View
292
Download
37
Category
Preview:
Citation preview
SEGURANÇA NA INTERNET
Manual Prático para Jovens, Pais e Professores
Trabalho de João Costa, Mestre em Educação Multimédia, Formador de Professores
Site pessoal | Centro de Recursos para Professores
______________________________________________________________________________________________
Disciplina criada no Moodle CTAR VALADARES
CRIE | Moodle crie | CTAR Valadares | Formador Abílio Queiroz
Índice
E-MAILS
Perigos nas mensagens
Vìrus
Espiões
Embustes
Spam
E-mails cifrados
GRIEFERS
Como reconhecer um griefer
Sugestões para lidar com os griefers:
YOUTUBE
ORKUT
MAILS FRAUDULENTOS
Exemplo 1
Exemplo 2
Exemplo 3
Exemplo 4
Exemplo 5
Exemplo 6
Exemplo 7
Exemplo 8
Exemplo 9
REMETENTES DESCONHECIDOS
BLOQUEAR REMETENTES
COMO ENVIAR MAILS
To, CC, Bcc?
Exemplo
Porquê usar o Bcc?
Como usar o Bcc
FICHEIROS PERIGOSOS
Exemplo 1
Exemplo 2
Exemplo 3
MANIPULAÇÃO DE IMAGENS
NAVEGAR NA INTERNET
CONSELHOS PARA JOVENS
MEDIDAS DE SEGURANÇA
Nível de segurança
ANTI VÍRUS GRÁTIS
FIREWALL
Ligar/desligar firewall no Windows
PALAVRAS PASSE
Níveis de segurança
PROGRAMAS DE SEGURANÇA GRÁTIS
POP-UP
TRANSFERÊNCIAS DE FICHEIROS
CONSELHOS PARA OS MAIS NOVOS
PEER-TO-PEER
Perigos e cuidados
HI5
SUGESTÕES DE SEGURANÇA PARA ADOLESCENTES
SUGESTÕES DE SEGURANÇA PARA PAIS
MY SPACE
FÓRUM
CHATS
O QUE SÃO E COMO FUNCIONAM
CUIDADOS A TER COM CHATS
AS IM
Como funciona um IM?
CONSELHOS DE SEGURANÇA PARA AS IM:
TELEMÓVEIS
FUNCIONALIDADES DOS TELEMÓVEIS 3G
Chamadas de vídeo
Bluetooth
Acesso à Internet
SMS e MMS
CUIDADOS A TER
CONSOLAS
PROTEGER A PRIVACIDADE
PROTEGER A PRIVACIDADE NA CONSOLA WII
ALGUNS ITENS ADICIONAIS A CONSIDERAR
PRECAUÇÕES DE SEGURANÇA
Normas específicas para outras consolas:
DOENÇAS
CIBERPATOLOGIA
CIBERCOMPULSÃO
CIBERDEPENDÊNCIA
Apostas
Os sites de jogos on-line
Os sites de apostas
Os sites de apostas a dinheiro
Jogos On-line
ESTÁS DEPENDENTE DA INTERNET?
RECURSOS PEDAGÓGICOS
JOGOS ON-LINE
COMÉRCIO ELECTRÓNICO
COMPRAS NA UNIÃO EUROPEIA
COMPRAS FORA DA UE
LEILÕES ON-LINE
PHISHING
Cuidados a ter
VISHING
BLOGUES
COMO FUNCIONAM
PERIGOS
Imagens
Blogues doentios
CUIDADOS A TER
COMUNIDADES VIRTUAIS
O QUE SÃO
COMO FUNCIONAM
PERIGOS
Dados pessoais na página de perfil
Apropriação de identidade
Falsas identidades
Imagens
CYBERBULLYING
COMO FUNCIONA
Cuidados a ter
PREDADORES ON-LINE
PEDÓFILIA
Quem se encontra em risco?
Conselhos de Segurança:
JOGOS PARA INSTALAÇÃO
VÍDEOS
Segurança no computador
Conhecer a Rede: Riscos e Desafios
Navegar em Segurança: Direitos e Deveres
Vídeos Guia para Pais e Professores
Segurança na Internet
LEGISLAÇÃO SOBRE A UTILIZAÇÃO DA NET
NACIONAL
INTERNACIONAL
PUBLICAÇÕES
NACIONAIS
INTERNACIONAIS
PUBLICAÇÕES ON-LINE
ESTUDOS
PEDAGOGIA DA SEGURANÇA
NO PRÉ-ESCOLAR
Soluções de Segurança
1º CICLO
Soluções de Segurança
2º CICLO
3º CICLO E ENSINO SECUNDÁRIO
Soluções de Segurança
LIGAÇÕES ÚTEIS
LIGAÇÕES NACIONAIS
LIGAÇÕES INTERNACIONAIS
E-MAILS
Perigos nas mensagens
Vìrus
Um dos perigos mais comuns é a propagação de vírus e consequente infecção dos
computadores.
Os vírus são propagados de diversas formas, como por exemplo, em anexos de mensagens
não solicitadas. Estes e-mails podem conter uma mensagem apelativa qualquer, seja sobre
um prémio que diz termos ganho, fotografias para vermos, endereço de um site, etc..
Uma infecção por vírus pode estragar algumas funcionalidades, boicotar outras, apagar
ficheiros ou destruir todo o sistema; muitas vezes, incluem tentativas de explorar
vulnerabilidades do sistema remoto.
Assim, se for confrontado com um e-mail de origem duvidosa, não responda,
elimine-o.
Se não resistir, guarde primeiro o anexo, corra o anti vírus sobre ele e abra-o só depois. No
entanto, lembre-se: ao clicar no anexo ou no linque, o ficheiro com o vírus pode começar
imediatamente a ser instalado.
Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a
partir de e-mails que receba, independentemente do remetente. Lembre-se que até um
amigo lhe pode reenviar inadvertidamente um anexo com vírus.
Não se esqueça que há vírus que enviam mensagens através de remetentes familiares que
tem na sua lista de endereços.
Espiões
Um mail pode oferecer determinada aplicação, por exemplo um programa informático muito
giro e gratuito, para descarregar ou enviá-lo para um site onde algo será oferecido. Pode ser
uma mensagem pacífica, humanista, generoso,…, mas depois de descarregar ou instalar a
“oferta” ficará com um espião no seu computador que seguirá todos os seus passos, terá
acesso aos seus documentos e enviará a informação para algures.
Um ficheiro espião pode Instalar uma “porta de fundos” (backdoor): pode ser usada por um
atacante remoto para conseguir acesso ao sistema, ou para adicionar/modificar/apagar
ficheiros no sistema; podem também ser manipuladas para descarregar e controlar
ferramentas adicionais para uso em ataques distribuídos de negação de serviços (Distributed
Denial of Service – DDoS) contra outros sítios de Internet.
Os fabricantes de spyware e outro software indesejado poderão disfarçar os seus programas
sob a forma de ferramentas anti-spyware. Peça informações a pessoas em que confia, antes
de transferir ou instalar qualquer ferramenta.
Remova qualquer software anti-vírus que esteja a utilizar antes de instalar um novo produto.
Utilizar dois programas diferentes poderá causar problemas ao seu computador.
Obtenha um Anti Spyware gratuito num destes sites:
Ad-aware - http://www.lavasoft.de/software/adaware/
Bazooka - http://www.kephyr.com/spywarescanner/index.html
Hijackthis - http://www.spywareinfo.com/~merijn/downloads.html
SpyBot Search & Destroy - http://spybot.safer-networking.de/SpywareBlaster -
http://www.javacoolsoftware.com/spywareblaster.html
SpywareGuard - http://www.wilderssecurity.net/spywareguard.html
WinPatrol - http://www.winpatrol.com/ < http://www.winpatrol.com/> Audio Creation
Gungirl Sequencer - http://ggseq.sourceforge.net/pmwiki.php/Main/HomePage
HammerHead - http://www.threechords.com/hammerhead/introduction.shtml
Jesusonic - http://www.jesusonic.com/soft.php
KRISTAL Audio Engine - http://www.kreatives.org/kristal/index.php
OrDrumbox - http://ordrumbox.sourceforge.net/
Tu2 - http://www.brambos.com/news.html
Embustes
Pode receber na sua caixa de correio electrónico mensagens de alarme acerca de vírus,
fenómenos alarmantes ou perigos para a saúde, entre outros, contendo informação que, à
primeira vista, parece verdadeira, mas muitas vezes não é. A estes e-mails dá-se o nome
de embustes (hoaxes, em inglês) e o seu propósito é fazer reenviar aquela mensagem
para o maior número de pessoas e, assim, apropriarem-se de moradas de e-mail, que
depois enchem de SPAM.
Spam
Spam é sinónimo de publicidade não desejada e de lixo electrónico, ou seja, informação que
não provém de pessoas de suas relações e que não foi solicitada.
Segundo um estudo realizado pela associação norte-americana Pew Internet and American
Life Project, 53% dos internautas daquele país passam diariamente cinco minutos ou mais a
apagar e-mail’s indesejáveis. Um estudo recente, da União Europeia conclui que metade dos
e-mail’s enviados em todo o mundo eram “spams”, mas estimativas avançadas pela Jupiter
Research prevêem que esse número suba para cerca de 80 por cento.
Origem da palavra spam:
Retirado de http://sites.dehumanizer.com/spam-pt/
Ver Sam na Wikipédia
«A raison d'être deste site é esclarecer de uma vez por todas a pertinente questão: Porque é
que o Spam se chama Spam?
"Spam", aqui, refere-se aos irritantes mails publicitários que enchem hoje em dia as caixas de
correio electrónico de todos nós, propondo coisas "obviamente" legítimas e necessárias
como, por exemplo, produtos para aumentar o tamanho de certas partes do corpo, ou
métodos de fazer dinheiro facilmente, sem trabalho, e sem ter qualquer talento
Desde 1936 existe uma carne enlatada chamada SPAM (em maiúsculas), cujas latas actuais
podem ver aqui:
O SPAM pode ser utilizado em muitas receitas, normalmente no lugar de fiambre, chouriço ou
outras carnes. Pode ser consumido imediatamente depois de aberto, mas é comum cozinhá-
lo de alguma forma; por exemplo, frito:
Mas... porquê este nome para os mails publicitários?
Para isso, temos de ir até 1970, ano em que os Monty Python, no fim do 25° episódio,
incluiram um curto sketch (menos de 2 minutos) chamado "Spam"...
Recomendo plentamente que vejam o sketch (vale sem dúvida a pena comprar os DVDs de
toda a série, mas, para já podem ver o sketch se virem a página de links externos...).
A ideia do sketch é simples: um casal, num restaurante, tenta a todo o custo (ela, pelo
menos) pedir uma refeição sem SPAM, mas isso apresenta-se difícil. Entretanto, um grupo de
vikings (!), sempre que a palavra é dita algumas vezes, começa a cantar uma canção sobre
"lovely SPAM, wonderful SPAM".
A razão para a escolha do SPAM é curiosa: durante a Segunda Guerra Mundial, no Reino
Unido, a maior parte dos alimentos estava racionada, mas, por alguma razão, o SPAM nunca
foi incluído no racionamento. Daí o SPAM ter sido uma grande parte da alimentação Britânica
durante vários anos, e os ingleses ficaram bem fartos dele...
Por outro lado, a canção dos vikings sobre SPAM, que abafa completamente toda a conversa
no restaurante (incluindo a dos personagens principais) é provavelmente familiar para quem
frequentou a Usenet, ou tem uma conta de email...»
E-mails cifrados
Não envie informação confidencial por e-mail. O correio electrónico não é um meio seguro
para enviar informação ou dados que não deseja que sejam vistos por terceiros, dado que
podem ser interceptados no seu percurso.
Se desejar enviar informação confidencial, o melhor é recorrer a e-mails cifrados. Existem
várias soluções comerciais ou gratuitas (“freeware”) na Internet que codificam os dados
do remetente para o receptor.
Visite esta empresa Lockbin que oferece um sistema de encriptação de mails (grátis)
Mails fraudulentos
Copiamos para aqui alguns mails fraudulentos e eventualmente perigosos.
Exemplo 1
FW: En: Tantra Totem !!! LINDO !!!
Clique AQUI (350Kb)
>From: "Alberto Sabra"
>To: alexssa@hotmail.com, carcanikitiII@hotmail.com,
>diangmes11@hotmail.com, ga.ol01@hotmail.com, gleici@hotmail.com,
>hernandoquira@hotmail.com, irsander@hotmail.com,
>jjao@hotmail.com, juaelos@hotmail.com,
>kaosaa@hotmail.com, krarq@hotmail.com, kleorim@hotmail.com,
>lula2007@yahoo.com.br, bt@hotmail.com, stoouglas@hotmail.com,
>tavareo@hotmail.com, szasva@hotmail.com,
>silv08@hotmail.com, vd28@hotmail.com
>Subject: FW:Re:Árvore dos desejos e prosperidade !!! Muito lindo !!!
>Date: Tue, 25 Sep 2007 15:32:47 +0000
………………….
Código deste mail:
X-Message-Delivery: Vj0zLjQuMDt1cz0wO2k9MDtsPTA7YT0x
X-Message-Status: n:0
X-SID-PRA: Ana <microsoft@symantec.com>
X-SID-Result: Neutral
X-Message-Info:
6sSXyD95QpWf/kYqt/Vnpb8oGFmNfmFyXgdkeIfCep3oucjzWk57ITDDWqISkqGNKlQYq2QF+DO
9eoncIMV6OJsBCFIAmpaG
Received: from omr3.networksolutionsemail.com ([205.178.146.53]) by bay0-mc6-
f12.bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.2668);
Tue, 11 Mar 2008 17:44:19 -0700
Received: from vux.bos.netsolhost.com ([10.49.38.152])
by omr3.networksolutionsemail.com (8.13.6/8.13.6) with ESMTP id m2C0iIsw014543
for <joaokosta@hotmail.com>; Tue, 11 Mar 2008 20:44:18 -0400
Received: from vux25.mgt.hosting.dc2.netsol.com (smmsp@localhost [127.0.0.1])
by vux.bos.netsolhost.com (8.13.7/8.13.7) with ESMTP id m2C0hjKL001640
for <joaokosta@hotmail.com>; Tue, 11 Mar 2008 20:44:18 -0400
X-SenderID: 1418015.1522717@localhost
Received: (from 1418015.1522717@localhost)
by vux25.mgt.hosting.dc2.netsol.com (8.13.7/8.13.7/Submit) id m2C0gp3H001050;
Tue, 11 Mar 2008 20:42:51 -0400
Date: Tue, 11 Mar 2008 20:42:51 -0400
Message-Id: <200803120042.m2C0gp3H001050@vux25.mgt.hosting.dc2.netsol.com>
To: joaokosta@hotmail.com
Subject: FW: En: Tantra Totem !!! LINDO !!!
MIME-Version: 1.0
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: 7bit
Content-Disposition: inline
From: "Ana" <microsoft@symantec.com>
Return-Path: 1418015.1522717@vux.bos.netsolhost.com
X-OriginalArrivalTime: 12 Mar 2008 00:44:19.0992 (UTC) FILETIME=[35459180:01C883DA]
<head>
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>New Page 1</title>
</head>
<body>
<p><a href="http://www.thegandj.com/sabedoria/sabedoria.pps.exe">
<font size="5">Clique AQUI</font></a><font size="5"> </font>(350Kb)</p><p>>From:
"Alberto Sabra" <sebra2@hotmail.com><br>
>To: alexssa@hotmail.com, carcanikitiII@hotmail.com, <br>
>diangmes11@hotmail.com, ga.ol01@hotmail.com, gleici@hotmail.com, <br>
>hernandoquira@hotmail.com, irsander@hotmail.com, <br>
>jjao@hotmail.com, juaelos@hotmail.com, <br>
>kaosaa@hotmail.com, krarq@hotmail.com, kleorim@hotmail.com, <br>
>lula2007@yahoo.com.br, bt@hotmail.com, stoouglas@hotmail.com, <br>
>tavareo@hotmail.com, szasva@hotmail.com, <br>
>silv08@hotmail.com, vd28@hotmail.com<br>
>Subject: FW:Re:Árvore dos desejos e prosperidade !!! Muito lindo !!!<br>
>Date: Tue, 25 Sep 2007 15:32:47 +0000<br>
</body>
</html>
Exemplo 2
Exemplo 3
Este oferece 28 milhões de dólares…
"Dave Yorke" <dyorke12@katamail.com>
Greetings from Dave Yorke,
I am Dr. Dave Yorke, Group Accountant (R.B.T.T) However, I have already sent you this same
letter by post one month ago, but I am not sure if it did get to you since I have not heard from
you, hence my resending it again.
I discovered a dormant account in my office, as Group Accountant with Republic Bank of Trin-
idad and Tobago. It will be in my interest to transfer this fund worth $28.5M Dollars (Twenty
Eight Million Five hundred thousand Dollars) in an account offshore. Can you be my partner?
Regards and respect,
Dave Yorke.
Exemplo 4
Este oferece ainda mais… mas quer informação pessoal…ih…ih…ih
De: "Online Co-Ordinator" <info@lotery.com>
Para: "undisclosed-recipients:"
Assunto: TICKET NUMBER:005-4432-971-878
Data: quinta-feira, 13 de Março de 2008 2:04
--
REFERENCE NUMBER:UK/77609x23
BATCH NUMBER:013/05/8394369
TICKET NUMBER:005-4432-971-878
WINNING NOTIFICATION
We are pleased to inform you that the result of the winners of the BRITISH
NATIONAL LOTTERY ONLINE PROMO PROGRAMME, held last weekend.
You have therefore been approved for a lump sum pay out of
850,000.00 (Eight Hundred and Fifty Thousand Great British Pounds)
in cash credited to file XYL/26510460037/07.Which No tickets were sold but all
email addresses were assigned to different ticket numbers
for representation and privacy.
To file for your claim,Please contact our claims agent;
Contact Person: Mr.James Palmer Peter.
Email: mr.jamespalmerpeter@hotmail.co.uk
Tel phone: +44-702-406-0508
Provide him with the information below:
1.Full Names :
2.Full Address:
3.Marital Status:
4.Occupation:
5.Age:
6.Sex:
7.Nationality:
8.Country Of Residence:
9.Telephone Number:
Congratulations once again from all members and staffs of this program.
Online Co-ordinator
Exemplo 5
Esta senhora filipina também está com um problema… quer doar 9 milhões de dólares e está
aflita… J
De: <mrsgloria_palaezplll@yahoo.co.jp>
Para: <joaokosta@hotmail.com>
Assunto: From Mrs Gloria Pelaez
Data: quinta-feira, 13 de Março de 2008 9:00
GREETINGS!
From Mrs Gloria Pelaez ,
I am the above named person from Philippine. Wife of Late Mr Emmanuel N.Pelaez of Philip-
pines he worked with America Embassy as An Ambassador who died July 27 2003.
He died after a brief illness that lasted for only four days.Since his death,I decided not to
re-marry outside my matrimonial home due to the love i have for my late husband We were
married for eleven years without a child.
He died in his home country Philippine after a brief illness that lasted for only four days Be-
fore his death we were both born again Christian.
Since his death I decided not to remarry or get a child outside my matrimonial home which
the Bible is against.
When my late husband was alive he deposited the sum of $9M usd (9million United State
Dollars) in cash concealed in a trunk box and deposits it with a Security Company in Abidjan
Cote d ivoire (West Africa) which he declare and register it as family valuables.
This means that,the Security Diplomatic Company does not know the content of this box
that was shipped from Philippine to their office under a Diplomatic coverage.
