131
SEGURANÇA NA INTERNET Manual Prático para Jovens, Pais e Professores Trabalho de João Costa, Mestre em Educação Multimédia, Formador de Professores Site pessoal | Centro de Recursos para Professores _______________________________________________________________________________ ____________ Disciplina criada no Moodle CTAR VALADARES CRIE | Moodle crie | CTAR Valadares | Formador Abílio Queiroz

seguranet

  • Upload
    jkk

  • View
    403

  • Download
    2

Embed Size (px)

Citation preview

Page 1: seguranet

SEGURANÇA NA INTERNET

Manual Prático para Jovens, Pais e Professores

Trabalho de João Costa, Mestre em Educação Multimédia, Formador de Professores

Site pessoal | Centro de Recursos para Professores

___________________________________________________________________________________________

Disciplina criada no Moodle CTAR VALADARES

CRIE | Moodle crie | CTAR Valadares | Formador Abílio Queiroz

Page 2: seguranet

Índice

E-mails

Perigos nas mensagens

Vìrus

Espiões

Embustes

Spam

E-mails cifrados

Mails fraudulentos

Exemplo 1

Exemplo 2

Exemplo 3

Exemplo 4

Exemplo 5

Remetentes desconhecidos

Bloquear remetentes

Como enviar mails

To, CC, Bcc?

Exemplo

Porquê usar o Bcc?

Como usar o Bcc

Ficheiros perigosos

Exemplo 1

Exemplo 2

Exemplo 3

Manipulação de imagens

Navegar na Internet

Conselhos para jovens

Medidas de segurança

Nível de segurança

Anti vírus grátis

Page 3: seguranet

Firewall

Ligar/desligar firewall no Windows

Palavras passe

Níveis de segurança

Programas de segurança grátis

Pop-up

Transferências de ficheiros

Conselhos para os mais novos

Peer-to-Peer

Perigos e cuidados

Comércio Electrónico

Compras na União Europeia

Compras no estrangeiro

Leilões On-Line

Phishing

Exemplo 1

Exemplo 2

Exemplo 3

Hackers

Cuidados a ter

Vishing

Blogues

Como funcionam

Perigos

Imagens

Blogues doentios

Cuidados a ter

Comunidades Virtuais

O que são

Page 4: seguranet

Como funcionam

Perigos

Dados pessoais na página de perfil

Apropriação de identidade

Falsas identidades

Imagens

Cyberbullying

Como funciona

Cuidados a ter

Predadores On-Line

Pedófilia

Quem se encontra em risco?

Conselhos de Segurança:

Griefers

Como reconhecer um griefer

Sugestões para lidar com os griefers:

YouTube

O que é o YouTube?

Orkut

Hi5

Sugestões de Segurança para Adolescentes

Sugestões de Segurança para Pais

My Space

Fórum

Chats

O que são e como funcionam

Cuidados a ter com chats

As IM

Como funciona um IM?

Conselhos de segurança para as IM:

Page 5: seguranet

Telemóveis

Funcionalidades dos telemóveis 3G

Chamadas de vídeo

Bluetooth

Acesso à Internet

SMS e MMS

Cuidados a ter

Consolas

Proteger a privacidade

Proteger a privacidade na consola Wii

Alguns itens adicionais a considerar

Precauções de Segurança

Normas específicas para outras consolas:

Doenças

Ciberpatologia

Cibercompulsão

Ciberdependência

Apostas

Os sites de jogos on-line

Os sites de apostas

Os sites de apostas a dinheiro

Jogos On-line

Estás dependente da Internet?

Recursos pedagógicos

Jogos On-line

Jogos para instalação

Vídeos

Segurança no computador

Conhecer a Rede: Riscos e Desafios

Navegar em Segurança: Direitos e Deveres

Vídeos Guia para Pais e Professores

Segurança na Internet

Legislação sobre a utilização da net

Page 6: seguranet

Nacional

Internacional

Publicações

Nacionais

Internacionais

Publicações On-line

Estudos

Pedagogia da segurança

No Pré-Escolar

Soluções de Segurança

1º Ciclo

Soluções de Segurança

2º Ciclo

3º Ciclo e Ensino Secundário

Soluções de Segurança

Ligações Úteis

Ligações Nacionais

Ligações Internacionais

Page 7: seguranet

E-MAILS

Perigos nas mensagens

Vìrus

Um dos perigos mais comuns é a propagação de vírus e consequente infecção dos

computadores.

Os vírus são propagados de diversas formas, como por exemplo, em anexos de mensagens

não solicitadas. Estes e-mails podem conter uma mensagem apelativa qualquer, seja sobre

um prémio que diz termos ganho, fotografias para vermos, endereço de um site, etc..

Uma infecção por vírus pode estragar algumas funcionalidades, boicotar outras, apagar

ficheiros ou destruir todo o sistema; muitas vezes, incluem tentativas de explorar

vulnerabilidades do sistema remoto.

 Assim, se for confrontado com um e-mail de origem duvidosa, não responda,

elimine-o.

Se não resistir, guarde primeiro o anexo, corra o anti vírus sobre ele e abra-o só depois. No

entanto, lembre-se: ao clicar no anexo ou no linque, o ficheiro com o vírus pode começar

imediatamente a ser instalado.

Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a

partir de e-mails que receba, independentemente do remetente. Lembre-se que até um

amigo lhe pode reenviar inadvertidamente um anexo com vírus.

Não se esqueça que há vírus que enviam mensagens através de remetentes familiares que

tem na sua lista de endereços.

Espiões

Um mail pode oferecer determinada aplicação, por exemplo um programa informático muito

giro e gratuito, para descarregar ou enviá-lo para um site onde algo será oferecido. Pode ser

uma mensagem pacífica, humanista, generoso,…, mas depois de descarregar ou instalar a

“oferta” ficará com um espião no seu computador que seguirá todos os seus passos, terá

acesso aos seus documentos e enviará a informação para algures.

Um ficheiro espião pode Instalar uma “porta de fundos” (backdoor): pode ser usada por um

atacante remoto para conseguir acesso ao sistema, ou para adicionar/modificar/apagar

ficheiros no sistema; podem também ser manipuladas para descarregar e controlar

ferramentas adicionais para uso em ataques distribuídos de negação de serviços (Distributed

Denial of Service – DDoS) contra outros sítios de Internet.

Os fabricantes de spyware e outro software indesejado poderão disfarçar os seus programas

sob a forma de ferramentas anti-spyware. Peça informações a pessoas em que confia, antes

de transferir ou instalar qualquer ferramenta.

Page 8: seguranet

Remova qualquer software anti-vírus que esteja a utilizar antes de instalar um novo produto.

Utilizar dois programas diferentes poderá causar problemas ao seu computador.

Obtenha um Anti Spyware gratuito num destes sites:

Ad-aware - http://www.lavasoft.de/software/adaware/

Bazooka - http://www.kephyr.com/spywarescanner/index.html

Hijackthis - http://www.spywareinfo.com/~merijn/downloads.html

SpyBot Search & Destroy - http://spybot.safer-networking.de/SpywareBlaster -

http://www.javacoolsoftware.com/spywareblaster.html

SpywareGuard - http://www.wilderssecurity.net/spywareguard.html

WinPatrol - http://www.winpatrol.com/ < http://www.winpatrol.com/> Audio Creation

Gungirl Sequencer - http://ggseq.sourceforge.net/pmwiki.php/Main/HomePage

HammerHead - http://www.threechords.com/hammerhead/introduction.shtml

Jesusonic - http://www.jesusonic.com/soft.php

KRISTAL Audio Engine - http://www.kreatives.org/kristal/index.php

OrDrumbox - http://ordrumbox.sourceforge.net/

Tu2 - http://www.brambos.com/news.html

Embustes

Pode receber na sua caixa de correio electrónico mensagens de alarme acerca de vírus,

fenómenos alarmantes ou perigos para a saúde, entre outros, contendo informação que, à

primeira vista, parece verdadeira, mas muitas vezes não é. A estes e-mails dá-se o nome

de embustes (hoaxes, em inglês) e o seu propósito é fazer reenviar aquela mensagem

para o maior número de pessoas e, assim, apropriarem-se de moradas de e-mail, que

depois enchem de SPAM.

Spam

Spam é sinónimo de publicidade não desejada e de lixo electrónico, ou seja, informação que

não provém de pessoas de suas relações e que não foi solicitada.

Segundo um estudo realizado pela associação norte-americana Pew Internet and American

Life Project, 53% dos internautas daquele país passam diariamente cinco minutos ou mais a

apagar e-mail’s indesejáveis. Um estudo recente, da União Europeia conclui que metade dos

e-mail’s enviados em todo o mundo eram “spams”, mas estimativas avançadas pela Jupiter

Research prevêem que esse número suba para cerca de 80 por cento.

Origem da palavra spam:

Retirado de http://sites.dehumanizer.com/spam-pt/

Page 9: seguranet

Ver Sam na Wikipédia

«A raison d'être deste site é esclarecer de uma vez por todas a pertinente questão: Porque é

que o Spam se chama Spam?

"Spam", aqui, refere-se aos irritantes mails publicitários que enchem hoje em dia as caixas de

correio electrónico de todos nós, propondo coisas "obviamente" legítimas e necessárias

como, por exemplo, produtos para aumentar o tamanho de certas partes do corpo, ou

métodos de fazer dinheiro facilmente, sem trabalho, e sem ter qualquer talento

Desde 1936 existe uma carne enlatada chamada SPAM (em maiúsculas), cujas latas actuais

podem ver aqui:

O SPAM pode ser utilizado em muitas receitas, normalmente no lugar de fiambre, chouriço ou

outras carnes. Pode ser consumido imediatamente depois de aberto, mas é comum cozinhá-

lo de alguma forma; por exemplo, frito:

Mas... porquê este nome para os mails publicitários?

Para isso, temos de ir até 1970, ano em que os Monty Python, no fim do 25° episódio,

incluiram um curto sketch (menos de 2 minutos) chamado "Spam"...

Page 10: seguranet

Recomendo plentamente que vejam o sketch (vale sem dúvida a pena comprar os DVDs de

toda a série, mas, para já podem ver o sketch se virem a página de links externos...).

A ideia do sketch é simples: um casal, num restaurante, tenta a todo o custo (ela, pelo

menos) pedir uma refeição sem SPAM, mas isso apresenta-se difícil. Entretanto, um grupo de

vikings (!), sempre que a palavra é dita algumas vezes, começa a cantar uma canção sobre

"lovely SPAM, wonderful SPAM".

A razão para a escolha do SPAM é curiosa: durante a Segunda Guerra Mundial, no Reino

Unido, a maior parte dos alimentos estava racionada, mas, por alguma razão, o SPAM nunca

foi incluído no racionamento. Daí o SPAM ter sido uma grande parte da alimentação Britânica

durante vários anos, e os ingleses ficaram bem fartos dele...

Por outro lado, a canção dos vikings sobre SPAM, que abafa completamente toda a conversa

no restaurante (incluindo a dos personagens principais) é provavelmente familiar para quem

frequentou a Usenet, ou tem uma conta de email...»

E-mails cifrados

Não envie informação confidencial por e-mail. O correio electrónico não é um meio seguro

para enviar informação ou dados que não deseja que sejam vistos por terceiros, dado que

podem ser interceptados no seu percurso.

Se desejar enviar informação confidencial, o melhor é recorrer a e-mails cifrados. Existem

várias soluções comerciais ou gratuitas (“freeware”) na Internet que codificam os dados

do remetente para o receptor.

Visite esta empresa Lockbin que oferece um sistema de encriptação de mails (grátis)

Page 11: seguranet

Mails fraudulentos

Copiamos para aqui alguns mails fraudulentos e eventualmente perigosos.

Exemplo 1

FW: En: Tantra Totem !!! LINDO !!!

Clique AQUI (350Kb)

>From: "Alberto Sabra"

>To: [email protected], [email protected],

>[email protected], [email protected], [email protected],

>[email protected], [email protected],

>[email protected], [email protected],

>[email protected], [email protected], [email protected],

>[email protected], [email protected], [email protected],

>[email protected], [email protected],

>[email protected], [email protected]

>Subject: FW:Re:Árvore dos desejos e prosperidade !!! Muito lindo !!!

>Date: Tue, 25 Sep 2007 15:32:47 +0000

………………….

Page 12: seguranet

Código deste mail:

X-Message-Delivery: Vj0zLjQuMDt1cz0wO2k9MDtsPTA7YT0x

X-Message-Status: n:0

X-SID-PRA: Ana <[email protected]>

X-SID-Result: Neutral

X-Message-Info:

6sSXyD95QpWf/kYqt/Vnpb8oGFmNfmFyXgdkeIfCep3oucjzWk57ITDDWqISkqGNKlQYq2QF+DO

9eoncIMV6OJsBCFIAmpaG

Received: from omr3.networksolutionsemail.com ([205.178.146.53]) by bay0-mc6-

f12.bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.2668);

Tue, 11 Mar 2008 17:44:19 -0700

Received: from vux.bos.netsolhost.com ([10.49.38.152])

by omr3.networksolutionsemail.com (8.13.6/8.13.6) with ESMTP id m2C0iIsw014543

for <[email protected]>; Tue, 11 Mar 2008 20:44:18 -0400

Received: from vux25.mgt.hosting.dc2.netsol.com (smmsp@localhost [127.0.0.1])

by vux.bos.netsolhost.com (8.13.7/8.13.7) with ESMTP id m2C0hjKL001640

for <[email protected]>; Tue, 11 Mar 2008 20:44:18 -0400

X-SenderID: 1418015.1522717@localhost

Received: (from 1418015.1522717@localhost)

by vux25.mgt.hosting.dc2.netsol.com (8.13.7/8.13.7/Submit) id m2C0gp3H001050;

Tue, 11 Mar 2008 20:42:51 -0400

Date: Tue, 11 Mar 2008 20:42:51 -0400

Message-Id: <[email protected]>

To: [email protected]

Subject: FW: En: Tantra Totem !!! LINDO !!!

MIME-Version: 1.0

Content-Type: text/html; charset=ISO-8859-1

Content-Transfer-Encoding: 7bit

Content-Disposition: inline

From: "Ana" <[email protected]>

Return-Path: [email protected]

X-OriginalArrivalTime: 12 Mar 2008 00:44:19.0992 (UTC) FILETIME=[35459180:01C883DA]

<head>

<meta name="GENERATOR" content="Microsoft FrontPage 5.0">

<meta name="ProgId" content="FrontPage.Editor.Document">

<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">

<title>New Page 1</title>

</head>

<body>

Page 13: seguranet

<p><a href="http://www.thegandj.com/sabedoria/sabedoria.pps.exe">

<font size="5">Clique AQUI</font></a><font size="5"> </font>(350Kb)</p><p>>From:

"Alberto Sabra" <[email protected]><br>

>To: [email protected], [email protected], <br>

>[email protected], [email protected], [email protected], <br>

>[email protected], [email protected], <br>

>[email protected], [email protected], <br>

>[email protected], [email protected], [email protected], <br>

>[email protected], [email protected], [email protected], <br>

>[email protected], [email protected], <br>

>[email protected], [email protected]<br>

>Subject: FW:Re:Árvore dos desejos e prosperidade !!! Muito lindo !!!<br>

>Date: Tue, 25 Sep 2007 15:32:47 +0000<br>

</body>

</html>

Exemplo 2

Exemplo 3

Page 14: seguranet

Este oferece 28 milhões de dólares…

"Dave Yorke" <[email protected]>

Greetings from Dave Yorke,

I am Dr. Dave Yorke, Group Accountant (R.B.T.T) However, I have already sent you this same

letter by post one month ago, but I am not sure if it did get to you since I have not heard from

you, hence my resending it again.

