjunto de dados

InformaçõesTotal
Usuários250
Publicações9236
Média de publicações por usuário46
Palavras64.652
Média de palavras por usuário323

O autor (2017)

Coleta de dados utilizando a técnica Netvizz

Para realizar a coleta de textos de grupos públicos e páginas no Facebook, foi utilizado o aplicativo Netvizz (Rieder, 2013).

Página Inicial do NetvizzPágina Inicial do Netvizz
O autor (2017)

Para a construção da base textual deste trabalho foram utilizadas três páginas e três grupos ambos identificados como abertos ou públicos. Essa técnica permitiu a saída de dados em arquivos com  extensão .tab, que posteriormente foram copiados e colados em planilhas, o que permitiu trabalhar com dados de acordo com os diferentes objetivos da pesquisa. 

Transformando arquivos do Netvizz em planilhas 

Foi preciso abrir os arquivos com extensão .tab em um editor de texto, neste trabalho optou-se pelo bloco de notas, que por padrão já vem instalado no sistema operacional Windows.

A figura 5 ilustra a abertura de arquivos originados do Netvizz.

Arquivo tab aberto no bloco de notasArquivo tab aberto no bloco de notas
O autor (2017)

Inicialmente parece um caos. Segundo Freire (2014) “essa é a fase que espanta ou causa desistência na maioria de pesquisadores acadêmicos em tentativas de utilizar a técnica”. Daí a necessidade para importar os dados para o formato de planilha. Para isso, basta selecionar todo o arquivo .tab aberto, clicar com o botão esquerdo do mouse, clicar em copiar, abrir planilha no Excel e colar a informação copiada. Quando o programa de planilha solicitou como as variáveis seriam organizadas nas colunas, optou-se por separá-las por espaço e por vírgulas. O resultado foi uma planilha com informações sobre conteúdos por gerados por usuários do grupo do escolhido.

Posterior a etapa de seleção e criação da base de dados textual, passou-se para a etapa de pré-processamento, efetuando as fases já exploradas na seção 2.4. O resultado foi uma representação dos dados em formato vetorial, possibilitando que os léxicos fossem explorados.

Pré-processamento do texto

Finalizando a coleta dos textos e construindo da base de dados, se fez necessário o pré- processamento dos dados, para que estes fossem organizados e formatados de modo adequado inferência de personalidade. Nessa fase o texto foi preparado para a mineração dos dados, sendo extraídas as características emocionais e linguísticas que foram empregadas no texto, com isso é uma matriz de termos relevantes é criada para a inferência. Nessa fase o texto foi preparado para a mineração dos dados, sendo extraídas as características emocionais e linguísticas que foram empregadas no texto, com isso é uma matriz de termos relevantes é criada para a inferência. 

A fase do pré-processamento em mineração de texto geralmente consiste em três etapas que podem variar sua ordem ou simplesmente não ocorrer, dependendo da aplicação de domínio, são elas: análise léxica, eliminação de termos considerados irrelevantes e normalização morfológica dos termos  (Barbosa, 2012).

A análise léxica é responsável pelas adaptações do texto, e foi aplicada nesse estudo da seguinte maneira: os sinais de pontuação foram eliminados, letras maiúsculas foram convertidas para maiúsculas, e os termos (tokenização) foram isolados (Barbosa, 2012).

A remoção de termos irrelevantes ou stop words tem por objetivo remover termos de pouca importância, sem valor semântico na frase. Sendo esses preposições. artigos, pontuações e verbos auxiliares (Barbosa, 2012). No entanto, o léxico LIWC categorizar palavras como verbos, verbos auxiliares e artigos, portanto elas foram mantidas.
Sendo assim a elaboração de uma lista destop words fez-se necessária. Abaixo, no Quadro  é apresentado alguns exemplos de stop words que foram utilizados para essa etapa.

Exemplos de stop words

a, agora, alguém, algum, alguma, algumas, alguns, ampla, amplas, amplo, amplos, ante, antes, ao, aos, após, aquela, aquelas, aquele, aqueles, aquilo, as, assim, até, através, cada, coisa, com, como, de, e, ele, em, esse, este, eu, isso, mas, o, ou, para, por, porque, que, se, sua., também, um, uma, você,

Martinazzo (2010, p. 23)

Objetivando a redução de esforço dos processos subsequentes, mensagens geradas pelo mesmo autor que sejam repetitivas foram eliminadas do processo.

Como os textos utilizado pelos usuários nas redes sociais, é de caráter informal em sua maioria, tornou-se um desafio normalizar algumas palavras. A informalidade das redes sociais permite que algumas palavras possam ser escritas abreviadamente ou com certa variação, como por exemplo: vc (você), amg (amigo), vdd (verdade), bjs (beijos), kkkkk (risos), muiiiiitooo booooooomm (muito bom) entre outros. Tais expressões podem dificultar o tratamento dos textos. Portanto foi realizada implementação em java simples de normalização para a maioria dos jargões encontrados nos textos, com o intuito de melhorar o desempenho dos classificadores.

É possível visualizar na Figura 4 cada etapa do tratamento que foi realizado na base textual, cujo resultado foi a estruturação do texto.

Etapas do pre-processamentoEtapas do pre-processamento
Paim (2016, p. 82)

Também foram removidos todos os caracteres que não possuem relação com as palavras como operadores aritméticos (*, +, -, /), barras (/ ou \), operadores relacionais (>, <, =). Quanto aos emoticons (Imagens e símbolos que representam uma expressão facial) para caracterizar o estado emocional contido na mensagem, eles foram eliminados do escopo deste trabalho, por se tratar de imagens. Bem como, o procedimento conhecido como lematização ou stemming, que se refere à normalização morfológica, e reduz os radicais dos termos irrelevantes. Pois, este trabalho se utiliza léxicos, e reduzir uma palavra a seu radical certamente afetará a comparação das palavras do texto com os termos dos léxicos.

Para a execução dessas etapas de pré-processamento (limpeza e transformação) dos textos coletados foi criado e utilizado um algoritmo em java. Além disso esse mesmo algoritmo possibilitou analisar os textos sob a ótica do ANEW-BR, para identificar qual seria a média ponderada da valência e do alerta dos textos em questão. Bem como possibilita uma comparação entre as palavras do texto as bases textuais das seis emoções básicas (alegria, tristeza, medo, surpresa, nojo e raiva), determinando assim o tipo de emoção predominante no texto.

Concluída as etapas anteriores, os termos resultantes foram submetidos ao léxico LIWC e ao léxico afetivo ANEW-BR,
  bem como à apuração das palavras baseando em sua frequência (TF-IDF), implementando assim, um vetor de características textuais para a identificação da emoção predominante no texto.

Reconhecimento de emoções com ANEW-BR e LIWC

Para extrair emoções em textos foi utilizado o léxico afetivo ANEW-BR, objetivando de aperfeiçoar a associação da emoção em textos. Também foi utilizado o método TF-IDF para o aperfeiçoamento do o método de inferência da emoção, com o intuito de associar aos léxicos os termos extraídos que possuem uma representatividade maior no texto.

Posteriormente foi criada uma base textual para cada uma das seis emoções básicas descritas por  Damásio (2003), tendo como base o trabalho de, tendo como base os anexos do trabalho de Martinazzo (2010). Comparando os textos coletados com a base textual das emoções básicas, foi possível identificar a emoção predominante no texto. 

ANEW-BR

A base do léxico ANEW-BR possui 1.046 temos para a língua portuguesa com valores de valência e alerta. Dentre esses termos estão as palavras afetivas, que foram usadas na comparação com o dos termos da base textual criada anteriormente, com o intuito de obter o nível emocional que foi empregado nos textos. Os experimentos utilizando o léxico ANEW-BR, se dividiram em duas abordagens.

A primeira abordagem tratou de computar a média ponderada de valência e alerta utilizadas nos textos de cada usuário. Segundo a teoria dimensional da emoção, as emoções podem ser compostas por ao menos duas dimensões ortogonais, uma de valência (do desagradável ao agradável) e outra de alerta (do relaxado ao estimulado) (Kristensen et al., 2011).

Esses valores vão de 1 a 9. Com isso palavras respectivamente desagradáveis e relaxadas apresentaram valência e alerta baixos, próximos de 1, e as palavras agradáveis e estimuladas, apresentaram valência e alerta altos, próximos de 9 (Kristensen et al., 2011).

Por exemplo, a frase: “Fico abalado com os crimes absurdos, mas tento acreditar na justiça de Deus e dos homens”, quando confrontadas com a lista de termos do ANEW-BR, apresenta a seguinte classificação:

Frase confrontada com o ANEW-BR

FraseValênciaAlerta
Fico
abalado
2,585,11
com os crimes1,726,45
absurdos2,795,81
mas tento
acreditar
8,295,04
na justiça6,525,61
de Deus8,113,8
e dos homens6,854,47
Media da Frase
toda
5,275,18

O autor (2017)

Para a sentença acima, para cada termo contabilizado no léxico (abalado, crime, absurdo, acreditar, justiça, Deus, e homem) foram criadas duas colunas num vetor, uma para armazenar o peso de valência e outra para armazenar o peso de alerta, contendo a multiplicação da frequência dos termos: abalado, crime, acreditar, justiça Deus, e homem.

Portanto essa frase teria como valência 5,27 e alerta de 5,18, o que poderia classificá-la como uma frase que expressa sentimentos mais positivos do que negativos, valores representam valência e alerta moderados. 

Para identificar os valores de valência e alerta do ANEW-BR,  foram utilizados modelos matemáticos capaz de estimar a média ponderada de valência (MV) e alerta (MA), conforme as equações 1 e 2 (Enembreck et al., 2014):  

Equação matemática para identificar a média para valência e alerta Equação matemática para identificar a média para valência e alerta
Enembreck et al. (2014)

No qual:

MV é a média ponderada para a valência;

MA a média ponderada para o alerta;

qi, para i = 1,…,n, a quantidade de vezes que uma palavra é encontrada;

Vi, para i=1,…n, o valor de valência de uma palavra;

Ai, para i=1,…n, o respectivo valor de alerta de uma palavra.

Essas equações foram implementadas em linguagem Java, para comparar um ou mais arquivos de texto com a base textual do ANEW-BR, minerando as palavras afetivas em comum, e retornando a média ponderada para a valência e para o alerta do texto contido no arquivo. 

LIWC

A finalidade em se utilizar esse léxico é computar cada categoria do léxico LIWC a fim de contabilizar a polaridade (positivos, negativos e neutros) dos termos que foram empregados nos textos. Para contabilizar essa polaridade fez-se uso do site http://www.liwc.net/tryonline.php, nesse sistema basta inserir um texto para se obter uma saída básica para o LIWC. 