Recently,I fell Sick and my Doctor told me that i have serious sickness which is cancer prob-
lem. The one that disturbs me most is the high blood pressuresickness.
Having known my condition I decided to donate this fund to a
church or individual that will utilize this money the way I am going to
instruct herein.
I want a church or individual that will use this fund for orphanages, widows, propagating
the word of God and to endeavour that the house of God is maintained.
The Bible made us to understand that Blessed is the hand that giveth I took this decision
because I do nothave any child that will inherit this money and my husband relatives are not
Christians and I do not want my husbands efforts to be used by unbelievers. This is why I am
taking this decision
to contact you.
I am not afraid of death hence I know where I am going. I know that I am going to be in the
bosom of the Lord. Exodus 14 VS 14 says that the lord
will fight my case and I shall hold my peace. I do not need any telephone communication for
security purpose until this mission is accomplished.
With God all things are possible. As soon as I receive your reply with full assurance of your as-
sistance, I shall give you the legal proof of
this matter and contact of the security company in Abidjan where he deposited the trunk box.
I will also issue you an authority letter that
will prove you the present and legal beneficiary of this trunk box (fund).
I want you and the church to always pray for me because the lord is my shepherd.
My happiness is that I lived a life of a worthy Christian.
Whoever that wants to serve the Lord must serve him in Spirit and Truth.
Hope to receive your reply.
Remain blessed in the Lord.
Yours in Christ,
Mrs Gloria Pelaez
Exemplo 6
Este mail não solicitado aparece mesmo com um aviso da Microsoft sobre a sua segurança.
Como é óbvio, bloqueia-se e deita-se fora sem clicar em nada.
Exemplo 7
Neste caso somos convidados a “resolver” um problema com uma conta bancária, no
entanto, passando o rato sem clicar pelo linque vemos logo que o endereço nada tem a ver
com o resto. É um caso de phishing.
Exemplo 8
No exemplo seguinte, temos um “aviso” que supostamente seria do Suporte Hotmail, mas
como se vê, passando o rato por cima dos linques, o endereço é outro. Acresce que a
Microsoft nunca contacta os clientes por mail…
No exemplo seguinte temos o mesmo mail mas com um nome de remetente diferente e
lincando para diferentes destinos…
Exemplo 9
A Caixa Geral de Depósitos lançou recentemente este alerta:
1. Pedido da totalidade dos dígitos do cartão matriz após autenticação no
Caixadirecta on-line: este tipo de fraude consiste em instalar no computador do cliente um
código malicioso que faz com que, quando o cliente se autentica no Caixadirecta on-line, se
abra uma janela de pop-up onde são solicitados a totalidade dos dígitos do cartão matriz. Em
background continua visível a imagem do Caixadirecta on-line.
Exemplo deste tipo de fraude:
Esteja atento à linguagem utilizada. É frequente encontrar erros grosseiros ou expressões
pouco comuns nestes textos, que facilmente excluem a hipótese de se estar perante uma
comunicação autêntica da Caixa.
Exemplos de frases utilizadas no texto em cima:
• “Salve! O Sistema de Activação da sua Conta Cumprimenta você”
• “Por condição a sua conta está bloqueada.”
• “Para activar a conta é necessário que preencha o Cartão matriz, que está mais baixo.”
• “Insistentemente pedimos que o Senhor / a Senhora não creia nos rodeios dos fraudadores”
• “Desculpamos pelos incómodos.”
2. Envio de e-mails fraudulentos
Frequentemente, os clientes da Caixa recebem e-mails que não são enviados pela CGD,
simulando que o são, com o objectivo de recolher os dados do cartão matriz e os códigos de
acesso ao Caixadirecta on-line para posterior utilização fraudulenta. Estes e-mails são
dirigidos a clientes de vários Bancos.
Alertamos todos os clientes e em especial os utilizadores do Caixadirecta on-line para a
necessidade de se manterem particularmente atentos à detecção e prevenção deste tipo de
fraude.
Medidas de protecção e preservação do cartão matriz
Para protecção e preservação do cartão matriz deverá ter o mesmo tipo de cuidados que tem
com os seus cartões de débito e crédito e com outras credenciais de segurança (PIN, códigos
de acesso, etc.).
Deve ter especial atenção às seguintes medidas de segurança:
Não guardar informação do cartão em suporte digital;
Não fazer cópias do cartão ou dos números neles constantes;
Manter o cartão sempre na posse do titular e não o partilhar com ninguém;
Preservar a confidencialidade dos números contidos no cartão;
Não fazer anotações no cartão, em particular informação associável ao contrato
Caixadirecta on-line (ex: código de acesso, nº de contrato), à conta ou a qualquer tipo de
dado pessoal.
A perda ou o furto do cartão matriz deverá ser comunicado imediatamente à Caixa (em
qualquer Agência ou através do Caixadirecta telefone) para se proceder ao seu
cancelamento, de modo a evitar uma eventual utilização abusiva por terceiros. Poderá de
seguida solicitar um novo cartão para a sua morada.
Remetentes desconhecidos
Bloquear remetentes
Geralmente os sistemas de mail têm uma função de bloqueio de remetentes em “Acções”:
Como enviar mails
To, CC, Bcc?
Qual o significado de To (Para), CC (Com Conhecimento) e Bcc?
O campo To: é aquele onde devem ser inseridos os endereços dos destinatários da
mensagem. Um endereço de correio electrónico tem o seguinte aspecto:
nomeDeUtilizador@servidor.
O campo To: pode receber mais do que um endereço, desde que separado por vírgulas.
Exemplo: destinatarioUm@portugalmail.pt,destinatarioDois@portugalmail.pt
O campo CC -- Com Conhecimento ou, em inglês, Carbon Copy -- serve para indicar
destinatários que devem receber uma cópia da mensagem. Funcionalmente é equivalente ao
campo To:, mas dá a indicação ao destinatário da mensagem de que esta é um duplicado de
uma mensagem enviada a outrém.
O campo BCC -- do inglês Blind Carbon Copy -- permite enviar uma cópia da mensagem a
destinatários não mencionados nos campos To: e Cc: mas sem que nada na mensagem
registe o envio da cópia. É uma variante escondida do campo CC.
Exemplo
O mail que a seguir se mostra tem um erro de segurança: a remetente fez um FW (forward,
reencaminhamento) colocando em PARA todos os endereços. Deste modo, propaga esses
endereços na net. Deveria ter utilizado Bcc em que cada destinatário não tem acesso aos
endereços dos outros
Porquê usar o Bcc?
[Texto retirado de http://www.borfast.com/bcc-pt ]
Porque ao enviar um e-mail com as moradas dos destinatários no campo To (ou Para, em
Português), as moradas ficam visíveis nos e-mails que os destinatários recebem.
Este é basicamente o motivo. Passo agora a explicar porque é que é mau não fazermos
isto. Tentando simplificar as coisas, para aqueles de vós que não têm muita pachorra para
estas coisas por acharem que os computadores são uma coisa do demónio e que ninguém
os entende:
Em primeiro lugar, terão várias pessoas que não vos conhecem de lado nenhum a ficar com a
vossa morada de e-mail. Se essas pessoas vos quiserem enviar lixo, spam, vírus ou qualquer
outra coisa que vos faça perder tempo ou prejudicar (apagando ficheiros, danificando o
sistema operativo, etc), essas pessoas podem fazê-lo, pois têm a vossa morada de e-mail.
Em segundo lugar, porque estando a vossa morada de e-mail disponível no computador de
outra pessoa, se esse computador estiver ou for infectado por vírus, esses vírus podem
enviar-se automaticamente para vocês, numa tentativa de se disseminarem. Nunca
receberam e-mails estranhos vindos de um amigo e sem esse amigo os ter enviado?
Provavelmente esses e-mails tinham ficheiros anexos, que eram vírus.
Ora bem, agora que já percebem que não é bom ter a vossa morada de e-mail espalhada
por tudo quanto é canto, compreendem que devem minimizar o número de computadores
onde a vossa morada de e-mail está armazenada. Por exemplo, dá-la apenas a familiares
e amigos (e, mesmo assim, cuidado com os vírus) mas não dá-la a qualquer pessoa
estranha.
Muitos de vocês vão pensar que isto são manias do pessoal dos computadores, dos
crominhos que não fazem mais nada na vida senão olhar para um monitor... desenganem-
se. Isto são preocupações perfeitamente válidas e que qualquer pessoa que lide
minimamente com computadores devia ter.
Se calhar vocês não têm nada de importante nos vossos computadores. Se calhar, para
vocês, o computador não é mais do que um brinquedo para falar no MSN Messenger. E
por isso vocês pensam assim: "Bah... para que é que me vou estar a preocupar com isto
dos vírus e não sei quê? Não tenho aqui nada importante, se isto for à vida, azar!".
Se calhar para vocês a vossa caixa de correio é também apenas um brinquedo para ver
(perder tempo com) os forwards com fotografias "kiduxas" e por isso não querem saber se
receberem 200 mensagens por dia, das quais 190 são anúncios a drogas, pornografia,
réplicas de relógios Rolex, negócios obscuros, etc.
No entanto, para mim e para muitas outras pessoas, o computador é uma ferramenta de
trabalho extremamente importante, que contém informações e dados extremamente
importantes, os quais podem ser danificados ou até perdidos por causa de um vírus. Para
mim e para muitas outras pessoas, o e-mail não é um brinquedo mas sim uma ferramenta
de trabalho da qual muitas vezes depende o nosso emprego, o qual pode ser posto em
risco se tivermos a caixa de correio cheia de lixo e precisarmos de procurar um e-mail
importante no meio de tudo aquilo.
E aqui levanta-se a grande questão...
Será que vocês respeitam os outros? Se o fizerem, então não vão andar a espalhar a
morada de e-mail dos vossos amigos, familiares e colegas de trabalho por pessoas que
eles não conhecem de lado nenhum, pelos mesmos motivos que já perceberam mais
acima.
Assim sendo, por favor, usem o campo BCC quando quiserem enviar mensagens para
mais que uma pessoa. Não custa nada e agora nem aqueles que se dizem muito
parvinhos e que não entendem nada de computadores têm desculpa, pois têm aqui as
instruções todas.
Se já o fazem mas conhecem alguém que não o faça, então mostrem-lhes esta página e
ajudem-nos a perceber que isto não são apenas manias dos informáticos mas que é um
assunto sério que pode ter consequências graves.
Como usar o Bcc
Já temos o "porquê", vamos então ver o "como". É muito simples, basta não colocar as
moradas de e-mail dos destinatários da mensagem no campo "To" ou "Para" e colocá-las
no campo "BCC".
FICHEIROS PERIGOSOS
Os tipos de ficheiro perigosos são aqueles que, potencialmente, podem conter vírus ou
espiões que poderão danificar as suas informações ou os programas do computador.
A seguinte tabela descreve as extensões de nomes de ficheiro que poderão indicar que
um ficheiro é perigoso. Quando receber ficheiros com estas extensões, guarde-os numa
pasta do computador e analise-os imediatamente com um software antivírus actualizado
antes de os abrir.
Extensã
oTipo de ficheiro
.exe Programa
.co
m
Programa MS-DOS
.pif Atalho para programa MS-
DOS
.bat Ficheiro batch
.scr Ficheiro de protecção de
ecrã
Alguns vírus utilizam ficheiros com duas extensões para fazer com que ficheiros perigosos
aparentem ser seguros. Por exemplo, Documento.txt.exe ou Fotos.jpg.exe. A extensão mais à
direita é aquela que o Windows tentará abrir. É extremamente raro que um ficheiro legítimo
tenha duas extensões, por isso, evite transferir ou abrir este tipo de ficheiro.
Há ficheiros que é mais seguro transferir do que ficheiros de programa ou macro, tais como
ficheiros de texto (.txt) ou imagem (.jpg, .gif, .png). No entanto, deverá ser prudente com
origens desconhecidas, pois alguns destes ficheiros têm formatos especialmente concebidos
que podem tirar partido das vulnerabilidades dos computadores.
Exemplo 1
Passando o rato por cima da imagem, sem clicar, podemos ver em baixo o endereço. Como é
um .exe, não abrimos.
Devemos Eliminar e Bloquear o remetente; para isso, cada sistema de mail tem as suas
próprias ferramentas.
Exemplo 2
Neste caso, com um falso alerta pretendem que cliquemos em “clique aqui”, mas
passando o rato sem clicar por cima, vemos logo um .exe
Mas clicando no vídeo ou no linque aperece esta caixa:
Que obviamente nada tem a ver com o vídeo prometido
MANIPULAÇÃO DE IMAGENS
Com programas de tratamento de imagens é extremamente fácil fazer montagens
fotográficas, assim como alterar, deformar e distorcer qualquer imagem.
NAVEGAR NA INTERNET
Conselhos para jovens
Sê cuidadoso com o que publicas na Web e sobre o que dizes aos outros. A Web é um local
muito mais público e permanente do que parece.
Nomes e imagens provocantes e sexy podem atrair a atenção de pessoas que não queres na
tua vida.
Imagens sexy podem pôr-te em sarilhos com a lei. Se fores menor de idade, tal pode ser
considerado pornografia infantil, um crime sério.
Sê cuidadoso com os downloads que fazes ou com o que vês, mesmo que a troco de uma
gargalhada.
Algumas imagens na Internet são extremas e não podes “desvêr” uma coisa. Ir a salas de
chat de cariz sexual sexo e a outros sites de sexo pode ligar-te a pessoas que te podem
assediar de formas que não anteciparás.
Os downloads gratuitos e a partilha de ficheiros podem levar pornografia ao teu computador
que tu podes não desejar e da qual pode ser difícil livrares-te. Qualquer pornografia que
mostre crianças ou adolescentes menores de 18 anos é pornografia infantil ilegal e pode
colocar-te em grandes problemas.
Os adultos que falam contigo sobre sexo online estão a cometer um crime. Tal como o estão
adultos que se encontram para actividades sexuais com adolescentes menores de idade.
Alguns adolescentes pensam que pode ser divertido, inofensivo ou romântico, mas tal
significa grandes problemas para todos os envolvidos. O melhor a fazer é denunciar esse tipo
de situações.
Não alinhes com pessoas que na Web estão a comportar-se mal, correr riscos e actuar de
forma estranha. Mesmo se pensares que é inofensivo e que aches que consegues lidar com a
situação, pois apenas os irás encorajar e poderás colocar em risco outros jovens.
Denuncias os casos de outras pessoas que estejam a actuar de forma estranha ou
inapropriada ou a assediar-te ou a assediar outros. Estas pessoas podem ser perigosas e
desligares-te dá menos trabalho. Guarda as comunicações. Contacta o gestor do site, o teu
fornecedor de serviços Internet, a LinhaAlerta ou até a polícia.
Não deixes os amigos influenciar as tuas boas decisões. Se estás a navegar na companhia de
amigos, não os deixes pressionar-te para fazeres coisas que normalmente não farias.
Sê cuidadoso se te fores encontrar com pessoas que conheceste através da Internet. Poderás
pensar que as conheces bem, mas elas podem enganar-te. Vai com um amigo. Avisa os teus
pais. Encontra-te num local público. Certifica-te que tens o teu telemóvel e um plano de
saída.
Não assedies os outros. As pessoas podem retaliar de maneiras que não esperas.
Podes sobrestimar as tuas capacidades para lidar com as situações. Pode parecer que és
cuidadoso, conhecedor, consciente dos perigos e capaz de gerir os riscos que tomas, mas há
sempre o desconhecido. Não arrisques o desastre.
Fonte: Educação Sobre Segurança na Internet Para Adolescentes: Acertar o Passo, Miúdos
Seguros na.net MSNN.pdf
MEDIDAS DE SEGURANÇA
Nível de segurança
Interessa ser avisado antes de ser executada quaisquer aplicações. Para isso:
No IE, entre em Ferramentas à Opções à Segurança à Personalizar nível
Em “Diversos” active “Pedir em A iniciar aplicações e ficheiros não seguros”
No Firefox, pelo mesmo caminho, active “Avisar quando os sítios tentam instalar extras”
Anti vírus grátis
avast! 4 Home Edition
AVG Anti-Virus Free Edition 7.5
Avira AntiVir PersonalEdition Classic
BitDefender Free Edition
ClamWin Free Antivirus 0.91.2
Comodo AntiVirus 2.0 beta
PC Tools AntiVirus 3.6 Free Edition
Firewall
Firewall é uma combinação de hardware e software que fornece um sistema de
segurança, normalmente para impedir o acesso não autorizado do exterior a uma rede
interna ou intranet. Um firewall impede a comunicação directa entre uma rede e
computadores externos, encaminhando a comunicação através de um servidor proxy que
esteja fora da rede. O servidor proxy determina se é seguro transmitir um ficheiro através
da rede.
No Microsoft Windows XP Service Pack 2 (SP2), o Firewall do Windows está activado por
predefinição, mas é uma firewall simples. Eis uma lista de outras mais completas e
gratuitas:
Agnitum Outpost Free Firewall
Ashampoo FireWall FREE
Comodo Free Firewall
Filseclab Personal Firewall Professional Edition
Jetico Personal Firewall
PC Tools Firewall Plus
R-Firewall
SoftPerfect Personal Firewall
Sunbelt Personal Firewall
Zone Alarm Personal Firewall
Uma “firewall” pessoal não protegerá necessariamente o sistema de um vírus propagado
por correio electrónico, mas uma devidamente configurada pode evitar que o vírus
descarregue componentes adicionais ou lance ataques contra outros sistemas.
Infelizmente, uma vez dentro do sistema, um vírus pode activar ou desactivar uma
“firewall” de “software”, eliminando assim a sua protecção.
Ligar/desligar firewall no Windows
Painel de Controlo à Centro de Segurança à Firewall do Windows
Caso queira que o Firewall do Windows não bloqueie alguns programas e serviços específicos
deve ir à barra onde diz "Excepções" e seleccionar o que quer desbloquear.
Se o programa que deseja bloquear não se encontra na lista dos programas e serviços, clique
no botão "Adic. programa..."
Damos como exemplo o Antivírus AVG Free Control Center, depois de localizar o Programa no
seu disco, deve seleccionar o ficheiro executável do programa, como demonstra a figura
abaixo.
Após abrir o ficheiro do executável do programa desejado, este aparecerá na lista de
excepções do firewall do windows.
Pode ainda permitir as comunicações com este programa de qualquer computador da
Internet ou apenas de computadores de rede, para isso deve seleccionar o programa, clicar
no botão "Editar" que abrirá a seguinte janela.
Para finalizar, deve então clicar em "Modificar âmbito..." e escolher a opção que deseja,
depois é só fechar as janelas e o firewall está configurado.
Palavras passe
Níveis de segurança
Exemplos de palavras passe muito pouco segura: 1234; 5555;
Exemplos de palavras passe pouco segura: 2008; mail; agosto
Exemplos de palavras passe mediamente seguras: lua7
Exemplo de palavra passe segura: lua-07
Exemplo de palavra passe muito segura: Luk-0@07
(minúsculas+maiúsculas+algarismos+símbolos)
Utilizar sinais tais como _ - [ ) : / . ajuda a tornar a palavra mais segura.
Lembre-se que há programas para descobrir palavras passe esquecidas:
http://www.nirsoft.net/password_recovery_tools.html
Em geral, as palavras-passe escritas num papel são mais difíceis de ser detectadas pela
Internet do que as que são guardadas numa aplicação gestora de palavras-passe, num Web
site, ou noutra ferramenta de armazenamento baseada em software, como um gestor de
palavras-passe.