I discovered a dormant account in my office, as Group Accountant with Republic Bank of Trin-

idad and Tobago. It will be in my interest to transfer this fund worth $28.5M Dollars (Twenty

Eight Million Five hundred thousand Dollars) in an account offshore. Can you be my partner?

Regards and respect,

Dave Yorke.

Exemplo 4

Este oferece ainda mais… mas quer informação pessoal…ih…ih…ih

De: "Online Co-Ordinator" <[email protected]>

Para: "undisclosed-recipients:"

Assunto: TICKET NUMBER:005-4432-971-878

Data: quinta-feira, 13 de Março de 2008 2:04

--

REFERENCE NUMBER:UK/77609x23

BATCH NUMBER:013/05/8394369

TICKET NUMBER:005-4432-971-878

WINNING NOTIFICATION

We are pleased to inform you that the result of the winners of the BRITISH

NATIONAL LOTTERY ONLINE PROMO PROGRAMME, held last weekend.

You have therefore been approved for a lump sum pay out of

850,000.00 (Eight Hundred and Fifty Thousand Great British Pounds)

in cash credited to file XYL/26510460037/07.Which No tickets were sold but all

email addresses were assigned to different ticket numbers

for representation and privacy.

To file for your claim,Please contact our claims agent;

Contact Person: Mr.James Palmer Peter.

Email: [email protected]

Tel phone: +44-702-406-0508

Page 15: seguranet

Provide him with the information below:

1.Full Names :

2.Full Address:

3.Marital Status:

4.Occupation:

5.Age:

6.Sex:

7.Nationality:

8.Country Of Residence:

9.Telephone Number:

Congratulations once again from all members and staffs of this program.

Online Co-ordinator

Exemplo 5

Esta senhora filipina também está com um problema… quer doar 9 milhões de dólares e está

aflita… J

De: <[email protected]>

Para: <[email protected]>

Assunto: From Mrs Gloria Pelaez

Data: quinta-feira, 13 de Março de 2008 9:00

GREETINGS!

From Mrs Gloria Pelaez ,

I am the above named person from Philippine. Wife of Late Mr Emmanuel N.Pelaez of Philip-

pines he worked with America Embassy as An Ambassador who died July 27 2003.

He died after a brief illness that lasted for only four days.Since his death,I decided not to

re-marry outside my matrimonial home due to the love i have for my late husband We were

married for eleven years without a child.

He died in his home country Philippine after a brief illness that lasted for only four days Be-

fore his death we were both born again Christian.

Since his death I decided not to remarry or get a child outside my matrimonial home which

the Bible is against.

When my late husband was alive he deposited the sum of $9M usd (9million United State

Dollars) in cash concealed in a trunk box and deposits it with a Security Company in Abidjan

Cote d ivoire (West Africa) which he declare and register it as family valuables.

Page 16: seguranet

This means that,the Security Diplomatic Company does not know the content of this box

that was shipped from Philippine to their office under a Diplomatic coverage.

Recently,I fell Sick and my Doctor told me that i have serious sickness which is cancer prob-

lem. The one that disturbs me most is the high blood pressuresickness.

Having known my condition I decided to donate this fund to a

church or individual that will utilize this money the way I am going to

instruct herein.

I want a church or individual that will use this fund for orphanages, widows, propagating

the word of God and to endeavour that the house of God is maintained.

The Bible made us to understand that Blessed is the hand that giveth I took this decision

because I do nothave any child that will inherit this money and my husband relatives are not

Christians and I do not want my husbands efforts to be used by unbelievers. This is why I am

taking this decision

to contact you.

I am not afraid of death hence I know where I am going. I know that I am

going to be in the bosom of the Lord. Exodus 14 VS 14 says that the lord

will fight my case and I shall hold my peace. I do not need any telephone communication for

security purpose until this mission is accomplished.

With God all things are possible. As soon as I receive your reply with

full assurance of your assistance, I shall give you the legal proof of

this matter and contact of the security company in Abidjan where he

deposited the trunk box. I will also issue you an authority letter that

will prove you the present and legal beneficiary of this trunk box

(fund).

I want you and the church to always pray for me because the lord

is my shepherd.

My happiness is that I lived a life of a worthy Christian.

Whoever that wants to serve the Lord must serve him in Spirit

and Truth.

Hope to receive your reply.

Remain blessed in the Lord.

Yours in Christ,

Mrs Gloria Pelaez

Remetentes desconhecidos

Page 17: seguranet

Bloquear remetentes

Geralmente os sistemas de mail têm uma função de bloqueio de remetentes em “Acções”:

Page 18: seguranet

Como enviar mails

To, CC, Bcc?

Qual o significado de To (Para), CC (Com Conhecimento) e Bcc?

O campo To: é aquele onde devem ser inseridos os endereços dos destinatários da

mensagem. Um endereço de correio electrónico tem o seguinte aspecto:

nomeDeUtilizador@servidor.

O campo To: pode receber mais do que um endereço, desde que separado por vírgulas.

Exemplo: [email protected],[email protected]

O campo CC -- Com Conhecimento ou, em inglês, Carbon Copy -- serve para indicar

destinatários que devem receber uma cópia da mensagem. Funcionalmente é equivalente ao

campo To:, mas dá a indicação ao destinatário da mensagem de que esta é um duplicado de

uma mensagem enviada a outrém.

O campo BCC -- do inglês Blind Carbon Copy -- permite enviar uma cópia da mensagem a

destinatários não mencionados nos campos To: e Cc: mas sem que nada na mensagem

registe o envio da cópia. É uma variante escondida do campo CC.

Exemplo

O mail que a seguir se mostra tem um erro de segurança: a remetente fez um FW (forward,

reencaminhamento) colocando em PARA todos os endereços. Deste modo, propaga esses

endereços na net. Deveria ter utilizado Bcc em que cada destinatário não tem acesso aos

endereços dos outros

Page 19: seguranet

Porquê usar o Bcc?

[Texto retirado de http://www.borfast.com/bcc-pt ]

Porque ao enviar um e-mail com as moradas dos destinatários no campo To (ou Para, em

Português), as moradas ficam visíveis nos e-mails que os destinatários recebem.

Este é basicamente o motivo. Passo agora a explicar porque é que é mau não fazermos

isto. Tentando simplificar as coisas, para aqueles de vós que não têm muita pachorra para

estas coisas por acharem que os computadores são uma coisa do demónio e que ninguém

os entende:

Em primeiro lugar, terão várias pessoas que não vos conhecem de lado nenhum a ficar com a

vossa morada de e-mail. Se essas pessoas vos quiserem enviar lixo, spam, vírus ou qualquer

outra coisa que vos faça perder tempo ou prejudicar (apagando ficheiros, danificando o

sistema operativo, etc), essas pessoas podem fazê-lo, pois têm a vossa morada de e-mail.

Em segundo lugar, porque estando a vossa morada de e-mail disponível no computador de

outra pessoa, se esse computador estiver ou for infectado por vírus, esses vírus podem

enviar-se automaticamente para vocês, numa tentativa de se disseminarem. Nunca

receberam e-mails estranhos vindos de um amigo e sem esse amigo os ter enviado?

Provavelmente esses e-mails tinham ficheiros anexos, que eram vírus.

Page 20: seguranet

Ora bem, agora que já percebem que não é bom ter a vossa morada de e-mail espalhada

por tudo quanto é canto, compreendem que devem minimizar o número de computadores

onde a vossa morada de e-mail está armazenada. Por exemplo, dá-la apenas a familiares

e amigos (e, mesmo assim, cuidado com os vírus) mas não dá-la a qualquer pessoa

estranha.

Muitos de vocês vão pensar que isto são manias do pessoal dos computadores, dos

crominhos que não fazem mais nada na vida senão olhar para um monitor... desenganem-

se. Isto são preocupações perfeitamente válidas e que qualquer pessoa que lide

minimamente com computadores devia ter.

Se calhar vocês não têm nada de importante nos vossos computadores. Se calhar, para

vocês, o computador não é mais do que um brinquedo para falar no MSN Messenger. E

por isso vocês pensam assim: "Bah... para que é que me vou estar a preocupar com isto

dos vírus e não sei quê? Não tenho aqui nada importante, se isto for à vida, azar!".

Se calhar para vocês a vossa caixa de correio é também apenas um brinquedo para ver

(perder tempo com) os forwards com fotografias "kiduxas" e por isso não querem saber se

receberem 200 mensagens por dia, das quais 190 são anúncios a drogas, pornografia,

réplicas de relógios Rolex, negócios obscuros, etc.

No entanto, para mim e para muitas outras pessoas, o computador é uma ferramenta de

trabalho extremamente importante, que contém informações e dados extremamente

importantes, os quais podem ser danificados ou até perdidos por causa de um vírus. Para

mim e para muitas outras pessoas, o e-mail não é um brinquedo mas sim uma ferramenta

de trabalho da qual muitas vezes depende o nosso emprego, o qual pode ser posto em

risco se tivermos a caixa de correio cheia de lixo e precisarmos de procurar um e-mail

importante no meio de tudo aquilo.

E aqui levanta-se a grande questão...

Será que vocês respeitam os outros? Se o fizerem, então não vão andar a espalhar a

morada de e-mail dos vossos amigos, familiares e colegas de trabalho por pessoas que

eles não conhecem de lado nenhum, pelos mesmos motivos que já perceberam mais

acima.

Assim sendo, por favor, usem o campo BCC quando quiserem enviar mensagens para

mais que uma pessoa. Não custa nada e agora nem aqueles que se dizem muito

parvinhos e que não entendem nada de computadores têm desculpa, pois têm aqui as

instruções todas.

Page 21: seguranet

Se já o fazem mas conhecem alguém que não o faça, então mostrem-lhes esta página e

ajudem-nos a perceber que isto não são apenas manias dos informáticos mas que é um

assunto sério que pode ter consequências graves.

Como usar o Bcc

Já temos o "porquê", vamos então ver o "como". É muito simples, basta não colocar as

moradas de e-mail dos destinatários da mensagem no campo "To" ou "Para" e colocá-las

no campo "BCC".

FICHEIROS PERIGOSOS

Os tipos de ficheiro perigosos são aqueles que, potencialmente, podem conter vírus ou

espiões que poderão danificar as suas informações ou os programas do computador.

A seguinte tabela descreve as extensões de nomes de ficheiro que poderão indicar que

um ficheiro é perigoso. Quando receber ficheiros com estas extensões, guarde-os numa

pasta do computador e analise-os imediatamente com um software antivírus actualizado

antes de os abrir.

Extensã

oTipo de ficheiro

.exe Programa

.co

m

Programa MS-DOS

.pif Atalho para programa MS-

DOS

.bat Ficheiro batch

Page 22: seguranet

Extensã

oTipo de ficheiro

.scr Ficheiro de protecção de

ecrã

Alguns vírus utilizam ficheiros com duas extensões para fazer com que ficheiros perigosos

aparentem ser seguros. Por exemplo, Documento.txt.exe ou Fotos.jpg.exe. A extensão mais à

direita é aquela que o Windows tentará abrir. É extremamente raro que um ficheiro legítimo

tenha duas extensões, por isso, evite transferir ou abrir este tipo de ficheiro.

Há ficheiros que é mais seguro transferir do que ficheiros de programa ou macro, tais como

ficheiros de texto (.txt) ou imagem (.jpg, .gif, .png). No entanto, deverá ser prudente com

origens desconhecidas, pois alguns destes ficheiros têm formatos especialmente concebidos

que podem tirar partido das vulnerabilidades dos computadores.

Exemplo 1

Passando o rato por cima da imagem, sem clicar, podemos ver em baixo o endereço. Como é

um .exe, não abrimos.

Devemos Eliminar e Bloquear o remetente; para isso, cada sistema de mail tem as suas

próprias ferramentas.

 

Page 23: seguranet

Exemplo 2

Neste caso, com um falso alerta pretendem que cliquemos em “clique aqui”, mas

passando o rato sem clicar por cima, vemos logo um .exe

Page 24: seguranet

Exemplo 3

Neste caso, parece ser “oferta” de um vídeo youtube muito apelat…

Page 25: seguranet

Mas clicando no vídeo ou no linque aperece esta caixa:

Que obviamente nada tem a ver com o vídeo prometido

Page 26: seguranet

MANIPULAÇÃO DE IMAGENS

Com programas de tratamento de imagens é extremamente fácil fazer montagens

fotográficas, assim como alterar, deformar e distorcer qualquer imagem.

NAVEGAR NA INTERNET

Conselhos para jovens

Sê cuidadoso com o que publicas na Web e sobre o que dizes aos outros. A Web é um local

muito mais público e permanente do que parece.

Nomes e imagens provocantes e sexy podem atrair a atenção de pessoas que não queres na

tua vida.

Imagens sexy podem pôr-te em sarilhos com a lei. Se fores menor de idade, tal pode ser

considerado pornografia infantil, um crime sério.

Sê cuidadoso com os downloads que fazes ou com o que vês, mesmo que a troco de uma

gargalhada.

Algumas imagens na Internet são extremas e não podes “desvêr” uma coisa. Ir a salas de

chat de cariz sexual sexo e a outros sites de sexo pode ligar-te a pessoas que te podem

assediar de formas que não anteciparás.

Os downloads gratuitos e a partilha de ficheiros podem levar pornografia ao teu computador

que tu podes não desejar e da qual pode ser difícil livrares-te. Qualquer pornografia que

mostre crianças ou adolescentes menores de 18 anos é pornografia infantil ilegal e pode

colocar-te em grandes problemas.

Os adultos que falam contigo sobre sexo online estão a cometer um crime. Tal como o estão

adultos que se encontram para actividades sexuais com adolescentes menores de idade.

Alguns adolescentes pensam que pode ser divertido, inofensivo ou romântico, mas tal

significa grandes problemas para todos os envolvidos. O melhor a fazer é denunciar esse tipo

de situações.

Não alinhes com pessoas que na Web estão a comportar-se mal, correr riscos e actuar de

forma estranha. Mesmo se pensares que é inofensivo e que aches que consegues lidar com a

situação, pois apenas os irás encorajar e poderás colocar em risco outros jovens.

Denuncias os casos de outras pessoas que estejam a actuar de forma estranha ou

inapropriada ou a assediar-te ou a assediar outros. Estas pessoas podem ser perigosas e

desligares-te dá menos trabalho. Guarda as comunicações. Contacta o gestor do site, o teu

fornecedor de serviços Internet, a LinhaAlerta ou até a polícia.

Não deixes os amigos influenciar as tuas boas decisões. Se estás a navegar na companhia de

amigos, não os deixes pressionar-te para fazeres coisas que normalmente não farias.