Aplicando a frase da seção anterior ao LIWC obtêm-se a seguinte tabela:

Resultados do LIWC

Dimensão
LIWC
Seus DadosTextos PessoaisTextos Formais
Auto referências
(eu, eu, meu)
0.0011.44.2
Palavras sociais0.009,58.0
Emoções positivas0.002,72.6
Emoções negativas0.002.61.6
Palavras cognitivas gerais0.007.85.4
Artigos (a, um, o)5.885.07.2
Grandes palavras (> 6 letras)17,6513.119.6

O autor (2017)

Com a aplicação dessas duas abordagens, será possível comparar o ANEW-BR  com o LIWC e o TF-IDF, e investigar se a inclusão do léxico ANEW-BR. possibilitou um melhoramento na precisão da inferência de emoções em textos.

União dos Léxicos LIWC e ANEW-BR

Justifica-se a utilização de pelo menos dois léxicos com o propósito de comparar qual deles apresenta melhor resultado, podendo até mesmos serem combinados entre si. E por meio dos resultados obtidos com os dois léxicos, validar a possibilidade de que a forma como as pessoas escrevem nas redes sociais, fornece uma abertura para a observação de aspectos emocionai.

Analise das seis emoções básicas

Para realizar a análise das emoções utilizou-se seis listas de palavras em seis arquivos diferentes, sendo cada uma delas relacionada com uma emoção básica descrita anteriormente, tal lista foi disponibilizada por  Martinazzo (2010)

Exemplos de palavras contidas nas listas de emoções.

EmoçãoAlegriaNojo/DesgostoMedoRaivaSurpresaTristeza
Exemplosamor

amizade

brincadeira

esperança

enjoo

feio

náusea

nojo

assombrado

cruel

medroso

pânico

assassinar

cólera

destruir

diabólico

deslumbrar

embasbacar

fantástico

pasmo

arrepender

chorar

derrota

desamparo
Quantidade 278 72104 168 40 184

Adaptado de Martinazzo (2010, p. 34)

O objetivo é comparar o documento de texto de cada usuário e os textos coletados nos grupos públicos com as bases textuais das seis emoções básicas, a fim de identificar, baseado na quantidade de palavras relacionadas as emoções e a frequência delas no documento, qual emoção é predominante no documento. Por exemplo, um texto pode ter algumas palavras que expressão tristeza ou raiva, mas ainda ser considerado um texto alegre por ter uma frequência maior de palavras que expresse alegria. Também é possível que o mesmo texto demonstre mais de uma emoção, mas geralmente uma irá ser predominante. Como pode ser observado no quadro 3, que exemplifica três documentos que foram coletados para a análise.

Pré-processamento dos textos

IDTexto
1A todos meus amigos que são papai, um feliz dia dos pais cheio de paz pra vocês…e sim todos os dias da sua vida, eu torço pela sua felicidade, meu pai, pois você merece…
Alguém me ajuda estou beirando o suicídio. Eu só queria que alguém notasse que eu não tô legal, que alguém me notasse. Quero muito ajuda, tudo está dando errado, não sei mais o que fazer…
 3Fico furioso com gente idiota. Elas me tiram do sério. Sei que o ódio não é um sentimento bom, mas para certas coisas e pessoas não consigo ter paciência…

O autor (2017)

Após realizar as etapas de pre-processamento, obteve-se os resultados exibidos  no quadro 4:

Exemplo de palavras contidas no texto

IDAlegriaNojo/DesgostoMedoRaivaSurpresaTristeza
10,65-0,02-0,14-0,010,23-0,31
2-0,15 0,17 0,16 0,33 -0,1 0,71
 3-0,32 0,41 0,09 0,54 0,11 0,14

O autor (2017)

Ao se avaliar os resultados observa-se  foram identificadas as emoções alegria e surpresa no documento 1; tristeza e raiva no documento 2; e raiva e desgosto no documento 3. Para  se chegar a esses valores utilizou-se o coeficiente de correlação de Pearson (r). Esse coeficiente é usado para quantificar o grau de associação linear entre duas variáveis quantitativas, ou seja, quantifica a semelhança que existe entre dois vetores de valores. O valor de r varia entre e -1 e +1 sendo que r = 0 significa que não existe relação linear entre os valores. E quanto maior o valor de r (positivo ou negativo), mais forte a associação. (Shimakura, 2006) 

Optou-se por utilizar esse teste para verificar a relação entre os léxicos LIWC e ANEW-BR as seis emoções básicas identificada nos textos coletados, podendo assim classifica-los adequadamente. Após a etapa de classificação dos textos de acordo com as emoções predominantes neles, passou-se para a etapa em que seria realizado um ataque de phishing a fim de identificar o comportamento do usuário diante de uma publicação atrativa com um link disfarçado supostamente malicioso. 

Analise do ataque de phishing

Para demonstrar como a falta de informação dos usuários pode torná-los vulneráveis nas redes sociais, foi lançado no Facebook um ataque de phishing não prejudicial, com o intuito de levantar quantos usuários iriam clicar no link disponibilizado. Esta é uma parte importante para esse trabalho, pois clicar num link pode redirecionar um usuário a um site realmente falso e malicioso criado por engenheiros sociais, cuja finalidade é induzir o usuário a liberar informações sigilosa e/ou comprometer a segurança de seu computador.

Nessa etapa do trabalho um ataque do tipo phishing foi lançado através de uma publicação na linha do tempo de cada um dos perfis falsos, com uma mensagem apelativa. Como a finalidade era apenas estudar o comportamento dos usuários, observando quantos usuários clicaram no link, não foram utilizados códigos maliciosos na página referente a publicação, apenas um código para capturar, o nome do host, o ip, a data e hora em que o link foi clicado. Para que não houvesse suspeitas por parte das vítimas, foi utilizado um encurtador de URL.

Código PHP para realização do experimentoCódigo PHP para realização do experimento
Cortela (2013, p. 36)

Ao clicar no link malicioso, foi criado um log em um arquivo texto denominado visitas.txt, com as informações básicas do visitante. Em seguida o usuário foi redirecionado para a página do Google. Como nenhuma pagina relacionada ao anuncio foi aberta, alguns usuários clicaram várias vezes, ocasionando entradas repetidas no arquivo de log, no entanto esses cliques repetidos foram eliminados. Posteriormente um quadro com os logs gerados pelo link malicioso, foi criada para mostrar o desempenho do ataque.

Logs gerados pelo link malicioso

IPDATAHORA 
 XXX.XXX.XXX.XXX04/set12:35
XXX.XXX.XXX.XXX04/set10:07
XXX.XXX.XXX.XXX05/set12:02
 XXX.XXX.XXX.XXX05/set15:05
XXX.XXX.XXX.XXX05/set12:02

O autor (2017)

Esse link ficou disponível entre os dias 4 de setembro e 4 de novembro de 2017, e publicado a cada 15 dias, objetivando atrair ainda mais a atenção dos usuários. 

RESULTADOS

Este capítulo descreve os resultados obtidos nos experimentos realizados no estudo exploratório. Neste contexto, a primeira seção apresenta a criação dos usuários, as solicitações de amizades enviadas e o nível de exposição dos usuários que aceitaram os convites de amizade. Em seguida, são apresentados a formação da base textual, os resultados da aplicação dos léxicos afetivos ANEW-BR e LIWC, bem como os resultados da análise das seis emoções básicas contidas nos textos coletados. Por fim, são avaliados os resultados obtidos na aplicação do ataque de phishing.

Reação dos usuários quanto a solicitação de amizade

Mesmo não estando incluída no escopo deste trabalho, a primeira pergunta a ser respondida após o término do prazo de espera para a aceitação ou rejeição das solicitações foi: quantas pessoas aceitariam uma solicitação de amizade enviada por um desconhecido (a)?

Pode ser observado no gráfico 1 que, 121 das solicitações de amizade foram aceitas, isso corresponde a 60,5% pessoas das 200 que receberam as solicitações. Somente 7 questionaram a solicitação, ou seja, apenas 3,5%. Quanto às solicitações não aceitas, foram 36%, isso significa de 72 pessoas, ou recusaram, ou ignoraram o convite para fazer parte da rede de amigos do perfil masculino.

Porcentagem de pessoas que aceitaram o convite dos dois perfisPorcentagem de pessoas que aceitaram o convite dos dois perfis
O autor (2017)

Quanto ao perfil feminino, como mostrado no gráfico 1, das 200 pessoas que receberam a solicitação de amizade, 69% dos usuários aceitaram a solicitação sem conhecê-la, em números seria 138 pessoas. Apenas 2% questionaram a solicitação, alegando não conhecer o perfil, isso equivale a 5 pessoas. Os outros 28,5% não aceitaram e nem questionaram a solicitação, portanto entram no grupo das solicitações recusadas ou ignoradas, sendo um total de 57 usuários. Valendo ressaltar que apenas uma solicitação foi enviada para cada usuário, ou seja, não foram realizadas segundas tentativas.

Assim observa-se alguns pontos interessantes que surgiram: o perfil feminino obteve 17 convites aceitos a mais em comparação com o perfil masculino. Esse por sua vez, teve 15 convites a mais rejeitados

Analisando o gráfico 2 pode-se chegar as seguintes constatações: das 400 solicitações de amizades enviadas pelos dois perfis, 64,8% foram aceitas. Isso significa que 259 usuários, aceitaram o convite de um completo desconhecido.  Apenas 3% (12 pessoas) tiveram dúvidas quanto a aceitar a solicitação de um desconhecido.  O restante, 129 pessoas, ou 33% dos usuários, ignoraram ou recusaram a solicitação de amizade.  

Total de solicitaçõesTotal de solicitações
O autor (2017)

No gráfico 3 foi feita uma comparação entre a quantidade de solicitações enviadas e aceitas, a quantidade de solicitações recebidas, e a soma do total de amigos de cada perfil.

Comparação entre o total de amigosComparação entre o total de amigos
O autor (2017)

É possível concluir que o perfil masculino, precisou de muito mais esforço para conseguir amigos do que o perfil feminino. No que diz respeito ao perfil feminino, esse não precisou de muito esforço para obter novos amigos. A quantidade de solicitações enviadas e aceitas, e a quantidade de solicitações recebidas foram semelhantes, como pode ser observado no gráfico 3. Com isso chega-se à conclusão de que perfis femininos são muito mais propensos a serem aceitos por estranhos do que perfis masculinos.