Cuidados
Evite
sequências ou caracteres repetidos. "12345678," "222222," "abcdefg," ou letras
adjacentes do seu teclado
substituir caracteres por símbolos semelhantes. como trocar o 'i' pelo '1' ou
trocar um 'a' por um '@', como em "M1cr0$0ft" ou "P@ssw0rd".
usar o seu nome de utilizador ou dados de início de sessão.
palavras do dicionário, seja em que língua for.
usar a mesma palavra-passe para todas as situações.
usar sistemas de armazenamento online. Se um utilizador mal intencionado encontra
estas palavras-passe armazenadas online, ou num computador de uma rede, ele passa a ter
acesso a toda a sua informação.
Opção da "palavra-passe em branco"
A palavra-passe em branco (ou seja nenhuma palavra-passe) na sua conta é mais segura que
uma palavra-passe fraca como "1234". Os criminosos podem adivinhar facilmente uma
palavra-passe simples, mas em computadores que usem o Windows XP, uma conta de
utilizador sem palavra-passe não pode ser acedida remotamente através de uma rede ou da
Internet. (Esta opção não está disponível para o Microsoft Windows 2000, Windows Me, ou
para as versões anteriores.) Pode escolher usar uma palavra-passe em branco se estes
critérios forem cumpridos:
• Só tem um computador, ou tem vários computadores, mas não precisa de ter acesso entre
os vários computadores
• O computador está fisicamente seguro (tem uma confiança total em todas as pessoas que
têm acesso ao computador)
A utilização da palavra-passe em branco nem sempre é uma boa ideia. Por exemplo, um
portátil que transporte consigo, provavelmente não está fisicamente seguro, pelo que nesses
casos deve ter uma palavra-passe com elevado grau de segurança.
PROGRAMAS DE SEGURANÇA GRÁTIS
De segurança parental (postos individuais):
· Blok Free
· K9 Web Protection
· Naomi Family Safe Internet
· Parental Control Bar
De segurança de redes de local de trabalho:
DansGuardian Poesia Project
www.wracc.org : programa que permite bloquear sites e busca de determinadas palavras-
chave através de uma palavra-passe.
POP-UP
As pop-up: são pequenas janelas que saltam do site visitado, seja ou não em consequência
de um clique. Em sites desonestos, estas janelas podem remeter o visitante para locais de
perigo; em sites normais, utilizam-se para dar informação adicional, aumentar uma imagem,
etc.
Como houve grande proliferação desta aplicação, actualmente os browsers permitem
bloquear janelas indesejadas, perguntando se as desejamos abrir.
No IE pode desligar/ligar o bloqueador e adicionar permissões em “Deinições de
bloqueador…” onde temos de indicar os url permitidos.:
No Firefox permite abrir excepções para os sites fidedignos (Ferramentas à Opções à
Conteúdos…)
Caso as pop-up continuem a surgir, é natural que tenha um espião no seu computafdor
TRANSFERÊNCIAS DE FICHEIROS
Mesmo que o computador pessoal esteja bem preparado para a Internet, não há nenhuma
tecnologia que o possa proteger contra todos os perigos. E é aí que é necessário saber bem o
que se está a fazer. Por isso, é aconselhável ter presente alguns cuidados.
Conselhos para os mais novos
Nunca abras anexos em mensagens de correio ou em mensagens instantâneas de estranhos.
Apaga-a.
Pensa duas vezes antes de clicares em hiperligações que apareçam em mensagens de
correio electrónico ou em mensagens instantâneas, como as que dizem "Clique aqui…".
O mesmo conselho aplica-se a janelas pop-up e a faixas publicitárias: não cliques em botões
com o texto "Agree", "OK", "I accept", ou "Concordo", "OK", "Aceito", para te livrares de uma
janela publicitária. Em vez disso, fecha a janela clicando no botão existente no canto superior
direito ou premindo as teclas ALT+F4 no seu teclado.
Faz transferências apenas de sítios fidedignos
Evita fazer transferências de um sítio Web ao qual tenhas ido com base na indicação de uma
mensagem de correio electrónico enviada por alguém que não conheces. Toma também
cuidado caso te depares com um sítio que contenha material censurável, que te faça ofertas
que parecem demasiado boas para serem verdadeiras, ou que não inclua uma declaração de
privacidade apresentada de forma clara.
Por tudo isto, partilha ficheiros apenas com pessoas que conheces e em quem confias. Alguns
utilizadores malfeitores afirmam estar a partilhar música ou filmes, mas na realidade os
ficheiros incluem conteúdos perturbadores, vírus, ou elementos mais nocivos.
Peer-to-Peer
O Peer-to-Peer, ou P2P, é um sistema que permite a um utilizador trocar e partilhar ficheiros
com outros utilizadores de forma directa de um computador para outro. Existem vários
serviços de P2P disponíveis para serem descarregados na Internet, e a grande maioria é
utilizada para a partilha de ficheiros de vídeo, áudio, programas e software. Os P2P têm sido
alvo de críticas por se considerar que violam os direitos de autor e a fomentam a pirataria.
Uma característica de uma rede P2P é a mutabilidade de papéis de um computador (ou outro
tipo de unidade de processamento), passando de cliente a servidor e de servidor a cliente,
conforme se encontra a descarregar ficheiros, ou a partilhá-los, respectivamente.
Ao instalar um serviço de P2P, o utilizador está a permitir que outros cibernautas tenham
acesso a uma determinada pasta de conteúdos (escolhida por si) e possam,
consequentemente, consultá-la e retirar de lá os ficheiros que considerem interessantes.
Assim sendo, terá que ter em conta que, para efeitos de funcionamento, essa pasta será
considerada “de acesso livre” aos restantes cibernautas que utilizem esse P2P. Como tal, é
aconselhável que retire todo o tipo de informação pessoal que possa ter nesse local, tais
como fotografias ou outros dados pessoais.
Perigos e cuidados
Violação dos direitos de autor – Ao instalar um P2P no seu computador, terá que ter em
conta que é possível que vá encontrar material para descarregar, tal como filmes, software
ou álbuns de música, pelos quais não está a pagar quaisquer direitos de autor. Isto constitui
uma ilegalidade e é a principal crítica efectuada a este tipo de serviço de partilha de dados.
Propagação de vírus e ficheiros falsos – O P2P também é uma forma utilizada pelos
piratas da Internet para infectar outros computadores, distribuindo vírus em ficheiros
aparentemente inocentes.
Nem sempre um ficheiro é aquilo que aparenta – por exemplo, um cibernauta pode pensar
que está a descarregar uma fotografia de uma celebridade e, quando abre o ficheiro
recebido, constata que recebeu material pornográfico.
Partilha de dados altamente lesivos – Dado o relativo anonimato dos indivíduos inscritos
num serviço P2P (cada utilizador possui um nickname), este é um meio conhecido de os
pedófilos partilharem material ilícito com menores.
Funcionalidades “extra” –tenha em atenção que algum do software usado para aceder a
um serviço P2P pode conter “spywares” ou “adwares”, que são programas que invadem o
seu computador.
Verifique a qualidade do programa – Antes de instalar um P2P, mediante pesquisa na
Internet, obtenha informação sobre o programa a descrregar.
Corra sempre um antivírus – Corra sempre um antivírus antes de abrir um ficheiro
descarregado de um P2P. Não se esqueça que não sabe se o mesmo é, efectivamente, aquilo
que o nome indica ser.
Vigie a utilização do P2P por parte dos seus educandos
COMÉRCIO ELECTRÓNICO
O número de utilizadores que fazem compras on-line está a crescer de ano para ano. Em
2006, os consumidores europeus gastaram mais de 100 mil milhões de euros on-line, e
alguns analistas consideram que este número deverá aumentar para mais do dobro nos
próximos cinco anos. Nas compras mais populares incluem-se os livros, os CD’s e as viagens,
mas são cada vez mais os utilizadores a comprar vestuário e equipamentos eléctricos on-line.
Ainda existem muitas dúvidas sobre a maneira mais segura de adquirir produtos na Web.
Assim, para que esta actividade se realize com segurança é necessário ter alguns cuidados:
Tente confirmar a fiabilidade do site, se existe de facto uma empresa a representar
esse site. Verifique se contém indicações gerais, como o endereço da sede e o
número de telefone, e evite aqueles em que não conseguir localizar o vendedor. Em
caso de dúvida, antes de efectuar a compra, envie uma mensagem por e-mail pedindo
esclarecimentos ou, simplesmente, não compre nesse sítio.
Faça uma busca sobre o nome da empresa: poderá ter informações sobre ela dada
por outros; se nada encontrar, desconfie.
Tome atenção aos sítios que pedem a indicação do número do cartão de crédito como
prova da maioridade do utilizador, mas, na realidade, o usam para lhe debitar
automaticamente uma assinatura.
Ao realizar transacções monetárias na Internet, não faça mais nada até ter terminado.
Não abra outras janelas do browser, não utilize programas de partilha de ficheiros
nem o e-mail.
Ao aceder à sua conta bancária ou à carteira de títulos on-line, quando terminar a
operação não feche simplesmente o browser, mas ponha fim à sessão: para isso,
clique no botão com a indicação de Sair, Terminar ou outra semelhante.
Imprimir sempre o pedido de encomenda ou, pelo menos, anotar o que foi pedido e
quanto custou.
Se o pagamento foi realizado através do cartão de crédito, consultar o movimento
logo após o pagamento.
Compras na União Europeia
Se o site pertencer a uma empresa sediada na União Europeia, será cobrado, consoante o
produto, o imposto sobre o valor acrescentado (IVA). Este imposto tem uma percentagem
diferente em cada país e é adicionado ao preço base do produto. Algumas lojas virtuais têm
os preços dos produtos sem IVA, sendo este apenas adicionado quando se está na página
final de pagamento.
A legislação europeia obriga:
O direito a ter a informação completa sobre o que se compra antes de efectuar a
compra;
O direito a ter uma confirmação por escrito da encomenda;
O direito de cancelar a encomenda no prazo de sete dias úteis (excluindo fins de
semana e feriados) após o pedido;
O direito a recusar a compra de algo que não se pediu;
O direito a receber os produtos encomendados no prazo máximo de 30 dias após o
pedido de encomenda;
O direito à protecção contra fraudes com os cartões de crédito.
Compras fora da UE
Se uma empresa estiver localizada fora da UE, lembre-se que não tem direito ao mesmo tipo
de protecção jurídica e se algo correr mal, pode ser difícil ou mesmo impossível conseguir a
devolução do dinheiro.
Quando se fazem compras no estrangeiro, é preciso ter mais alguns cuidados:
Confirmar se a empresa envia os produtos para Portugal – algumas lojas virtuais dos EUA
apenas vendem os seus produtos a pessoas com morada naquele país.
Tome atenção às despesas alfandegárias e às formalidades de recepção de
encomendas de países que não fazem parte da União Europeia – as taxas variam e os
custos de envio são provavelmente mais elevados.
Poderá ter de lidar com unidades de medida diferentes das nossas.
Leilões On-Line
Na Web existem diversos sites de leilões, com uma grande diversidade de produtos raros e
muitas vezes a excelentes preços. No entanto, não se pode esperar o mesmo tipo de
protecção jurídica que se consegue em compras efectuadas numa loja virtual. Neste tipo de
leilões compra-se directamente a outra pessoa e o site não é obrigado a reembolsar no caso
de alguma coisa falhar.
Existem várias leiloeiras on-line, por exemplo a famosa leiloeira inglesa Ebay e o Miau em
Portugal. Os produtos mais vendidos são, tipicamente, os ligados ao coleccionismo, mas é
possível encontrar um pouco de tudo.
Atenção que, nos leilões em geral, não tem as mesmas salvaguardas que existem nas vendas
electrónicas normais e não está previsto o direito de reflexão. Assim, é sempre útil adoptar
algumas medidas para sua protecção.
Se o vendedor for um comerciante, o comprador tem os mesmos direitos que em qualquer
venda à distância, no que diz respeito a garantias.
Nunca comunique a sua password a ninguém e muito menos o número do seu cartão de
crédito. As leiloeiras on-line, nunca enviam mensagens a pedir estas informações, pelo que, se
receber alguma, será necessariamente de um impostor.
Cada utente tem um perfil de feedback, isto é, uma classificação global baseada nos
comentários emitidos pelos utilizadores. Isto permite controlar a reputação dos vendedores e
dos compradores, antes de fazer ofertas.
Antes de fazer uma compra, leia atentamente os regulamentos e instruções, já que são
diferentes de sítio para sítio.
Em caso de dúvida deve-se sempre contactar o vendedor e não esquecer de perguntar qual o
valor dos portes de envio. Quanto ao meio de pagamento, convém que seja seguro, do
género do MBNet. Se for muito cauteloso, alguns sites providenciam um género de
intermediário: envia-se o pagamento para o site do leilão e eles pagam ao vendedor apenas
quando receber essa compra.
PHISHING
O phishing (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é
como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos
que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números
de cartão de crédito, de contas bancárias, números de segurança social, passwords e
outros.
Uma fraude de phishing começa habitualmente com uma mensagem de correio electrónico
que se assemelha a um aviso oficial de uma origem segura, tal como um banco, empresa de
cartão de crédito ou loja online conceituada. Na mensagem de correio electrónico, os
destinatários são encaminhados para um Web site fraudulento no qual lhes são pedidas
informações pessoais, tais como um número de conta ou palavra-passe. Estas informações,
normalmente, são depois utilizadas para roubo de identidade.
Na maioria das vezes a mensagem fraudulenta apela a uma acção urgente, a pretexto
de risco de inibição do acesso às contas. Poderá dizer que se não actualizar,
introduzir ou confirmar os seus dados, o acesso ao Internet banking será suspenso.
É também frequente encontrar erros grosseiros ou expressões pouco comuns na
redacção destes e-mails, que facilmente excluem a hipótese de se estar perante uma
comunicação autêntica do banco.
Veja-se este exemplo:
Sites seguros têm um ícone “aluquete” (no Mozilla aparece em baixo, à direita) e seu
endereço é https:// em que o “s” significa seguro; no entanto, alguns criminosos já
falsificaram os ícones de segurança.
O IE inclui uma verificação “manual” de phishing em Ferramentas.
No Mozilla, em Ferramentas à Opções à Segurança, podemos activar o sistema de
verificação de falsificações.
Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não responda
nem clique no link da mensagem.
Lembre-se: empresas legítimas não pedem este tipo de informação por correio electrónico.
Não envie informações pessoais ou financeiras por e-mail.
Repare-se no sistema da CGD para acesso à conta on-line: não permite digitar no teclado os
algarismos da senha, obriga a utilizar o teclano no écran.
Entra uma vez no site e aparece um
marcador com os algarismos em determinada
série
Entra uma segunda vez e o teclado virtual
altera a sucessão de algarismos
Repare-se que o acesso no BPInet permite utilizar o teclado assim como a ferramenta Extra
do Mozilla para preenchimento de formulários. O site da CGD é muito mais seguro.
VISHING
Surgiu uma nova ameaça na internet denominada por Vishing, que se serve da tecnologia de
chamadas telefónicas via internet através do protocolo VoIP.
Os utilizadores que usufruem das potencialidades dos serviços de homebanking são
constantemente alertados pelas entidades bancárias do perigo do Phishing – método que
pretende obter ilicitamente informações privadas através da divulgação de páginas Web
clonadas.
Actuando de forma semelhante, o Vishing é um método que recorre aos emails enganadores
para divulgar números de telefone para os quais o utilizador deve ligar de forma a resolver
eventuais falsos problemas relacionados com a sua conta bancária ou cartão bancário.
Na verdade, esses números são fictícios e baseiam-se na tecnologia VoIP que permite obter
números de telefone virtuais a custos reduzidos, simulando assim os serviços de apoio ao
cliente de instituições financeiras.
Se os clientes divulgarem os seus dados pessoais nestas chamadas poderão ser alvos de
ataques e saírem lesados da situação, pelo que se recomenda que nunca divulguem
informação sensível e que confirmem sempre se o email que receberam não corresponde, de
facto, a estas situações de Phishing ou Vishing.
BLOGUES
A palavra “blogue” advém do inglês, “blog”, e é a contracção das palavras “web” e log”
(“registo na rede”, em tradução livre).
Um blog corresponde a um diário aberto a comentários.
Como funcionam
Um blogue pode ser privado ou público – quando é definido como privado, apenas as
pessoas seleccionadas pelo dono do blogue têm autorização para visualizar os seus
conteúdos; um blogue público é visível a todos aqueles que o desejem consultar. Além
destas definições, também é possível autorizar, ou não, que outros comentem os nossos
artigos, e que tipo de utilizadores o pode fazer (se apenas utilizadores registados, se
autoriza comentários anónimos, etc.)
Perigos
Os blogues podem ser um veículo de aprovação ou rejeição de um candidato a um
emprego: começa a ser frequente uma entidade empregadora pesquisar o nome do
candidato e ver que tipo de informações online encontra, ou seja, a forma como este se
mostra no mundo virtual é tida como um reflexo do que o sujeito é no dia-a-dia. Um
blogue, dado ser considerado uma forma de divulgação de opiniões pessoais, pode ser a
porta de entrada (ou saída) para uma dada empresa.
Dado que um blogue é uma funcionalidade on-line, dependendo das suas definições de
privacidade, pode ser alvo de SPAM, ou outras formas de intrujar os menos atentos. Um
blogue público e sem qualquer restrição de comentários por parte de terceiros é um alvo
fácil para indivíduos ou grupos mal-intencionados.
Um bloguista pode verificar que algo que escreveu num artigo foi mal interpretado ou,
pura e simplesmente, e sem qualquer tipo de justificação aparente, o seu blogue foi
inundado de insultos, ameaças e impropérios. Por vezes, este tipo de perseguições
virtuais pode passar para o mundo real, pelo que é importante não fornecer qualquer tipo
de informação que facilite o contacto pessoal com o bloguista.
Imagens
A colocação de imagens pessoais na Internet pode levar outros a apropriarem-se
indevidamente delas. Pensar bem antes de colocar imagens no blogue.
Colocar imagens pessoais num blogue pode ser perigoso, pois podem permitir identificar o
bloguista e os locais habituais que frequenta. Esta regra aplica-se tanto à imagem no perfil
que representa o bloguista (“avatar”) como às que são colocadas nos artigos.
As crianças e adolescentes bloguistas não devem colocar quaisquer tipos de imagens
pessoais na Internet, para evitar a perseguição por parte de predadores on-line.
Se, ainda assim, o utilizador desejar colocar imagens pessoais no seu blogue e estas focarem
terceiros, deverá pedir a autorização deles antes de o fazer.
Blogues doentios
Como foi referido, os temas dos blogues podem ser de natureza variada. Existem blogues
de defesa a certas doenças, como a anorexia, que exprimem opiniões que podem levar os
mais influenciáveis (nestes casos, crianças e adolescentes) a iniciar e/ou manter
comportamentos lesivos para a sua saúde.
Outros tipos de blogues perigosos são os de defesa à discriminação, de incitação ao ódio,
de defesa do suicídio.
Cuidados a ter
Ao iniciar-se no mundo dos blogues, tenha em atenção a alguns pormenores importantes: o
fornecedor do serviço parece-lhe idóneo? A declaração de privacidade permite-lhe
salvaguardar os seus direitos? É fornecido algum mail para solicitar ajuda caso necessite?
Verifique também se há custos associados ao blogue: embora haja servidores que ofereçam
blogues gratuitamente, outros são pagos. Evite surpresas lendo atentamente as condições de
adesão. Por fim, defina que temas se irão enquadrar no seu blogue, a fim de ajudar os
potenciais leitores a decidir se querem voltar a ler os seus artigos ou não.