Page 27: seguranet

Sê cuidadoso se te fores encontrar com pessoas que conheceste através da Internet. Poderás

pensar que as conheces bem, mas elas podem enganar-te. Vai com um amigo. Avisa os teus

pais. Encontra-te num local público. Certifica-te que tens o teu telemóvel e um plano de

saída.

Não assedies os outros. As pessoas podem retaliar de maneiras que não esperas.

Podes sobrestimar as tuas capacidades para lidar com as situações. Pode parecer que és

cuidadoso, conhecedor, consciente dos perigos e capaz de gerir os riscos que tomas, mas há

sempre o desconhecido. Não arrisques o desastre.

Fonte: Educação Sobre Segurança na Internet Para Adolescentes: Acertar o Passo, Miúdos

Seguros na.net MSNN.pdf

MEDIDAS DE SEGURANÇA

Nível de segurança

Interessa ser avisado antes de ser executada quaisquer aplicações. Para isso:

No IE, entre em Ferramentas à Opções à Segurança à Personalizar nível

Em “Diversos” active “Pedir em A iniciar aplicações e ficheiros não seguros”

Page 28: seguranet

No Firefox, pelo mesmo caminho, active “Avisar quando os sítios tentam instalar extras”

Anti vírus grátis

avast! 4 Home Edition

AVG Anti-Virus Free Edition 7.5

Avira AntiVir PersonalEdition Classic

BitDefender Free Edition

ClamWin Free Antivirus 0.91.2

Comodo AntiVirus 2.0 beta

PC Tools AntiVirus 3.6 Free Edition

Page 29: seguranet

Firewall

Firewall é uma combinação de hardware e software que fornece um sistema de

segurança, normalmente para impedir o acesso não autorizado do exterior a uma rede

interna ou intranet. Um firewall impede a comunicação directa entre uma rede e

computadores externos, encaminhando a comunicação através de um servidor proxy que

esteja fora da rede. O servidor proxy determina se é seguro transmitir um ficheiro através

da rede.

No Microsoft Windows XP Service Pack 2 (SP2), o Firewall do Windows está activado por

predefinição, mas é uma firewall simples. Eis uma lista de outras mais completas e

gratuitas:

Agnitum Outpost Free Firewall

Ashampoo FireWall FREE

Comodo Free Firewall

Filseclab Personal Firewall Professional Edition

Jetico Personal Firewall

PC Tools Firewall Plus

R-Firewall

SoftPerfect Personal Firewall

Sunbelt Personal Firewall

Zone Alarm Personal Firewall

Uma “firewall” pessoal não protegerá necessariamente o sistema de um vírus propagado

por correio electrónico, mas uma devidamente configurada pode evitar que o vírus

descarregue componentes adicionais ou lance ataques contra outros sistemas.

Infelizmente, uma vez dentro do sistema, um vírus pode activar ou desactivar uma

“firewall” de “software”, eliminando assim a sua protecção.

Ligar/desligar firewall no Windows

Painel de Controlo à Centro de Segurança à Firewall do Windows

Page 30: seguranet

Caso queira que o Firewall do Windows não bloqueie alguns programas e serviços específicos

deve ir à barra onde diz "Excepções" e seleccionar o que quer desbloquear.

Page 31: seguranet

Se o programa que deseja bloquear não se encontra na lista dos programas e serviços, clique

no botão "Adic. programa..."

Page 32: seguranet

Damos como exemplo o Antivírus AVG Free Control Center, depois de localizar o Programa no

seu disco, deve seleccionar o ficheiro executável do programa, como demonstra a figura

abaixo.

Page 33: seguranet

Após abrir o ficheiro do executável do programa desejado, este aparecerá na lista de

excepções do firewall do windows.

Pode ainda permitir as comunicações com este programa de qualquer computador da

Internet ou apenas de computadores de rede, para isso deve seleccionar o programa, clicar

no botão "Editar" que abrirá a seguinte janela.

Para finalizar, deve então clicar em "Modificar âmbito..." e escolher a opção que deseja,

depois é só fechar as janelas e o firewall está configurado.

 

Palavras passe

Níveis de segurança

Page 34: seguranet

Exemplos de palavras passe muito pouco segura: 1234; 5555;

Exemplos de palavras passe pouco segura: 2008; mail; agosto

Exemplos de palavras passe mediamente seguras: lua7

Exemplo de palavra passe segura: lua-07

Exemplo de palavra passe muito segura: Luk-0@07

(minúsculas+maiúsculas+algarismos+símbolos)

Utilizar sinais tais como _ - [ ) : / . ajuda a tornar a palavra mais segura.

Lembre-se que há programas para descobrir palavras passe esquecidas:

http://www.nirsoft.net/password_recovery_tools.html

Em geral, as palavras-passe escritas num papel são mais difíceis de ser detectadas pela

Internet do que as que são guardadas numa aplicação gestora de palavras-passe, num Web

site, ou noutra ferramenta de armazenamento baseada em software, como um gestor de

palavras-passe.

Cuidados

Evite

sequências ou caracteres repetidos. "12345678," "222222," "abcdefg," ou letras

adjacentes do seu teclado

substituir caracteres por símbolos semelhantes. como trocar o 'i' pelo '1' ou

trocar um 'a' por um '@', como em "M1cr0$0ft" ou "P@ssw0rd".

usar o seu nome de utilizador ou dados de início de sessão.

palavras do dicionário, seja em que língua for.

usar a mesma palavra-passe para todas as situações.

usar sistemas de armazenamento online. Se um utilizador mal intencionado encontra

estas palavras-passe armazenadas online, ou num computador de uma rede, ele passa a ter

acesso a toda a sua informação.

Opção da "palavra-passe em branco"

A palavra-passe em branco (ou seja nenhuma palavra-passe) na sua conta é mais segura que

uma palavra-passe fraca como "1234". Os criminosos podem adivinhar facilmente uma

palavra-passe simples, mas em computadores que usem o Windows XP, uma conta de

utilizador sem palavra-passe não pode ser acedida remotamente através de uma rede ou da

Internet. (Esta opção não está disponível para o Microsoft Windows 2000, Windows Me, ou

para as versões anteriores.) Pode escolher usar uma palavra-passe em branco se estes

critérios forem cumpridos:

• Só tem um computador, ou tem vários computadores, mas não precisa de ter acesso entre

Page 35: seguranet

os vários computadores

• O computador está fisicamente seguro (tem uma confiança total em todas as pessoas que

têm acesso ao computador)

A utilização da palavra-passe em branco nem sempre é uma boa ideia. Por exemplo, um

portátil que transporte consigo, provavelmente não está fisicamente seguro, pelo que nesses

casos deve ter uma palavra-passe com elevado grau de segurança.

PROGRAMAS DE SEGURANÇA GRÁTIS

De segurança parental (postos individuais):

· Blok Free

· K9 Web Protection

· Naomi Family Safe Internet

· Parental Control Bar  

De segurança de redes de local de trabalho:

DansGuardian Poesia Project

www.wracc.org : programa que permite bloquear sites e busca de determinadas palavras-

chave através de uma palavra-passe.

POP-UP

As pop-up: são pequenas janelas que saltam do site visitado, seja ou não em consequência

de um clique. Em sites desonestos, estas janelas podem remeter o visitante para locais de

perigo; em sites normais, utilizam-se para dar informação adicional, aumentar uma imagem,

etc.

Como houve grande proliferação desta aplicação, actualmente os browsers permitem

bloquear janelas indesejadas, perguntando se as desejamos abrir.

No IE pode desligar/ligar o bloqueador e adicionar permissões em “Deinições de

bloqueador…” onde temos de indicar os url permitidos.:

Page 36: seguranet

No Firefox permite abrir excepções para os sites fidedignos (Ferramentas à Opções à

Conteúdos…)

Caso as pop-up continuem a surgir, é natural que tenha um espião no seu computafdor

Page 37: seguranet

TRANSFERÊNCIAS DE FICHEIROS

Mesmo que o computador pessoal esteja bem preparado para a Internet, não há nenhuma

tecnologia que o possa proteger contra todos os perigos. E é aí que é necessário saber bem o

que se está a fazer. Por isso, é aconselhável ter presente alguns cuidados.

Conselhos para os mais novos

Nunca abras anexos em mensagens de correio ou em mensagens instantâneas de estranhos.

Apaga-a.

Pensa duas vezes antes de clicares em hiperligações que apareçam em mensagens de

correio electrónico ou em mensagens instantâneas, como as que dizem "Clique aqui…".

O mesmo conselho aplica-se a janelas pop-up e a faixas publicitárias: não cliques em botões

com o texto "Agree", "OK", "I accept", ou "Concordo", "OK", "Aceito", para te livrares de uma

janela publicitária. Em vez disso, fecha a janela clicando no botão existente no canto superior

direito ou premindo as teclas ALT+F4 no seu teclado.

Faz transferências apenas de sítios fidedignos

Evita fazer transferências de um sítio Web ao qual tenhas ido com base na indicação de uma

mensagem de correio electrónico enviada por alguém que não conheces. Toma também

cuidado caso te depares com um sítio que contenha material censurável, que te faça ofertas

que parecem demasiado boas para serem verdadeiras, ou que não inclua uma declaração de

privacidade apresentada de forma clara.

Por tudo isto, partilha ficheiros apenas com pessoas que conheces e em quem confias. Alguns

utilizadores malfeitores afirmam estar a partilhar música ou filmes, mas na realidade os

ficheiros incluem conteúdos perturbadores, vírus, ou elementos mais nocivos.

Peer-to-Peer

O Peer-to-Peer, ou P2P, é um sistema que permite a um utilizador trocar e partilhar ficheiros

com outros utilizadores de forma directa de um computador para outro. Existem vários

serviços de P2P disponíveis para serem descarregados na Internet, e a grande maioria é

utilizada para a partilha de ficheiros de vídeo, áudio, programas e software. Os P2P têm sido

alvo de críticas por se considerar que violam os direitos de autor e a fomentam a pirataria.

Page 38: seguranet

Uma característica de uma rede P2P é a mutabilidade de papéis de um computador (ou outro

tipo de unidade de processamento), passando de cliente a servidor e de servidor a cliente,

conforme se encontra a descarregar ficheiros, ou a partilhá-los, respectivamente.

Ao instalar um serviço de P2P, o utilizador está a permitir que outros cibernautas tenham

acesso a uma determinada pasta de conteúdos (escolhida por si) e possam,

consequentemente, consultá-la e retirar de lá os ficheiros que considerem interessantes.

Assim sendo, terá que ter em conta que, para efeitos de funcionamento, essa pasta será

considerada “de acesso livre” aos restantes cibernautas que utilizem esse P2P. Como tal, é

aconselhável que retire todo o tipo de informação pessoal que possa ter nesse local, tais

como fotografias ou outros dados pessoais.

Perigos e cuidados

Violação dos direitos de autor – Ao instalar um P2P no seu computador, terá que ter em

conta que é possível que vá encontrar material para descarregar, tal como filmes, software

ou álbuns de música, pelos quais não está a pagar quaisquer direitos de autor. Isto constitui

uma ilegalidade e é a principal crítica efectuada a este tipo de serviço de partilha de dados.

Propagação de vírus e ficheiros falsos – O P2P também é uma forma utilizada pelos

piratas da Internet para infectar outros computadores, distribuindo vírus em ficheiros

aparentemente inocentes.

Nem sempre um ficheiro é aquilo que aparenta – por exemplo, um cibernauta pode pensar

que está a descarregar uma fotografia de uma celebridade e, quando abre o ficheiro

recebido, constata que recebeu material pornográfico.

Partilha de dados altamente lesivos – Dado o relativo anonimato dos indivíduos inscritos

num serviço P2P (cada utilizador possui um nickname), este é um meio conhecido de os

pedófilos partilharem material ilícito com menores.

Funcionalidades “extra” –tenha em atenção que algum do software usado para aceder a

um serviço P2P pode conter “spywares” ou “adwares”, que são programas que invadem o

seu computador.

Verifique a qualidade do programa – Antes de instalar um P2P, mediante pesquisa na

Internet, obtenha informação sobre o programa a descrregar.

Corra sempre um antivírus – Corra sempre um antivírus antes de abrir um ficheiro

descarregado de um P2P. Não se esqueça que não sabe se o mesmo é, efectivamente, aquilo

que o nome indica ser.

Vigie a utilização do P2P por parte dos seus educandos

Page 39: seguranet

COMÉRCIO ELECTRÓNICO

O número de utilizadores que fazem compras on-line está a crescer de ano para ano. Em

2006, os consumidores europeus gastaram mais de 100 mil milhões de euros on-line, e

alguns analistas consideram que este número deverá aumentar para mais do dobro nos

próximos cinco anos. Nas compras mais populares incluem-se os livros, os CD’s e as viagens,

mas são cada vez mais os utilizadores a comprar vestuário e equipamentos eléctricos on-line.

Ainda existem muitas dúvidas sobre a maneira mais segura de adquirir produtos na Web.

Assim, para que esta actividade se realize com segurança é necessário ter alguns cuidados:

Tente confirmar a fiabilidade do site, se existe de facto uma empresa a representar esse site.

Verifique se contém indicações gerais, como o endereço da sede e o número de telefone, e

evite aqueles em que não conseguir localizar o vendedor. Em caso de dúvida, antes de

efectuar a compra, envie uma mensagem por e-mail pedindo esclarecimentos ou,

simplesmente, não compre nesse sítio.

Faça uma busca sobre o nome da empresa: poderá ter informações sobre ela dada por

outros; se nada encontrar, desconfie.

Tome atenção aos sítios que pedem a indicação do número do cartão de crédito como prova

da maioridade do utilizador, mas, na realidade, o usam para lhe debitar automaticamente

uma assinatura.

Ao realizar transacções monetárias na Internet, não faça mais nada até ter terminado. Não abra

outras janelas do browser, não utilize programas de partilha de ficheiros nem o e-mail.

Ao aceder à sua conta bancária ou à carteira de títulos on-line, quando terminar a operação

não feche simplesmente o browser, mas ponha fim à sessão: para isso, clique no botão com a

indicação de Sair, Terminar ou outra semelhante.

Imprimir sempre o pedido de encomenda ou, pelo menos, anotar o que foi pedido e quanto

custou.

Se o pagamento foi realizado através do cartão de crédito, consultar o movimento logo após

o pagamento.

Compras na União Europeia

Se o site pertencer a uma empresa sediada na União Europeia, será cobrado, consoante o

produto, o imposto sobre o valor acrescentado (IVA). Este imposto tem uma percentagem

diferente em cada país e é adicionado ao preço base do produto. Algumas lojas virtuais têm

os preços dos produtos sem IVA, sendo este apenas adicionado quando se está na página

final de pagamento.

A legislação europeia obriga:

Page 40: seguranet

O direito a ter a informação completa sobre o que se compra antes de efectuar a compra;

O direito a ter uma confirmação por escrito da encomenda;

O direito de cancelar a encomenda no prazo de sete dias úteis (excluindo fins de semana e

feriados) após o pedido;

O direito a recusar a compra de algo que não se pediu;

O direito a receber os produtos encomendados no prazo máximo de 30 dias após o pedido de

encomenda;

O direito à protecção contra fraudes com os cartões de crédito.