Analise do nível de exposição dos usuários  que aceitarão a solicitação

Após a análise das solicitações enviadas e recebidas pelos perfis feminino e masculino, foram analisados detalhadamente os 80% dos perfis de cada um totalizando 380 perfis analisados, em busca de informações pessoais e específicas como endereço, local de trabalho telefone, relacionamentos, ou seja, informações que poderiam ser usadas por um engenheiro social. Tal analise pode ser observada no gráfico 4.

Análise das informações disponíveisAnálise das informações disponíveis
O autor (2017)

Desse universo, foram analisados a porcentagem de usuário que possuem o perfil pessoal preenchido com informações pessoais de forma completa ou incompleta.

Sendo que 174 (45,8%) dos usuários preencheram de forma completa seu perfil, contendo informações a respeito de si como: família, relacionamentos, várias fotos pessoais, atividades de interesses, trabalho, cidade onde mora ou já morou, religião, escola. No entanto 206 (54,2%) dos usuários preencheram seu perfil com poucas ou nenhuma informação. Mesmo para estes, as informações extraídas das fotos poderiam ser o bastante para colocá-los em riscos.

 Alguns casos chamaram a atenção pois, além de preencherem seus perfis completamente, também colocaram telefone, e-mail pessoal, local de trabalho, endereço residencial completo, CEP e telefone.

Dos 380 usuários analisados, 60% (228 deles) pertencem a grupos cujas descrições poderiam ser usadas para montar um perfil psicológico dessas pessoas.  

Como pode ser observado no gráfico 5, 62,1 % dos usuários eram do sexo masculino e 37,9 do sexo feminino, isso demonstra que os homens são muito mais propensos a aceitar as solicitações de estranhos do que as mulheres.

Sexo dos usuários nos dois perfisSexo dos usuários nos dois perfis
O autor (2017)

Por último, os 380 perfis foram analisados na sua totalidade e foram agrupados por nível de exposição segundo a escala elaborada na metodologia deste estudo.

Nível de exposição dos usuários analisadosNível de exposição dos usuários analisados
O autor (2017)

Como pode ser observado 15% dos usuários possuíam um perfil que não oferecem riscos, portanto ficaram no nível 1. No nível 2 foram 17,9%, pois possuem poucas informações pessoais, e consequentemente o risco oferecido é mínimo.

Também é possível perceber que a maior parte dos usuários ficam no nível 3, pois estes perfis possuem informações como locais de trabalho ou residência, parentes e amigos, gostos pessoais, o que permite a um engenheiro social pode obter informações básicas sobre o usuário. Ou seja 41,8% possuem um nível de exposição considerado normal dentro da escala.

Dentro do nível 4 estão os perfis que ofereciam um grau de risco maior que os perfis do nível 3, por disponibilizarem informações que os deixavam mais expostos. Sendo 20,3% dos perfis analisados.

Por fim, no nível 5, estão os perfis que ofereciam o maior grau de risco, por possuírem informações detalhadas como endereço residencial, telefone, lista de amigos íntimos, família, e-mail pessoais, estado civil, local de trabalho, interesses pessoais, religião, e álbum com muitas fotos.

Resultado da análise das emoções em textos do Facebook 

O gráfico 7 mostra a predominância das emoções nos textos que foram coletados de 200 usuários dentre os 380 disponíveis como “amigos” nos dois perfis criados. Como pode ser observado 77,5% dos textos expressam alegria, contentamento, frases com emoções positivas. Como por exemplo: 

Emoções identificadas nos textos dos usuáriosEmoções identificadas nos textos dos usuários
O autor (2017)

 Já os outros 22,5% dos textos expressam outras emoções, sendo a tristeza predominante em 12% dos textos, através de frases de insatisfação; a surpresa em 4% expresso a partir de texto relativos a coisas estranhas ou inesperadas; a raiva em 3,5% através de frases de protestos contra a própria situação ou contra a situação econômica e política do país, em alguns casos o texto foi classificado como triste devido a insatisfação ou frustração de quem o escreveu, ainda que o sentimento inicial tenha sido de raiva; o desgosto ou nojo foi identificado em apenas 2% dos textos através de frases nas quais seus autores expressaram sobre aquilo que consideravam desagradável. Quanto ao medo, foi identificado em 1% dos textos por meio de frases que demonstravam o receio dos usuários em fazer algo, ou alguma atividade.

Emoções identificadas nos textos dos grupos públicosEmoções identificadas nos textos dos grupos públicos
O autor (2017)

O gráfico 8 mostra o percentual das emoções identificadas nos textos publicados em grupos abertos no Facebook coletados por meio dos aplicativo Netvizz. Como o objetivo de um engenheiro social é encontrar alvos emocionalmente vulnerável para manipulá-los mais facilmente, optou-se por escolher grupos cujo teor das publicações fosse voltado para desabafos pessoais. Por causa disso pode-se observar uma expressividade maior dos sentimentos negativos (tristeza, raiva, medo, nojo) em comparação com os sentimentos positivos (alegria e surpresa).

Exemplos de frases coletadas

EmoçãoFrases
AlegriaQue Deus abençoe seu dia
TristezaEu não sei se choro, se sumo, ou se finjo que estou bem
RaivaOdeio crises ciumes, mas não consigo me controlar
MedoTenho pavor da velhice e da morte
SurpresaÉ o inesperado que muda nossas vidas
Nojo / DesgostoTenho repulsa da falsidade e aversão a julgamentos

O autor (2017)

Resultados da união dos léxicos LIWC e ANEW-BR com as emoções básicas

As tabelas 4 e 5 mostram os resultados do coeficiente de correlação entre as emoções básicas aos léxicos ANEW-BR e LIWC respectivamente.

Observa-se que para todos as emoções obteve-se uma correlação muito fraca ou fraca, com resultados entre 0.01 a 0.30 nos testes com o léxico ANEW-BR.

Coeficiente de correlação de Pearson para o ANEW-BR

EmoçãoTextos dos
usuários
Textos dos
Grupos
Alegria0,313047120,31958563
Medo-0,1764599-0,15114754
Nojo/desgosto-0,0119915-0,02663387
Raiva0,275317890,288758507
Surpresa0,14691104-0,18968430
Tristeza0,303373850,343520821

O autor (2017)

Já a correlação nos testes realizados com o léxico LIWC, os resultados obtidos mostram uma correlação que se apresenta no intervalo interpretado como muito fraco para as emoções de medo, nojo e surpresa; e fraco para as emoções de alegria tristeza e raiva.

Coeficiente de correlação de Pearson para o LIWC

EmoçãoTextos dos
usuários
Textos dos
Grupos
Alegria0,28799790,26972864
Medo-0,02398356-0,0573599602
Nojo/desgosto-0,28946281-0,29839094
Raiva0,180534610,139351551
Surpresa-0,02468703-0,010848651
Tristeza0,269951980,255000697

O autor (2017)

Já a tabela 6 mostra a correlação entre a união dos léxicos e as emoções básicas.

Os resultados obtidos mostram uma correlação forte na união dos léxicos o LIWC e o ANEW-BR para identificar as emoções alegria e tristeza, uma correlação moderada para identificar raiva e surpresa, e uma correlação fraca para identificar as emoções de medo e nojo/desgosto, como pode ser observado na Tabela 6.

Coeficiente de correlação de Pearson para o ANEW-BR e o LIWC

EmoçãoTextos dos
usuários
Textos dos Grupos
Alegria0,510807430,40569947
Medo0,12036940,14484502
Nojo/desgosto0,16782220,192182383
Raiva0,351814780,202142578
Surpresa0,215139440,248239104
Tristeza0,456697770,541653783

O autor (2017)

Esses resultados corroboram a hipótese de que os léxicos LIWC e ANEW-BR, quando unidos, podem fornecer bons resultados para o reconhecimento de emoções por meio de texto.

Resultados do ataque de phishing

Como pode ser observado, das 380 possíveis vítimas 41 clicaram no link malicioso, sendo que alguns deles clicaram até mais de uma vez. 

Percentual de pessoas que clicaram no link maliciosoPercentual de pessoas que clicaram no link malicioso
O autor (2017)

Isso mostra que se um site falso fosse montado, esses usuários possivelmente enviaram informações sigilosas como senha, documentos ou números de cartões de créditos. Ainda que o usuário percebesse que não se tratava de algo real e fechasse seu navegador, exploits poderiam ser embutidos numa página simples e comum. Com esses exploits um hacker poderia ter acesso ao computador afetado sem ter contato direto com a vítima, pois tais exploits se aproveitam de falhas presentes nos próprios softwares que a vítima possa possuir.   

A princípio pretendia-se com esse ataque, relacionar os usuários cujos textos foram identificados com emoções negativas (raiva, tristeza, medo e nojo) com os usuários que clicaram no link malicioso. No entanto, isso não foi possível por causa da dificuldade em se extrair automaticamente o identificador de usuário, dos usuários do Facebook. Apesar do código em PHP ser capaz de capturar o nome do host, o IP, isso não foi o suficiente para associar usuários cujos textos foram coletados com os usuários que clicaram no link. No entanto  isso não invalida os resultados do ataque para esse trabalho, pois o phishing ainda é uma técnica muito utilizada para coletar dados de usuários em diferentes plataformas.

CONCLUSÃO

Este trabalho teve por objetivo abordar o tema da engenharia social no Facebook, com o intuito de identificar possíveis alvos para a mesma, a partir de uma análise das informações coletadas em perfis de usuários e as suas publicações, com o auxílio das técnicas básicas de mineração de textos.

As técnicas de mineração de dados nas redes sociais oportunizou a exploração das mesmas, permitindo identificar e prever comportamentos de usuários ou grupos de usuários para diversos fins. No entanto, tais técnicas, possibilitou aos engenheiros sociais explorar a confiança, a ingenuidade, e a amizade, dos usuários para fins maliciosos, como fraude, acesso indevido, roubo de informação, espionagem ou simplesmente diversão.

Diversas vezes durante este trabalho foi comentado que os engenheiros sociais exploram várias características humanas para atingir seu objetivo. Dentre essas características se encontram a fragilidade emocional do indivíduo. Ao logo do desenvolvimento deste estudo, ficou claro que, a forma como as pessoas se sentem e como elas percebem o mundo, influencia nas decisões que elas tomam em seu dia a dia. E essa influência emocional geralmente pode ser observada em suas postagens nas redes sociais, seja em forma de imagens, vídeos, notícias compartilhadas ou através de textos, podendo estes estarem na linha do tempo do próprio usuário ou como comentário à publicação de algum outro usuário.

Em virtude do que foi mencionado pretendeu-se com esse trabalho responder a seguinte questão: devido à grande exposição de informações dos perfis de usuários do Facebook, a identificação de emoções a partir dos textos publicados extraídos e analisados com técnicas de mineração de textos, facilitaria a escolha de possíveis alvos para ataques de engenharia social?