Conhecer os outros blogues do servidor que pretende usar é a melhor forma de saber que
funcionalidades permite, que autores recorrem aos seus serviços e que tipo de respostas
existem por parte dos leitores. Se não gostar dos blogues que vir, considere a hipótese de
aderir a outro servidor.
Não refira o seu apelido, a sua morada ou telefone em lado algum
Este perigo é tanto mais importante quanto mais jovem for o bloguista. Há predadores on-line
que procuram nos conteúdos dos blogues as fraquezas das suas potenciais vítimas, bem
como dados que os levem a elas pessoalmente. No caso de bloguistas maiores de idade,
também é importante ter em atenção que há indivíduos que podem ficar inflamados com as
opiniões apresentadas e procurar resolver esse “insulto” ao vivo. Lembre-se que basta uma
referência ao tempo (“está frio aqui em Coimbra,” por exemplo) para aproximar um pouco
mais alguém indesejado.
Não forneça a sua palavra-passe a terceiros
Tal como para outras funcionalidades da Internet, deverá tratar a sua palavra-passe com todo
o cuidado, para evitar que o seu blogue seja apropriado indevidamente por terceiros.
Tenha atenção aos links que coloca
Os links que colocar no seu blogue podem fornecer informações pessoais a seu respeito. Por
exemplo, se referir que é estudante e colocar um link da sua escola, será fácil a alguém mal
intencionado encontrá-lo(a).
Coloque um endereço de correio electrónico genérico
Evite moradas de mail que possam levar à sua identificação pessoal, como o seu nome, ou
indicação do seu local de trabalho. Opte por um endereço de correio electrónico generalista
que não forneça dados identificativos.
Defina regras e fronteiras
Estas regras não precisam de ser explícitas, isto é, não precisam de estar à vista de todos.
Defina o que, para si, é aceitável enquanto bloguista: ao permitir comentários por parte dos
seus leitores, que tipos de comentários são mantidos e que comentários são apagados e
desencorajados? Que tipo de linguagem vai usar nos seus artigos?
Defina que tipo de informação vai partilhar.
Um bloguista é o autor e proprietário dos conteúdos do blogue e, como tal, apenas deve
escrever aquilo com que se sente confortável. Um dado importante a reter é que, caso defina
o seu blogue como público, este poderá ser visto por um variado público, e a informação
poderá chegar a quem não deseja, portanto, tenha em atenção ao que escreve.
Os menores devem definir os seus blogues como privados, de modo a serem apenas acedidos
por pessoas autorizadas. O educador deve aceder ao blogue com alguma frequência e
certificar-se que não há conteúdos inapropriados, ofensivos ou perigosos para o jovem.
Tenha planos para o caso de as coisas correrem mal
Se, apesar de todos os cuidados, houver alguém a enviar ameaças para o seu blogue, tenha à
mão um plano de acção: o que pode fazer? Quem pode contactar? Registe todos os
conteúdos relevantes, tais como os artigos mencionados, o autor das ameaças e as horas das
ameaças, e aja de forma a proteger-se.
Quaisquer que sejam os seus planos envolva sempre terceiros neste processo: se achar que a
sua vida está a ser prejudicada ou se sente desconfortável com o que se está a passar com o
seu blogue, fale com amigos, com as autoridades apropriadas ou com outros bloguistas, que
podem partilhar consigo sugestões ou experiências passadas.
Se o autor do blogue for um menor, cabe ao educador o papel de moderador. Esteja atento
ao que o seu educando escreve no blogue, como o faz e que tipos de conteúdos coloca.
Envolva-se nas actividades on-line dele e ajude-o a tomar decisões conscientes e educadas,
de modo a não se colocar em risco ou provocar desentendimentos com terceiros.
COMUNIDADES VIRTUAIS
O que são
Uma rede social virtual é um reflexo da necessidade de comunicar, aplicado às redes
Web: o sujeito apresenta-se através de páginas pessoais e blogues, mostrando-se
através de fotografias, textos e vídeos.
O objectivo de uma rede social virtual é permitir ao utilizador contactar com outros que
partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social
virtual convidam, na sua grande maioria, ao envolvimento de terceiros, através da
possibilidade de comentar os diversos elementos colocados nessa página pessoal.
Como funcionam
Para aceder às funcionalidades de uma rede social virtual, o utilizador apenas tem que se
inscrever num sítio Web que ofereça esse serviço. A maioria dos sítios fornece este
serviço de forma gratuita.
São pedidos dados pessoais no acto de inscrição, alguns dos quais serão visíveis aos
outros utilizadores. Os dados partilhados são vistos como uma forma de apresentação
online, permitindo aos interessados procurar afinidades com aquele utilizador e,
eventualmente, solicitar que esse figure na rua “rede de amigos”.
Espera-se que cada utilizador recém-inscrito adicione amigos que, por sua vez,
adicionarão os seus, fazendo crescer a comunidade.
A lista de amigos virtuais de uma pessoa é considerada, por muitos, um espelho da sua
popularidade online. Quanto mais amigos figurarem nessa lista, mais popular será
considerado o utilizador. Entre jovens há uma verdadeira competição para ver quem tem
mais “amigos”. Uma das actividades mais praticadas pelos internautas nas redes sociais
virtuais é navegar pelos perfis à procura de pessoas com um determinado perfil para lhes
enviar pedidos de amizade e, assim, estabelecer algum tipo de contacto com elas.
As páginas de redes sociais oferecem também, geralmente, uma série de outras
funcionalidades que facilitam a comunicação com os demais: o utilizador pode colocar
músicas no seu perfil que são ouvidas por aqueles que acederem à sua página, escrever
artigos na secção do seu blogue, colocar fotografias na sua galeria, enviar e receber
mensagens privadas, tudo em nome da interacção social virtual.
Além da sua página pessoal, o internauta é convidado a navegar pelos perfis dos outros
utilizadores e comentar os conteúdos colocados nos mesmos, estabelecendo assim uma
comunicação com eles. As regras de etiqueta do mundo real também se aplicam no
mundo virtual, e é esperado que haja reciprocidade de comentários.
Os meios de promoção de celebridades ou aspirantes a tais não são alheios ao mundo das
redes sociais virtuais, sendo frequente os artistas dos mais diversos ramos procurarem
mostrar-se recorrendo a estas redes. Os fornecedores das mesmas, conhecendo as
potencialidades deste tipo de promoção, fornecem, muitas vezes, páginas de perfil
próprias para este tipo de clientes. No caso de celebridades francamente notórias, é
frequente as páginas serem geridas por indivíduos contratados para tal.
Perigos
A regra de ouro é: tudo o que for colocado na Internet deixa de ser privado. Mesmo que o
seu perfil esteja definido como privado, nada impede a quem tenha acesso autorizado ao
mesmo de copiar os seus conteúdos e enviá-los a terceiros. Se pensar em colocar algo na
sua página pessoal que o deixe com dúvidas, opte por não o colocar de todo.
Dados pessoais na página de perfil
Há dados que podem representar um perigo se forem partilhados:
Morada
Idade
Nome verdadeiro
Local de trabalho
Nº de telefone
Rendimentos
Interesses
Apropriação de identidade
É possível entrar de forma ilícita no perfil dos utilizadores e enviar mensagens aos amigos
da lista da vítima com mensagens de publicidade, SPAM, pishing e outras comunicações
não solicitadas. Muitas vezes, os legítimos proprietários das páginas pessoais não se dão
conta deste facto, podendo ser depois alvo de manifestações de desagrado por parte de
quem recebeu as mensagens.
Também há a apropriação que apenas pretende incomodar o utilizador, por exemplo,
enviar mensagens na forma de boletins (vistos por todos os amigos na lista dessa pessoa)
com frases obscenas ou convites explícitos para as mais diversas actividades.
Falsas identidades
Tendo em conta a facilidade com que se pode criar uma página pessoal nos sítios de
redes sociais virtuais, um utilizador mal-intencionado também pode criar uma página com
dados falsos para atrair um determinado tipo de pessoas e as enganar, importunar ou
explorar. Um exemplo disso são os molestadores de crianças, que criam páginas de perfil
fazendo-se passar por jovens com determinados interesses, a fim de se aproximarem de
uma criança vulnerável.
É perfeitamente possível um cibernauta inscrever-se num determinado sítio de Internet
usando os dados de outra pessoa. Os locais escolhidos costumam ser sítios de
pornografia, fóruns racistas ou outros que sejam contrários à ideologia da vítima. O
resultado disto é esta ser “inundada” de mails que não são do seu interesse, podendo os
mesmos até ser nocivos.
Imagens
É muito fácil um utilizador perder o controlo dos dados que coloca na sua página pessoal:
assim que um dado fica online, muito dificilmente desaparecerá, mesmo se depois for
apagado. É muito fácil, por exemplo, alguém copiar as imagens colocadas num perfil e
divulgá-las por outros, distorcê-las e até inseri-las noutras situações, descontextualizando-
as completamente. Fotografias de conteúdo provocante também podem suscitar reacções
indesejadas e/ou perseguições on-line e na vida real.
CYBERBULLYING
A expressão “cyberbullying” carece de tradução formal em português. É uma palavra
composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação e o
“bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo
de rufiões.
O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente,
fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou
executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente. É
frequente os jovens envolvidos neste fenómeno mudarem de papel, sendo os
maltratantes numa altura e as vítimas noutra.
O cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da
Internet. Embora sejam, na sua maioria, eventos ultrapassáveis, algumas vítimas de
bullying chegam a tentar o suicídio, provando que não devemos encarar tal situação de
ânimo leve.
Quando a vitimização envolve adultos, passa a ter a designação de “cyber-harrassment”
(“assédio cibernético”) ou “cyberstalking” (“perseguição cibernética”), tendo, contudo, as
mesmas características.
O cyberbullying não é alheio às redes sociais virtuais, dado que é precisamente nestas
redes que os utilizadores se tendem a expor mais.
Como funciona
Ausência de controlo efectivo de idade
Embora os sítios de redes sociais virtuais definam uma idade mínima permitida para se
ter uma página pessoal, nada impede um jovem com idade inferior ao permitido de se
inscrever na mesma. A ausência de métodos de controlo eficazes faz com que um jovem
de reduzida idade possa ser exposto a conteúdos inapropriados ou, de modo ainda mais
preocupante, ser abordado por pessoas que, sabendo ou não a sua idade real, o possam
lesar de alguma forma.
(Quase) ausência de moderação
Embora tenha pessoas especializadas encarregues de monitorizar os conteúdos das
páginas pessoais, os sítios Web das redes sociais virtuais possuem demasiados
utilizadores para o número de moderadores existente, facilitando assim a inserção e
manutenção de conteúdos que vão contra as regras de funcionamento dos sítios. É
esperado que os utilizadores se monitorizem uns aos outros, reportando aos moderadores
a existência de conteúdos inapropriados nos perfis visitados.
Por outro lado, mesmo quando há reporte de conteúdos inapropriados, e os mesmos são
retirados, é complicado vigiar esse perfil e ver se estes são novamente colocados on-line.
Quando uma conta é cancelada, torna-se igualmente complicado barrar o acesso desse
utilizador a um sítio Web gratuito – nada o impede, portanto, de abrir nova conta e inserir
dados diferentes, usufruindo impunemente da sua nova conta.
Ameaças/perseguições
Os cyberbullies servem-se do mail, IM e sms para enviar mensagens ameaçadoras ou de
ódio aos seus alvos. Os rufiões podem-se fazer passar por outras pessoas, adoptando
usernames (nomes de utilizador) parecidos com os delas, para envolver outros inocentes
no processo.
Roubo de identidade ou de palavras-passe
Ao conseguir acesso ilícito às palavras-chave do seu alvo, o rufião serve-se delas para
entrar nas variadas contas da vítima, causando os mais variados distúrbios: envia
mensagens de conteúdo obsceno, rude ou violentos em nome dela para a sua lista
contactos; difunde boatos, faz-se passar pela vítima e ofende as pessoas com quem fala;
Entrando nos sítios de Internet nos quais a vítima tem um perfil inserido, por exemplo,
para conhecer pessoas novas: altera o perfil de utilizador dessa conta (incluindo, por
exemplo, comentários de natureza racista, alterando o sexo do utilizador ou inserindo
itens que possam difamar a imagem do utilizador legítimo da conta), ofendendo terceiros
e atraindo a atenção de pessoas indesejadas.
O rufião pode depois alterar as palavras-chave das variadas contas, bloqueando assim ao
seu legítimo proprietário o acesso às mesmas.
Criação de páginas de perfil falsas
O jovem mal-intencionado cria uma página pessoal na Internet acerca do alvo dos seus
ataques, sem o conhecimento deste, na qual insere todo o tipo de informações maldosas,
trocistas ou falsas, além de poder conter dados reais, como a morada da vítima.
Seguidamente, faz chegar a terceiros a morada desta página, para que o maior número
de pessoas a veja. Este tipo de difusão de informação pode, por vezes, ter as
características de uma epidemia, espalhando-se rapidamente pelos cibernautas.
Esta atitude pode ter consequências perigosas, dado poder informar outros utilizadores
menos bem intencionados (por exemplo, um pedófilo) onde poderá encontrar este jovem
na vida real, colocando a sua vida em potencial risco.
O uso dos blogues
Um blogue consiste numa espécie de diário on-line, na qual o utilizador escreve os mais
variados artigos. Embora tenha o propósito original de partilhar informações com outros
cibernautas, há cyberbullies que se servem dos blogues para difundir dados lesivos a
respeito de outras pessoas, seja escrevendo nos seus blogues pessoais, seja criando
blogues em nome das suas vítimas.
Envio de imagens
O rufião envia mensagens em massa para outros cibernautas, contendo imagens
degradantes dos seus alvos. Estas imagens podem ser reais ou montagens, e podem
difundir-se rapidamente, humilhando e lesando grandemente a imagem da vítima.
É possível fotografar uma pessoa sem que ela se dê conta e difundi-la. Um grande
exemplo disto são as fotografias tiradas sub-repticiamente pelo adolescente aquando de
uma relação sexual ou encontro mais íntimo. Estas imagens, além de serem difundidas
por telemóvel, podem ser descarregadas para a Internet, alcançando ainda mais pessoas.
Cuidados a ter
Conheça as armas de combate ao bullying
Navegue pela Internet e informe-se acerca de todos os meios de combate à disposição do
cibernauta. A vítima não precisa de sofrer passivamente este tipo de ataques, existem
formas de resolução, nomeadamente, reportando ao responsável pelo sítio de Internet a
situação de abuso, à operadora de telecomunicações ou encaminhando o assunto para
uma hotline, tal como a Linha Alerta. Se entender que o bullying assume contornos
realmente nocivos, contacte a polícia.
Fale com o seu filho/educando
A comunicação entre o jovem e as pessoas envolvidas na sua educação ajuda a evitar o
isolamento e o segredo quando um problema destes se instala. Falar regularmente com o
seu educando ajuda a perceber as alterações no seu comportamento e a prestar-lhe a
ajuda necessária. Em especial, explique ao jovem que ele não está sozinho nesta situação
e não tem que passar por ela sozinho, nem fez nada para merecer ser maltratado dessa
forma.
Mantenha os computadores em locais comuns da sua habitação
Este cuidado refere-se aos computadores com acesso à Internet. Ao limitar a privacidade
na utilização da Internet, poderá estar mais atento a alguma utilização mais abusiva, bem
como agir atempadamente caso tal suceda.
Não permita a partilha de dados pessoais
Ensine ao seu educando os perigos de fornecer dados pessoais a terceiros, tais como o
roubo de identidade. Além disso, trocar ou colocar imagens pessoais na Internet oferece a
oportunidade a outros de as copiar, usar e manipular.
Ensine os seus educandos a serem correctos na Internet
Um dos efeitos nefastos do cyberbullying é levar a vítima a retaliar e tornar-se, ela
mesma, numa cyberbullying. Quebre este ciclo encorajando o seu educando a responder
de forma apropriada (informando os responsáveis pelos sítios de Internet, os servidores
de telemóvel, usando uma hotline como a Linha Alerta ou ignorando a situação). Não
deixe o jovem perder o controlo da sua vida, que é o principal propósito do cyberbully.
Da mesma forma, mostre-lhe que começar neste tipo de “brincadeiras” (que o cyberbully
pode considerar inocente, não tendo consciência das consequências para o alvo) é algo
muito negativo e perigoso.
Guarde as mensagens de cyberbullying
Embora não sejam agradáveis, estas podem servir de prova caso o assunto assuma
proporções tais que seja necessária a intervenção de forças especializadas.
Mude de conta de correio electrónico ou outras
Se a situação persistir, incentive o jovem a mudar a conta na qual o abuso ocorre, seja
mail, blogue, ou outra. Mantenha as contas antigas para ajudar a apanhar o rufião.
Instale software de prevenção de cyberbullying
Se pesquisar na Internet, encontrará alguns programas que poderá instalar no seu
computador para ajudar a prevenir este tipo de situação e/ou ajudar a identificar a origem
do ataque.
Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável
Se receber um pedido de amizade na sua página pessoal, veja sempre a página dessa
pessoa. Leia o que essa pessoa escreve, veja as suas fotografias e leia os comentários
deixados por outros utilizadores. Se houver alguma coisa que o deixe desconfortável,
recuse adicionar essa pessoa à sua lista.
Não responda a comentários ou conteúdos ofensivos
Se alguém colocar um comentário ofensivo no seu perfil, opte por apagar esse comentário
e a pessoa que o fez da sua lista de amigos. Certifique-se, no entanto, que a mensagem
não adveio de uma apropriação indevida de identidade, caso contrário, estará a eliminar
alguém inocente.
Caso o comentário ou conteúdo enviado vier legitimamente desse utilizador e o mesmo
for contra as regras do sítio Web, reporte-o aos moderadores.
Os dados não são privados
Colocar os perfis como privados
Alguns sítios Web optam por considerar privados os perfis dos utilizadores de uma
determinada faixa etária, bloqueando-os do acesso geral. Os dados das páginas privadas
apenas são visíveis pelas pessoas na lista de amigos desse utilizador, o que lhe
proporciona uma segurança adicional. Caso o sítio onde o jovem está inscrito não possua
esta funcionalidade automatizada, é aconselhável ele mesmo torne a sua página privada.
Aceitar apenas utilizadores que conhece pessoalmente
Se apenas aceitar ter na sua rede de amigos aqueles que já conhece pessoalmente, o
jovem diminui muito as probabilidades de ser vítima.
Não aceitar conhecer os amigos virtuais pessoalmente
Nem toda a gente é na realidade o que diz ser na Internet. Há relatos de crianças
raptadas, abusadas e violadas por predadores on-line que conseguiram acesso a elas
pessoalmente.
Se, porventura, o educador aceder que o seu educando conheça um amigo virtual
pessoalmente, deve ir com ele ao encontro, que deverá ser num local público,
frequentado por muitas pessoas (por exemplo, um centro comercial) e de dia. Caso o seu
educando insista em encontrar-se com alguém sem a sua presença, não o autorize e
explique o porquê de tal atitude.
Cuidado com as fotografias
Fotografias reveladoras do local onde foram tiradas podem tornar um jovem vulnerável a
encontros pessoais por parte de predadores on-line.
Outra forma de vulnerabilidade prende-se com a colocação de fotografias de natureza
provocante. Há jovens que procuram aceitação social através da exposição do seu corpo.
Explique ao seu educando quais os perigos de o fazer. Ser alvo do desejo de indivíduos
mal-intencionados pode conduzir o menor a perigos desnecessários on-line e/ou na vida
real.