Compras no estrangeiro

Se uma empresa estiver localizada fora da UE, lembre-se que não tem direito ao mesmo tipo

de protecção jurídica e se algo correr mal, pode ser difícil ou mesmo impossível conseguir a

devolução do dinheiro.

Quando se fazem compras no estrangeiro, é preciso ter mais alguns cuidados:

Confirmar se a empresa envia os produtos para Portugal – algumas lojas virtuais dos EUA apenas

vendem os seus produtos a pessoas com morada naquele país.

Tome atenção às despesas alfandegárias e às formalidades de recepção de encomendas de

países que não fazem parte da União Europeia – as taxas variam e os custos de envio são

provavelmente mais elevados.

Poderá ter de lidar com unidades de medida diferentes das nossas.

Leilões On-Line

Na Web existem diversos sites de leilões, com uma grande diversidade de produtos raros e

muitas vezes a excelentes preços. No entanto, não se pode esperar o mesmo tipo de

protecção jurídica que se consegue em compras efectuadas numa loja virtual. Neste tipo de

leilões compra-se directamente a outra pessoa e o site não é obrigado a reembolsar no caso

de alguma coisa falhar.

Existem várias leiloeiras on-line, por exemplo a famosa leiloeira inglesa Ebay e o Miau em

Portugal. Os produtos mais vendidos são, tipicamente, os ligados ao coleccionismo, mas é

possível encontrar um pouco de tudo.

Atenção que, nos leilões em geral, não tem as mesmas salvaguardas que existem nas vendas

electrónicas normais e não está previsto o direito de reflexão. Assim, é sempre útil adoptar

algumas medidas para sua protecção.

Se o vendedor for um comerciante, o comprador tem os mesmos direitos que em qualquer

venda à distância, no que diz respeito a garantias.

Page 41: seguranet

Nunca comunique a sua password a ninguém e muito menos o número do seu cartão de

crédito. As leiloeiras on-line, nunca enviam mensagens a pedir estas informações, pelo que, se

receber alguma, será necessariamente de um impostor.

Cada utente tem um perfil de feedback, isto é, uma classificação global baseada nos

comentários emitidos pelos utilizadores. Isto permite controlar a reputação dos vendedores e

dos compradores, antes de fazer ofertas.

Antes de fazer uma compra, leia atentamente os regulamentos e instruções, já que são

diferentes de sítio para sítio.

Em caso de dúvida deve-se sempre contactar o vendedor e não esquecer de perguntar qual o

valor dos portes de envio. Quanto ao meio de pagamento, convém que seja seguro, do

género do MBNet. Se for muito cauteloso, alguns sites providenciam um género de

intermediário: envia-se o pagamento para o site do leilão e eles pagam ao vendedor apenas

quando receber essa compra.

PHISHING

O phishing (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é

como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos

que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números

de cartão de crédito, de contas bancárias, números de segurança social, passwords e

outros.

Uma fraude de phishing começa habitualmente com uma mensagem de correio electrónico

que se assemelha a um aviso oficial de uma origem segura, tal como um banco, empresa de

cartão de crédito ou loja online conceituada. Na mensagem de correio electrónico, os

destinatários são encaminhados para um Web site fraudulento no qual lhes são pedidas

informações pessoais, tais como um número de conta ou palavra-passe. Estas informações,

normalmente, são depois utilizadas para roubo de identidade.

Na maioria das vezes a mensagem fraudulenta apela a uma acção urgente, a pretexto

de risco de inibição do acesso às contas. Poderá dizer que se não actualizar,

introduzir ou confirmar os seus dados, o acesso ao Internet banking será suspenso.

É também frequente encontrar erros grosseiros ou expressões pouco comuns na

redacção destes e-mails, que facilmente excluem a hipótese de se estar perante uma

comunicação autêntica do banco.

Page 42: seguranet

Exemplo 1

Neste caso somos convidados a “resolver” um problema com uma conta bancária, no

entanto, passando o rato sem clicar pelo linque vemos logo que o endereço nada tem a ver

com o resto. É um caso de phishing.

Exemplo 2

No exemplo seguinte, temos um “aviso” que supostamente seria do Suporte Hotmail, mas

como se vê, passando o rato por cima dos linques, o endereço é outro. Acresce que a

Microsoft nunca contacta os clientes por mail…

Page 43: seguranet

Exemplo 3

A Caixa Geral de Depósitos lançou recentemente este alerta:

1. Pedido da totalidade dos dígitos do cartão matriz após autenticação no

Caixadirecta on-line: este tipo de fraude consiste em instalar no computador do cliente um

código malicioso que faz com que, quando o cliente se autentica no Caixadirecta on-line, se

abra uma janela de pop-up onde são solicitados a totalidade dos dígitos do cartão matriz. Em

background continua visível a imagem do Caixadirecta on-line.

Exemplo deste tipo de fraude:

Page 44: seguranet

Esteja atento à linguagem utilizada. É frequente encontrar erros grosseiros ou expressões

pouco comuns nestes textos, que facilmente excluem a hipótese de se estar perante uma

comunicação autêntica da Caixa.

Exemplos de frases utilizadas no texto em cima:

• “Salve! O Sistema de Activação da sua Conta Cumprimenta você”

• “Por condição a sua conta está bloqueada.”

• “Para activar a conta é necessário que preencha o Cartão matriz, que está mais baixo.”

• “Insistentemente pedimos que o Senhor / a Senhora não creia nos rodeios dos fraudadores”

• “Desculpamos pelos incómodos.”

   2.  Envio de e-mails fraudulentos

Frequentemente, os clientes da Caixa recebem e-mails que não são enviados pela CGD,

simulando que o são,  com o objectivo de recolher os dados do cartão matriz e os códigos de

acesso ao Caixadirecta on-line para posterior utilização fraudulenta. Estes e-mails são

dirigidos a clientes de vários Bancos.

Page 45: seguranet

Alertamos todos os clientes e em especial os utilizadores do Caixadirecta on-line para a

necessidade de se manterem particularmente atentos à detecção e prevenção deste tipo de

fraude.

Medidas de protecção e preservação do cartão matriz

Para protecção e preservação do cartão matriz deverá ter o mesmo tipo de cuidados que tem

com os seus cartões de débito e crédito e com outras credenciais de segurança (PIN, códigos

de acesso, etc.).

Deve ter especial atenção às seguintes medidas de segurança:

Não guardar informação do cartão em suporte digital;

Não fazer cópias do cartão ou dos números neles constantes;

Manter o cartão sempre na posse do titular e não o partilhar com ninguém;

Preservar a confidencialidade dos números contidos no cartão;

Não fazer anotações no cartão, em particular informação associável ao contrato

Caixadirecta on-line (ex: código de acesso, nº de contrato), à conta ou a qualquer tipo de

dado pessoal.

Page 46: seguranet

A perda ou o furto do cartão matriz deverá ser comunicado imediatamente à Caixa (em

qualquer Agência ou através do Caixadirecta telefone) para se proceder ao seu

cancelamento, de modo a evitar uma eventual utilização abusiva por terceiros. Poderá de

seguida solicitar um novo cartão para a sua morada.

Hackers

Veja-se agora este exemplo:

Page 47: seguranet
Page 48: seguranet
Page 49: seguranet

Cuidados a ter

Page 50: seguranet

Sites seguros têm um ícone “aluquete” (no Mozilla aparece em baixo, à direita) e seu

endereço é https:// em que o “s” significa seguro; no entanto, alguns criminosos já

falsificaram os ícones de segurança.

O IE inclui uma verificação “manual” de phishing em Ferramentas.

Page 51: seguranet

No Mozilla, em Ferramentas à Opções à Segurança, podemos activar o sistema de

verificação de falsificações.

Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não responda

nem clique no link da mensagem.

Lembre-se: empresas legítimas não pedem este tipo de informação por correio electrónico.

Não envie informações pessoais ou financeiras por e-mail.

Repare-se no sistema da CGD para acesso à conta on-line: não permite digitar no teclado os

algarismos da senha, obriga a utilizar o teclano no écran.

Page 52: seguranet

Entra uma vez no site e aparece um

marcador com os algarismos em determinada

série

Entra uma segunda vez e o teclado virtual

altera a sucessão de algarismos

Repare-se que o acesso no BPInet permite utilizar o teclado assim como a ferramenta Extra

do Mozilla para preenchimento de formulários. O site da CGD é muito mais seguro.

Page 53: seguranet

VISHING

Surgiu uma nova ameaça na internet denominada por Vishing, que se serve da tecnologia de

chamadas telefónicas via internet através do protocolo VoIP.

 

Os utilizadores que usufruem das potencialidades dos serviços de homebanking são

constantemente alertados pelas entidades bancárias do perigo do Phishing – método que

pretende obter ilicitamente informações privadas através da divulgação de páginas Web

clonadas.

 

Actuando de forma semelhante, o Vishing é um método que recorre aos emails enganadores

para divulgar números de telefone para os quais o utilizador deve ligar de forma a resolver

eventuais falsos problemas relacionados com a sua conta bancária ou cartão bancário.

 

Na verdade, esses números são fictícios e baseiam-se na tecnologia VoIP que permite obter

números de telefone virtuais a custos reduzidos, simulando assim os serviços de apoio ao

cliente de instituições financeiras.

 

Se os clientes divulgarem os seus dados pessoais nestas chamadas poderão ser alvos de

ataques e saírem lesados da situação, pelo que se recomenda que nunca divulguem

informação sensível e que confirmem sempre se o email que receberam não corresponde, de

facto, a estas situações de Phishing ou Vishing.

Page 54: seguranet

BLOGUES

A palavra “blogue” advém do inglês, “blog”, e é a contracção das palavras “web” e log”

(“registo na rede”, em tradução livre).

Um blog corresponde a um diário aberto a comentários.

Como funcionam

Um blogue pode ser privado ou público – quando é definido como privado, apenas as

pessoas seleccionadas pelo dono do blogue têm autorização para visualizar os seus

conteúdos; um blogue público é visível a todos aqueles que o desejem consultar. Além

destas definições, também é possível autorizar, ou não, que outros comentem os nossos

artigos, e que tipo de utilizadores o pode fazer (se apenas utilizadores registados, se

autoriza comentários anónimos, etc.)

Perigos

Os blogues podem ser um veículo de aprovação ou rejeição de um candidato a um

emprego: começa a ser frequente uma entidade empregadora pesquisar o nome do

candidato e ver que tipo de informações online encontra, ou seja, a forma como este se

mostra no mundo virtual é tida como um reflexo do que o sujeito é no dia-a-dia. Um

blogue, dado ser considerado uma forma de divulgação de opiniões pessoais, pode ser a

porta de entrada (ou saída) para uma dada empresa.

Dado que um blogue é uma funcionalidade on-line, dependendo das suas definições de

privacidade, pode ser alvo de SPAM, ou outras formas de intrujar os menos atentos. Um

blogue público e sem qualquer restrição de comentários por parte de terceiros é um alvo

fácil para indivíduos ou grupos mal-intencionados.

Um bloguista pode verificar que algo que escreveu num artigo foi mal interpretado ou,

pura e simplesmente, e sem qualquer tipo de justificação aparente, o seu blogue foi

inundado de insultos, ameaças e impropérios. Por vezes, este tipo de perseguições

virtuais pode passar para o mundo real, pelo que é importante não fornecer qualquer tipo

de informação que facilite o contacto pessoal com o bloguista.

Imagens

Page 55: seguranet

A colocação de imagens pessoais na Internet pode levar outros a apropriarem-se

indevidamente delas. Pensar bem antes de colocar imagens no blogue.

Colocar imagens pessoais num blogue pode ser perigoso, pois podem permitir identificar o

bloguista e os locais habituais que frequenta. Esta regra aplica-se tanto à imagem no perfil

que representa o bloguista (“avatar”) como às que são colocadas nos artigos.

As crianças e adolescentes bloguistas não devem colocar quaisquer tipos de imagens

pessoais na Internet, para evitar a perseguição por parte de predadores on-line.

Se, ainda assim, o utilizador desejar colocar imagens pessoais no seu blogue e estas focarem

terceiros, deverá pedir a autorização deles antes de o fazer.

Blogues doentios

Como foi referido, os temas dos blogues podem ser de natureza variada. Existem blogues

de defesa a certas doenças, como a anorexia, que exprimem opiniões que podem levar os

mais influenciáveis (nestes casos, crianças e adolescentes) a iniciar e/ou manter

comportamentos lesivos para a sua saúde.

Outros tipos de blogues perigosos são os de defesa à discriminação, de incitação ao ódio,

de defesa do suicídio.

Cuidados a ter

Ao iniciar-se no mundo dos blogues, tenha em atenção a alguns pormenores importantes: o

fornecedor do serviço parece-lhe idóneo? A declaração de privacidade permite-lhe

salvaguardar os seus direitos? É fornecido algum mail para solicitar ajuda caso necessite?

Verifique também se há custos associados ao blogue: embora haja servidores que ofereçam

blogues gratuitamente, outros são pagos. Evite surpresas lendo atentamente as condições de

adesão. Por fim, defina que temas se irão enquadrar no seu blogue, a fim de ajudar os

potenciais leitores a decidir se querem voltar a ler os seus artigos ou não.

Conhecer os outros blogues do servidor que pretende usar é a melhor forma de saber que

funcionalidades permite, que autores recorrem aos seus serviços e que tipo de respostas

existem por parte dos leitores. Se não gostar dos blogues que vir, considere a hipótese de

aderir a outro servidor.

Não refira o seu apelido, a sua morada ou telefone em lado algum

Page 56: seguranet

Este perigo é tanto mais importante quanto mais jovem for o bloguista. Há predadores on-line

que procuram nos conteúdos dos blogues as fraquezas das suas potenciais vítimas, bem

como dados que os levem a elas pessoalmente. No caso de bloguistas maiores de idade,

também é importante ter em atenção que há indivíduos que podem ficar inflamados com as

opiniões apresentadas e procurar resolver esse “insulto” ao vivo. Lembre-se que basta uma

referência ao tempo (“está frio aqui em Coimbra,” por exemplo) para aproximar um pouco

mais alguém indesejado.

Não forneça a sua palavra-passe a terceiros

Tal como para outras funcionalidades da Internet, deverá tratar a sua palavra-passe com todo

o cuidado, para evitar que o seu blogue seja apropriado indevidamente por terceiros.

Tenha atenção aos links que coloca

Os links que colocar no seu blogue podem fornecer informações pessoais a seu respeito. Por

exemplo, se referir que é estudante e colocar um link da sua escola, será fácil a alguém mal

intencionado encontrá-lo(a).

Coloque um endereço de correio electrónico genérico

Evite moradas de mail que possam levar à sua identificação pessoal, como o seu nome, ou

indicação do seu local de trabalho. Opte por um endereço de correio electrónico generalista

que não forneça dados identificativos.

Defina regras e fronteiras

Estas regras não precisam de ser explícitas, isto é, não precisam de estar à vista de todos.

Defina o que, para si, é aceitável enquanto bloguista: ao permitir comentários por parte dos

seus leitores, que tipos de comentários são mantidos e que comentários são apagados e

desencorajados? Que tipo de linguagem vai usar nos seus artigos?

Defina que tipo de informação vai partilhar.