Para responder a essa pergunta diferentes tópicos foram pesquisado e correlacionados. Sendo eles, a engenharia social, a extração de conhecimento nas rede sociais, a identificação das seis emoções básicas (alegria, raiva, tristeza, medo, nojo e surpresa) em textos publicados nas redes sociais, a fragilidade do fator humano frente a engenharia social.

A partir das pesquisas realizadas, foram elaborados procedimentos a fim de coletar e analisar as informações em perfis pessoais e os textos publicados no Facebook, bem como textos publicados em grupos abertos. A intenção em coletar tais dados foi primeiramente identificar o nível de exposição dos usuários através de uma escala e identificar as emoções predominantes nos textos publicados com o auxílio dos léxicos ANEW-BR e LIWC. Também foi realizado uma ataque de phishing não prejudicial, demonstrando como a falta de informação ou a ingenuidade dos usuários pode torná-los vulneráveis nas redes sociais.

Os procedimentos foram divididos em três partes: coleta de dados para analisar do nível de exposição dos usuários, extração e análise de textos para identificar as seis emoções básicas utilizando os léxicos ANEW-BR e LIWC, e a realização de uma ataque de phishing não prejudicial.

A coleta de dados para analisar do nível de exposição, consistiu em criar dois perfis falsos, enviar solicitações de amizade aleatoriamente, analisar as informações contidas em cada perfil que aceitou o convite, e identificar numa escala de 1 a 5 (seção 3.2.3) o nível de exposição do usuário. Com os resultados obtidos nesse primeiro procedimentos chegou-se à conclusão de que existe uma propensão em se aceitar mais facilmente perfis femininos do que perfis masculinos e que a maior parte dos usuários (41,8%) foram classificados como nível 3 de exposição por possuírem informações como locais de trabalho ou residência, parentes e amigos, gostos pessoais, possibilitando a um engenheiro social pode obter informações essenciais sobre o usuário.

Para identificar as seis emoções básicas utilizando os léxicos ANEW-BR e LIWC, foram utilizados os seguintes processos: criação de uma base textual composta por textos publicados por usuários e extraídos de grupos abertos utilizando o aplicativo Netvizz; criação de uma base textual de cada uma das seis emoções básicas; aplicação da técnicas de mineração de textos visando extrair as características emocionais e linguísticas que foram empregadas no texto; e experimentos combinando os léxicos ANEW-BR e LIWC com as bases textuais das seis emoções básicas, com o intuito de identificar emoções nos textos coletados. Os resultados obtidos mostram que quando se utiliza os léxicos LIWC e ANEW-BR, desde que em conjunto, existe uma correlação categorizada como forte para identificar emoções de alegria e tristeza, moderada para identificar raiva e surpresa, e fraca para identificar medo e nojo/desgosto.

Quanto a realização de uma ataque de phishing não prejudicial, visando levantar quantos usuários iriam clicar no link disponibilizado, foi publicado na linha do tempo de cada um dos perfis falsos, uma mensagem apelativa com um link. Não foram utilizados códigos maliciosos, somente um código simples em PHP para capturar, o nome do host, o IP, a data e hora em que o link foi clicado e salvar num arquivo de log txt. A publicação não obteve tantos clique quanto se esperava, devido ao tempo em que o link esteve online, devido a quantidade de pessoas as quais o link era direcionados. Mas isso não invalida os resultados obtidos, pois as pessoas que clicaram no link malicioso, se expuseram a possibilidade de um ataque maior, como por exemplo, se fosse criado um site falso que simulasse um site real, esse usuários possivelmente enviaram informações sigilosas como senha, documentos ou números de cartões de créditos.

No que tange aos resultados obtidos no estudo exploratório, eles evidenciaram que usuários do Facebook, muitas vezes disponibilizam dados pessoais (telefone, e-mail, ou endereço residencial) desnecessariamente. Mas ate mesmo os textos publicados ou conteúdos compartilhados poderiam servir como pontapé inicial para um ataque de engenharia social mais elaborado.

Durante a elaboração deste estudo, foi identificado uma necessidade de aceitação e reconhecimento por parte dos usuário no Facebook expresso através de suas publicações. Também foi percebido que alguma pessoas buscam na rede social uma forma de fugir da realidade em que estão inseridas, apresentando uma representação artificial de si própria e uma felicidade superficial. E tais comportamentos são os mais visados pelos engenheiros sociais.

Por fim, como contribuição principal desta pesquisa destacam-se: (i) definição da abordagem de reconhecimento de emoção por meio de texto, (ii) definição e confirmação da hipótese de que a identificação de emoções a partir de texto favorece a engenharia social, (iii) comparação de léxicos para a tarefa de identificação de emoções, (iv) resultados de que combinações de léxicos e métodos de representação de texto levam a resultados significativamente superiores comparados a utilização individual dos léxicos.

Espera-se ter alcançado as expectativas do leitor, bem como ter colaborado de alguma maneira para a disseminação do conhecimento assimilado através dessa pesquisa que resultou na criação da monografia proposta.

Referências

ABNTNBRISO/IEC 27002. Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. 1. ed. Rio de Janeiro: ABNT, 2005. Disponível em: http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf. Acesso em: 29 ago. 2017.

AguiarJanderson Jason Barbosa; AraújoJoseana Macêdo Fechine Régis de; CostaEvandro Barros. Identificação dos Traços de Personalidade de Alunos com Base em Postagens no Facebook. Tecnologias, Sociedade e Conhecimento, Campinas, v. 3, n. 1, p. 21-39, dez. 2015. Disponível em: http://www.nied.unicamp.br/ojs/index.php/tsc/article/view/149/144. Acesso em: 5 out. 2017.

AlamFiroj; StepanovEvgeny A.; RiccardiGiuseppe. Personality Traits Recognition on Social Network – Facebook. Trento, Italy, 2013. Monografia (Computer Science)University of Trento, 2013. Disponível em: https://www.aaai.org/ocs/index.php/ICWSM/ICWSM13/paper/download/6167/6307.. Acesso em: 25 out. 2017.

AlcoforadoAcilégna C. D. G.; RibeiroEmerson C.; CunhaJacqueline A.. Condutas do Fator Humano: Alicerce da Segurança da Informação. In: Encontro Regional de Estudantes de Biblioteconomia, Documentação, Ciência e Gestão da Informação, 15. 2012, João Pessoa, 2012. Disponível em: http://portaldeperiodicos.eci.ufmg.br/index.php/moci/article/viewFile/2157/1346. Acesso em: 16 mai. 2017.

AllemMalcolm. Social Engineering: A Means to Violate a Computer System. SANS Institute InfoSec Reading Room, june./dec 2006. Disponível em: https://www.sans.org/reading-room/whitepapers/engineering/social-engineering-means-violate-computer-system-529. Acesso em: 12 set. 2017.

AlvesCássio Bastos. Segurança da Informação Vs. Engenharia Social: Como se proteger para não ser mais uma vítima. Brasília, f. 128, 2010. 128 p. Monografia (Sistemas de Informação)CENTRO UNIVERSITÁRIO DO DISTRITO FEDERAL, 2010. Disponível em: http://www.administradores.com.br/_assets/modules/academicos/academico_3641.pdf. Acesso em: 19 abr. 2017.

AlvesMarisa de Abreu. Medo e seus significados. Marisa Psicologa. 2017. Disponível em: http://www.marisapsicologa.com.br/medo.html. Acesso em: 25 out. 2017.

AraujoEduardo Edson De . A Vulnerabilidade Humana Na Segurança Da Informação. Uberlândia, f. 95, 2005. Trabalho de Conclusão de Curso (Sistemas De Informação)União Educacional Minas Gerais S/C Ltda, 2005. Disponível em: http://docplayer.com.br/514163-A-vulnerabilidade-humana-na-seguranca-da-informacao.html. Acesso em: 5 set. 2017.

Avast. Crime virtual. Avast. 2017. Disponível em: https://www.avast.com/pt-br/c-cybercrime. Acesso em: 31 out. 2017.

AZEREDOJ. C.. Gramática Houaiss da Língua Portuguesa. São Paulo: Publifolha, 2008.

AzevedoTatiana Barbosa de; RodriguezMartius Vicente Rodriguez Y. SOFTWARES PARA ANÁLISE DE REDES SOCIAIS – ARS. In: CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO, 6. 2010, Niterói, 2010. Disponível em: https://www.researchgate.net/profile/Martius_Rodriguez/publication/268286919_SOFTWARES_PARA_ANALISE_DE_REDES_SOCIAIS_-ARS/links/55db4a4408aec156b9afe676/SOFTWARES-PARA-ANALISE-DE-REDES-SOCIAIS-ARS.pdf. Acesso em: 29 ago. 2017.

BaptistaNuno Jorge Mesquita. Teorias da Personalidade. 2008. Trabalho de Disciplina (Licenciatura em Aconselhamento Psicossocial)ISMAI (Portugal), 2008. Disponível em: http://www.psicologia.pt/artigos/textos/TL0197.pdf. Acesso em: 10 dez. 2020.

BarbosaAlexandre N.. Descoberta de Conhecimento Aplicado à Base de Dados Textual de Saúde. São Leopoldo, 2012. Trabalho de Conclusão de Curso (Programa Interdisciplinar de Pós-Graduação em Computação Aplicada)Universidade do Vale do Rio dos Sinos, 2012. Disponível em: http://www.repositorio.jesuita.org.br/bitstream/handle/UNISINOS/4559/42c.pdf?sequence=1&isAllowed=y. Acesso em: 23 ago. 2017.

BARBOSAFernanda. Necessidades Humanas Básicas na Enfermagem: Maslow e Wanda Horta. Concursos da Saúde. Bahia, 2016. Disponível em: http://blog.concursosdasaude.com.br/necessidades-humanas-basicas-na-enfermagem-maslow-e-wanda-horta/. Acesso em: 4 set. 2017.

BarionEliana Cristina Nogueira; LagoDecio. Mineração de Textos. Revista de Ciências Exatas e Tecnologias, Anhanguera, v. 3, n. 3, 8 dez. 2008. Anhanguera Educacional S.A.. Disponível em: http://pgsskroton.com.br/seer/index.php/rcext/article/viewFile/2372/2276. Acesso em: 2 out. 2017.