Não colocar informações sobre terceiros
O jovem deve estar atento para não colocar dados na sua página pessoal que revelem
informações sobre os amigos. Estas informações, se puderem levar à sua identificação,
podem colocá-los em perigo desnecessário. Fale com o seu educando acerca destes
perigos e da necessidade de pedir sempre autorização sempre que quiser colocar
qualquer tipo de informação que refira um(a) amigo(a).
Predadores On-Line
Haverá alguma forma melhor de conhecer pessoas do que através da Internet? Graças às
salas de conversação da Internet, fazem-se grandes amizades. Algumas pessoas casam-se,
outras encontram parceiros de negócios. A Internet é aquilo a que os economistas chamam "um
mercado eficiente": a partir do nosso computador podemos facilmente encontrar pessoas que
partilham os nossos gostos, os nossos pontos de vista, os nossos desejos. É um meio acessível
que junta pessoas de todo o mundo, a qualquer hora.
Actualmente é usual ter amigos que não se conhece pessoalmente. Os dois maiores sites de
redes sociais da Internet têm mais de 100 milhões de membros em todo o mundo, que
conversam, partilham notícias e boatos e trocam fotografias.
No entanto existe um lado negativo
Pedófilia
A Internet tornou-se uma óptima forma de conhecer novas pessoas que partilham interesses,
no entanto nem sempre se tem a certeza quem é a pessoa com quem se está a comunicar
no ciberespaço. Recentemente, mais de 40 raparigas adolescentes do Reino Unido foram
contactadas por um pedófilo do Canadá, que obteve os seus endereços electrónicos entrando
numa "lista de amigos" de uma adolescente – uma lista das suas amigas da Internet.
Felizmente, foi apanhado e levado a tribunal. Mas trata-se de um problema crescente. Nos
Estados Unidos, o FBI calcula que existam mais de 50 000 pedófilos que actuam na Internet,
em todo o mundo, em qualquer momento, e um em cada 12 adolescentes já se encontrou
pessoalmente com um estranho com quem tinha conversado na Internet.
Os pedófilos costumam procurar potenciais vítimas nas salas de conversação. Depois de
estabelecido um primeiro contacto, a vítima é "preparada" para um encontro face a face
através de uma série de conversas que procuram criar uma relação de confiança. Este
fenómeno é conhecido por "grooming" e a polícia por vezes vigia as salas de conversação à
procura de criminosos.
Mas as salas de conversação podem ser utilizadas com objectivos ainda mais sinistros e
perigosos. As chamadas "salas suicidas" fornecem informações práticas a pessoas que
se querem suicidar. Houve jovens que se suicidaram depois de visitarem uma destas
salas, por vezes após a celebração de pactos suicidas com amigos virtuais.
As pessoas gostariam que estes sites fossem ilegalizados e encerrados, mas o policiamento
da Internet é particularmente difícil.
Quem se encontra em risco?
Os jovens mais vulneráveis aos "predadores" on-line tendem a ser:
Novos na actividade on-line e desconhecedores das normas de conduta na Internet;
Utilizadores intensivos de computadores;
Utilizadores que gostam de experimentar actividades novas e excitantes na vida;
Pessoas que procuram activamente atenção ou afecto;
Rebeldes;
Isolados ou solitários;
Curiosos;
Pessoas confusas no que respeita à identidade sexual;
Facilmente enganados pelos adultos;
Atraídos por sub-culturas, à margem do mundo dos seus pais;
Alguns conselhos de segurança para os mais novos:
Conselhos de Segurança:
Verifica os termos e condições, o código de conduta e a política de privacidade do site
antes de começares a conversar. Ficarás a conhecer alguns conselhos de segurança valiosos
sobre o que deves e não deves fazer.
Não reveles qualquer informação pessoal (morada, nome da escola, número de telefone)
porque podes vir a ser contactado por pessoas que não conheces nem queres vir a conhecer.
Escolhe uma alcunha que não revele qualquer informação pessoal. Por exemplo, podes usar
uma alcunha do tipo JoãoFeliz.
Nunca transferir imagens a partir de uma origem desconhecida podem ser sexualmente
explícitas.
Utilizar filtros de correio electrónico.
Falar imediatamente com um adulto caso alguma coisa que aconteça on-line te faça sentir
pouco à vontade ou assustado.
Escolher um nome de ecrã não indicador de sexo, que não contenha palavras sexualmente
sugestivas ou revele informações pessoais.
Interromper qualquer comunicação por correio electrónico, conversa através de mensagens
instantâneas, ou chats, se alguém começar a fazer perguntas demasiado pessoais ou com
sugestões sexuais.
Se decidires conhecer pessoalmente o teu amigo da sala de conversação:
Tenta confirmar antecipadamente se a pessoa é de facto quem afirma ser;
NUNCA combines encontrar-te com essa pessoa sozinho:
- Se tens mais de 18 anos, faz-te acompanhar por um grande grupo de amigos;
- Se tens menos de 18 anos, deves ir acompanhado de um dos teus pais;
- Se não te sentes à vontade com a ideia de os teus pais ou amigos; conhecerem essa
pessoa, não te deves encontrar com ela!
- Combina o encontro num local público e afasta-te de locais isolados (espaços verdes,
parques de estacionamento, saídas de emergência...)
GRIEFERS
A maior parte das pessoas aprecia os jogos on-line e utiliza-os de forma saudável. No entanto,
existem cada vez mais jogadores que gostam de assediar e intimidar os outros. Estes
jogadores são conhecidos por griefers.
Como reconhecer um griefer
Censuram os outros, especialmente os novatos (também conhecidos como newbies);
Atrapalham os companheiros de equipa durante o jogo
Utilizam linguagem inadequada
Fazem batota
Formam grupos itinerantes com outros griefers
Bloqueiam entradas
Utilizam o jogo simplesmente para aborrecer um alvo conveniente ou para incomodar um
determinado jogador que tenha reagido às suas maldades.
Apesar de constituírem apenas uma pequena percentagem da comunidade de videojogos,
muitos sítios e fornecedores de jogos estão menos tolerantes para com os griefers e recorrem
a novos métodos para vigiar a sua presença, tentando limitar o seu impacto.
Mesmo assim, é importante saber lidar com estas situações no caso de acontecerem.
Algumas sugestões para os mais novos:
Sugestões para lidar com os griefers:
Ignora a acção dos griefers. Se não reagires às provocações, na maior parte dos casos eles
aborrecem-se e deixam de te incomodar.
Altera as opções do jogo. Joga com regras ou opções alteráveis, que impeçam determinadas
tácticas, como a eliminação de companheiros de equipa.
Cria um jogo privado. A maior parte dos mais recentes videojogos para vários jogadores e
sítios relacionados permitem que os jogadores formem os seus jogos exclusivos, em que
apenas os amigos estão autorizados a jogar.
Joga em sítios com regras rigorosas. Escolhe sítios de jogos com códigos de conduta, termos
de serviço de cumprimento obrigatório, que tenham administradores de jogo em directo e
que possam banir os griefers.
Faz outra coisa qualquer. Se um griefer continuar a incomodar-te, experimenta um outro jogo
ou faz um intervalo e volta mais tarde ao jogo.
Comunica falhas no jogo. Se descobrires falhas dos jogos ou métodos de fazer batota,
comunica-as ao administrador do sítio de jogos.
Joga jogos que limitem as formas de intimidação. Procura jogos mais recentes, que ofereçam
recursos específicos para lidar com os griefers, tais como comunicar aos administradores de
jogos a presença de formas de intimidação e bloquear ou silenciar mensagens.
Não combatas o fogo com fogo. Não utilizes tácticas de intimidação contra um griefer, pois o
mais provável é que tal atitude conduza a mais comportamentos incorrectos ou, ainda pior,
tu próprio poderás ser rotulado como griefer.
Evita nomes provocadores. Podes prevenir alguns problemas se evitares nomes de ecrã ou
alcunhas (muitas vezes referidos como gamertags) que possam encorajar maus
comportamentos.
Não reveles informações pessoais. Os griefers (ou outras pessoas) podem usar essas
informações (nomes verdadeiros, números de telefone e endereços postais ou de correio
electrónico) para te incomodar ainda mais ou para causar outros problemas.
YOUTUBE
O que é o YouTube?
É um serviço gratuito de emissão de vídeos que permite a qualquer utilizador ver e partilhar
vídeos enviados por membros registados.
As regras elementares de utilização são as seguintes:
Não serve para divulgar conteúdos de pornografia ou sexo explícito.
Não deverão ser publicados vídeos mostrando situações nefastas como o maltrato de
animais, o abuso de drogas, ou equivalente.
Violência gratuita não é permitida, bem como situações que reportem apenas imagens
chocantes.
Os direitos de autor deverão ser respeitados.
É encorajada a liberdade de expressão, mas não é permitido discursos extremistas sobre:
sexo, orientação sexual, raça, religião, origem étnica, idosos, cor, idade, deficiência ou
nacionalidade.
Há tolerância zero para o comportamento predatório, stalking, ameaças, assédio, invasão de
privacidade, ou o revelar informações pessoais de outros utilizadores.
Não divulgar spam. Não criar descrições enganosas, marcas, títulos ou miniaturas.
Mais informação sobre as regras de segurança do YouTube em:
http://www.youtube.com/t/safety.
No vídeo aqui apresentado são referidos alguns dos perigos relacionados com a má
utilização da internet , nomeadamente do Orkut - (rede social filiada ao Google, criada em
19 de Janeiro de 2004 com o objectivo de ajudar seus membros a criar novas amizades e
muito mais...) ou seja, uma rede virtual de relacionamentos
http://www.youtube.com/watch?v=UGgu2R8YmLI
Texto de Abílio Queiroz
HI5
O Hi5 é um fenómeno de sucesso à escala mundial, que funciona como uma base de dados
de pessoas a nível internacional. Para fazer parte desta base de dados é necessário efectuar
um registo pessoal, fornecendo um endereço de e-mail. Depois, cada utilizador pode
preencher um formulário sobre si, que disponibiliza o seu perfil para os outros utilizadores,
juntamente com fotografias. O processo é rápido e simples.
Sugestões de segurança para a utilização desta comunidade virtual, dirigida aos adolescentes
e aos encarregados de educação, pelo próprio hi5.
Sugestões de Segurança para Adolescentes
O hi5 pode ser um local divertido para estar em contacto com amigos, criar conteúdos e
trocar ideias, mas é importante lembrar que, ao utilizar o hi5 ou a Internet em geral, as
informações publicadas podem causar embaraços ou expor o utilizador a situações
perigosas. São, em seguida, apresentadas algumas directrizes de bom senso que deverás
seguir ao utilizar o hi5 ou a Internet:
Protege as tuas informações. Utiliza as definições de segurança para controlar quem pode
visitar o teu perfil. Lembra-te de que se não utilizares as funções de segurança, qualquer
pessoa pode aceder às tuas informações. Evita publicar informações que te tornem fácil de
localizar por estranhos.
Nunca te encontres com estranhos. Evita encontros com alguém que conheças on-line.
Se tiveres de te encontrar com um amigo on-line, marca o encontro num local público,
durante o dia e pede a um parente próximo para te acompanhar.
Fotografias: Pensa antes de publicares algo. Evita publicar fotografias que permitam a
tua identificação (por exemplo, se alguém efectuar uma pesquisa pela escola que frequentas)
ou que contenham imagens especialmente sugestivas. Antes de transferires uma fotografia,
pensa em como te sentirias se esta fosse vista por um pai/avô, professor de universidade ou
futuro empregador.
Verifica os comentários regularmente. Se permitires comentários ao teu perfil, verifica-os
regularmente. Não respondas a comentários ou emails maldosos ou embaraçosos. Elimina-os,
não permitas comentários de pessoas ofensivas e comunica a identidade das mesmas ao hi5.
Além disso, nunca respondas a emails de estranhos que façam perguntas pessoais.
Sê honesto em relação à tua idade. As nossas regras de filiação existem para proteger os
utilizadores. Se mentires acerca da idade, o hi5 eliminará o teu perfil.
Confia nos teus instintos se suspeitares de algo. Se te sentires ameaçado por alguém
ou desconfortável por algo on-line, conta a um adulto em quem confies e informa a polícia e o
hi5.
Informações adicionais. Para obter informações adicionais sobre segurança on-line e para
saber mais, consulte também estes recursos: http://www.blogsafety.com e
http://onguardonline.gov/socialnetworking_youth.html
Sugestões de Segurança para Pais
A Internet pode ser um local divertido e útil para os adolescentes. Mas, do mesmo modo
que outros locais públicos, encontra-se igualmente cheia de riscos e potenciais perigos.
Ninguém pode garantir total segurança on-line aos adolescentes. Contudo, os pais e os
tutores desempenham o papel mais importante nesta função. Os pais devem empregar
todos os esforços no sentido de falar abertamente com os adolescentes sobre as
experiências on-line e procurar apoio e aconselhamento junto de outros pais, educadores,
especialistas de segurança on-line e dos próprios adolescentes. Cada pai deverá
desenvolver um plano de segurança on-line para os seus filhos adolescentes. Seguem-se
algumas sugestões e directrizes:
Seja sincero com os seus filhos e encoraje-os a falar consigo se tiverem problemas on-line
— desenvolva a confiança e a comunicação, uma vez que não há regras, leis ou software de
filtragem que o substituam como a primeira linha de defesa de um adolescente.
Fale com os seus filhos sobre a forma como utilizam os serviços. Certifique-se de que
entendem as directrizes de segurança básicas da Internet e de redes sociais. Estas incluem
proteger a privacidade (incluindo a utilização de palavras-passe), nunca publicar informações
de identificação pessoal (como, por exemplo, o apelido, número da Segurança Social, número
de telefone da residência ou números de cartão de crédito), evitar encontros pessoais com
pessoas que conheçam on-line e não publicar fotografias impróprias ou potencialmente
embaraçosas. Sugira que utilizem as ferramentas de privacidade do hi5 para partilhar
informações apenas com pessoas que conhecem realmente (e não apenas virtualmente) e
nunca admitir "amigos" nas suas páginas, excepto se souberem quem são.
Considere estabelecer que todas as actividades on-line tenham lugar numa área
central da casa, não no quarto dos seus filhos. Tenha em atenção que poderão existir
outras formas de as crianças poderem aceder à Internet fora de casa, incluindo em vários
telemóveis e consolas de jogos.
Tente que os seus filhos partilhem blogs ou perfis on-line consigo. Utilize motores e
ferramentas de pesquisa em páginas de redes sociais para procurar o nome completo do seu
filho, o número de telefone e outras informações identificadoras.
Diga aos seus filhos para confiarem nos seus instintos no caso de suspeitarem de
algo. Se se sentirem ameaçados por alguém ou desconfortáveis por algo on-line, devem
contar-lhe e, em seguida, informar a polícia e o hi5.
Informações adicionais. Para obter informações adicionais sobre segurança on-line e para
saber mais, consulte também estes recursos: http://www.blogsafety.com e
http://onguardonline.gov/socialnetworking.html
Para mais informações consultar: http://www.hi5.com/friend/displaySafety.do
MY SPACE
My Space é outra comunidade virtual, com o objectivo de permitir aos utilizadores expressar-
se, publicando seus pensamentos, fotografias e interesses. Neste espaço são fornecidas
algumas sugestões de segurança, tais como, vídeos explicativos, dicas de segurança dirigidas
a encarregados de educação e adolescentes, recursos de segurança e dicas gerais de
segurança. Mais informações em http://www.myspace.com/index.cfm?
fuseaction=cms.viewpage&placement=safety_pagehome.
FÓRUM
Fórum é uma aplicação destinada a promover debates através de mensagens publicadas.
Existem fóruns sobre os mais diversos temas ou assuntos. Estes podem estar incluídos em
páginas Web temáticas, onde o administrador permite que os visitantes possam colocar
questões ou dar sugestões, ou podem ser apenas páginas Web dedicadas ao próprio fórum.
O membro com estatuto de administrador é o que agrega as funções de administração e
configuração do fórum, criação de adequação de novas salas, é quem tem permissão para
enviar e-mails em massa, é quem pode bloquear, suspender ou expulsar outros membros,
entre inúmeras outras funções administrativas. Muitas vezes, também se pode encontrar
moderadores com algumas funções de administradores (como bloquear utilizadores), ou
administradores com menos permissões que outros.
CHATS
O que são e como funcionam
Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local
online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole
generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um
chat sobre ecologia).
Os chatrooms permitem que várias pessoas troquem opiniões por escrito em simultâneo,
em tempo real. Quando um utilizador escreve algo no chatroom, as suas palavras ficam
disponíveis no painel para todos lerem, dando assim oportunidade aos restantes
elementos presentes de responder da mesma forma.
Cada chat tem o seu conjunto de regras particulares, as quais se espera que sejam
respeitadas (por exemplo, não ser permitido falar de música nos tópicos de ecologia).
Para assegurar que tal acontece, alguns chats têm a presença de um moderador, que é
uma pessoa responsável pelas actividades/temas/utilizadores que se encontram nesse
local cibernético. Cabe ao moderador manter o bom funcionamento da “sala de
conversa”, podendo expulsar aqueles que considere estarem a agir de modo impróprio. É
ao moderador que deve reportar alguma ocorrência que sinta ser incorrecta.
Um dado importante a reter é que, apesar de, nestes chats, as conversas serem públicas,
há também a possibilidade de se conversar em privado (“private chats”) com terceiros.
Estas conversas já não são moderadas e, consequentemente, podem apresentar alguns
perigos, sobretudo para os cibernautas mais jovens (por exemplo, um menor pode,
inadvertidamente, conversar com um pedófilo).
Cuidados a ter com chats
Os chats podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza
de quem é o cibernauta que se encontra do outro lado. Os chatrooms são um local
privilegiado para os pedófilos angariarem crianças desprevenidas, pelo que é importante
preparar e educar os mais novos acerca dos potenciais perigos deste meio. Um chat ou
um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais
como o roubo de identidade e fraude.
Tenha atenção aos temas explorados num chatroom
Os assuntos discutidos num chat dizem muito acerca dos seus utilizadores. Se não se
sentir confortável com os temas abordados, o mais certo é também se sentir
desconfortável com as pessoas que lá se encontram.
Escolha um nome de utilizador (username) que não revele informação pessoal
Ter um nome de utilizador que indique o seu sexo, idade, ocupação ou local de residência
é um chamariz para aqueles que procuram os chats com intenções que podem não ser do
seu agrado.
Evite preencher o campo dos dados no perfil
Alguns serviços de mensagens instantâneas e chats encorajam o cibernauta a colocar um
“perfil” com informação variada, tal como idade, sexo, ocupação ou interesses de tempos-
livres. Embora estes dados permitam ao utilizador conhecer outras pessoas com
interesses semelhantes, podem também torná-lo vulnerável a certos ataques.
Não divulgue informação privada a desconhecidos
Tenha sempre em mente que, por mais que julgue conhecer uma pessoa com quem falou
on-line, essa pessoa não deixa de ser, essencialmente, um estranho. Como tal, use o
bom-senso e não divulgue informação pessoal ou envie fotografias. Lembre-se que esta
informação pode ser reenviada para fins com os quais não concorde.
Não aceite encontrar-se com desconhecidos
Uma das características da Internet é o seu relativo anonimato. Como tal, um homem de
40 anos pode fazer passar-se por uma criança de 12 e ser bem sucedido – isto quer dizer,
no fundo, que nunca podemos ter a certeza de que estamos a falar com alguém confiável
e honesto. Seja precavido e não aceite encontrar-se com alguém que não conheça já
pessoalmente.
Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos
Se alguém que não conhece lhe enviar um ficheiro, não o abra (ou, se tiver mesmo que o
fazer, corra um antivírus nesse ficheiro antes). Este pode conter um vírus informático, que
lhe infectará o computador, afectando o seu funcionamento. Da mesma forma, não aceda
a links que lhe sejam transmitidos sobre os quais tenha dúvidas.
Registe as sessões de conversação
A maior parte das aplicações de chat ou IM permitem ao utilizador gravar as conversas
que tem com os vários participantes. Opte por activar esta funcionalidade, pois poder-lhe-
á ser útil caso as coisas se compliquem. Certifique-se que os seus filhos também guardam
as conversas que têm on-line. Este tipo de registo já se provou útil para o decurso de
investigações a predadores na Internet.
Alguns conselhos de segurança para os mais novos relativamente à utilização das salas de
chat:
AS IM
Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma
forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns
exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o
Skype, sendo que este último privilegia a utilização da voz como meio de comunicação.
Os IMs são muito utilizados para manter contactos lúdicos e informais, sendo também
uma plataforma comum para a troca de informação por funcionários de empresas,
enquanto ferramenta de trabalho. Para tal, basta que as pessoas envolvidas se encontrem
on line.
Este método de conversação via Internet é cada vez mais utilizada por jovens para
conversar com os seus pares ou conhecer gente nova. Dadas as suas características (ser
uma forma de contacto que não decorre frente-a-frente), muitos jovens sentem-se
protegidos e, confiando em desconhecidos, podem discutir assuntos ou partilhar
informação com mais à-vontade do que se fosse “ao vivo”.
Como funciona um IM?
O sistema de mensagens instantâneas junta as funcionalidades do chat, dos telefones e
do e-mail e permite a troca de informação e dados de forma quase imediata, a todos os
utilizadores na lista de amigos desse utilizador que se encontrem on-line.
Para tal, basta que escrevamos a mensagem, cliquemos em “enviar” e a mensagem é
recebida quase instantaneamente pelo destinatário, onde quer que se encontre. É
possível trocar mensagens instantâneas por computador, telemóvel ou por outro meio
que possua ligação à Internet. Um telemóvel pode receber uma mensagem instantânea
vinda de um computador e vice-versa.
Há programas de IM que permitem ao cibernauta comunicar além da forma escrita,
recorrendo à voz, ao vídeo ou às imagens, desde que possua as ferramentas necessárias (um
microfone, ou uma webcam, por exemplo).
Conselhos de segurança para as IM:
Escolhe uma alcunha que não coloque em evidência os teus dados pessoais.
Na edição do perfil ou em áreas públicas não colocar dados pessoais de modo a evitar
mensagens instantâneas indesejadas.
Nunca fornecer dados pessoais (nº de cartão de crédito, palavras chave, etc) numa conversa
de IM.
Tenta comunicar apenas com pessoas que se encontram na tua lista de contactos.
Não aceder encontrarmo-nos pessoalmente com alguém que apenas conhecemos por IMs.
Nunca transferir imagens, ficheiros ou em hiperligações de IMs de pessoas que
desconhecemos.
TELEMÓVEIS
Funcionalidades dos telemóveis 3G
Esta secção é dedicada aos os telemóveis 3G, por serem aqueles que permitem a utilização
da Internet e a troca facilitada de conteúdos entre dispositivos.
Chamadas de vídeo – As chamadas de vídeo, à semelhança das videoconferências,
permitem ao emissor e ao receptor comunicar face a face em tempo quase real.
Bluetooth – O Bluetooth é um sistema de captação de sinal sem fios (wireless) para
dispositivos periféricos: é possível, por exemplo, enviar fotografias ou mensagens de um
telemóvel para outro, sem custos, desde que ambos estejam ao alcance da rede um do outro.
A tecnologia sem fios Bluetooth® é fornecida com muitos telemóveis e PDAs. Inicialmente
concebida para permitir a troca de documentos entre outros dispositivos Bluetooth sem a
utilização de cabos de ligação, expandiu-se desde então para fornecer outros serviços, tais
como conectividade Web e jogos on-line.
Acesso à Internet – Uma das novidades dos telemóveis 3G é poderem (quando equipados
para tal) aceder à Internet. Tal como um computador, um telemóvel poderá aceder ao mail,
chat’s e outros sítios da Internet. O acesso à Internet permite, por exemplo,
carregar/descarregar as nossas imagens do telemóvel directamente para um blogue. Da
mesma forma, também podemos descarregar ficheiros, como música ou fundos de ecrã.
SMS e MMS - O envio de mensagens escritas, de imagem, som e vídeo para as redes móveis
é uma actividade cada vez mais utilizada, quer pelos jovens quer pelos adultos, nos dias de
hoje. As mensagens de texto são mais baratas do que as chamadas, mas podem ser viciantes
– alguns psicólogos consideram que são mais susceptíveis de criar dependência do que a
Internet. Pensa-se que a primeira pessoa a receber tratamento devido a uma dependência de
mensagens de texto foi um jovem de 19 anos da Escócia. Gastou 6 600 euros em mensagens
de texto num ano, e houve uma altura em que enviava cerca de 700 mensagens por semana.
Cuidados a ter
Evite dar o seu contacto telefónico a desconhecidos
Não responda a mensagens cujo remetente é desconhecido
Mantenha a definição Bluetooth para "não visível" ( no modo visível faz com que esteja
perigosamente aberto a transmissões Bluetooth — um utilizador Bluetooth a uma
distância de 9 metros pode receber o seu sinal e utilizá-lo para aceder ao seu dispositivo
enquanto você anda na rua, conduz, ou mesmo trabalha no seu escritório). Utilize um
código PIN robusto. Os códigos de cinco dígitos ou mais são difíceis de descodificar.
Evite guardar dados sensíveis, tais como o seu número de segurança social, números de
cartões de crédito e palavras-chaves em qualquer dispositivo sem fios.
Mantenha-se actualizado sobre as evoluções e problemas de segurança da tecnologia
Bluetooth e consulte regularmente o fabricante do seu dispositivo para conhecer as
actualizações de software ou quaisquer vulnerabilidades de segurança específicas.
Evite atender chamadas não identificadas
Não ter o telemóvel sempre à vista
CONSOLAS
As consolas permitem a participação numa variedade de jogos e actividades, alguns dos
quais pela Internet. De forma que, a questão da segurança on-line também se coloca.
Destacamos as recomendações de segurança fornecidas pela Nintendo na utilização da
consola Wii.
Proteger a privacidade
Não devemos usar nenhuma informação pessoal nos nicknames na consola Wii, nos nomes
de utilizador das salas de chat, nos nomes dos Miis ou quaisquer outros aspectos dos Serviços
oferecidos através da consola Wii.
Deve vigiar as crianças sempre que estas utilizarem a consola Wii e ajudá-las na configuração
da consola Wii. Se, em qualquer altura, pretender que os seus filhos deixem de usar as
características interactivas ou on-line da consola Wii, pode restringir o acesso aos serviços
on-line da Wii utilizando o Controlo Parental.
Proteger a privacidade na consola Wii
Nunca divulgue informações pessoais, tais como o seu primeiro e último nome, número de
telefone, data de nascimento, idade, endereço electrónico ou morada, quando comunicar
com desconhecidos ou usar qualquer um dos serviços oferecidos na sua consola Wii.
Se utilizar as funções de mensagem da consola Wii, deve ter em conta que a Nintendo pode
controlar a sua utilização e partilha de informação (i) como previsto na lei (ii) quando
necessário para proteger a sua empresa, clientes e empregados ou (iii) quando necessário
para fornecer os seus serviços.
Se decidir fornecer informações pessoais a outros sites da Internet, a partilha dessa
informação estará sujeita à política de privacidade dessa empresa, e não às políticas de
privacidade da Nintendo. Seja prudente ao fornecer qualquer informação pessoal a terceiros
através dos serviços de rede oferecidos na sua consola Wii.
A sua consola Wii pode guardar determinada informação pessoal no seu Comando Wii, por
isso tenha em atenção que ao usar o Comando Wii noutra consola que não seja a sua, é
possível que determinada informação pessoal seja partilhada com essa consola.
Para sua protecção, antes de vender, dar ou de algum modo transferir a sua consola Wii, por
favor certifique-se que limpou e removeu da sua consola Wii, de forma segura, toda a sua
informação pessoal, incluindo fotografias ou mensagens do Quadro de Mensagens da Wii e
toda a informação sensível armazenada no disco duro da consola Wii.
Alguns itens adicionais a considerar
Ao decidir se um jogo é apropriado para o seu filho, verifique a classificação da idade. Utilize
a classificação para seleccionar o jogo mais apropriado para o seu filho.
Considere a personalidade única do seu filho, o nível de maturidade e capacidades. Todas as
crianças são diferentes e os pais devem usar o bom senso ao escolherem quais os jogos
apropriados para as suas crianças.
Utilize o Controlo Parental fornecido. O Controlo Parental limita o acesso do seu filho a certos
jogos e funções da Wii.
Jogue com os seus filhos. Veja que jogos os seus filhos estão a jogar e fale com eles sobre os
jogos e outras coisas sempre que possível. Nunca terá demasiado conhecimento sobre os
jogos que os seus filhos estão a jogar.
Não pare nas classificações. Procure na Internet e nas revistas entusiastas de jogos por
críticas a jogos nos quais as suas crianças estejam interessadas.
Precauções de Segurança
É importante os pais vigiarem os seus filhos num jogo apropriado. Os jogadores devem
fazer intervalos de 10 a 15 minutos em cada hora, mesmo que pensem que não precisam.
Se, com os movimentos físicos adicionais, sentir as mãos, pulsos, braços ou olhos ficarem
cansados ou doridos enquanto joga, ou se tiver sintomas como formigueiro, torpor,
queimaduras ou rigidez, deve parar de jogar e descansar durante algumas horas antes de
voltar a jogar.
http://wiiportal.nintendo-europe.com/16867.html
Normas específicas para outras consolas:
Playstation – Sony - http://pt.playstation.com/help-support/
XBox – Microsoft – http://www.xbox.com/pt-PT/legal/privacystatement.htm
Os videojogos, especialmente os que dispõem de opções de utilização on-line ou
multijogador, são tão ou mais apelativos do que a televisão, a música e os filmes para
crianças, jovens e adultos. È essencial obter informação sobre a comunidade de jogos, as
classificações dos jogos e sobre como utilizar as ferramentas de privacidade e segurança
incluídas nos jogos, de forma a ajudar a manter a segurança dos jovens nos jogos. Assim,
quando os jogos são adequados à faixa etária, tornam-se interessantes, divertidos, e mesmo
educativos.
Do guia de pais, foram retiradas algumas sugestões básicas sobre como pode tomar decisões
informadas para ajudar a proteger os jovens e as crianças quando jogam e competem on-line.
Informe-se. Familiarize-se com as classificações dos jogos e as declarações de privacidade,
e veja os termos de utilização aceitável de todos os sites de jogos on-line.
Observe. Veja quais os jogos que os seus filhos jogam e com quem jogam. Coloque o
computador ou a consola de jogos num local onde possa monitorizar facilmente a actividade
e interesse-se pelos jogos que os seus filhos jogam.
Estabeleça regras. Deve estabelecer regras antes de o seu filho iniciar jogos on-line e
certificar-se de que ele as compreende. As regras típicas incluem: limitar o tempo que pode
passar a jogar, jogar apenas com amigos off-line, nunca conversar com desconhecidos e
nunca revelar informações pessoais, o que inclui o nome real da criança e o local onde vivem.
Monitorize conversas e mensagens. Se um jogador utilizar linguagem inadequada,
encoraje o seu filho a dizer-lhe que tal aconteceu, para tentar seleccionar o nome da pessoa
em questão na lista de jogadores e silenciar ou bloquear as suas mensagens, ou denunciá-los
aos administradores do jogo, através de correio electrónico, chat, ou secções de feedback.
Consulte o site de jogos em questão para obter mais informações.
Assegure a privacidade. Aconselhe os seus filhos a nunca revelarem informações pessoais
(por exemplo, o nome, a idade, o sexo, ou o endereço de casa), mostrarem fotografias deles,
ou aceitarem conhecer alguém pessoalmente, quando utilizam salas de chat. Certifique-se de
que sabem que devem informá-lo imediatamente no caso de alguém lhes pedir este tipo de
informações.
Utilize a conversação por voz (voice chat) de forma sensata. Alguns sistemas de jogos
permitem-lhe utilizar um conjunto de auscultador e microfone para conversar com outros
jogadores. (Tal não é recomendado para as crianças mais novas.) Consulte o manual do seu
computador ou da sua consola de jogos, para obter mais informações sobre esta
característica.
Escolha nomes adequados. Certifique-se de que o seu filho escolhe bem os nomes de ecrã
ou de personagem (também chamados gamertags), respeitando as regras do site de jogos.
Estes nomes não devem ser reveladores de nenhuma informação pessoal, ou ser um convite
potencial a assédio.
Tenha cuidado com o assédio on-line. Saiba como lidar com utilizadores que usam a
intimidação em jogos on-line (também conhecidos como griefers ou cyberbullies).
Ensine hábitos de segurança no ciberespaço aos seus filhos. Diga aos seus filhos que
se sentirem pouco à vontade com alguma coisa que se esteja a passar num jogo, devem
parar de jogar e informá-lo sobre esse facto de imediato, para que possa registar e comunicar
o problema, se tal for necessário.
Participe. Uma das formas mais seguras de os seus filhos jogarem on-line consiste em jogar
com eles. Esta poderá ser a última coisa que eles querem, especialmente se já forem um
pouco mais velhos, mas é uma boa forma de os ajudar a aprender a lidar com as outras
pessoas on-line, ao mesmo tempo que continuam a divertir-se.
DOENÇAS
Ciberpatologia
Na Europa e nos Estados Unidos, existem vários estudos que comprovam que o uso
exagerado e intensivo da Internet pode trazer problemas de subordinação. Vários psiquiatras
falam mesmo de casos de patologia e lançam o alerta.
Não são apenas o álcool, a droga ou o jogo a serem acusados de provocar dependência.
Também a Internet pode “viciar” os utilizadores. De facto, um estudo norte-americano de
2006 evidenciava que um em cada três utilizadores passa entre cinco a seis horas diárias
ligado à Internet e são conhecidos casos de casais que se divorciaram pelo facto de um dos
cônjuges se ter tornado dependente da Internet. Nos Estados Unidos, o número de
ciberdependentes ronda os dez por cento dos utilizadores.
Na Europa, nomeadamente na Alemanha, onde já existe uma clínica especializada em
tratamento da ciberdependência, um estudo realizado revela existirem cerca de 800 mil
utilizadores que navegam, em média, 34 horas por semana. Com efeito, quem passe mais de
24 horas por semana ligado à Internet é considerado como tendo problemas de adição, uma
doença por muitos considerados “a doença das novas tecnologias”.
Ainda, segundo um estudo realizado em Espanha, concluiu-se que 30% dos utilizadores estão
em risco de se tornar dependentes, enquanto cerca de 1 em cada dez revela já sintomas que
denunciam um uso problemático dos serviços da Internet. Os responsáveis pelo estudo
consideram os resultados inquietantes e são unânimes em afirmar que, em muitos casos, a
dependência se deve a um efeito de substituição, isto é, a maioria das pessoas “em risco”
revelou ter dependências anteriores, (álcool, drogas, apostas, etc.).
Assim, o que motiva algumas pessoas a ligarem-se à Internet é a possibilidade de
satisfazerem, de forma privada e mais ou menos oculta, as necessidades resultantes de outro
tipo de dependências. Daí, que os números apontados nos estudos até agora conhecidos
devam ser tratados com algumas precauções, procurando não confundir a ciberdependência
com outros tipos de dependências que alguns utilizadores procuram satisfazer através da
Internet.
Outro aspecto curioso dos diversos estudos que vão sendo conhecidos, é o tipo de serviços
procurados, de acordo com o País. Assim, se nos Estados Unidos, por exemplo, os jogos de
apostas são muito procurados, em virtude da sua proibição em muitos dos países, onde essa
actividade está ao alcance de todos, esse tipo de serviços não é procurado.
Cibercompulsão
A cibercompulsão é outro tipo de doença, que faz com que a pessoa navegue sem sentido,
apenas pelo prazer de navegar, de visitar sites onde, na realidade, não adquire nada de novo
em termos de conhecimento. Por exemplo, “visita” leilões, shoppings ou casinos, o que ainda
pode trazer problemas económicos se o adolescente utilizar um número de cartão de crédito.
Vários factores que podem favorecer a cibercompulsão: a acessibilidade, ou seja, a facilidade
com que se acede à Internet a um custo cada vez mais baixo; a sensação de autocontrolo
que se traduz no sentimento de que se depende unicamente de si, e a excitação, pois cada
sessão faz com que o desejo seja maior, o que estimula o doente a “mais e mais”. Acresce a
ausência de efeitos secundários físicos evidentes, pois os efeitos físicos de uma ciberadicção
(problemas oculares, obesidade, má alimentação) não são evidentes senão a longo prazo e o
mau rendimento escolar e o isolamento não são suficientemente entendidos como factor de
sofrimento.
Sugestão de actividade, se considerar que os mais novos se encontram dependentes da
Internet:
Ciberdependência
Apostas
Os jogos de azar estão a espalhar-se pela Internet a um ritmo alucinante. Em vez de se sair
para fazer uma aposta ou ir a um casino, basta aceder à Internet. Mas este tipo de jogo é
particularmente viciante porque, ao contrário dos jogos tradicionais, os sites de jogo da
Internet nunca fecham e passando horas on-line, deixa-se de ter a noção de que se está a
perder dinheiro real.
No Reino Unido, um jovem de 23 anos admitiu roubar mais de 1,5 milhões de euros à sua
entidade patronal para financiar o seu vício do jogo on-line. Na pior fase do seu vício, estava a
desviar cerca de 25 000 euros diariamente da empresa para as suas contas de jogo.
Muitos adolescentes exploram a Web em busca de actividades excitantes, e por vezes, à
procura de um site com um jogo novo, podem descobrir jogos associados a apostas, alguns
envolvendo dinheiro real. A maior parte dos jogos e outras actividades on-line são legais e
podem ser usadas por menores, mas isso não acontece com as apostas on-line.
Qual é a diferença entre jogos on-line, sites de apostas e sites de apostas a dinheiro?
Os sites de jogos on-line normalmente incluem jogos do tipo dos jogos de tabuleiro, jogos
de cartas, questionários, puzzles, ou jogos electrónicos (do tipo dos existentes nos salões de
jogos), nos quais os jogadores batem recordes de pontuação. Não há nenhumas
transferências de dinheiro, seja ele real ou artificial.
Os sites de apostas podem incluir diferentes tipos de jogos nos quais os jogadores ganham
ou perdem dinheiro artificial.
Os sites de apostas a dinheiro normalmente implicam perder ou ganhar dinheiro a sério.
Jogos On-line
Uma das actividades preferidas dos jovens é jogar, quer seja em consolas ou on-line. Alguns
jogos on-line de personagens de fantasia envolvem milhares de jogadores de todo o mundo.
Cada jogador é representado por um avatar – uma pessoa imaginária. O avatar pode passar a
diferentes níveis lutando contra inimigos e fazendo conquistas, ganhando novas armas,
armaduras e habilidades no caminho. Há um jogo que tem mais de quatro milhões de
jogadores em todo o mundo e, em qualquer altura do dia, há cerca de 500 000 jogadores on-
line.
Em média, um jogo dura cinco ou seis horas e alguns jogadores sentem que a sua vida gira à
volta deste mundo cibernético de fantasia. Não há nada de errado em navegar na Internet,
desde que os utilizadores tenham uma vida própria para lá do mundo de fantasia do ecrã do
computador.