Um bloguista é o autor e proprietário dos conteúdos do blogue e, como tal, apenas deve

escrever aquilo com que se sente confortável. Um dado importante a reter é que, caso defina

o seu blogue como público, este poderá ser visto por um variado público, e a informação

poderá chegar a quem não deseja, portanto, tenha em atenção ao que escreve.

Os menores devem definir os seus blogues como privados, de modo a serem apenas acedidos

por pessoas autorizadas. O educador deve aceder ao blogue com alguma frequência e

certificar-se que não há conteúdos inapropriados, ofensivos ou perigosos para o jovem.

Tenha planos para o caso de as coisas correrem mal

Page 57: seguranet

Se, apesar de todos os cuidados, houver alguém a enviar ameaças para o seu blogue, tenha à

mão um plano de acção: o que pode fazer? Quem pode contactar? Registe todos os

conteúdos relevantes, tais como os artigos mencionados, o autor das ameaças e as horas das

ameaças, e aja de forma a proteger-se.

Quaisquer que sejam os seus planos envolva sempre terceiros neste processo: se achar que a

sua vida está a ser prejudicada ou se sente desconfortável com o que se está a passar com o

seu blogue, fale com amigos, com as autoridades apropriadas ou com outros bloguistas, que

podem partilhar consigo sugestões ou experiências passadas.

Se o autor do blogue for um menor, cabe ao educador o papel de moderador. Esteja atento

ao que o seu educando escreve no blogue, como o faz e que tipos de conteúdos coloca.

Envolva-se nas actividades on-line dele e ajude-o a tomar decisões conscientes e educadas,

de modo a não se colocar em risco ou provocar desentendimentos com terceiros.

COMUNIDADES VIRTUAIS

O que são

Uma rede social virtual é um reflexo da necessidade de comunicar, aplicado às redes

Web: o sujeito apresenta-se através de páginas pessoais e blogues, mostrando-se

através de fotografias, textos e vídeos.

O objectivo de uma rede social virtual é permitir ao utilizador contactar com outros que

partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social

virtual convidam, na sua grande maioria, ao envolvimento de terceiros, através da

possibilidade de comentar os diversos elementos colocados nessa página pessoal.

Como funcionam

Para aceder às funcionalidades de uma rede social virtual, o utilizador apenas tem que se

inscrever num sítio Web que ofereça esse serviço. A maioria dos sítios fornece este

serviço de forma gratuita.

São pedidos dados pessoais no acto de inscrição, alguns dos quais serão visíveis aos

outros utilizadores. Os dados partilhados são vistos como uma forma de apresentação

Page 58: seguranet

online, permitindo aos interessados procurar afinidades com aquele utilizador e,

eventualmente, solicitar que esse figure na rua “rede de amigos”.

Espera-se que cada utilizador recém-inscrito adicione amigos que, por sua vez,

adicionarão os seus, fazendo crescer a comunidade.

A lista de amigos virtuais de uma pessoa é considerada, por muitos, um espelho da sua

popularidade online. Quanto mais amigos figurarem nessa lista, mais popular será

considerado o utilizador. Entre jovens há uma verdadeira competição para ver quem tem

mais “amigos”. Uma das actividades mais praticadas pelos internautas nas redes sociais

virtuais é navegar pelos perfis à procura de pessoas com um determinado perfil para lhes

enviar pedidos de amizade e, assim, estabelecer algum tipo de contacto com elas.

As páginas de redes sociais oferecem também, geralmente, uma série de outras

funcionalidades que facilitam a comunicação com os demais: o utilizador pode colocar

músicas no seu perfil que são ouvidas por aqueles que acederem à sua página, escrever

artigos na secção do seu blogue, colocar fotografias na sua galeria, enviar e receber

mensagens privadas, tudo em nome da interacção social virtual.

Além da sua página pessoal, o internauta é convidado a navegar pelos perfis dos outros

utilizadores e comentar os conteúdos colocados nos mesmos, estabelecendo assim uma

comunicação com eles. As regras de etiqueta do mundo real também se aplicam no

mundo virtual, e é esperado que haja reciprocidade de comentários.

Os meios de promoção de celebridades ou aspirantes a tais não são alheios ao mundo das

redes sociais virtuais, sendo frequente os artistas dos mais diversos ramos procurarem

mostrar-se recorrendo a estas redes. Os fornecedores das mesmas, conhecendo as

potencialidades deste tipo de promoção, fornecem, muitas vezes, páginas de perfil

próprias para este tipo de clientes. No caso de celebridades francamente notórias, é

frequente as páginas serem geridas por indivíduos contratados para tal.

Perigos

A regra de ouro é: tudo o que for colocado na Internet deixa de ser privado. Mesmo que o

seu perfil esteja definido como privado, nada impede a quem tenha acesso autorizado ao

mesmo de copiar os seus conteúdos e enviá-los a terceiros. Se pensar em colocar algo na

sua página pessoal que o deixe com dúvidas, opte por não o colocar de todo.

Page 59: seguranet

Dados pessoais na página de perfil

Há dados que podem representar um perigo se forem partilhados:

Morada

Idade

Nome verdadeiro

Local de trabalho

Nº de telefone

Rendimentos

Interesses

Apropriação de identidade

É possível entrar de forma ilícita no perfil dos utilizadores e enviar mensagens aos amigos

da lista da vítima com mensagens de publicidade, SPAM, pishing e outras comunicações

não solicitadas. Muitas vezes, os legítimos proprietários das páginas pessoais não se dão

conta deste facto, podendo ser depois alvo de manifestações de desagrado por parte de

quem recebeu as mensagens.

Também há a apropriação que apenas pretende incomodar o utilizador, por exemplo,

enviar mensagens na forma de boletins (vistos por todos os amigos na lista dessa pessoa)

com frases obscenas ou convites explícitos para as mais diversas actividades.

Falsas identidades

Tendo em conta a facilidade com que se pode criar uma página pessoal nos sítios de

redes sociais virtuais, um utilizador mal-intencionado também pode criar uma página com

dados falsos para atrair um determinado tipo de pessoas e as enganar, importunar ou

explorar. Um exemplo disso são os molestadores de crianças, que criam páginas de perfil

fazendo-se passar por jovens com determinados interesses, a fim de se aproximarem de

uma criança vulnerável.

É perfeitamente possível um cibernauta inscrever-se num determinado sítio de Internet

usando os dados de outra pessoa. Os locais escolhidos costumam ser sítios de

pornografia, fóruns racistas ou outros que sejam contrários à ideologia da vítima. O

Page 60: seguranet

resultado disto é esta ser “inundada” de mails que não são do seu interesse, podendo os

mesmos até ser nocivos.

Imagens

É muito fácil um utilizador perder o controlo dos dados que coloca na sua página pessoal:

assim que um dado fica online, muito dificilmente desaparecerá, mesmo se depois for

apagado. É muito fácil, por exemplo, alguém copiar as imagens colocadas num perfil e

divulgá-las por outros, distorcê-las e até inseri-las noutras situações, descontextualizando-

as completamente. Fotografias de conteúdo provocante também podem suscitar reacções

indesejadas e/ou perseguições on-line e na vida real.

CYBERBULLYING

A expressão “cyberbullying” carece de tradução formal em português. É uma palavra

composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação e o

“bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo

de rufiões.

O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente,

fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou

executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente. É

frequente os jovens envolvidos neste fenómeno mudarem de papel, sendo os

maltratantes numa altura e as vítimas noutra.

O cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da

Internet. Embora sejam, na sua maioria, eventos ultrapassáveis, algumas vítimas de

bullying chegam a tentar o suicídio, provando que não devemos encarar tal situação de

ânimo leve.

Quando a vitimização envolve adultos, passa a ter a designação de “cyber-harrassment”

(“assédio cibernético”) ou “cyberstalking” (“perseguição cibernética”), tendo, contudo, as

mesmas características.

O cyberbullying não é alheio às redes sociais virtuais, dado que é precisamente nestas

redes que os utilizadores se tendem a expor mais.

Como funciona

Ausência de controlo efectivo de idade

Page 61: seguranet

Embora os sítios de redes sociais virtuais definam uma idade mínima permitida para se

ter uma página pessoal, nada impede um jovem com idade inferior ao permitido de se

inscrever na mesma. A ausência de métodos de controlo eficazes faz com que um jovem

de reduzida idade possa ser exposto a conteúdos inapropriados ou, de modo ainda mais

preocupante, ser abordado por pessoas que, sabendo ou não a sua idade real, o possam

lesar de alguma forma.

(Quase) ausência de moderação

Embora tenha pessoas especializadas encarregues de monitorizar os conteúdos das

páginas pessoais, os sítios Web das redes sociais virtuais possuem demasiados

utilizadores para o número de moderadores existente, facilitando assim a inserção e

manutenção de conteúdos que vão contra as regras de funcionamento dos sítios. É

esperado que os utilizadores se monitorizem uns aos outros, reportando aos moderadores

a existência de conteúdos inapropriados nos perfis visitados.

Por outro lado, mesmo quando há reporte de conteúdos inapropriados, e os mesmos são

retirados, é complicado vigiar esse perfil e ver se estes são novamente colocados on-line.

Quando uma conta é cancelada, torna-se igualmente complicado barrar o acesso desse

utilizador a um sítio Web gratuito – nada o impede, portanto, de abrir nova conta e inserir

dados diferentes, usufruindo impunemente da sua nova conta.

Ameaças/perseguições

Os cyberbullies servem-se do mail, IM e sms para enviar mensagens ameaçadoras ou de

ódio aos seus alvos. Os rufiões podem-se fazer passar por outras pessoas, adoptando

usernames (nomes de utilizador) parecidos com os delas, para envolver outros inocentes

no processo.

Roubo de identidade ou de palavras-passe

Ao conseguir acesso ilícito às palavras-chave do seu alvo, o rufião serve-se delas para

entrar nas variadas contas da vítima, causando os mais variados distúrbios: envia

mensagens de conteúdo obsceno, rude ou violentos em nome dela para a sua lista

contactos; difunde boatos, faz-se passar pela vítima e ofende as pessoas com quem fala;

Entrando nos sítios de Internet nos quais a vítima tem um perfil inserido, por exemplo,

para conhecer pessoas novas: altera o perfil de utilizador dessa conta (incluindo, por

exemplo, comentários de natureza racista, alterando o sexo do utilizador ou inserindo

itens que possam difamar a imagem do utilizador legítimo da conta), ofendendo terceiros

e atraindo a atenção de pessoas indesejadas.

Page 62: seguranet

O rufião pode depois alterar as palavras-chave das variadas contas, bloqueando assim ao

seu legítimo proprietário o acesso às mesmas.

Criação de páginas de perfil falsas

O jovem mal-intencionado cria uma página pessoal na Internet acerca do alvo dos seus

ataques, sem o conhecimento deste, na qual insere todo o tipo de informações maldosas,

trocistas ou falsas, além de poder conter dados reais, como a morada da vítima.

Seguidamente, faz chegar a terceiros a morada desta página, para que o maior número

de pessoas a veja. Este tipo de difusão de informação pode, por vezes, ter as

características de uma epidemia, espalhando-se rapidamente pelos cibernautas.

Esta atitude pode ter consequências perigosas, dado poder informar outros utilizadores

menos bem intencionados (por exemplo, um pedófilo) onde poderá encontrar este jovem

na vida real, colocando a sua vida em potencial risco.

O uso dos blogues

Um blogue consiste numa espécie de diário on-line, na qual o utilizador escreve os mais

variados artigos. Embora tenha o propósito original de partilhar informações com outros

cibernautas, há cyberbullies que se servem dos blogues para difundir dados lesivos a

respeito de outras pessoas, seja escrevendo nos seus blogues pessoais, seja criando

blogues em nome das suas vítimas.

Envio de imagens

O rufião envia mensagens em massa para outros cibernautas, contendo imagens

degradantes dos seus alvos. Estas imagens podem ser reais ou montagens, e podem

difundir-se rapidamente, humilhando e lesando grandemente a imagem da vítima.

É possível fotografar uma pessoa sem que ela se dê conta e difundi-la. Um grande

exemplo disto são as fotografias tiradas sub-repticiamente pelo adolescente aquando de

uma relação sexual ou encontro mais íntimo. Estas imagens, além de serem difundidas

por telemóvel, podem ser descarregadas para a Internet, alcançando ainda mais pessoas.

Cuidados a ter

Conheça as armas de combate ao bullying

Page 63: seguranet

Navegue pela Internet e informe-se acerca de todos os meios de combate à disposição do

cibernauta. A vítima não precisa de sofrer passivamente este tipo de ataques, existem

formas de resolução, nomeadamente, reportando ao responsável pelo sítio de Internet a

situação de abuso, à operadora de telecomunicações ou encaminhando o assunto para

uma hotline, tal como a Linha Alerta. Se entender que o bullying assume contornos

realmente nocivos, contacte a polícia.

Fale com o seu filho/educando

A comunicação entre o jovem e as pessoas envolvidas na sua educação ajuda a evitar o

isolamento e o segredo quando um problema destes se instala. Falar regularmente com o

seu educando ajuda a perceber as alterações no seu comportamento e a prestar-lhe a

ajuda necessária. Em especial, explique ao jovem que ele não está sozinho nesta situação

e não tem que passar por ela sozinho, nem fez nada para merecer ser maltratado dessa

forma.

Mantenha os computadores em locais comuns da sua habitação

Este cuidado refere-se aos computadores com acesso à Internet. Ao limitar a privacidade

na utilização da Internet, poderá estar mais atento a alguma utilização mais abusiva, bem

como agir atempadamente caso tal suceda.

Não permita a partilha de dados pessoais

Ensine ao seu educando os perigos de fornecer dados pessoais a terceiros, tais como o

roubo de identidade. Além disso, trocar ou colocar imagens pessoais na Internet oferece a

oportunidade a outros de as copiar, usar e manipular.

Ensine os seus educandos a serem correctos na Internet

Um dos efeitos nefastos do cyberbullying é levar a vítima a retaliar e tornar-se, ela

mesma, numa cyberbullying. Quebre este ciclo encorajando o seu educando a responder

de forma apropriada (informando os responsáveis pelos sítios de Internet, os servidores

Page 64: seguranet

de telemóvel, usando uma hotline como a Linha Alerta ou ignorando a situação). Não

deixe o jovem perder o controlo da sua vida, que é o principal propósito do cyberbully.

Da mesma forma, mostre-lhe que começar neste tipo de “brincadeiras” (que o cyberbully

pode considerar inocente, não tendo consciência das consequências para o alvo) é algo

muito negativo e perigoso.

Guarde as mensagens de cyberbullying

Embora não sejam agradáveis, estas podem servir de prova caso o assunto assuma

proporções tais que seja necessária a intervenção de forças especializadas.

Mude de conta de correio electrónico ou outras

Se a situação persistir, incentive o jovem a mudar a conta na qual o abuso ocorre, seja

mail, blogue, ou outra. Mantenha as contas antigas para ajudar a apanhar o rufião.

Instale software de prevenção de cyberbullying

Se pesquisar na Internet, encontrará alguns programas que poderá instalar no seu

computador para ajudar a prevenir este tipo de situação e/ou ajudar a identificar a origem

do ataque.

Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável

Se receber um pedido de amizade na sua página pessoal, veja sempre a página dessa

pessoa. Leia o que essa pessoa escreve, veja as suas fotografias e leia os comentários

deixados por outros utilizadores. Se houver alguma coisa que o deixe desconfortável,

recuse adicionar essa pessoa à sua lista.

Não responda a comentários ou conteúdos ofensivos

Se alguém colocar um comentário ofensivo no seu perfil, opte por apagar esse comentário

e a pessoa que o fez da sua lista de amigos. Certifique-se, no entanto, que a mensagem

não adveio de uma apropriação indevida de identidade, caso contrário, estará a eliminar

alguém inocente.

Caso o comentário ou conteúdo enviado vier legitimamente desse utilizador e o mesmo

for contra as regras do sítio Web, reporte-o aos moderadores.

Os dados não são privados

Page 65: seguranet

Colocar os perfis como privados

Alguns sítios Web optam por considerar privados os perfis dos utilizadores de uma

determinada faixa etária, bloqueando-os do acesso geral. Os dados das páginas privadas

apenas são visíveis pelas pessoas na lista de amigos desse utilizador, o que lhe

proporciona uma segurança adicional. Caso o sítio onde o jovem está inscrito não possua

esta funcionalidade automatizada, é aconselhável ele mesmo torne a sua página privada.

Aceitar apenas utilizadores que conhece pessoalmente

Se apenas aceitar ter na sua rede de amigos aqueles que já conhece pessoalmente, o

jovem diminui muito as probabilidades de ser vítima.

Não aceitar conhecer os amigos virtuais pessoalmente

Nem toda a gente é na realidade o que diz ser na Internet. Há relatos de crianças

raptadas, abusadas e violadas por predadores on-line que conseguiram acesso a elas

pessoalmente.

Se, porventura, o educador aceder que o seu educando conheça um amigo virtual

pessoalmente, deve ir com ele ao encontro, que deverá ser num local público,

frequentado por muitas pessoas (por exemplo, um centro comercial) e de dia. Caso o seu

educando insista em encontrar-se com alguém sem a sua presença, não o autorize e

explique o porquê de tal atitude.

Cuidado com as fotografias

Fotografias reveladoras do local onde foram tiradas podem tornar um jovem vulnerável a

encontros pessoais por parte de predadores on-line.

Outra forma de vulnerabilidade prende-se com a colocação de fotografias de natureza

provocante. Há jovens que procuram aceitação social através da exposição do seu corpo.

Explique ao seu educando quais os perigos de o fazer. Ser alvo do desejo de indivíduos

mal-intencionados pode conduzir o menor a perigos desnecessários on-line e/ou na vida

real.

Page 66: seguranet

Não colocar informações sobre terceiros

O jovem deve estar atento para não colocar dados na sua página pessoal que revelem

informações sobre os amigos. Estas informações, se puderem levar à sua identificação,

podem colocá-los em perigo desnecessário. Fale com o seu educando acerca destes

perigos e da necessidade de pedir sempre autorização sempre que quiser colocar

qualquer tipo de informação que refira um(a) amigo(a).

Predadores On-Line

Haverá alguma forma melhor de conhecer pessoas do que através da Internet? Graças às

salas de conversação da Internet, fazem-se grandes amizades. Algumas pessoas casam-se,

outras encontram parceiros de negócios. A Internet é aquilo a que os economistas chamam "um

mercado eficiente": a partir do nosso computador podemos facilmente encontrar pessoas que

partilham os nossos gostos, os nossos pontos de vista, os nossos desejos. É um meio acessível

que junta pessoas de todo o mundo, a qualquer hora.

Actualmente é usual ter amigos que não se conhece pessoalmente. Os dois maiores sites de

redes sociais da Internet têm mais de 100 milhões de membros em todo o mundo, que

conversam, partilham notícias e boatos e trocam fotografias.

No entanto existe um lado negativo

Pedófilia

A Internet tornou-se uma óptima forma de conhecer novas pessoas que partilham interesses,

no entanto nem sempre se tem a certeza quem é a pessoa com quem se está a comunicar

no ciberespaço. Recentemente, mais de 40 raparigas adolescentes do Reino Unido foram

contactadas por um pedófilo do Canadá, que obteve os seus endereços electrónicos entrando

numa "lista de amigos" de uma adolescente – uma lista das suas amigas da Internet.

Felizmente, foi apanhado e levado a tribunal. Mas trata-se de um problema crescente. Nos

Estados Unidos, o FBI calcula que existam mais de 50 000 pedófilos que actuam na Internet,

em todo o mundo, em qualquer momento, e um em cada 12 adolescentes já se encontrou

pessoalmente com um estranho com quem tinha conversado na Internet.

Page 67: seguranet

Os pedófilos costumam procurar potenciais vítimas nas salas de conversação. Depois de

estabelecido um primeiro contacto, a vítima é "preparada" para um encontro face a face

através de uma série de conversas que procuram criar uma relação de confiança. Este

fenómeno é conhecido por "grooming" e a polícia por vezes vigia as salas de conversação à

procura de criminosos.

Mas as salas de conversação podem ser utilizadas com objectivos ainda mais sinistros e

perigosos. As chamadas "salas suicidas" fornecem informações práticas a pessoas que

se querem suicidar. Houve jovens que se suicidaram depois de visitarem uma destas

salas, por vezes após a celebração de pactos suicidas com amigos virtuais.

As pessoas gostariam que estes sites fossem ilegalizados e encerrados, mas o policiamento

da Internet é particularmente difícil.

Quem se encontra em risco?

Os jovens mais vulneráveis aos "predadores" on-line tendem a ser:

Novos na actividade on-line e desconhecedores das normas de conduta na Internet;

Utilizadores intensivos de computadores;

Utilizadores que gostam de experimentar actividades novas e excitantes na vida;

Pessoas que procuram activamente atenção ou afecto;

Rebeldes;

Isolados ou solitários;

Curiosos;

Pessoas confusas no que respeita à identidade sexual;

Facilmente enganados pelos adultos;

Atraídos por sub-culturas, à margem do mundo dos seus pais;

Alguns conselhos de segurança para os mais novos:

Conselhos de Segurança:

Verifica os termos e condições, o código de conduta e a política de privacidade do site

antes de começares a conversar. Ficarás a conhecer alguns conselhos de segurança valiosos

sobre o que deves e não deves fazer.

Page 68: seguranet

Não reveles qualquer informação pessoal (morada, nome da escola, número de telefone)

porque podes vir a ser contactado por pessoas que não conheces nem queres vir a conhecer.

Escolhe uma alcunha que não revele qualquer informação pessoal. Por exemplo, podes usar

uma alcunha do tipo JoãoFeliz.

Nunca transferir imagens a partir de uma origem desconhecida podem ser sexualmente

explícitas.

Utilizar filtros de correio electrónico.

Falar imediatamente com um adulto caso alguma coisa que aconteça on-line te faça sentir

pouco à vontade ou assustado.

Escolher um nome de ecrã não indicador de sexo, que não contenha palavras sexualmente

sugestivas ou revele informações pessoais.

Interromper qualquer comunicação por correio electrónico, conversa através de mensagens

instantâneas, ou chats, se alguém começar a fazer perguntas demasiado pessoais ou com

sugestões sexuais.

Se decidires conhecer pessoalmente o teu amigo da sala de conversação:

Tenta confirmar antecipadamente se a pessoa é de facto quem afirma ser;

NUNCA combines encontrar-te com essa pessoa sozinho:

- Se tens mais de 18 anos, faz-te acompanhar por um grande grupo de amigos;

- Se tens menos de 18 anos, deves ir acompanhado de um dos teus pais;

- Se não te sentes à vontade com a ideia de os teus pais ou amigos; conhecerem essa

pessoa, não te deves encontrar com ela!

- Combina o encontro num local público e afasta-te de locais isolados (espaços verdes,

parques de estacionamento, saídas de emergência...)

Page 69: seguranet

GRIEFERS

A maior parte das pessoas aprecia os jogos on-line e utiliza-os de forma saudável. No entanto,

existem cada vez mais jogadores que gostam de assediar e intimidar os outros. Estes

jogadores são conhecidos por griefers.

Como reconhecer um griefer

Censuram os outros, especialmente os novatos (também conhecidos como newbies);

Atrapalham os companheiros de equipa durante o jogo

Utilizam linguagem inadequada

Fazem batota

Formam grupos itinerantes com outros griefers

Bloqueiam entradas

Utilizam o jogo simplesmente para aborrecer um alvo conveniente ou para incomodar um

determinado jogador que tenha reagido às suas maldades.

Apesar de constituírem apenas uma pequena percentagem da comunidade de videojogos,

muitos sítios e fornecedores de jogos estão menos tolerantes para com os griefers e recorrem

a novos métodos para vigiar a sua presença, tentando limitar o seu impacto.

Mesmo assim, é importante saber lidar com estas situações no caso de acontecerem.

Algumas sugestões para os mais novos:

Sugestões para lidar com os griefers:

Ignora a acção dos griefers. Se não reagires às provocações, na maior parte dos casos eles

aborrecem-se e deixam de te incomodar.

Altera as opções do jogo. Joga com regras ou opções alteráveis, que impeçam determinadas

tácticas, como a eliminação de companheiros de equipa.

Cria um jogo privado. A maior parte dos mais recentes videojogos para vários jogadores e

sítios relacionados permitem que os jogadores formem os seus jogos exclusivos, em que

apenas os amigos estão autorizados a jogar.

Joga em sítios com regras rigorosas. Escolhe sítios de jogos com códigos de conduta, termos

de serviço de cumprimento obrigatório, que tenham administradores de jogo em directo e

que possam banir os griefers.

Page 70: seguranet

Faz outra coisa qualquer. Se um griefer continuar a incomodar-te, experimenta um outro jogo

ou faz um intervalo e volta mais tarde ao jogo.

Comunica falhas no jogo. Se descobrires falhas dos jogos ou métodos de fazer batota,

comunica-as ao administrador do sítio de jogos.

Joga jogos que limitem as formas de intimidação. Procura jogos mais recentes, que ofereçam

recursos específicos para lidar com os griefers, tais como comunicar aos administradores de

jogos a presença de formas de intimidação e bloquear ou silenciar mensagens.

Não combatas o fogo com fogo. Não utilizes tácticas de intimidação contra um griefer, pois o

mais provável é que tal atitude conduza a mais comportamentos incorrectos ou, ainda pior,

tu próprio poderás ser rotulado como griefer.

Evita nomes provocadores. Podes prevenir alguns problemas se evitares nomes de ecrã ou

alcunhas (muitas vezes referidos como gamertags) que possam encorajar maus

comportamentos.

Não reveles informações pessoais. Os griefers (ou outras pessoas) podem usar essas

informações (nomes verdadeiros, números de telefone e endereços postais ou de correio

electrónico) para te incomodar ainda mais ou para causar outros problemas.

YOUTUBE

O que é o YouTube?

É um serviço gratuito de emissão de vídeos que permite a qualquer utilizador ver e partilhar

vídeos enviados por membros registados.

As regras elementares de utilização são as seguintes:

Não serve para divulgar conteúdos de pornografia ou sexo explícito.

Não deverão ser publicados vídeos mostrando situações nefastas como o maltrato de

animais, o abuso de drogas, ou equivalente.

Violência gratuita não é permitida, bem como situações que reportem apenas imagens

chocantes.

Os direitos de autor deverão ser respeitados.

É encorajada a liberdade de expressão, mas não é permitido discursos extremistas sobre:

sexo, orientação sexual, raça, religião, origem étnica, idosos, cor, idade, deficiência ou

nacionalidade.

Há tolerância zero para o comportamento predatório, stalking, ameaças, assédio, invasão de

privacidade, ou o revelar informações pessoais de outros utilizadores.

Não divulgar spam. Não criar descrições enganosas, marcas, títulos ou miniaturas.

Mais informação sobre as regras de segurança do YouTube em:

http://www.youtube.com/t/safety.

Page 71: seguranet

 

ORKUT

Page 72: seguranet

No vídeo aqui apresentado  são referidos alguns dos  perigos relacionados com a má

utilização da internet , nomeadamente do Orkut - (rede social filiada ao Google, criada em

19 de Janeiro de 2004 com o objectivo de ajudar seus membros a criar novas amizades e

muito mais...) ou seja, uma rede virtual de relacionamentos

http://www.youtube.com/watch?v=UGgu2R8YmLI

Texto de Abílio Queiroz

HI5

O Hi5 é um fenómeno de sucesso à escala mundial, que funciona como uma base de dados

de pessoas a nível internacional. Para fazer parte desta base de dados é necessário efectuar

um registo pessoal, fornecendo um endereço de e-mail. Depois, cada utilizador pode

preencher um formulário sobre si, que disponibiliza o seu perfil para os outros utilizadores,

juntamente com fotografias. O processo é rápido e simples.

Sugestões de segurança para a utilização desta comunidade virtual, dirigida aos adolescentes

e aos encarregados de educação, pelo próprio hi5.

Sugestões de Segurança para Adolescentes

O hi5 pode ser um local divertido para estar em contacto com amigos, criar conteúdos e

trocar ideias, mas é importante lembrar que, ao utilizar o hi5 ou a Internet em geral, as

informações publicadas podem causar embaraços ou expor o utilizador a situações

Page 73: seguranet

perigosas. São, em seguida, apresentadas algumas directrizes de bom senso que deverás

seguir ao utilizar o hi5 ou a Internet:

Protege as tuas informações. Utiliza as definições de segurança para controlar quem pode

visitar o teu perfil. Lembra-te de que se não utilizares as funções de segurança, qualquer

pessoa pode aceder às tuas informações. Evita publicar informações que te tornem fácil de

localizar por estranhos.

Nunca te encontres com estranhos. Evita encontros com alguém que conheças on-line.

Se tiveres de te encontrar com um amigo on-line, marca o encontro num local público,

durante o dia e pede a um parente próximo para te acompanhar.

Fotografias: Pensa antes de publicares algo. Evita publicar fotografias que permitam a

tua identificação (por exemplo, se alguém efectuar uma pesquisa pela escola que frequentas)

ou que contenham imagens especialmente sugestivas. Antes de transferires uma fotografia,

pensa em como te sentirias se esta fosse vista por um pai/avô, professor de universidade ou

futuro empregador.

Verifica os comentários regularmente. Se permitires comentários ao teu perfil, verifica-os

regularmente. Não respondas a comentários ou emails maldosos ou embaraçosos. Elimina-os,

não permitas comentários de pessoas ofensivas e comunica a identidade das mesmas ao hi5.

Além disso, nunca respondas a emails de estranhos que façam perguntas pessoais.

Sê honesto em relação à tua idade. As nossas regras de filiação existem para proteger os

utilizadores. Se mentires acerca da idade, o hi5 eliminará o teu perfil.

Confia nos teus instintos se suspeitares de algo. Se te sentires ameaçado por alguém

ou desconfortável por algo on-line, conta a um adulto em quem confies e informa a polícia e o

hi5.

Informações adicionais. Para obter informações adicionais sobre segurança on-line e para

saber mais, consulte também estes recursos: http://www.blogsafety.com e

http://onguardonline.gov/socialnetworking_youth.html

Sugestões de Segurança para Pais

A Internet pode ser um local divertido e útil para os adolescentes. Mas, do mesmo modo

que outros locais públicos, encontra-se igualmente cheia de riscos e potenciais perigos.