BotelhoFelipe Gonçalves ; UgioniPedro Henrique Rocha. Data Mining em Redes Sociais. Florianópolis, 2012. Trabalho de Disciplina (Graduação Em Sistemas De Informação Departamento De Informática E Estatística )Universidade Federal De Santa Catarina, 2012. Disponível em: http://www.inf.ufsc.br/~luis.alvares/INE5644/DataMining-RedesSociais.pdf. Acesso em: 13 fev. 2017.

BradleyMargaret M; LangPeter J. Affective Norms for English Words (ANEW): Instruction manual and affective ratings, 1999. Disponível em: http://www.uvm.edu/pdodds/files/papers/others/1999/bradley1999a.pdf. Acesso em: 20 jun. 2017.

BragaLuis Paulo Vieira. Introdução à Mineração de Dados. 2. ed. Rio de Janeiro: E-Papers Serviços Editoriais, 2005. 212 p.

Brasil. Congresso Nacional. Decreto-Lei n. 12.737. Diário Oficial da União. Brasília, 30 de outubro de 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 31 out. 2017.

Brasil. Código Penal. Decreto-Lei n. 2.848. Diário Oficial da União. Rio de Janeiro, 06 de dezembro de 1940. Disponível em: http://www.oas.org/juridico/mla/pt/bra/pt_bra-int-text-cp.pdf. Acesso em: 31 out. 2017.

CelliFabio. Adaptive Personality Recognition from Text . Trento, f. 132, 2012. 120 p. Tese ()University of Trento Center for Mind/Brain Sciences, 2012. Disponível em: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.459.8546&rep=rep1&type=pdf. Acesso em: 11 set. 2017.

cert.br. Cartilha de Segurança para Internet. cert.br. 2017. Disponível em: https://cartilha.cert.br/. Acesso em: 5 ago. 2017.

CERT.br. Incidentes Reportados ao CERT.br — Janeiro a Dezembro de 2016: Tentativas de Fraudes. CERT.br. 2016. Disponível em: https://www.cert.br/stats/incidentes/2016-jan-dec/fraude.html. Acesso em: 17 out. 2017.

CERT.BR. Incidentes Reportados ao CERT.br — Janeiro a Dezembro de 2016: Top 10 CCS origem dos ataques. CERT.BR. 2016. Disponível em: https://www.cert.br/stats/incidentes/2016-jan-dec/top-cc.html. Acesso em: 18 out. 2017.

CerviCristiano Roberto. Um Estudo sobre Mineração de Dados em Redes Sociais. Porto Alegre, f. 39, 2008. Trabalho de Disciplina (PÓS-GRADUAÇÃO EM COMPUTAÇÃO)UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL, 2008. Disponível em: http://usuarios.upf.br/~cervi/publications/ti_ii_2008.pdf. Acesso em: 30 jul. 2017.

CiribelliMarilda Corrêa. Projeto de Pesquisa: Um Instrumental da Pesquisa Cientifica. Rio de Janeiro: 7Letras, f. 88, 2000. 86 p. Disponível em: https://pt.scribd.com/document/39690455/CIRIBELLI-Marilda-Correai-Projeto-de-Pesquisa. Acesso em: 3 set. 2017.

CoelhoCarlos . Como criminosos virtuais lucram com o roubo e a venda de dados. Gazeta do povo. 2017. Disponível em: http://www.gazetadopovo.com.br/economia/nova-economia/como-criminosos-virtuais-lucram-com-o-roubo-e-a-venda-de-dados-6gf3n9qwsmkm5p7c2tk4jgy7u. Acesso em: 15 nov. 2017.

Cortela João José Corrêa. Engenharia Social No Facebook. Londrina, 2013. Trabalho de Conclusão de Curso (Ciência da Computação)UNIVERSIDADE ESTADUAL DE LONDRINA, 2013. Disponível em: http://www.uel.br/cce/dc/wp-content/uploads/TCC-JoaoCortela-BCC-UEL-2013.pdf. Acesso em: 11 set. 2017.

CreswellJohn W.. Projeto de pesquisa: métodos qualitativo, quantitativo e misto . Tradução Luciana de Oliveira da Rocha. 2. ed. Porto Alegre: Artmed, 2007. 248 p. Tradução de: Research design: qualitative, quantitative, and mixed methods approaches. Disponível em: https://edisciplinas.usp.br/pluginfile.php/696271/mod_resource/content/1/Creswell.pdf. Acesso em: 29 ago. 2017.

CôrtezSérgio da Costa; LifschitzSérgio; PorcaroRosa Maria. Mineração de Dados: Funcionalidades, Técnicas e Abordagens. Rio de Janeiro, f. 35, 2002. Tese ()PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO, 2002. Disponível em: http://www.dbd.puc-rio.br/depto_informatica/02_10_cortes.pdf. Acesso em: 23 mai. 2017.

DamásioAntonio. Ao Encontro de Espinosa: As Emoções Sociais e a Neurologia do Sentir. 2. ed. Europa-America, 2003. Disponível em: https://pt.scribd.com/document/247783797/Antonio-Damasio-Ao-Encontro-de-Espinosa. Acesso em: 6 set. 2017.

DanhieuxPieter. Ataques de Phishing. The SANS Institute, fev. 2013. OUCH!. Disponível em: http://www.ticorporativa.df.gov.br/conscientizacao-em-sic/cartilhas-e-manuais/doc_download/88-ataques-de-phishing-ouch–fevereiro-de-2013.html. Acesso em: 16 out. 2017.

Della ValleJames; UlbrichHenrique Cesar. Universidade Hacker. 4. ed. São Paulo: Digerati Books, f. 331, 2004. Disponível em: https://tsilvestre.files.wordpress.com/2012/06/universidade-hacker.pdf. Acesso em: 29 jun. 2017.

DimantasHernani. Linkania: Uma teoria de redes. São Paulo: Senac, 2010. Disponível em: https://autoriaemrede.files.wordpress.com/2016/01/linkania-uma_teoria_de_redes.pdf. Acesso em: 28 ago. 2017.

EkmanP.. Darwin deception and Facial Expression. Annals of the New York Academy of Sciences, New York, p. 205-221, jun 2003. Disponível em: http://www.paulekman.com/downloadablearticles.html;. Acesso em: 28 set. 2017.

EkmanPaul ; FriensenWallace V.. Facial Action Coding System. Consulting Psychologists Press. Palo Alto, 1978.

EnembreckFabricio; RibeiroRichardson ; SilvaWilliam. Identificando Emoções Em Redes Sociais: Um Estudo de Caso no Facebook . Revista Eletrônica Científica Inovação e Tecnologia, Curitiba, v. 2, n. 10, 2014. Disponível em: https://periodicos.utfpr.edu.br/recit/article/download/4308/Williana. Acesso em: 23 ago. 2017.

Esperidião-AntonioV.. Neurobiologia das emoções. Revista de Psiquiatria Clínica, n. 35, p. 55-65, 2008. Disponível em: http://files.psicologandoja.webnode.com.br/200000059-0b6d60beb0/Neurobiologia%20das%20emoções.pdf. Acesso em: 18 set. 2017.

Facebook. Declaração de Direitos e Responsabilidades. Facebook. 2017. Disponível em: https://www.facebook.com/legal/terms. Acesso em: 14 dez. 2017.

FernandesJorge Henrique Cabral; SouzaRaul Carvalho de. Um estudo sobre a confiança em segurança da informação focado na prevenção a ataques de engenharia social nas comunicações digitais. Brazilian Journal of Information Studies. Brasília, p. 63-75, 2016. Research Trends. Disponível em: https://www.researchgate.net/publication/299451577_UM_ESTUDO_SOBRE_A_CONFIANCA_EM_SEGURANCA_DA_INFORMACAO_FOCADO_NA_PREVENCAO_A_ATAQUES_DE_ENGENHARIA_SOCIAL_NAS_COMUNICACOES_DIGITAIS. Acesso em: 28 ago. 2017.

FerrariBruno; KaramLuíza; Tavolieri Nathalia . Ele sabe tudo sobre você. Revista Epoca, 25 01 2013. Disponível em: http://revistaepoca.globo.com/vida/noticia/2012/02/ele-sabe-tudo-sobre-voce.html. Acesso em: 9 out. 2017.

FreireClaudia Pontes. Método de Monitoramento de Redes Sociais: Epistemologia, técnicas e propostas de mineração de banco de dados para conteúdos gerados por fãs de telenovela em redes sociais. São Paulo, f. 399, 2015. 399 p. Tese (Ciências da Comunicação)Escola de Comunicações e Artes da Universidade de São Paulo, 2015. Disponível em: www.teses.usp.br/teses/disponiveis/27/27152/tde-24112015…/ClaudiaPontesFreire.pdf. Acesso em: 3 mai. 2017.

Freitas-MagalhãesA.. O código de Ekman: O cérebro, a face e a emoção. FEELab Science Books, 2013. Disponível em: https://pt.scribd.com/document/285591719/O-Codigo-de-Ekman-O-Cerebro-a-Face-e-a-Emocao-pdf. Acesso em: 20 set. 2017.

Freitas-MagalhãesA.. A Psicologia das emoções: O fascínio do rosto humano. 3. ed. Porto: Leya Portugal, 2011. Disponível em: http://pdf.leya.com/2013/Sep/a_psicologia_das_emocoes_nea.pdf. Acesso em: 5 set. 2017.

HaaseVitor Geraldi; LacerdaShirley Silva. Neuroplasticidade, variação interindividual e recuperação funcional em neuropsicologia. Temas em Psicologia, Ribeirão Preto, v. 12, n. 1, jun 2004. Disponível em: http://pepsic.bvsalud.org/scielo.php?script=sci_arttext&pid=S1413-389X2004000100004. Acesso em: 6 out. 2017.

JOHNO. P; SRIVASTAVA S.. The Big Five Trait taxonomy: History, measurement, and theoretical perspectives. PERVIN, L. A.; JOHN, O. P. (Org.), Handbook of Personality: Theory and research, Guilford Press,, New York, v. 2, p. 102-138, 1999.

Jr.Reinaldo Leopoldino Cavalcante. Engenharia Social nas Redes Sociais. Maringá, f. 48, 2011. 48 p. Trabalho de Conclusão de Curso (Especialização em Desenvolvimento de Sistemas para Web)Universidade Estadual de Maringá, 2011. Disponível em: https://www.docdroid.net/sw4u/social-nas-redes-sociais.pdf#page=2. Acesso em: 21 mai. 2017.

JuniorGuilherme. Entendendo o que é Engenharia Social. Viva o linux. 2006. Disponível em: https://www.vivaolinux.com.br/artigo/Entendendo-o-que-e-Engenharia-Social. Acesso em: 26 out. 2017.

