Public imaginaries through the lens of cyberattacks: the case of Lojas Renner
DOI:
https://doi.org/10.34019/1981-4070.2025.v19.46860Keywords:
Cyberattacks, Imaginaries, Publics, Hackers, Organizational communicationAbstract
Este trabalho tem como objetivo refletir sobre os imaginários que cercam o acontecimento de um ataque cibernético. Conhecidos popularmente como “ataques hackers”, esses episódios envolvem o acionamento de ideias e de cobranças dos públicos a partir de possíveis vazamentos de dados, que colocam à prova diversas vulnerabilidades – tanto dos clientes, como das próprias organizações afetadas. A intenção foi compreender este cenário permeado por questionamentos utilizando um estudo focado no caso das Lojas Renner, que sofreu um desses ataques em 2021. A primeira etapa aplicou uma revisão bibliográfica, discutindo os principais temas que envolvem a lógica dos ciberataques e entendendo como eles acontecem. Em seguida, a metodologia exploratória foi colocada em prática a partir de uma análise sob a perspectiva qualitativa de comentários coletados em uma das publicações no perfil do Instagram da empresa no dia do incidente. Reunimos os termos mais mencionados em uma word cloud, investigando em seguida as cobranças mais latentes advindas na enunciação dos sujeitos. Os resultados iniciais apontam para imaginários sociodiscursivos centrados em uma ideia catastrófica dos ataques, com preocupações mais voltadas para as instabilidades de acesso e uso do que para a segurança digital.
Downloads
References
AMORIM, D. Softwares de sistemas e de aplicações livres: benefícios e limitações no uso dessas tecnologias nos negócios. Revista Científica Semana Acadêmica, n. 69, p. 1-25, 2015. Disponível em: http://bit.ly/3OzumZ0. Acesso em: 08 jun. 2024.
D’ANDRÉA, C. F. B. Pesquisando plataformas online: conceitos e métodos. Salvador: EDUFBA, 2020.
ARAÚJO, F.; ROSSI, J. A evolução dos ataques cibernéticos. 2020. Trabalho de Conclusão de Curso (Graduação em Tecnologia em Segurança da Informação) – Faculdade de Tecnologia de Americana Ministro Ralph Biasi, Americana/SP, 2020. Disponível em: http://bit.ly/4lqabvg. Acesso em: 08 jun. 2024.
BALDISSERA, R. Comunicação Organizacional na perspectiva da complexidade. Organicom, v. 6, n. 10/11, p. 115-120, 2009. DOI: https://doi.org/10.11606/issn.2238 2593.organicom.2009.139013.
BRAGA, J. Neomaterialismo & Antropológicas. Galáxia, n. 45, p. 20-33, 2020. Disponível em: https://bit.ly/3Vkj4eO. Acesso em: 08 jun. 2024.
BUCHER, T. The algorithmic imaginary: exploring the ordinary affects of Facebook algorithms. Information, Communication & Society, v. 1, n. 20, p. 30-44, 2017. DOI: https://doi.org/10.1080/1369118X.2016.1154086.
CHARAUDEAU, P. Os estereótipos, muito bem. Os imaginários, ainda melhor. Entrepalavras, v. 7, n. 1, p. 571-591, 2017. DOI: http://dx.doi.org/10.22168/2237-6321.7.7.1.571-591.
DEWEY, J. The public and its problems. Ohio: Swallow Press Books, 1954.
EVANGELISTA, R. Para além das máquinas de adorável graça: cultura hacker, cibernética e democracia. São Paulo: Edições Sesc São Paulo, 2018.
FLOURISH. [S. l.], 2024. Disponível em: https://flourish.studio. Acesso em: 17 jun. 2024.
GREENBERG, A. Sandworm: uma nova era na guerra cibernética e a caça pelos hackers mais perigosos do Kremlin. Rio de Janeiro: Alta Books, 2021.
GUERRA, A.; D’ANDREA, C. Atravessando o “mar vermelho” algorítmico: ubertubers e seus modos de conhecer o preço dinâmico da uber. In: TOZI, F. (Org.). Plataformas digitais e novas desigualdades socioespaciais. São Paulo: Editora Max Limonad, 2023, p. 59-80.
LEMOS, A. Epistemologia da Comunicação, Neomaterialismo e Cultura Digital. Galáxia, n. 43, p. 54-66, 2020. DOI: http://dx.doi.org/10.1590/1982-25532020143970.