Ninguém pode garantir total segurança on-line aos adolescentes. Contudo, os pais e os

tutores desempenham o papel mais importante nesta função. Os pais devem empregar

todos os esforços no sentido de falar abertamente com os adolescentes sobre as

experiências on-line e procurar apoio e aconselhamento junto de outros pais, educadores,

especialistas de segurança on-line e dos próprios adolescentes. Cada pai deverá

Page 74: seguranet

desenvolver um plano de segurança on-line para os seus filhos adolescentes. Seguem-se

algumas sugestões e directrizes:

Seja sincero com os seus filhos e encoraje-os a falar consigo se tiverem problemas on-line

— desenvolva a confiança e a comunicação, uma vez que não há regras, leis ou software de

filtragem que o substituam como a primeira linha de defesa de um adolescente.

Fale com os seus filhos sobre a forma como utilizam os serviços. Certifique-se de que

entendem as directrizes de segurança básicas da Internet e de redes sociais. Estas incluem

proteger a privacidade (incluindo a utilização de palavras-passe), nunca publicar informações

de identificação pessoal (como, por exemplo, o apelido, número da Segurança Social, número

de telefone da residência ou números de cartão de crédito), evitar encontros pessoais com

pessoas que conheçam on-line e não publicar fotografias impróprias ou potencialmente

embaraçosas. Sugira que utilizem as ferramentas de privacidade do hi5 para partilhar

informações apenas com pessoas que conhecem realmente (e não apenas virtualmente) e

nunca admitir "amigos" nas suas páginas, excepto se souberem quem são.

Considere estabelecer que todas as actividades on-line tenham lugar numa área

central da casa, não no quarto dos seus filhos. Tenha em atenção que poderão existir

outras formas de as crianças poderem aceder à Internet fora de casa, incluindo em vários

telemóveis e consolas de jogos.

Tente que os seus filhos partilhem blogs ou perfis on-line consigo. Utilize motores e

ferramentas de pesquisa em páginas de redes sociais para procurar o nome completo do seu

filho, o número de telefone e outras informações identificadoras.

Diga aos seus filhos para confiarem nos seus instintos no caso de suspeitarem de

algo. Se se sentirem ameaçados por alguém ou desconfortáveis por algo on-line, devem

contar-lhe e, em seguida, informar a polícia e o hi5.

Informações adicionais. Para obter informações adicionais sobre segurança on-line e para

saber mais, consulte também estes recursos: http://www.blogsafety.com e

http://onguardonline.gov/socialnetworking.html

Para mais informações consultar: http://www.hi5.com/friend/displaySafety.do

MY SPACE

My Space é outra comunidade virtual, com o objectivo de permitir aos utilizadores expressar-

se, publicando seus pensamentos, fotografias e interesses. Neste espaço são fornecidas

algumas sugestões de segurança, tais como, vídeos explicativos, dicas de segurança dirigidas

a encarregados de educação e adolescentes, recursos de segurança e dicas gerais de

segurança. Mais informações em http://www.myspace.com/index.cfm?

fuseaction=cms.viewpage&placement=safety_pagehome.

Page 75: seguranet

FÓRUM

Fórum é uma aplicação destinada a promover debates através de mensagens publicadas.

Existem fóruns sobre os mais diversos temas ou assuntos. Estes podem estar incluídos em

páginas Web temáticas, onde o administrador permite que os visitantes possam colocar

questões ou dar sugestões, ou podem ser apenas páginas Web dedicadas ao próprio fórum.

O membro com estatuto de administrador é o que agrega as funções de administração e

configuração do fórum, criação de adequação de novas salas, é quem tem permissão para

enviar e-mails em massa, é quem pode bloquear, suspender ou expulsar outros membros,

entre inúmeras outras funções administrativas. Muitas vezes, também se pode encontrar

moderadores com algumas funções de administradores (como bloquear utilizadores), ou

administradores com menos permissões que outros.

CHATS

O que são e como funcionam

Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local

online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole

generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um

chat sobre ecologia).

Os chatrooms permitem que várias pessoas troquem opiniões por escrito em simultâneo,

em tempo real. Quando um utilizador escreve algo no chatroom, as suas palavras ficam

disponíveis no painel para todos lerem, dando assim oportunidade aos restantes

elementos presentes de responder da mesma forma.

Cada chat tem o seu conjunto de regras particulares, as quais se espera que sejam

respeitadas (por exemplo, não ser permitido falar de música nos tópicos de ecologia).

Para assegurar que tal acontece, alguns chats têm a presença de um moderador, que é

uma pessoa responsável pelas actividades/temas/utilizadores que se encontram nesse

local cibernético. Cabe ao moderador manter o bom funcionamento da “sala de

Page 76: seguranet

conversa”, podendo expulsar aqueles que considere estarem a agir de modo impróprio. É

ao moderador que deve reportar alguma ocorrência que sinta ser incorrecta.

Um dado importante a reter é que, apesar de, nestes chats, as conversas serem públicas,

há também a possibilidade de se conversar em privado (“private chats”) com terceiros.

Estas conversas já não são moderadas e, consequentemente, podem apresentar alguns

perigos, sobretudo para os cibernautas mais jovens (por exemplo, um menor pode,

inadvertidamente, conversar com um pedófilo).

Cuidados a ter com chats

Os chats podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza

de quem é o cibernauta que se encontra do outro lado. Os chatrooms são um local

privilegiado para os pedófilos angariarem crianças desprevenidas, pelo que é importante

preparar e educar os mais novos acerca dos potenciais perigos deste meio. Um chat ou

um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais

como o roubo de identidade e fraude.

Tenha atenção aos temas explorados num chatroom

Os assuntos discutidos num chat dizem muito acerca dos seus utilizadores. Se não se

sentir confortável com os temas abordados, o mais certo é também se sentir

desconfortável com as pessoas que lá se encontram.

Escolha um nome de utilizador (username) que não revele informação pessoal

Ter um nome de utilizador que indique o seu sexo, idade, ocupação ou local de residência

é um chamariz para aqueles que procuram os chats com intenções que podem não ser do

seu agrado.

Evite preencher o campo dos dados no perfil

Alguns serviços de mensagens instantâneas e chats encorajam o cibernauta a colocar um

“perfil” com informação variada, tal como idade, sexo, ocupação ou interesses de tempos-

Page 77: seguranet

livres. Embora estes dados permitam ao utilizador conhecer outras pessoas com

interesses semelhantes, podem também torná-lo vulnerável a certos ataques.

Não divulgue informação privada a desconhecidos

Tenha sempre em mente que, por mais que julgue conhecer uma pessoa com quem falou

on-line, essa pessoa não deixa de ser, essencialmente, um estranho. Como tal, use o

bom-senso e não divulgue informação pessoal ou envie fotografias. Lembre-se que esta

informação pode ser reenviada para fins com os quais não concorde.

Não aceite encontrar-se com desconhecidos

Uma das características da Internet é o seu relativo anonimato. Como tal, um homem de

40 anos pode fazer passar-se por uma criança de 12 e ser bem sucedido – isto quer dizer,

no fundo, que nunca podemos ter a certeza de que estamos a falar com alguém confiável

e honesto. Seja precavido e não aceite encontrar-se com alguém que não conheça já

pessoalmente.

Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos

Se alguém que não conhece lhe enviar um ficheiro, não o abra (ou, se tiver mesmo que o

fazer, corra um antivírus nesse ficheiro antes). Este pode conter um vírus informático, que

lhe infectará o computador, afectando o seu funcionamento. Da mesma forma, não aceda

a links que lhe sejam transmitidos sobre os quais tenha dúvidas.

Registe as sessões de conversação

A maior parte das aplicações de chat ou IM permitem ao utilizador gravar as conversas

que tem com os vários participantes. Opte por activar esta funcionalidade, pois poder-lhe-

á ser útil caso as coisas se compliquem. Certifique-se que os seus filhos também guardam

as conversas que têm on-line. Este tipo de registo já se provou útil para o decurso de

investigações a predadores na Internet.

Page 78: seguranet

Alguns conselhos de segurança para os mais novos relativamente à utilização das salas de

chat:

AS IM

Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma

forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns

exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o

Skype, sendo que este último privilegia a utilização da voz como meio de comunicação.

Os IMs são muito utilizados para manter contactos lúdicos e informais, sendo também

uma plataforma comum para a troca de informação por funcionários de empresas,

enquanto ferramenta de trabalho. Para tal, basta que as pessoas envolvidas se encontrem

on line.

Este método de conversação via Internet é cada vez mais utilizada por jovens para

conversar com os seus pares ou conhecer gente nova. Dadas as suas características (ser

uma forma de contacto que não decorre frente-a-frente), muitos jovens sentem-se

protegidos e, confiando em desconhecidos, podem discutir assuntos ou partilhar

informação com mais à-vontade do que se fosse “ao vivo”.

Como funciona um IM?

O sistema de mensagens instantâneas junta as funcionalidades do chat, dos telefones e

do e-mail e permite a troca de informação e dados de forma quase imediata, a todos os

utilizadores na lista de amigos desse utilizador que se encontrem on-line.

Para tal, basta que escrevamos a mensagem, cliquemos em “enviar” e a mensagem é

recebida quase instantaneamente pelo destinatário, onde quer que se encontre. É

possível trocar mensagens instantâneas por computador, telemóvel ou por outro meio

que possua ligação à Internet. Um telemóvel pode receber uma mensagem instantânea

vinda de um computador e vice-versa.

Page 79: seguranet

Há programas de IM que permitem ao cibernauta comunicar além da forma escrita,

recorrendo à voz, ao vídeo ou às imagens, desde que possua as ferramentas necessárias (um

microfone, ou uma webcam, por exemplo).

Conselhos de segurança para as IM:

Escolhe uma alcunha que não coloque em evidência os teus dados pessoais.

Na edição do perfil ou em áreas públicas não colocar dados pessoais de modo a evitar

mensagens instantâneas indesejadas.

Nunca fornecer dados pessoais (nº de cartão de crédito, palavras chave, etc) numa conversa

de IM.

Tenta comunicar apenas com pessoas que se encontram na tua lista de contactos.

Não aceder encontrarmo-nos pessoalmente com alguém que apenas conhecemos por IMs.

Nunca transferir imagens, ficheiros ou em hiperligações de IMs de pessoas que

desconhecemos.

TELEMÓVEIS

Funcionalidades dos telemóveis 3G

Esta secção é dedicada aos os telemóveis 3G, por serem aqueles que permitem a utilização

da Internet e a troca facilitada de conteúdos entre dispositivos.

Chamadas de vídeo – As chamadas de vídeo, à semelhança das videoconferências,

permitem ao emissor e ao receptor comunicar face a face em tempo quase real.

Bluetooth – O Bluetooth é um sistema de captação de sinal sem fios (wireless) para

dispositivos periféricos: é possível, por exemplo, enviar fotografias ou mensagens de um

telemóvel para outro, sem custos, desde que ambos estejam ao alcance da rede um do outro.

A tecnologia sem fios Bluetooth® é fornecida com muitos telemóveis e PDAs. Inicialmente

concebida para permitir a troca de documentos entre outros dispositivos Bluetooth sem a

utilização de cabos de ligação, expandiu-se desde então para fornecer outros serviços, tais

como conectividade Web e jogos on-line.

Acesso à Internet – Uma das novidades dos telemóveis 3G é poderem (quando equipados

para tal) aceder à Internet. Tal como um computador, um telemóvel poderá aceder ao mail,

chat’s e outros sítios da Internet. O acesso à Internet permite, por exemplo,

carregar/descarregar as nossas imagens do telemóvel directamente para um blogue. Da

mesma forma, também podemos descarregar ficheiros, como música ou fundos de ecrã.

Page 80: seguranet

SMS e MMS - O envio de mensagens escritas, de imagem, som e vídeo para as redes móveis

é uma actividade cada vez mais utilizada, quer pelos jovens quer pelos adultos, nos dias de

hoje. As mensagens de texto são mais baratas do que as chamadas, mas podem ser viciantes

– alguns psicólogos consideram que são mais susceptíveis de criar dependência do que a

Internet. Pensa-se que a primeira pessoa a receber tratamento devido a uma dependência de

mensagens de texto foi um jovem de 19 anos da Escócia. Gastou 6 600 euros em mensagens

de texto num ano, e houve uma altura em que enviava cerca de 700 mensagens por semana.

Cuidados a ter

Evite dar o seu contacto telefónico a desconhecidos

Não responda a mensagens cujo remetente é desconhecido

Mantenha a definição Bluetooth para "não visível" ( no modo visível faz com que esteja

perigosamente aberto a transmissões Bluetooth — um utilizador Bluetooth a uma

distância de 9 metros pode receber o seu sinal e utilizá-lo para aceder ao seu dispositivo

enquanto você anda na rua, conduz, ou mesmo trabalha no seu escritório). Utilize um

código PIN robusto. Os códigos de cinco dígitos ou mais são difíceis de descodificar.

Evite guardar dados sensíveis, tais como o seu número de segurança social, números de

cartões de crédito e palavras-chaves em qualquer dispositivo sem fios.

Mantenha-se actualizado sobre as evoluções e problemas de segurança da tecnologia

Bluetooth e consulte regularmente o fabricante do seu dispositivo para conhecer as

actualizações de software ou quaisquer vulnerabilidades de segurança específicas.

Evite atender chamadas não identificadas

Não ter o telemóvel sempre à vista

CONSOLAS

As consolas permitem a participação numa variedade de jogos e actividades, alguns dos

quais pela Internet. De forma que, a questão da segurança on-line também se coloca.

Destacamos as recomendações de segurança fornecidas pela Nintendo na utilização da

consola Wii.

 

Page 81: seguranet

Proteger a privacidade

Não devemos usar nenhuma informação pessoal nos nicknames na consola Wii, nos nomes

de utilizador das salas de chat, nos nomes dos Miis ou quaisquer outros aspectos dos Serviços

oferecidos através da consola Wii.

Deve vigiar as crianças sempre que estas utilizarem a consola Wii e ajudá-las na configuração

da consola Wii. Se, em qualquer altura, pretender que os seus filhos deixem de usar as

características interactivas ou on-line da consola Wii, pode restringir o acesso aos serviços

on-line da Wii utilizando o Controlo Parental.

Proteger a privacidade na consola Wii

 

Nunca divulgue informações pessoais, tais como o seu primeiro e último nome, número de

telefone, data de nascimento, idade, endereço electrónico ou morada, quando comunicar

com desconhecidos ou usar qualquer um dos serviços oferecidos na sua consola Wii.

Se utilizar as funções de mensagem da consola Wii, deve ter em conta que a Nintendo pode

controlar a sua utilização e partilha de informação (i) como previsto na lei (ii) quando

necessário para proteger a sua empresa, clientes e empregados ou (iii) quando necessário

para fornecer os seus serviços.

Se decidir fornecer informações pessoais a outros sites da Internet, a partilha dessa

informação estará sujeita à política de privacidade dessa empresa, e não às políticas de

privacidade da Nintendo. Seja prudente ao fornecer qualquer informação pessoal a terceiros

através dos serviços de rede oferecidos na sua consola Wii.