KempSimon. DIGITAL IN 2017: GLOBAL OVERVIEW. We are Social, p. 537, 14 jan 2017. Disponível em: https://wearesocial.com/special-reports/digital-in-2017-global-overview. Acesso em: 6 jul. 2017.

KristensenChristian Haag; GomesCarlos Falcão de Azevedo; JustoAlice Reuwsaat. Normas brasileiras para o Affective Norms for English Words. Trends in Psychiatry and Psychotherapy, Porto Alegre, v. 33, n. 3, p. 135-146, out-dez 2011. Associação de Psiquiatria do Rio Grande do Sul. Disponível em: http://www.redalyc.org/pdf/3110/311026370001.pdf. Acesso em: 18 set. 2017.

LakatosEva Maria; MarconeMarina de Andrade. Fundamentos da Metodologia Cientifica. 5. ed. São Paulo: Atlas, f. 310, 2003. 310 p. Disponível em: https://docente.ifrn.edu.br/olivianeta/disciplinas/copy_of_historia-i/historia-ii/china-e-india. Acesso em: 5 set. 2017.

MachadoFelipe Ribeiro. Segurança da Informação numa perspectiva mais humana. Falhas internas e procedimentos de prevenção e defesa da rede. Recife, f. 65, 2009. 55 p. Monografia (Ciências da Computação)Universidade Federal de Pernambuco, 2009. Disponível em: http://www.cin.ufpe.br/~tg/2009-1/frm.pdf. Acesso em: 14 fev. 2017.

MarceloAntonio; PereiraMarcos. A Arte de Hackear Pessoas. Rio de Janeiro: Brasport, 2005. Disponível em: https://books.google.com.br/books?id=yBVNt5Ei6ikC&printsec=frontcover&hl=pt-BR#v=onepage&q&f=false. Acesso em: 18 out. 2017.

MarcianoJoão Luiz Pereira. Segurança da Informação – uma abordagem social. Brasilia, f. 212, 2006. Tese (Ciência da Informação)Universidade de Brasília , 2006. Disponível em: http://www.enancib.ppgci.ufba.br/premio/UnB_Marciano.pdf. Acesso em: 4 set. 2017.

MartinazzoBarbara. Um método de identificação de emoções em textos curtos para o português do Brasil. Curitiba, f. 82, 2010. 68 p. Dissertação (Mestrado em Informática)Pontifícia Universidade Católica do Paraná, 2010. Disponível em: https://www.ppgia.pucpr.br/~paraiso/mineracaodeemocoes/recursos/barbara_martinazzo_versaofinal.pdf. Acesso em: 11 set. 2017.

MitnickKevin ; SimonWilliam L.. A arte de enganar: Ataques de Hackers: Controlando o Fator Humano na Segurança da Informação. Tradução Kátia Aparecida Roque. São Paulo: Pearson Education do Brasil Ltda, f. 286, 2003. 283 p. Tradução de: The art of 17 deception : controlling the human element of security. Disponível em: https://www.docdroid.net/Mq0Edkm/kevin-mitnick-a-arte-de-enganar.pdf.html. Acesso em: 11 jan. 2017.

NakanoTatiana de Cássia; SilvaIzabella Brito. Modelo dos cinco grandes fatores da personalidade: Análise de pesquisas. Avaliação Psicológica, Campinas, v. 10, n. 1, abr. 2011. Disponível em: http://pepsic.bvsalud.org/scielo.php?script=sci_arttext&pid=S1677-04712011000100006. Acesso em: 4 out. 2017.

NegrãoCelso; CamargoEleida Pereira de. Design de Embalagem : Do Marketing à Produção. São Paulo: Novatec, 2008. Disponível em: https://www.passeidireto.com/arquivo/25089587/design-de-embalagem—celso-negrao-e-eleida-camargo. Acesso em: 26 out. 2017.

NETOA.F.B.. Uma arquitetura para agentes inteligentes com personalidade e emoção. São Paulo, 2010. Tese (Microsoft Research)UNIVERSIDADE DE SÃO PAULO, 2010. Disponível em: www.ime.usp.br/~fcs/LIDET/bressane.pdf. Acesso em: 1 ago. 2017.

Norton. Norton Cyber Security Insights Report 2016: Comparação Global. Symantec, 2016. Disponível em: https://www.symantec.com/content/dam/symantec/br/docs/reports/2016-norton-cyber-security-insights-comparisons-brazil-pt.pdf. Acesso em: 13 out. 2017.

Norton. Relatório de Crimes Cibernéticos NORTON: O impacto humano. Symantec, 2010. Disponível em: http://www.symantec.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Portuguese-Human%20Impact-A4_Aug18.pdf. Acesso em: 10 out. 2017.

PaimAldo Marcelo. Inferência de personalidade a partir de textos em português brasileiro utilizando léxicos. Curitiba, f. 184, 2016. 160 p. Dissertação (Pós-Graduação em Informática)Pontifícia Universidade Católica do Paraná, 2016. Disponível em: https://www.ppgia.pucpr.br/pt/arquivos/mestrado/dissertacoes/2016/Aldo_Dissertacao.pdf. Acesso em: 14 set. 2017.

PeixotoMário Cesar Pintaudi. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, 2006.

PoloniKatia Maria ; TomaéMaria Inês . Coleta De Dados Em Plataformas De Redes Sociais: Estudo De Aplicativos . In: Workshop de Pesquisa em Ciência da Informação, 3. 2014, Londrina, 2014. Disponível em: http://rabci.org/rabci/sites/default/files/222-838-1-PB_0.pdf. Acesso em: 3 jul. 2017.

PopperMarcos Antonio; BrignoliJuliano Tonizetti. ENGENHARIA SOCIAL: Um Perigo Eminente . 2002. Trabalho de Conclusão de Curso (Gestão Empresarial e Estratégias de Informática)Instituto Catarinense de Pós-Graduação, 2002. Disponível em: http://www.posuniasselvi.com.br/artigos/rev03-05.pdf. Acesso em: 28 ago. 2017.

PrassFernando Sarturi. KDD – UMA VISAL GERAL DO PROCESSO. Florianopolis, 2012. Trabalho de Disciplina () Faculdade Estácio de Sá de Santa Catarina, 2012. Disponível em: http://fp2.com.br/blog/wp-content/uploads/2012/07/KDD_Uma_visao_geral_do_processo.pdf. Acesso em: 14 ago. 2017.

RecueroRaquel. Redes sociais na internet. Porto Alegre: Sulina, 2009. 191 p. (Coleção Cibercultura). Disponível em: http://www.ichca.ufal.br/graduacao/biblioteconomia/v1/wp-content/uploads/redessociaisnainternetrecuero.pdf. Acesso em: 28 ago. 2017.

RiederBernhard . Studying Facebook via data extraction: the Netvizz application. In: Proceedings of the 5th Annual ACM Web Science Conference, 13. 2013, Paris: WebSci, 2013. 346-355 p. Disponível em: https://dl.acm.org/citation.cfm?doid=2464464.2464475. Acesso em: 8 out. 2017.

RobbinsStephen P.. Comportamento Organizacional. Tradução Raynaldo Cavalheiro Marcondes. 11. ed. São Paulo: Pearson Prentice Hall, 2005. Tradução de: Organizational Behavior. Disponível em: https://pt.scribd.com/document/342739952/livro-comportamento-organizacional-stephen-p-robbins-pdf. Acesso em: 20 set. 2017.

RosaAdriano Carlos; SilvaBruno Donizete da; SilvaPedro Lemes da. Análise de Redes Sociais Aplicada à Engenharia Social . In: Simpósio Internacional de Gestão de Projetos, 1. 1, São Paulo, 2012. Disponível em: https://www.researchgate.net/publication/304051118_ANALISE_DE_REDES_SOCIAIS_APLICADA_A_ENGENHARIA_SOCIAL. Acesso em: 10 jul. 2017.

SantosDenise Cristiane dos . Coleta Automatizada e Análise de Dados em Fan Pages do Facebook . Curitiba, 2014. Trabalho de Conclusão de Curso ()Universidade Federal do Paraná, 2014. Disponível em: http://www.ppgcgti.ufpr.br/publicacoes/download/50_2b41064d59adee16d75d516faa2672a9.html. Acesso em: 29 ago. 2017.

SantosLuciano Alves Lunguinho. O impacto da engenharia social na segurança da informação. Aracaju, f. 83, 2004. 83 p. Monografia (Pós Graduação em Redes de Computadores)Universidades de Tiradentes, 2004. Disponível em: http://docslide.com.br/download/link/o-impacto-da-engenharia-social-na-seguranca-da-informacao-55c450c92f1cf. Acesso em: 26 abr. 2017.

SantosYuri Rafael de Lima. A Engenharia Social nas Redes Sociais Oline. Barra dos Bugres, f. 75, 2014. 73 p. Trabalho de Conclusão de Curso (Ciência da Computação)UNIVERSIDADE DO ESTADO DE MATO GROSSO, 2014. Disponível em: http://www.ebah.com.br/content/ABAAAgzFwAE/a-engenharia-social-nas-redes-sociais-online. Acesso em: 3 abr. 2017.

SchneierBruce. People, Process, and Technology. Schneier on Security. 2013. Disponível em: https://www.schneier.com/blog/archives/2013/01/people_process.html. Acesso em: 2 ago. 2017.

ShimakuraSilvia E.. Interpretação do coeficiente de correlação. UFPR.BR. Curitiba, 2006. Disponível em: http://leg.ufpr.br/~silvia/CE003/node74.html. Acesso em: 27 out. 2017.

SilvaAntonio Braz de Oliveira. O cluster da construção em Minas Gerais e as práticas de colaboração e de gestão do conhecimento: um estudo das empresas da Região Metropolitana de Belo Horizonte (MG). Belo Horizonte, f. 419, 2007. 419 p. Dissertação (Programa de Pós-Graduação em Ciência da Informação))UNIVERSIDADE FEDERAL DE MINAS GERAIS – UFMG ESCOLA DE CIÊNCIA DA INFORMAÇÃO, 2007. Disponível em: http://www.bibliotecadigital.ufmg.br/dspace/bitstream/handle/1843/EARM-73FNWC/douto rado___antonio_braz_de_oliveira_e_silva.pdf?sequence=1. Acesso em: 21 abr. 2017.

SilvaMaicon H.L.F.; CostaVeridiana A.SF.. O fator humano como pilar da Segurança da Informação: uma proposta alternativa. In: Jornada de Ensino Pesquisa e Extensão. 9, Recife, 2009. Disponível em: http://www.eventosufrpe.com.br/jepex2009/cd/resumos/R0052-3.pdf. Acesso em: 11 set. 2017.