LEMOS, A.; SEARA, S.; PÉRSIO, W. Hackers no Brasil. Contracampo, n. 6, p. 21-42, 2002. DOI: https://doi.org/10.22409/contracampo.v0i06.463.
LIMA, G. E. Ciberataques: uma reflexão sobre a responsabilidade internacional dos estados. Caderno de Relações Internacionais, v. 8, n. 15, p. 201-221, 2017. DOI: https://doi.org/10.22293/2179-1376.v8i15.646.
LIPPMANN, W. Opinião pública. Petrópolis: Vozes, 2008.
LOPES, A. Após ataque hacker, Renner nega que pagou US$20 milhões aos criminosos. [S. l.], Exame, 19 ago. 2021. Disponível em: http://bit.ly/3Uqa3jA. Acesso em: 05 jun. 2024.
MAFFESOLI, M. Michel Maffesoli: o imaginário é uma realidade. Famecos, v. 8, n. 15, p. 74-82, 2001. DOI: https://doi.org/10.15448/1980-3729.2001.15.3123.
MAGER, A.; KATZENBACH, C. Future imaginaries in the making and governing of digital technology: multiple, contested, commodified. New Media & Society, v. 23, n. 2, p. 223-236, 2021. DOI://doi.org/10.1177/1461444820929321.
MARRES, N. The issue deserve more credit: pragmatist contributions to the study of public involvement in controversy. Social Studies of Science, v. 37, n. 5, p. 759-780, 2007. DOI: https://doi.org/10.1177/0306312706077367.
NUNES, E. Hacking ético: da rebeldia à profissão. Blog PUC-Rio, [S. l.], 19 abr. 2025. Disponível em: https://bit.ly/4lt6y6R. Acesso em: 12 ago. 2025.
NUNES SOBRINHO, J.; GROTT, S. Os sujeitos ativos no cibercrime e a responsabilidade penal do ofensor. Revista Científica Multidisciplinar do Ceap, v. 4, n. 2, p. 1-10, 2022. Disponível em: https://bit.ly/49lEyOj. Acesso em: 08 jun. 2024.
POELL, T.; NIEBORG, D.; DIJCK, J. Plataformização. Fronteiras – Estudos Midiáticos, v. 22, n. 1, p. 1-10, 2020. DOI: https://doi.org/10.4013/fem.2020.221.01.
RENNER diz não ter pago resgate de dados depois de ataque hacker. [S. l.], Poder 360, 24 ago. 2021. Disponível em: http://bit.ly/3GHmWCM. Acesso em: 18 jun. 2024.
RICAURTE, P. Epistemologias de dados, colonialidade do poder e resistência. Dispositiva, v. 12, n. 22, p. 6-26, 2023. DOI: https://doi.org/10.5752/P.2237-9967.2023v12n22p6-26.
SILVA, T. Por outros imaginários sociotécnicos no novo normal. Observatório Itaú Cultural, n. 28, p. 37-41, 2020. Disponível em: http://bit.ly/3IGIdgx. Acesso em: 20 jul. 2025.
SILVA, W. W. M. A evolução da criptografia e suas técnicas ao longo da história. 2019. Trabalho de Conclusão de Curso. (Graduação em Sistemas de Informação) – Instituto Federal Goiano, Ceres, 2019. Disponível em: https://bit.ly/3D0sfLd. Acesso em: 08 jun. 2024.
SITE das Lojas Renner sai do ar após ataque hacker. G1, [S. l.], 19 ago. 2021. Disponível em: http://bit.ly/4kV3XlV Acesso em: 20 jul. 2025.
SUTTO, G. 83% das companhias que sofreram ataques hackers no Brasil pagaram resgates em 2023. InfoMoney, 09 maio 2024. Disponível em: https://bit.ly/49iOCHM. Acesso em: 08 jun. 2024.
VENTURINI, T.; MUNK, A. K. Controversy mapping: a field guide. Cambridge: Polity Press, 2021. WALTERS, R. Cyber Attacks on U. S. Companies Since November 2014. [Washington, DC]: The Heritage Foundation, 2015. Disponível em: https://bit.ly/3ZmkIh8. Acesso em: 08 jun. 2024.
WINQUES, K. Imaginários algorítmicos: reflexões a partir de um estudo de recepção de matriz sociocultural. Fronteiras – Estudos Midiáticos, v. 24, n. 2, 2022. Disponível em: https://bit.ly/41g52P6. Acesso em: 08 jun. 2024.
Published
How to Cite
Issue
Section
License
Autores que publicam nesta revista concordam com os seguintes termos:
- Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
- Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
- Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).