Alguns conselhos a transmitir aos mais novos no sentido de aproveitarem ao máximo esta
forma de entretenimento, conhecendo os cuidados para evitar situações de perigo:
Informa-te sobre as classificações dos jogos e as declarações de privacidade, e vê os termos
de utilização aceitável de todos os sítios de jogos on-line.
Tenta jogar sempre com amigos off-line, evitando conversar com desconhecidos.
Nunca reveles informações pessoais (por exemplo, o nome, a idade, o sexo, ou o endereço de
casa), nem mostres fotografias tuas ou de amigos e familiares.
Nunca aceites encontrares-te com alguém pessoalmente quando utilizares salas de chat e se
alguém te fizer essa proposta, avisa os teus pais.
Escolhe nomes de ecrã ou de personagens adequados. Não te esqueças que estes nomes
devem respeitar as regras do sítio de jogos, não devem ser reveladores de nenhuma
informação pessoal, nem ser um convite potencial a assédio.
Se um jogador utilizar linguagem inadequada, antes de mais, conversa com aos teus pais
sobre o que aconteceu. Depois podes tentar seleccionar o nome da pessoa em questão na
lista de jogadores e s bloquear as suas mensagens, ou denunciá-lo aos administradores do
jogo, através de correio electrónico, chat, ou secções de feedback.
Utiliza a conversação por voz (voice chat) de forma sensata. Lembra-te sempre que a
tecnologia de disfarce de voz, que já se encontra disponível para computadores e para a
maioria das consolas de jogos, pode ser utilizada por alguns adultos com intenções
enganosas.
Fica atento a situações de assédio e intimidação em jogos on-line (também conhecidos como
griefers ou cyberbullies). Se sentires que isso te está a acontecer, conversa de imediato com
os teus pais.
Sempre que te sentires pouco à vontade com alguma coisa que se esteja a passar num jogo,
deves parar de jogar e informar os teus pais sobre esse facto, para que estes possam registar
e comunicar o problema, se tal for necessário.
Convida os teus pais para jogarem contigo on-line. Assim, poderão compreender melhor o teu
interesse por estas tecnologias e ajudar-te, no caso de surgir algum problema.
Estás dependente da Internet?
Quanto tempo é que costumas passar na Internet? Um par de horas por dia? Mais? O
utilizador médio de computador passa 12 horas por semana on-line, mas alguns utilizadores
ficam viciados em navegar na Internet. Os psiquiatras chamam a este "ciberpatologia", ou
dependência da Internet, e as vítimas não se conseguem separar dos seus computadores.
Apresentam sintomas físicos, como por exemplo a agitação psicomotora, secura dos olhos e
dores de cabeça, e distanciam-se da família e dos amigos.
Se achas que estás a passar demasiado tempo on-line, podes fazer um teste para concluir
qual o teu grau de dependência.
Testes para verificar o nível de dependência da Internet:
http://www.gamblersanonymous.org.uk
Informações sobre a dependência da Internet
http://www.netaddiction.com
RECURSOS PEDAGÓGICOS
Conteúdos da responsabilidade da Equipa Multidisciplinar Computadores, Redes e Internet na
Escola (ECRIE), da Direcção Geral da Inovação e Desenvolvimento Curricular, do Ministério da
Educação. Promove a utilização esclarecida, crítica e segura da Internet, na Escola.
http://moodle.crie.min-edu.pt/mod/resource/index.php?id=113
Jogos On-line
Wild Web Woods - Jogo sobre a
Segurança na Internet - Conselho da
Europa
Dan Appleman's - Quiz sobre Internet
Segura
WebSafeCrackerz.com - Quizzes sobre
a Segurança na Internet
Guia de Segurança On-line do Sid -
Quizzes sobre a Segurança na Internet
(8-12 anos)
Disney's Ilha do Surf - Jogo sobre
Segurança na Internet
Kids Com Jr - Jogo sobre Internet
Segura
Media Awareness Network - Jogos
Educacionais sobre segurança na
Internet (6 – 12 anos)
Netsmartz website - Jogos
Educacionais sobre segurança na
Internet
Hector Protector - Jogos
Educacionais sobre segurança na
Internet da Microsoft
WiseKids - Listagem de jogos
educacionais sobre segurança na
Internet
Privacy Playground (desenvolvido por
Media Awareness Network)
CyberSense and Nonsense
(desenvolvido por Media Awareness
Network)
Peter Packet (desenvolvido por Cisco)
Penny's Search (desenvolvido por
Cisco)
The Webville Outlaws (desenvolvido
por Netsmartzkids)
Clicky's Challenge (desenvolvido por
Netsmartzkids)
NetSmartz What 2 Do on the Web
(desenvolvido por Netsmartzkids)
Meet the WizzyWigs (desenvolvido por
Netsmartzkids)
Who's Your Friend on the Internet
(desenvolvido por Netsmartzkids)
NetSmartz Agents (desenvolvido por
Netsmartzkids)
Scavenger Hunt (desenvolvido por
Netsmartzkids)
Clicky's Comic Book (desenvolvido por
Netsmartzkids)
Jo Cool Cybertour (desenvolvido por
Media Awareness Network)
Allies and Aliens (desenvolvido por
Media Awareness Network)
CyberWise - Listagem de jogos sobre
Segurança na Internet
Senninha - Actividades sobre
segurança na Internet
desenvolvido por Microsoft e
Instituto Ayrton Senna
Jogos para instalação
Puzzle (desenvolvido por Internet 101)
Connect the Dots (desenvolvido por
Internet 101)
Jeu de mémorisation (desenvolvido por
Internet 101)
Klik&Zip Internet Safety Quiz
(desenvolvido por Internet 101)
Vídeos
Segurança no computador.
Be Safe, Internet Safety PSA Commer-
cial
Getting to know your computer
(desenvolvido por Internet 101)
How to be safe on the internet
Internet Safety - Lesson for Young Chil-
dren
Programas Básicos de Segurança na
Internet
Protecting your wireless network
(desenvolvido por Internet 101)
Recomendações de Segurança na
Internet
Safe Computer Kids – Internet
Monitoring
3 coisas que pode fazer para evitar
spyware (desenvolvido por
Microsoft)
Manter o seu computador actualizado
(desenvolvido por Microsoft)
Defesa contra vírus e worms
(desenvolvido por Microsoft)
What is Internet (desenvolvido por
Internet 101)
Basic Internet Rules to Keep me Safe
(desenvolvido por Internet 101)
Mr. IP (Warriors of the Internet)
Conhecer a Rede: Riscos e
Desafios
Cyberbullying (desenvolvido por
ChildNet)
Recrutament
Images Violentes
Internet Predator PSA
Internet Safety 1
Internet Safety 2
Internet Safety 3
Internet Safety 4
Internet Safety [Public Service An-
nouncement]
Internet Safety for Children
Internet Safety PSA
Os Invasores
Navegar é Preciso
Safe Internet
What is chatting (desenvolvido por
Internet 101)
Addict (Ciberdependência)
Internet Addiction (Ciberdependên-
cia)
Welcome (Ciberdependência)
Public Service Announcement - Internet
Addiction (Ciberdependência)
Navegar em Segurança: Direitos e
Deveres
Beware of friends on-line
Ensinar segurança on-line aos seus fil-
hos - ChildSafety (desenvolvido por
Microsoft)
Five News | Internet Safety
Is your child's webpage safe (desen-
volvido por Internet 101)
Navegação Segura
O que deve saber sobre esquemas de
phishing (desenvolvido por
Microsoft)
How Safe Are YOU Really on the Inter-
net?
Proteger a sua privacidade e
informações pessoais on-line
(desenvolvido por Microsoft)
Ratatouille – "Combater a Pirataria é um
Dever Cívico”
Super Safe Kiddo - Internet Safety and
Pop-Ups
Vídeos Guia para Pais e
Professores
Internet Safety Video for Parents – De-
partamento de Justiça North Carolina
Internet Safety - Tools to Protect Your
Family -
www.palaestratraining.com
Segurança na Internet
Be Safe, Internet Safety PSA Commer-
cial
How to be safe on the internet
Internet Safety - Lesson for Young
Children
Programas Básicos de Segurança na
Internet
Protecting your wireless network
(desenvolvido por Internet 101)
Recomendações de Segurança na
Internet
Safe Computer Kids – Internet
Monitoring
3 coisas que pode fazer para evitar
spyware (desenvolvido por
Microsoft)
Manter o seu computador actualizado
(desenvolvido por Microsoft)
Defesa contra vírus e worms
(desenvolvido por Microsoft)
What is Internet (desenvolvido por
Internet 101)
Basic Internet Rules to Keep me Safe
(desenvolvido por Internet 101)
Mr. IP (Warriors of the Internet)
Cyberbullying (desenvolvido por
ChildNet)
Recrutament
Images Violentes
Internet Predator PSA
Internet Safety 1
Internet Safety 2
Internet Safety 3
Internet Safety 4
Internet Safety [Public Service An-
nouncement]
Internet Safety for Children
Internet Safety PSA
Os Invasores
Navegar é Preciso
Safe Internet
What is chatting (desenvolvido por
Internet 101)
Addict (Ciberdependência)
Internet Addiction (Ciberdependên-
cia)
Welcome (Ciberdependência)
Public Service Announcement - Inter-
net Addiction (Ciberdependência)
Internet Safety Video for Parents – De-
partamento de Justiça North Caro-
lina
Internet Safety - Tools to Protect Your
Family -
www.palaestratraining.com
LEGISLAÇÃO SOBRE A
UTILIZAÇÃO DA NET
Nacional
Polícia Judiciária – Tecnologias da
Informação e da Comunicação
Comissão Nacional de Protecção de Dados
Pessoais
Ministério da Ciência, Tecnologia do
Ensino Superior (Sociedade de
Informação)
Anacom – Autoridade Nacional de
Comunicações
FCCN – Fundação para a Computação
Cientifica Nacional
UMIC – Agência para a Sociedade do
Conhecimento
Ministério da Educação
Internacional
Comissão Nacional de Protecção de Dados
Pessoais
Portal da União Europeia – Sociedade da
Informação
PUBLICAÇÕES
Nacionais
Barra, M. (2004), Infância e Internet –
Interacções na Rede, Autonomia 27, Azeitão.
Rebelo, C. e Lopes, A. (2003), Pais e
Filhos n@ Internet – Um Guia para a
navegação on-line, Plátano, Lisboa
Sousa, Ivo Dias de (1999), O lado
negro da Internet , FCA - Editora de
Informática, Lisboa.
D'Eça, Teresa Almeida (1998),
NetAprendizagem – A Internet na
Educação, Porto Editora, Porto.
Martins, A., Marques, J. e Dias, P.
(2004), Cyberlaw em Portugal, O Direito
das Tecnologias da Informação e
Comunicação.
Verdelho, P., Bravo, R. Rocha, M.
(2003), Leis do Cibercrime - vol. I, Direito
das Novas Tecnologia.
Rocha, M., Marques, A., Bernardo, A.
(2004), Guia da Lei do Comércio
Electrónico, Direito das Novas
Tecnologia.
Rocha, M., Carreiro, H., Marques, A.,
Bernardo, A. (2005), Guia da Lei do
Direito de Autor na Sociedade da
Informação, Direito das Novas
Tecnologias.
50 Hacks para o Windows XP - O
ABC do Hacker, 2ª Edição
Autor: Hugo Caramelo
Páginas: 360
ISBN: 989-615-020-6
Edição: Fev/2006
(2ª edição actualizada e com novos
Hacks)
Colecção: Tecnologias
Baseando-se a segurança de um
computador na integridade,
confidencialidade e disponibilidade
dos seus dados, neste livro vemos
como cada uma dessas premissas
pode ser facilmente desfeita com a
aplicação de técnicas diversas (Hacks)
provocadas por intrusos (Hackers e
Crackers).
Nesta obra, o autor convida os
leitores a testarem a segurança dos
seus sistemas informáticos, ou a dos
computadores dos seus familiares ou
colegas de trabalho, através da
aplicação de 50 Hacks devidamente
organizados em 7 capítulos,
complementados por 16 anexos
repletos de informação essencial.
50 Hacks para o Windows XP – O ABC
do Hacker fornece ao leitor, à medida
que vai executando os Hacks
propostos no livro (e lendo, sempre
que forem sendo necessários, os
detalhados e também práticos
Anexos), os conhecimentos
necessários para proteger
eficazmente o seu computador e
respectiva rede local, proporcionando
ainda noções sobre aspectos
fundamentais do funcionamento do
sistema operativo e das suas
configurações de segurança.
Trocar e esconder atalhos, programas
ou ecrãs, alterar o funcionamento do
Windows ou de programas como o
Internet Explorer, Mozilla Firefox,
Excel, Word ou Outlook Express,
aceder a dados confidenciais de
terceiros – inclusive descobrindo as
suas passwords – e negar o acesso a
componentes e funcionalidades do
sistema são algumas das operações
reveladas neste livro, sempre com o
propósito de ajudar o leitor a
proteger-se de eventuais intrusões
similares.
Esta 2ª edição apresenta, em
exclusivo editorial, dois métodos
distintos para acesso a
computadores, com Windows XP
SP2, dos quais se desconhecem as
palavras-passe dos seus
utilizadores. Essa intrusão dupla é
apresentada em dois novos Hacks,
com recurso a LiveCD e a
keyloggers.
50 Hacks para o Windows XP – O
ABC do Hacker é, por todos esses
motivos, já considerado o mais
importante livro português sobre
segurança informática para
sistemas com Microsoft Windows
XP, motivo por que deve estar
presente na estante de todos
aqueles que se preocupam com a
sua privacidade e com segurança
dos seus dados e informações.
Internacionais
Leavitt , J. e Linford, S. (2006), Faux
Paw's Adventures in the Internet: Keeping
Children Safe Online, John Wiley & Sons.
Roberts,D., Foehr, U.; Rideout,V.
(2005), Generation M: Media in the
Lives of 8-18 years old, Kaiser Family
Foundation, USA.
Frangos, A. (2005), No Child Is Safe from
Internet Crime: A Guide for Parents, Ddr
Pubns Inc.
Johnson, S. (2004), Keep Your Kids Safe
on the Internet, McGraw-Hill/Osborne.
Cheswick, W., Bellovin, S. e Rubin, A .
(2004), Firewalls e Segurança na Internet,
BookMan.
Wolinsky, A. (2003), Safe Surfing on the In-
ternet, Enslow Publishers.
Ussher V. (2002), Cyber Kidz: Keeping Our
Primary School Children Safe on the Internet ,
ECPAT NZ, Incorporated.
Hughes, D. R., (2001), Kids Online: Protect-
ing Your Children in Cyberspace, Baker Book
House Company.
Nelson, T. (2000), The Safe Sites Internet
Yellow Pages, T. Nelson Publishers.
Grey, D. (1999), The internet in school,
Cassell, London.
Bond, R. e Ivey, M. (1999), The PC Dad’s
Guide to Becoming a Computer - Smart Parent ,
Dell Publishing.
Bernstein , T; Bhimani, A; Schultz, E &
Siegel, C. (1997), Segurança na Internet,
Campus.
Papert, S. (1997), A Família em Rede,
Edição Relógio d'Água.
Monteleone, J. (1998), A Parent's and
Teacher's Handbook on Identifying and Pre-
venting Child Abuse, G. W. Medical Publish-
ing, Incorporated.
Publicações On-line
Bocij, P. (2006). The Dark Side of the Inter-
net: Protecting Yourself and Your Family from
Online Criminals, Greenwood Press.
Arnaldo, C. (2001). Child Abuse on the Inter-
net: Ending the Silence, UNESCO Publishing.
Forsyth, I. (2001). Teaching & Learning Ma-
terials & the Internet, Routledge.
U.S. Department of Education , Parents
Guide to the Internet, Office of Educational
Technology.
ESTUDOS
Sumários dos estudos disponibilizados
pelo ECRIE
Safer Internet for Children – Qualitative
study in 29 European Countries, Na-
tional analysis: Portugal
European Commission, Abril
2007
O estudo engloba 29 países (os 27
Estados Membros da União
Europeia, bem como a Islândia e a
Noruega), que envolveu alunos
com idades compreendidas entre
os 9 e os 14 anos de idade, todos
com a possibilidade de acesso à
Internet. Os alunos foram
questionados sobre o modo como
utilizavam as tecnologias on-line e
como reagiam aos problemas e
riscos quando utilizavam a
Internet e os telemóveis. Os
resultados do estudo serão um
contributo para o programa Safer
Internet. Este relatório constitui
uma análise dos resultados a nível
nacional da secção do estudo feito
em Portugal pela TNS Euroteste.
Safer Internet for Children – Qualitative
study in 29 European Countries
European Commission, Maio
2007
O estudo engloba 29 países (os 27
Estados Membros da União
Europeia, bem como a Islândia e a
Noruega), que envolveu alunos
com idades compreendidas entre os 9
e os 14 anos de idade, todos com a
possibilidade de acesso à Internet. Os
alunos foram questionados sobre o
modo como utilizavam as tecnologias
on-line e como reagiam aos
problemas e riscos quando utilizavam
a Internet e os telemóveis. Os
resultados do estudo serão um
contributo para o programa Safer
Internet.
Symantec Internet Security Threat Report
Volume XI, Symantec, Março de
2007
Relatório sobre ameaças à segurança
na Internet (Internet Security Threat
Report) é construído, numa base
semestral, pela empresa Symantec,
com o objectivo de analisar e discutir
determinados aspectos relativos à
segurança na Internet, a nível
internacional. O relatório analisa as
ocorrências de ataques na Internet,
tais como o phishing e o spam, a
vulnerabilidade da rede e os riscos à
sua segurança, procura igualmente
perspectivar as suas tendências
futuras. Esta publicação (volume XI)
analisa a actividade de ameaça à
segurança da Internet ocorrida entre
Julho e Dezembro de 2006.
Online Protection: A Survey of Consumer,
Industry and Regulatory Mechanisms and
Systems
Ofcom, Junho de 2006
O estudo da responsabilidade do
regulador britânico das
comunicações, o Ofcom , analisa a
situação da regulação da Internet,
ao nível nacional e internacional,
numa perspectiva de protecção do
consumidor, em particular no que
respeita às temáticas do comércio
electrónico, da protecção de dados
pessoais (incluindo as
comunicações electrónicas não
solicitadas ou spam), dos
conteúdos e dos ataques a
computadores pessoais.
Safer Internet Programme Benchmark-
ing of Filtering Software and Services
Deloitte, Dezembro de 2006
Estudo, produzido pela Deloitte em
colaboração com a Katholieke
Universiteit Leuven e a DLA Piper,
no quadro do programa da
Comissão Europeia “Safer Internet
Plus”, apresenta a análise comparativa das
principais características de trinta
produtos de software de filtragem
de conteúdos existentes no
mercado. O estudo envolveu cento
e dez pais e professores de
diferentes línguas que
participaram em cinco mil testes,
classificando os produtos com
base em critérios que simularam
as preocupações comuns à média
dos pais europeus.
Special Eurobarometer 250 - Safer
Internet
Comissão Europeia, Maio de 2006
Relatório da Comissão Europeia que
apresenta os principais resultados do
estudo sobre o Safer Internet, levado
a cabo nos 25 Estados-Membros da
União Europeia (UE), entre Dezembro
de 2005 e Janeiro de 2006. O estudo
faz parte do Plano de Acção para uma
Internet mais Segura (Safer Internet
Action Plan), que decorre desde 1999
e que tem como principal objectivo
dotar os pais e professores da
informação necessária à promoção da
segurança na Internet junto das
crianças residentes nos Estados-
Membros da UE.