SilvaTarcízio; Stabile (Orgs.)Max. Monitoramento e pesquisa em mídias sociais: Metodologias, aplicações e inovações. São Paulo: Uva Limão, f. 367, 2016. 364 p. Disponível em: http://www.ibpad.com.br/wp-content/uploads/2016/11/Monitoramento-e-pesquisa-em-midias-sociais.pdf. Acesso em: 27 jun. 2017.

Sousa Rômulo César Costa de. Identificando Sentimentos De Textos Em Português Com O Sentiwordnet Traduzido. Quixadá, f. 49, 2016. Trabalho de Conclusão de Curso ( Ciência da Computação)Universidade Federal do Ceará, 2016. Disponível em: https://www.quixada.ufc.br/wp-content/uploads/2017/03/2016-2-CC-ROMULO-CESAR-COSTA-DE-SOUSA.pdf. Acesso em: 8 ago. 2017.

SOUZAD. A. ; NUNESM. A. S. N. Aspectos teóricos e mensuração do construto psicológico personalidade desenvolvimento de plugin moodle para a formação de grupos de trabalho para uso na ead ufs. Relatório de pesquisa, 2011.

StrongmanK. T.. A psicologia da emoção. 4. ed. Lisboa: Climepsi Editores, 1998.

TavaresH.. Personalidade, temperamento e caráter. Fisiopatologia dos transtornos psiquiátricos, São Paulo, p. 191-205, 2006. Ateneu.

TF-IDF. Tfidf. 2017. Disponível em: http://www.tfidf.com/. Acesso em: 12 out. 2017.

TRASKR. L. . Dicionário de Linguagem e Linguística. Tradução Rodolfo Ilari. São Paulo: Contexto, 2004.

WellmanBarry. FOR A SOCIAL NETWORK ANALYSIS OF COMPUTER NETWORKS:: A Sociological Perspective on Collaborative Work and Virtual Community. Toronto, f. 11, 1996. 11 p. Monografia ()Universidade de Toronto, 1996. Disponível em: http://courses.ischool.utexas.edu/~i385q/spring2005/readings/Wellman-1996-ForASocial.pdf. Acesso em: 1 set. 2017.

ANEXO A — Normas brasileiras para o Affective Norms for English Words

Versão brasileira do Affective Norms for English Words (ANEW-Br)

PalavraValênciaDPAlertaDPPalavraValênciaDPAlertaDP
Abalado2,581,815,112,82Alvorecer6,242,383,092,22
Abandonado1,851,75,482,49Amabilidade7,682,043,52,96
Abdução51,853,362,14Amado8,311,393,493
Abelhas4,582,454,382,83Amarelo6,762,293,112,38
Abençoado8,031,843,193,03Amável8,091,63,42,88
Aborto1,671,376,422,93Ambição53,085,923
Abraçar8,631,24,33,34Ambulância2,472,286,33
Abraço8,770,753,383Ameaça1,871,686,712,73
Abrasador5,431,913,532,49Amigável8,251,343,362,93
Abrigado7,611,983,212,41Amigo8,740,793,683,24
Absurdo2,792,125,812,74Amor8,750,894,393,57
Abundância6,942,054,192,48Angustiado2,221,96,652,32
Abuso2,762,656,52,65Animação8,331,434,643,03
Acalmar7,231,812,682,05Aniversário8,391,224,713,34
Acanhado3,892,015,032,75Anjo8,061,592,452,16
Acaso6,172,14,282,48Anseio5,112,485,182,5
Aceitação7,212,164,632,94Ansioso3,52,447,052,44
Acidente1,671,636,983,02Aparelho62,293,132,58
Aconchegante8,291,693,762,94Apático3,212,024,932,69
Aconchego8,41,012,682,67Aplauso8,211,174,953,25
Acordo6,892,013,372,25Aprender7,861,814,783,03
Açúcar7,041,713,912,58Ar8,391,242,572,72
Adaga4,322,34,272,46Aranha3,492,265,622,85
Admirado7,671,534,492,82Arma2,242,56,972,5
Adorável8,241,5743,26Armamento2,171,656,452,97
Adulto6,491,993,752,46Armário6,111,723,212,2
Afeição7,821,93,842,89Arrependido3,462,465,22,64
Afinar5,81,543,652,09Arrogante2,051,96,322,77
Afogar2,532,266,242,61Arrumado7,781,823,242,39
Agilidade7,51,585,332,84Arte8,081,53,683,21
Agonia2,051,976,612,7Árvore7,981,462,272,19
Agradável8,151,253,182,49Ás5,7123,842,6
Agradecido8,421,523,322,98Áspero3,382,345,492,53
Agressivo1,891,666,672,99Assaltante2,032,257,242,7
Água8,351,432,9Assalto1,471,17,672,25
Agulha4,041,984,932,54Assar6,242,733,922,7
Alcoólico2,762,846,342,68Assassino1,160,87,512,5
Alegre8,441,074,042,97Assento5,872,073,052,2
Alegria8,611,464,873,44Assovio6,152,154,482,62
Alergia4,023,315,23Assustado2,892,1762,54
Alerta6,082,425,082,94Astronauta5,811,663,842,45
Alerto5,672,064,952,64Atadura2,872,264,52,89
Alimento8,261,273,613,07Aterrorizado1,791,467,322,53
Ativar7,191,824,192,6Branco7,182,082,612,47
Atletismo7,312,134,272,5Bravo2,562,26,312,87
Atração8,221,494,843,43Brilhante7,451,813,212,43
Aurora6,962,213,022,42Brinquedo7,541,773,562,45
Autonomia7,711,924,293,1Brisa7,392,112,762,8
Avalanche2,322,16,022,9Brutal1,981,846,62,77
Avenida5,841,843,762,4Buquê7,422,413,743,19
Aventura8,061,536,332,97Burro2,961,94,72,73
Avô7,182,84,052,9Cabana7,211,743,212,68
Azedo2,872,044,422,13Cabelo6,672,413,782,64
Azul7,422,323,372,78Cachoeira8,141,653,843,35
Bacia4,681,843,592,53Cachorro7,981,463,982,8
Bagunçado3,212,285,922,61Cadáver1,71,636,082,95
Bala6,981,993,442,45Cadeia2,021,975,73,2
Bandeira6,321,6532,25Cadeira6,31,812,761,72
Banheira81,3732,69Caderno5,761,854,022,15
Banheiro6,821,7232,51Caixão1,921,856,083,13
Banho8,291,52,612,74Calor6,142,685,352,76
Banqueta5,841,982,611,76Cama8,081,363,282,93
Barata2,831,895,233,17Caminhão4,961,764,272,25
Barra4,741,914,372,38Campeão8,431,215,033,34
Barril5,852,114,282,58Campo7,611,783,092,79
Bastardo3,422,54,162,66Canção8,351,533,73,31
Bebê8,211,413,712,73Câncer1,491,196,982,84
Bebida6,032,794,083,03Canhão2,381,995,782,62
Beco3,022,065,82,9Cansado2,391,885,393,26
Beijo8,760,795,243,74Caos2,0526,512,79
Beleza8,091,253,912,84Capaz7,631,884,892,95
Beliscar3,712,374,822,66Carcaça3,752,234,292,72
Belo7,731,773,292,53Cárcere1,891,555,952,84
Benzer6,52,062,762,68Carícia8,780,584,423,51
Berçário7,61,73,32,33Cárie2,271,925,712,91
Berrar3,632,366,212,73Carinhoso8,730,84,423,52
Besta2,451,935,32,76Caroço3,811,834,492,77
Bispo5,682,512,712,4Carro7,951,784,363,19
Blasfêmia2,631,785,712,6Carta7,022,054,22,37
Bobagem4,842,484,762,78Casa8,141,583,352,99
Bolinho7,51,543,42,47Casal7,841,914,093,05
Bolo7,372,013,262,64Casamento7,592,034,573,27
Bom8,191,533,362,65Cassino5,212,714,982,71
Bomba1,531,396,872,56Cavalo6,891,933,242,68
Boneca5,572,193,052,24Caveira2,611,775,072,75
Bonito8,421,413,452,94Cédula7,432,14,762,86
Borboleta7,381,822,561,88Cefaléia2,921,895,472,67
Boxeador4,132,55,342,5Cego2,351,874,682,65
Brabeza2,832,156,022,71Célula5,062,063,022,2
Brabo2,261,836,052,7Cemitério2,221,95,273,06
Braço6,352,123,642,12Cesta6,061,713,332,28
Cético4,891,83,611,96Continência4,41,913,812,69
Céu8,11,212,762,3Controle5,752,285,042,65
Chacina1,431,486,862,78Cor7,651,633,482,94
Chaleira5,191,73,022,16Coração7,731,934,883,17
Chamuscar4,462,14,242,37Coragem7,961,655,193,01
Chantagem1,611,446,842,77Corda4,531,723,962,36
Chapéu6,161,852,541,74Cordeiro5,562,052,582,29
Charme7,631,775,352,75Coroa5,581,943,762,37
Chateação2,32,2862,7Corpo6,942,344,672,79
Chave5,461,793,362,4Corredor5,31,764,272,54
Chocalho5,731,943,122,29Corrupto1,631,186,043,11
Chocolate8,081,44,883,03Corte3,31,815,092,69
Chute4,42,44,272,75Cortesia8,021,423,62,96
Chuva5,542,514,472,73Cortiça51,323,682,31
Cicatriz3,231,993,982,6Cortinas5,881,842,422,04
Ciclone2,671,996,042,77Coruja5,681,863,572,39
Cidade6,412,124,712,7Costa5,541,923,52,58
Cinema8,251,44,753,3Costume5,421,823,872,45
Circo6,772,083,12,49Cotovelo4,881,722,42,02
Círculo5,291,493,712,31Covarde2,511,775,452,66
Cirurgia2,852,345,812,8Cozinheiro6,7923,42,8
Ciúme2,861,846,052,45Crepúsculo5,342,064,282,54
Cobertura7,331,743,573,08Criança7,921,834,083,04
Cobra2,681,866,162,73Crime1,721,556,453
Coelhinho7,311,682,832,5Criminoso1,751,636,272,98
Coelho6,961,73,412,5Crise2,311,735,972,73
Cofre6,131,833,632,84Cru3,582,183,12,69
Cogumelo5,351,643,352,36Crucificar2,361,625,322,97
Colete4,631,9232,33Cruel1,671,395,583,1
Colisão2,41,756,162,66Culinária7,032,234,513,05
Coluna4,652,13,923,03Culpado2,271,575,192,84
Comédia8,391,254,43,29Cupim2,991,854,563,03
Comer7,422,224,582,94Curar7,831,744,423,09
Complacente4,711,53,952,26Curioso6,771,825,482,57
Comprometido6,332,534,653,08Dádiva7,731,753,312,81
Computador6,621,984,662,62Dançarino6,72,24,333,09
Concentrado6,712,144,12,87Dano2,321,784,722,69
Confiança7,972,084,673,31Débil3,131,833,862,55
Confiante7,421,994,643,09Débito2,471,825,32,84
Conforto8,031,534,173,12Decepcionar1,761,286,092,7
Confuso2,541,615,833Decompor3,942,062,922,24
Conhecimento8,291,325,083,32Decorar6,222,784,722,9
Cônjuge6,022,524,233,18Dedo5,751,872,562,31
Consolado5,362,113,552,44Defeito3,151,995,172,54
Constrangido2,961,415,152,73Deficiente3,131,914,132,92
Contentamento6,722,334,182,84Deformado2,431,784,952,89
Conteúdo7,041,873,812,6Deleite5,532,142,822,37
Contexto5,361,563,992,32Delicado6,32,113,722,57
Demônio2,11,674,493,25Doente1,691,195,292,94
Demorado2,942,1462,81Dólar5,452,445,092,73
Dentista5,182,514,022,65Dominador3,962,154,712,8
Depressão1,961,555,693,05Dor1,911,655,972,87
Deprimente1,821,294,883,11Doutor4,842,223,862,68
Deprimido2,21,585,122,73Duro4,412,134,62,64
Derrotado1,691,3353,13Edifício5,761,882,491,8
Desafiante4,372,935,642,86Educação8,041,754,923,07
Desafio7,21,9762,84Egoísta2,041,785,332,89
Desagradado4,832,495,682,38Elegante7,381,764,622,68
Desajeitado3,671,953,652,4Elevador5,371,983,242,39
Desamparado2,481,6552,62Emprego7,312,185,972,88
Desanimado1,841,34,473,04Encardido3,081,594,022,53
Desastre1,841,565,972,93Encharpe5,591,83,642,34
Desavença1,981,425,442,83Encontro7,672,15,672,86
Desconforto2,311,765,62,86Enfermeira5,332,24,392,47
Desculpa5,92,674,372,83Enferrujado3,411,683,252,18
Desdenhoso3,011,754,862,52Enfurecido2,672,096,892,17
Desejo7,781,725,062,9Enganação1,761,566,312,91
Desertor3,721,594,582,19Enjoativo2,631,54,722,45
Desesperador1,921,586,123,11Enlameado3,571,833,652,54
Desinteressado3,461,95,162,65Entediado2,441,925,192,83
Desleal1,631,35,93,17Enterro1,651,325,313,31
Desligado3,311,865,132,64Entulho3,612,123,546,56
Despejar4,082,043,922,81Entusiasmo8,021,834,783,11
Desperdício3,451,894,992,5Envergonhado3,291,955,332,42
Despreocupado5,332,73,352,45Erótico7,312,034,83,21
Desprezar2,081,675,912,87Erro2,431,916,42,57
Desprezo1,711,324,963,18Erudito5,471,972,862,31
Destacado6,821,814,532,57Esbanjamento3,472,295,252,64
Destroçar2,531,794,393Escaldante4,21,893,862,76
Destruição2,131,935,882,81Escândalo3,312,225,512,73
Destruir21,685,353,17Esconder4,081,914,512,78
Detalhe6,361,84,42,67Escorbuto3,771,944,032,55
Detestar2,291,714,393,08Escorpião3,532,114,612,91
Deus8,111,543,83,15Escravo2,362,215,822,93
Devotado5,82,012,822,37Escritor7,021,922,571,81
Diabo2,672,24,632,86Escritório5,72,184,412,39
Diamante7,222,094,12,88Escuro4,492,263,672,86
Digno7,691,674,012,75Esfera5,431,653,532,43
Dinheiro7,22,525,393,03Esfomeado3,612,665,222,89
Diploma8,331,396,033,05Esmagado2,541,855,462,69
Diversão8,311,765,163,2Esnobe1,961,415,223,03
Divertido8,571,265,123,42Espaço6,882,134,392,79
Divertimento8,271,564,883,24Espantado4,471,934,82,87
Divórcio2,972,065,292,96Esperança8,291,375,043,11
Doce7,881,754,463,2Esperançoso7,551,874,082,76
Doença1,771,575,813,2Espingarda2,822,285,662,85
Espinho2,981,74,452,89Fedor5,583,615,433,43
Espírito6,872,044,272,7Feito3,172,254,152,64
Esposa5,82,343,712,72Feliz8,6914,133,44
Espuma6,771,953,712,75Feno4,651,623,242,29
Esquina4,671,453,272,48Feriado4,993,494,553,23
Estagnado3,541,974,862,31Férias8,621,55,873,6
Estátua4,882,062,532,22Feridas4,292,524,652,51
Esterco3,261,933,762,6Ferimento2,541,845,082,59
Estômago5,142,153,712,45Ferramenta7,072,114,782,79
Estrangeiro61,914,222,48Ferro4,911,723,842,06
Estranho4,581,735,161,93Festa8,221,634,493,31
Estrela7,752,013,573,07Festivo8,091,765,543,31
Estresse2,221,776,512,77Filhote6,882,033,962,38
Estupendo3,883,476,673,03Firmamento6,662,1942,93
Estúpido2,211,986,182,71Firme6,972,043,942,46
Estupro4,943,295,12,9Flácido2,431,974,772,9
Evento7,032,44,512,93Flexível7,252,294,062,74
Exame4,222,133,9311,52Flor8,111,673,172,95
Excelência6,242,134,352,41Florescer6,382,493,312,49
Excitação7,731,756,263,01Fofoca2,442,295,653,11
Excursão7,822,044,853,15Fogão4,712,754,763,02
Execução3,922,924,792,75Fogo4,552,685,352,68
Exercício6,682,364,72,82Força4,622,464,762,77
Exército4,672,34,762,58Forte7,661,664,663,01
Êxtase7,341,925,442,77Fortuito6,612,073,912,6
Exultante5,972,14,292,71Fotografia7,711,964,613,15
Faca3,91,965,212,45Fragrância5,982,513,82,45
Fácil7,312,163,492,91Fraude1,61,4762,82
Faixa4,671,144,241,64Freira4,892,493,912,62
Falcão5,822,043,972,52Frígida2,432,074,792,78
Falha2,031,466,932,18Frio4,452,714,852,7
Falido21,735,43,06Frustrado1,841,575,842,84
FALSO5,453,595,033,27Fuga3,632,395,262,82
Fama6,732,045,382,76Funeral1,521,394,893,34
Família7,072,224,093,05Fungo3,841,994,652,56
Faminto2,942,545,72,89Furacão2,722,356,082,84
Famoso5,762,084,242,23Gabinete5,351,873,882,38
Fantasia7,062,085,182,9Gangrena2,642,054,812,81
Farol6,751,9952,7Garfo6,122,033,832,47
Farolete5,21,813,42,26Garotos6,942,284,772,97
Fascinar5,372,654,392,51Garrafa6,492,354,192,77
Fase5,442,244,332,65Gatinho7,062,723,953,13
Fatigado5,12,974,723,06Gato5,752,764,042,72
Favela1,641,255,632,96Gato3,472,65,242,76
Favor7,621,783,752,71Geladeira6,861,723,332,61
Favorito7,272,075,122,84Geléia5,841,963,72,22
Fazenda4,323,124,433,08Geleira4,332,373,592,31
Febre2,21,654,92,91Gênero4,332,094,562,1
Gentil8,231,533,382,95Igreja4,222,754,72,72
Germes4,692,935,462,77Imaginar8,021,695,063,25
Ginasta6,41,934,122,7Imaturo2,851,885,72,66
Glamour5,262,044,132,28Imoral2,031,5653
Glória8,161,584,723,45Implicar4,692,85,472,63
Golfista42,094,662,54Impotente2,081,545,343
Golpe2,22,035,322,95Impressionado6,972,424,092,82
Gordo4,783,024,822,92Imundície1,861,745,182,88
Gosto7,571,674,312,74Incentivo4,763,255,42,67
Gracinha7,152,023,732,82Incomodado2,451,95,662,64
Graduado8,171,695,33,37Incomodar2,972,225,862,79
Grama5,751,953,212,12Incumbência5,022,14,292,3
Gramado7,751,853,93,18Indiferente4,372,374,592,24
Grampos6,542,373,422,49Indústria5,632,554,52,5
Granada22,056,033,16Infante2,992,115,242,84
Grito4,422,446,192,31Infecção1,771,545,612,96
Grosso2,711,985,882,63Infeliz1,541,376,23,01
Guerra1,611,626,792,97Inferior2,491,864,52,73
Guilhotina5,563,094,272,92Inferno3,812,854,883,13
Gula3,882,544,942,67Infiel2,081,976,343,15
Habilidade6,911,914,272,36Inocente3,742,535,452,68
Habitante5,551,743,342,06Insano3,111,964,612,52
Hábito4,132,484,952,39Inseguro2,261,486,022,55
Hemodiálise3,782,424,92,94Inseto3,542,425,442,68
Heroína5,353,234,893,18Insolente5,673,034,93
Hidrante6,452,083,752,47Insosso3,551,924,212,6
Hidrofobia3,482,163,672,74Inspirado4,723,515,483,24
História3,543,085,483,23Inspirar7,312,154,033,1
Homem6,852,784,473,16Insulto5,283,524,723,32
Homicida5,133,445,543,09Intelecto6,82,374,332,49
Honesto8,61,23,325,38Inteligente7,812,284,753,26
Honra4,753,435,093,04Intercurso5,021,362,336,42
Horrível1,981,785,552,84Interesse4,743,215,682,9
Horror2,542,115,832,9Íntimo7,271,884,82,84
Hospital2,752,555,393,18Intrometer2,41,815,732,67
Hostil5,62,974,582,72Intrometido2,5225,942,56
Hotel7,112,023,792,84Intruso2,291,655,992,56
Humanitário4,583,695,313,34Inundação1,881,686,022,8
Humbúrguer6,912,474,192,8Inútil4,812,975,632,82
Humilde7,661,883,62,69Invasor2,22,146,612,7
Humilhar4,363,345,83,11Investir4,353,146,162,69
Humor7,972,155,263,5Irmão7,782,155,113
Iate6,731,983,972,37Irritar4,453,024,993,15
Idéia8,141,65,313,32Item5,081,333,132,06
Identidade7,351,924,52,9Janela7,292,133,322,71
Idiota2,2825,282,9Janta7,472,024,612,94
Ídolo5,992,52