Surveying the experiences of young people
and their parents
UK ChildrenGoOnline, Julho de
2004
UK Children Go Online (UKCGO)
investiga a utilização da Internet
por alunos com idades
compreendidas entre os 9-19
anos. O projecto pretende avaliar
os riscos da utilização da Internet.
Investigação financiada por
Economic and Social Research
Council no âmbito do ‘e-Society’
Programme, com a cooperação de
AOL, BSC, Childnet-International,
Citizens Online and ITC.
PEDAGOGIA DA SEGURANÇA
Retirado de http://www.seguranet.pt/index.php?section=54
No Pré-Escolar
No Pré-escolar vamos imaginar, descobrir e explorar em segurança.
A educação pré-escolar é a primeira etapa da educação básica no processo de
educação ao longo da vida, sendo complementar da acção educativa da família.
Neste nível de escolaridade temos como grande meta promover o desenvolvimento
pessoal e social da criança, bem como contribuir para a igualdade de oportunidades
e para o sucesso das suas aprendizagens.
As novas tecnologias fazem parte do conjunto de recursos que permitem estimular
o desenvolvimento global das crianças, e a Internet oferece-nos um conjunto de
funcionalidades que, devidamente utilizadas, podem ajudar as crianças a obter uma
melhor compreensão do mundo. Ainda que nestas idades as crianças tenham uma
capacidade de atenção limitada para as actividades online, as imagens e os sons da
Internet podem estimular a sua imaginação e enriquecer as suas experiências.
Nesta fase, os professores, assim como os pais, devem acompanhar as crianças nas
suas visitas à Internet, navegando em sítios Web dedicados aos mais pequenos ou
jogando online. Enquanto professores, é fundamental que tenhamos sempre a
preocupação de ensinar os nossos alunos a fazerem uma utilização segura da
Internet, supervisionando rigorosamente as suas reacções perante o que encontram
online.
Para que possamos ajudar os nossos alunos a usufruir de todos os benefícicos que a
Internet pode trazer, é necessário ter em conta que também existem riscos que
devemos minimizar. Deixamos-lhe, por isso, oito sugestões que podem aumentar o
grau de segurança de utilização da Internet neste nível de escolaridade.
Soluções de Segurança
Acompanhe sempre os seus alunos nas suas visitas à Internet;
Adicione sítios aceitáveis à lista de Favoritos dos computadores da sua sala /escola,
para criar um ambiente online personalizado e seguro para os mais pequenos.
Utilize motores de pesquisa destinados a crianças (como o MSN Kids Search - em
Inglês), ou motores de pesquisa com controlos para restrição de acesso.
Informe-se, junto do coordenador TIC da sua escola, sobre ferramentas de filtragem
de conteúdos da Internet para usar como complemento, e não como substituto, da
supervisão dos professores.
Ajude a proteger os seus alunos de janelas de publicidade ofensivas, com software
que bloqueia janelas pop-up. Peça ao coordenador TIC da sua escola que instale esse
software nos computadores.
Nesta idade, nunca deixe que os seus alunos usem sozinhos serviços de mensagens
instantâneas (como o MSN), correio electrónico, salas de chat ou fóruns de
mensagens.
Comece desde cedo a ensinar aos seus alunos a importância da privacidade. Por
exemplo, se um sítio Web encorajar as crianças a fornecerem os seus nomes para
personalizar o conteúdo Web, sugira-lhes algumas alcunhas para utilização online
que não revelem qualquer informação pessoal.
Não se esqueça que os mais velhos são sempre os modelos dos mais pequenos,
pelo que deve fomentar comportamentos de segurança por parte dos alunos mais
velhos e dos outros professores.
Envolva os pais nesta fase de exploração da Internet. Sugira-lhes actividades
adequadas à faixa etária dos seus filhos, sítios dedicados a crianças, bem como
sítios que abordem as questões de segurança na Internet.
1º Ciclo
No 1º Ciclo vamos aprender a ler, a escrever e a navegar em segurança.
No 1.º Ciclo devemos proporcionar aos nossos alunos experiências de
aprendizagem activas, significativas e diversificadas. Desde o início do Ensino
Básico que devemos garantir aos nossos alunos oportunidades de desenvolvimento
dos seus interesses, aptidões e capacidades, assim como promover uma realização
individual em harmonia com os outros.
Para o conseguirmos, devemos procurar metodologias e estratégias de ensino, bem
como actividades de aprendizagem, que favoreçam o desenvolvimento dos alunos
numa perspectiva globalizante. A Internet, enquanto tecnologia de informação e
comunicação, fornece-nos um manancial de recursos que, de forma cuidadosa,
podemos usar em benefício das aprendizagens dos alunos.
Nestas idades, as crianças já conseguem seguir instruções no computador, utilizar o
rato e o teclado, sentindo muitas vezes que já podem navegar e comunicar na
Internet sem qualquer problema. Todavia, é de extrema importância acompanhar
de perto o uso que fazem dessas ferramentas, uma vez que nesta faixa etária as
crianças têm tendência a gostar de comunicar e partilhar, confiando por vezes
demasiado nos outros.
Os professores assumem nesta fase da escolaridade um papel decisivo na formação
dos comportamentos dos alunos em relação ao mundo que os rodeia, devendo por
isso assegurar-se que o uso da Internet seja feito da forma mais segura possível.
Para o ajudar, veja algumas sugestões de segurança que deve ter em conta quando
estiver online com os seus alunos.
Soluções de Segurança
Crie uma lista de regras para utilização da Internet, com a colaboração de toda a
turma.
Adicione sítios aceitáveis à lista de Favoritos dos computadores da sua sala /escola,
para criar um ambiente online personalizado e seguro para os mais pequenos, e
encoraje-os a visitar apenas sítios aprovados por si.
Utilize motores de pesquisa destinados aos mais pequenos (como o MSN Kids
Search - em Inglês) ou motores de pesquisa com controlos para restrição de acesso.
Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar
facilmente as actividades dos seus alunos. Caso a disposição da sala não o permita,
aborde a questão com o coordenador TIC da sua escola.
Informe-se, junto do coordenador TIC da sua escola, sobre ferramentas de filtragem
de conteúdos para usar como complemento, e não como substituto, da supervisão
dos professores.
Peça ao coordenador TIC da sua escola que instale nos computadores software
bloqueador de janelas pop-up, para proteger os seus alunos contra publicidade
ofensiva.
Ensine os seus alunos a não transferir software, música, ou ficheiros sem
autorização.
Comece a ensinar aos seus alunos a importância
da privacidade, alertando-os para que nunca revelem informações pessoais quando
estiverem online.
Crie uma conta de correio electrónico partilhada pela turma e utilize-a, nas suas
aulas em actividades de intercâmbio com outras turmas ou até com as famílias.
Utilize filtros de correio electrónico para bloquear mensagens de determinadas
pessoas ou mensagens que contenham palavras ou frases específicas.
Deixe-os utilizar apenas salas de chat e fóruns de mensagens monitorizados, em
sítios para crianças .
bem conceituados.
Fale com os seus alunos sobre os seus amigos e as suas actividades online, tal
como faria em relação às suas outras actividades no mundo real.
Nas suas aulas, comece a abordar as questões de sexualidade saudável, porque é
muito fácil as crianças encontrarem online conteúdos para adultos ou
pornográficos.
Encoraje os seus alunos a falarem consigo, ou com os pais, se alguma coisa ou
alguém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e
lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha
passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso
volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com
predadores online e cyberbullies.
2º Ciclo
No 2º Ciclo vamos encontrar e compreender novos saberes em segurança.
O 2.º Ciclo traz um conjunto de novidades e situações novas para os alunos. Deixam de
ter um só professor para passar a ter vários e passam a necessitar de conhecimentos em
domínios cada vez mais específicos. É, neste momento, que começa o grande trabalho
de equipa entre todos professores de uma turma para proporcionar o mais vasto e
enriquecedor conjunto de experiências de aprendizagem.
Propõem-se actividades mais complexas, recorre-se mais a trabalhos de grupo e
desenvolvem-se mais projectos do que até aqui. As tecnologias de informação e
comunicação assumem-se, nesta altura, como um elemento quase indispensável à
realização de tarefas escolares, desde a formatação de trabalhos à pesquisa de
informação inerente à concretização dos mesmos.
Nestes anos da pré-adolescência ocorrem grandes alterações na vida dos alunos, que
começam a ter mais curiosidade pelo mundo que os rodeia e a dar mais importância às
relações com os amigos. Com esta idade, grande parte dos nossos alunos já pesquisa na
Internet, transfere música, usa o correio electrónico, joga jogos online e adora comunicar
com os seus amigos através de mensagens instantâneas (IM).
Enquanto professores devemos orientar a utilização da Internet, assegurando que os
procedimentos de segurança são cumpridos e que os nossos alunos sabem quais são os
comportamentos e atitudes promotores de segurança. Assim, deixamos-lhe algumas
sugestões para aumentar a segurança dos seus alunos quando realizam actividades
online.
Soluções de Segurança no 2º Ciclo
Crie uma lista de regras para utilização da Internet, com a colaboração de toda a
turma.
Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar
facilmente as actividades dos seus alunos. Caso a disposição da sala não o permita,
aborde a questão com o coordenador TIC da sua escola.
Informe-se junto do coordenador TIC da sua escola, sobre ferramentas de filtragem
de conteúdos para usar como complemento e, não como substituto, da supervisão
dos professores.
Peça ao coordenador TIC da sua escola que instale nos computadores software
bloqueador de janelas pop-up, para proteger os seus alunos contra publicidade
ofensiva.
Converse com os seus alunos sobre os seus amigos e as suas actividades online, tal
como faria em relação às suas outras actividades no mundo real.
Deixe os seus alunos utilizar apenas salas de chat monitorizadas, em sites bem
conceituados orientados para crianças, deixando bem claro que nunca devem
aceitar encontrar-se pessoalmente com alguém que conheceram online.
Avise os seus alunos de que nunca devem revelar informações pessoais quando
utilizam correio electrónico, salas de chat, ou serviços de mensagens instantâneas,
nem tão pouco quando preenchem formulários de registo ou participam em
concursos online.
Ensine os seus alunos que não devem transferir programas sem autorização, pois,
inadvertidamente, podem estar a transferir spyware ou um vírus informático.
Explique aos seus alunos que ao retirarem texto ou imagens da Web podem estar a
violar a lei dos direitos de autor. Mostre-lhes como citar adequadamente essas
fontes.
Para que os seus alunos não participem em determinadas actividades sem o seu
conhecimento no espaço da escola, fale com o Coordenador TIC sobre as possíveis
restrições das suas contas de utilizador.
Encoraje os seus alunos a falarem consigo, ou com os pais, se alguma coisa ou
alguém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e
lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha
passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso
volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com
predadores online e cyberbullies.
Converse com os seus alunos sobre pornografia online e oriente-os para bons sites
sobre saúde e sexualidade.
Fale com os seus alunos sobre o que é um comportamento online responsável e
ético. Não devem usar a Internet para espalhar boatos e intimidar ou ameaçar
outras pessoas.
Certifique-se de que os outros professores das suas turmas estão alertados para
importância destas questões. Sugira-lhes sites que falem destes temas e proponha-
lhes projectos interdisciplinares que ajudem a educar os alunos para a segurança
na Internet.
3º Ciclo e Ensino Secundário
No 3º Ciclo e Secundário vamos investigar e analisar o mundo em segurança.
Esta última fase da escolaridade básica é, juntamente com o início do
prosseguimento de estudos, um momento pautado por escolhas e pela tomada de
decisão quanto a opções futuras. É imperativo garantir aos nossos alunos as
oportunidades necessárias para que desenvolvam os seus interesses e alarguem os
seus horizontes.
A Internet e outras tecnologias de informação e comunicação não constituem
novidade para a maioria dos alunos nestes níveis de ensino. O recurso a estas
ferramentas proporciona-lhes a aquisição de um conjunto de competências cada
vez mais importante na sociedade actual, assim como, novas oportunidades para
conhecer realidades diferentes das suas.
Oa alunos já estão habituados a utlizar a Internet. Nestes níveis de ensino os alunos
já transferem música, utilizam serviços de mensagens instantâneas (IM), correio
electrónico, jogam jogos online e usam activamente motores de pesquisa para
encontrar informações. O mais provável é que os rapazes forcem os limites e
procurem sites de humor grosseiro, violência, jogos de azar, ou sites explicitamente
para adultos, e que as raparigas gostem de conversar online, o que as torna mais
susceptíveis a solicitações online de cariz sexual.
Numa fase em que a aprovação por parte dos colegas e a busca da independência
guia muitos dos comportamentos que os alunos têm, é essencial que os professores
continuem a orientá-los quanto à utilização da Internet. Leia algumas sugestões de
segurança a ter em conta quando os seus alunos adolescentes utilizam a Internet.
Soluções de Segurança
Com a colaboração dos alunos crie uma lista de regras para utilização da Internet.
Deverá incluir os tipos de sites que não são permitidos usar nas aulas e instruções
para comunicação online, o que inclui a comunicação em salas de chat.
Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar
facilmente as actividades dos seus alunos. Caso a disposição da sala não o permita,
aborde a questão com o coordenador TIC da sua escola.
Informe-se junto do coordenador TIC da sua escola sobre ferramentas de filtragem
de conteúdos para usar como complemento e, não como substituto, da supervisão
dos professores.
Explique aos seus alunos que não podem transferir programas, música, ou ficheiros
sem autorização. Se partilharem ficheiros ou retirarem texto ou imagens da Web,
podem estar a violar a lei dos direitos de autor.
Converse com os seus alunos sobre pornografia online e oriente-os para bons sites
sobre saúde e sexualidade.
Fale com os seus alunos sobre o que é um comportamento online responsável e
ético. Não devem usar a Internet para espalhar boatos e intimidar ou ameaçar
outras pessoas.
Fale com os seus alunos sobre os jogos de azar online e os seus potenciais riscos,
lembrando-lhes que é ilegal jogarem este tipo de jogos.
Certifique-se de que os seus alunos não efectuam transacções financeiras online, o
que inclui encomendar, comprar ou vender um artigo.
Converse com os seus alunos sobre os amigos deles e as suas actividades online,
tal como faria em relação às suas outras actividades no mundo real.
Ajude-os a protegerem-se contra o spam. Diga aos seus alunos para não revelarem
os seus endereços de correio electrónico online, para não responderem a ""junk
mail"" e para utilizarem filtros de correio electrónico.
Avise os seus alunos de que nunca devem revelar informações pessoais quando
utilizam correio electrónico, salas de chat ou serviços de mensagens instantâneas,
nem tão pouco quando preenchem formulários de registo ou participam em
concursos online.
Procure saber quais são as salas de chat ou os fóruns de mensagens que os seus
alunos visitam e com quem falam online. Insista para que usem salas de chat
monitorizadas e para que se mantenham em áreas públicas das salas de chat.
Deixe bem claro que nunca devem aceitar encontrar-se pessoalmente com alguém
que conheceram online.
Procure estar atento aos Web sites que os seus alunos visitam, de modo a tentar
saber se visitam sites com conteúdos ofensivos ou se colocam na Internet
informações pessoais ou fotografias deles mesmos.
Encoraje os seus alunos a falarem consigo ou com os pais, se alguma coisa ou
alguém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e
lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha
passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso
volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com
predadores online e cyberbullies.
Alerte os seus colegas para a importância destas questões. Sugira-lhes sites que
falem destes temas e proponha-lhes projectos interdisciplinares que ajudem a
educar os alunos para a segurança na Internet.
LIGAÇÕES ÚTEIS
Ligações Nacionais
SeguraNet
Com o objectivo de promover uma utilização esclarecida, crítica e segura da
Internet, quer pelas crianças e jovens, quer pelas famílias, trabalhadores e
cidadãos no geral, a Agência para a Sociedade do Conhecimento, IP (UMIC), a
Direcção Geral de Inovação e Desenvolvimento Curricular/ Equipa de Missão
Computadores, Redes e Internet na Escolas (DGIDC/CRIE), a Fundação para a
Computação Científica Nacional (FCCN) e a Microsoft (MSFT – Software para
Microcomputadores Lda.), submeteram no âmbito do programa Europeu Safer
Internet Plus, uma candidatura para promoção e consciencialização pública da
utilização segura da Internet. Este portal constitui um guia para orientar a
navegação segura na Internet.
Linha Alerta
A Linha Alerta faz parte de um projecto combinado – awareness node e linha de
denúncia – denominado Internet Segura. A Linha Alerta tornou-se membro da
associação internacional INHOPE, que reúne serviços congéneres de todo o
Mundo na denúncia e combate a conteúdos ilegais na Internet.
Educaunet
É um programa de educação sobre os media destinado aos jovens desenvolvido
pela Comissão Europeia. Pretende ensiná-los sobre a Internet e os possíveis
riscos associados ao seu uso. O seu objectivo é implementar uma campanha de
consciencialização europeia e acções de formação para os agentes envolvidos
na educação: professores, pais e educadores.
Segurança das Crianças na Internet
Portal do Centro de Competência da Universidade de Évora. Este portal
pretende orientar as actividades das crianças e adolescentes na Internet.
Sítio dos Miúdos – Página para pais e professores
Ideias para trabalhar com as crianças e os computadores na escola ou na
família. Sugestões para tornar segura a navegação das crianças na Internet.
Projecto desenvolvido pela Porto Editora.
Junior – Pais e Educadores
Portal que disponibiliza informação sobre a utilização segura da Internet.
Projecto desenvolvido pela Texto Editora.
MiudosSegurosNa.Net
Portal que contém diversos artigos sobre a Segurança de Crianças e Jovens On-
line, da autoria de Tito de Morais.
EU Kids On-line
O Projecto EU Kids Online é um projecto que envolve investigadores de 18
países que caracterizam o nível de conhecimento existente sobre os usos da
Internet, do telemóvel e de outras tecnologias em linha por parte de crianças,
sobre as oportunidades que estes meios lhes proporcionam e também sobre
situações de risco. A formulação de recomendações de políticas públicas
concertadas em matéria de segurança, no espaço europeu, é um dos seus
objectivos finais.
SOS Criança
Ligações Internacionais
Projecto Europeu Safer Internet
Acção Safer Internet
Sítio do Projecto Europeu .SAFE
Nós Europeus InSafe
ICRA
www.icra.org
Cybertipline
http://tcs.cybertipline.com/
Netsmartz.org
http://www.netsmartz.org/
Think U Know
http://www.thinkuknow.co.uk/
National Center for Missing and Exploited Children
http://www.missingkids.com/
The USA Children's Online Privacy Protection Act
http://www.ftc.gov/privacy/privacyinitiatives/childrens.html
Testes para verificar o nível de dependência da Internet
http://www.gamblersanonymous.org.uk
Informações sobre a dependência da Internet
http://www.netaddiction.com
Antispam.br – Comissão de Trabalho Anti-Spam do Comité Gestor da Internet do
Brasil
http://www.antispam.br/
CAUBE - Coalition Against Unsolicited Bulk Email, Austrália http://www.caube.org.au/
CAUCE - The Coalition Against Unsolicited Commercial Email, USA
http://www.cauce.org/
MAAWG - Messaging Anti-Abuse Working Group
http://www.maawg.org/
Spamcop
http://www.spamcop.net/
The Spamhaus Project
http://www.spamhaus.org/
Fraudes na Internet
http://www.consumerdirect.gov.uk
Reportar fraudes
www.antiphishing.org
Recommended