A sua consola Wii pode guardar determinada informação pessoal no seu Comando Wii, por

isso tenha em atenção que ao usar o Comando Wii noutra consola que não seja a sua, é

possível que determinada informação pessoal seja partilhada com essa consola.

Para sua protecção, antes de vender, dar ou de algum modo transferir a sua consola Wii, por

favor certifique-se que limpou e removeu da sua consola Wii, de forma segura, toda a sua

informação pessoal, incluindo fotografias ou mensagens do Quadro de Mensagens da Wii e

toda a informação sensível armazenada no disco duro da consola Wii.

 

Page 82: seguranet

Alguns itens adicionais a considerar

 

Ao decidir se um jogo é apropriado para o seu filho, verifique a classificação da idade. Utilize

a classificação para seleccionar o jogo mais apropriado para o seu filho.

Considere a personalidade única do seu filho, o nível de maturidade e capacidades. Todas as

crianças são diferentes e os pais devem usar o bom senso ao escolherem quais os jogos

apropriados para as suas crianças.

Utilize o Controlo Parental fornecido. O Controlo Parental limita o acesso do seu filho a certos

jogos e funções da Wii.

Jogue com os seus filhos. Veja que jogos os seus filhos estão a jogar e fale com eles sobre os

jogos e outras coisas sempre que possível. Nunca terá demasiado conhecimento sobre os

jogos que os seus filhos estão a jogar.

Não pare nas classificações. Procure na Internet e nas revistas entusiastas de jogos por

críticas a jogos nos quais as suas crianças estejam interessadas.

  

Precauções de Segurança

É importante os pais vigiarem os seus filhos num jogo apropriado. Os jogadores devem

fazer intervalos de 10 a 15 minutos em cada hora, mesmo que pensem que não precisam.

Se, com os movimentos físicos adicionais, sentir as mãos, pulsos, braços ou olhos ficarem

cansados ou doridos enquanto joga, ou se tiver sintomas como formigueiro, torpor,

queimaduras ou rigidez, deve parar de jogar e descansar durante algumas horas antes de

voltar a jogar.

 

http://wiiportal.nintendo-europe.com/16867.html

Normas específicas para outras consolas:

Playstation – Sony - http://pt.playstation.com/help-support/

XBox – Microsoft – http://www.xbox.com/pt-PT/legal/privacystatement.htm

Page 83: seguranet

Os videojogos, especialmente os que dispõem de opções de utilização on-line ou

multijogador, são tão ou mais apelativos do que a televisão, a música e os filmes para

crianças, jovens e adultos. È essencial obter informação sobre a comunidade de jogos, as

classificações dos jogos e sobre como utilizar as ferramentas de privacidade e segurança

incluídas nos jogos, de forma a ajudar a manter a segurança dos jovens nos jogos. Assim,

quando os jogos são adequados à faixa etária, tornam-se interessantes, divertidos, e mesmo

educativos.

Do guia de pais, foram retiradas algumas sugestões básicas sobre como pode tomar decisões

informadas para ajudar a proteger os jovens e as crianças quando jogam e competem on-line.

Informe-se. Familiarize-se com as classificações dos jogos e as declarações de privacidade,

e veja os termos de utilização aceitável de todos os sites de jogos on-line.

Observe. Veja quais os jogos que os seus filhos jogam e com quem jogam. Coloque o

computador ou a consola de jogos num local onde possa monitorizar facilmente a actividade

e interesse-se pelos jogos que os seus filhos jogam.

Estabeleça regras. Deve estabelecer regras antes de o seu filho iniciar jogos on-line e

certificar-se de que ele as compreende. As regras típicas incluem: limitar o tempo que pode

passar a jogar, jogar apenas com amigos off-line, nunca conversar com desconhecidos e

nunca revelar informações pessoais, o que inclui o nome real da criança e o local onde vivem.

Monitorize conversas e mensagens. Se um jogador utilizar linguagem inadequada,

encoraje o seu filho a dizer-lhe que tal aconteceu, para tentar seleccionar o nome da pessoa

em questão na lista de jogadores e silenciar ou bloquear as suas mensagens, ou denunciá-los

aos administradores do jogo, através de correio electrónico, chat, ou secções de feedback.

Consulte o site de jogos em questão para obter mais informações.

Assegure a privacidade. Aconselhe os seus filhos a nunca revelarem informações pessoais

(por exemplo, o nome, a idade, o sexo, ou o endereço de casa), mostrarem fotografias deles,

ou aceitarem conhecer alguém pessoalmente, quando utilizam salas de chat. Certifique-se de

que sabem que devem informá-lo imediatamente no caso de alguém lhes pedir este tipo de

informações.

Utilize a conversação por voz (voice chat) de forma sensata. Alguns sistemas de jogos

permitem-lhe utilizar um conjunto de auscultador e microfone para conversar com outros

jogadores. (Tal não é recomendado para as crianças mais novas.) Consulte o manual do seu

Page 84: seguranet

computador ou da sua consola de jogos, para obter mais informações sobre esta

característica.

Escolha nomes adequados. Certifique-se de que o seu filho escolhe bem os nomes de ecrã

ou de personagem (também chamados gamertags), respeitando as regras do site de jogos.

Estes nomes não devem ser reveladores de nenhuma informação pessoal, ou ser um convite

potencial a assédio.

Tenha cuidado com o assédio on-line. Saiba como lidar com utilizadores que usam a

intimidação em jogos on-line (também conhecidos como griefers ou cyberbullies).

Ensine hábitos de segurança no ciberespaço aos seus filhos. Diga aos seus filhos que

se sentirem pouco à vontade com alguma coisa que se esteja a passar num jogo, devem

parar de jogar e informá-lo sobre esse facto de imediato, para que possa registar e comunicar

o problema, se tal for necessário.

Participe. Uma das formas mais seguras de os seus filhos jogarem on-line consiste em jogar

com eles. Esta poderá ser a última coisa que eles querem, especialmente se já forem um

pouco mais velhos, mas é uma boa forma de os ajudar a aprender a lidar com as outras

pessoas on-line, ao mesmo tempo que continuam a divertir-se.

Page 85: seguranet

DOENÇAS

Ciberpatologia

Na Europa e nos Estados Unidos, existem vários estudos que comprovam que o uso

exagerado e intensivo da Internet pode trazer problemas de subordinação. Vários psiquiatras

falam mesmo de casos de patologia e lançam o alerta.

Não são apenas o álcool, a droga ou o jogo a serem acusados de provocar dependência.

Também a Internet pode “viciar” os utilizadores. De facto, um estudo norte-americano de

2006 evidenciava que um em cada três utilizadores passa entre cinco a seis horas diárias

ligado à Internet e são conhecidos casos de casais que se divorciaram pelo facto de um dos

cônjuges se ter tornado dependente da Internet. Nos Estados Unidos, o número de

ciberdependentes ronda os dez por cento dos utilizadores.

 Na Europa, nomeadamente na Alemanha, onde já existe uma clínica especializada em

tratamento da ciberdependência, um estudo realizado revela existirem cerca de 800 mil

utilizadores que navegam, em média, 34 horas por semana. Com efeito, quem passe mais de

24 horas por semana ligado à Internet é considerado como tendo problemas de adição, uma

doença por muitos considerados “a doença das novas tecnologias”.

 

Ainda, segundo um estudo realizado em Espanha, concluiu-se que 30% dos utilizadores estão

em risco de se tornar dependentes, enquanto cerca de 1 em cada dez revela já sintomas que

denunciam um uso problemático dos serviços da Internet. Os responsáveis pelo estudo

consideram os resultados inquietantes e são unânimes em afirmar que, em muitos casos, a

dependência se deve a um efeito de substituição, isto é, a maioria das pessoas “em risco”

revelou ter dependências anteriores, (álcool, drogas, apostas, etc.).

Assim, o que motiva algumas pessoas a ligarem-se à Internet é a possibilidade de

satisfazerem, de forma privada e mais ou menos oculta, as necessidades resultantes de outro

tipo de dependências. Daí, que os números apontados nos estudos até agora conhecidos

devam ser tratados com algumas precauções, procurando não confundir a ciberdependência

com outros tipos de dependências que alguns utilizadores procuram satisfazer através da

Internet.

 

Page 86: seguranet

Outro aspecto curioso dos diversos estudos que vão sendo conhecidos, é o tipo de serviços

procurados, de acordo com o País. Assim, se nos Estados Unidos, por exemplo, os jogos de

apostas são muito procurados, em virtude da sua proibição em muitos dos países, onde essa

actividade está ao alcance de todos, esse tipo de serviços não é procurado.

Cibercompulsão

A cibercompulsão é outro tipo de doença, que faz com que a pessoa navegue sem sentido,

apenas pelo prazer de navegar, de visitar sites onde, na realidade, não adquire nada de novo

em termos de conhecimento. Por exemplo, “visita” leilões, shoppings ou casinos, o que ainda

pode trazer problemas económicos se o adolescente utilizar um número de cartão de crédito.

Vários factores que podem favorecer a cibercompulsão: a acessibilidade, ou seja, a facilidade

com que se acede à Internet a um custo cada vez mais baixo; a sensação de autocontrolo

que se traduz no sentimento de que se depende unicamente de si, e a excitação, pois cada

sessão faz com que o desejo seja maior, o que estimula o doente a “mais e mais”. Acresce a

ausência de efeitos secundários físicos evidentes, pois os efeitos físicos de uma ciberadicção

(problemas oculares, obesidade, má alimentação) não são evidentes senão a longo prazo e o

mau rendimento escolar e o isolamento não são suficientemente entendidos como factor de

sofrimento.

Sugestão de actividade, se considerar que os mais novos se encontram dependentes da

Internet:

Ciberdependência

Apostas

Os jogos de azar estão a espalhar-se pela Internet a um ritmo alucinante. Em vez de se sair

para fazer uma aposta ou ir a um casino, basta aceder à Internet. Mas este tipo de jogo é

particularmente viciante porque, ao contrário dos jogos tradicionais, os sites de jogo da

Internet nunca fecham e passando horas on-line, deixa-se de ter a noção de que se está a

perder dinheiro real.

No Reino Unido, um jovem de 23 anos admitiu roubar mais de 1,5 milhões de euros à sua

entidade patronal para financiar o seu vício do jogo on-line. Na pior fase do seu vício, estava a

desviar cerca de 25 000 euros diariamente da empresa para as suas contas de jogo.

Muitos adolescentes exploram a Web em busca de actividades excitantes, e por vezes, à

procura de um site com um jogo novo, podem descobrir jogos associados a apostas, alguns

envolvendo dinheiro real. A maior parte dos jogos e outras actividades on-line são legais e

podem ser usadas por menores, mas isso não acontece com as apostas on-line.

Page 87: seguranet

Qual é a diferença entre jogos on-line, sites de apostas e sites de apostas a dinheiro?

Os sites de jogos on-line normalmente incluem jogos do tipo dos jogos de tabuleiro, jogos

de cartas, questionários, puzzles, ou jogos electrónicos (do tipo dos existentes nos salões de

jogos), nos quais os jogadores batem recordes de pontuação. Não há nenhumas

transferências de dinheiro, seja ele real ou artificial.

Os sites de apostas podem incluir diferentes tipos de jogos nos quais os jogadores ganham

ou perdem dinheiro artificial.

Os sites de apostas a dinheiro normalmente implicam perder ou ganhar dinheiro a sério.

Jogos On-line

Uma das actividades preferidas dos jovens é jogar, quer seja em consolas ou on-line. Alguns

jogos on-line de personagens de fantasia envolvem milhares de jogadores de todo o mundo.

Cada jogador é representado por um avatar – uma pessoa imaginária. O avatar pode passar a

diferentes níveis lutando contra inimigos e fazendo conquistas, ganhando novas armas,

armaduras e habilidades no caminho. Há um jogo que tem mais de quatro milhões de

jogadores em todo o mundo e, em qualquer altura do dia, há cerca de 500 000 jogadores on-

line.

Em média, um jogo dura cinco ou seis horas e alguns jogadores sentem que a sua vida gira à

volta deste mundo cibernético de fantasia. Não há nada de errado em navegar na Internet,

desde que os utilizadores tenham uma vida própria para lá do mundo de fantasia do ecrã do

computador.

Alguns conselhos a transmitir aos mais novos no sentido de aproveitarem ao máximo esta

forma de entretenimento, conhecendo os cuidados para evitar situações de perigo:

Informa-te sobre as classificações dos jogos e as declarações de privacidade, e vê os termos

de utilização aceitável de todos os sítios de jogos on-line.

Tenta jogar sempre com amigos off-line, evitando conversar com desconhecidos.

Nunca reveles informações pessoais (por exemplo, o nome, a idade, o sexo, ou o endereço de

casa), nem mostres fotografias tuas ou de amigos e familiares.

Nunca aceites encontrares-te com alguém pessoalmente quando utilizares salas de chat e se

alguém te fizer essa proposta, avisa os teus pais.

Page 88: seguranet

Escolhe nomes de ecrã ou de personagens adequados. Não te esqueças que estes nomes

devem respeitar as regras do sítio de jogos, não devem ser reveladores de nenhuma

informação pessoal, nem ser um convite potencial a assédio.

Se um jogador utilizar linguagem inadequada, antes de mais, conversa com aos teus pais

sobre o que aconteceu. Depois podes tentar seleccionar o nome da pessoa em questão na

lista de jogadores e s bloquear as suas mensagens, ou denunciá-lo aos administradores do

jogo, através de correio electrónico, chat, ou secções de feedback.

Utiliza a conversação por voz (voice chat) de forma sensata. Lembra-te sempre que a

tecnologia de disfarce de voz, que já se encontra disponível para computadores e para a

maioria das consolas de jogos, pode ser utilizada por alguns adultos com intenções

enganosas.

Fica atento a situações de assédio e intimidação em jogos on-line (também conhecidos como

griefers ou cyberbullies). Se sentires que isso te está a acontecer, conversa de imediato com

os teus pais.

Sempre que te sentires pouco à vontade com alguma coisa que se esteja a passar num jogo,

deves parar de jogar e informar os teus pais sobre esse facto, para que estes possam registar

e comunicar o problema, se tal for necessário.

Convida os teus pais para jogarem contigo on-line. Assim, poderão compreender melhor o teu

interesse por estas tecnologias e ajudar-te, no caso de surgir algum problema.

Estás dependente da Internet?

Quanto tempo é que costumas passar na Internet? Um par de horas por dia? Mais? O

utilizador médio de computador passa 12 horas por semana on-line, mas alguns utilizadores

ficam viciados em navegar na Internet. Os psiquiatras chamam a este "ciberpatologia", ou

dependência da Internet, e as vítimas não se conseguem separar dos seus computadores.

Apresentam sintomas físicos, como por exemplo a agitação psicomotora, secura dos olhos e

dores de cabeça, e distanciam-se da família e dos amigos.

Se achas que estás a passar demasiado tempo on-line, podes fazer um teste para concluir

qual o teu grau de dependência.

Testes para verificar o nível de dependência da Internet:

http://www.gamblersanonymous.org.uk

Page 89: seguranet

Informações sobre a dependência da Internet

http://www.netaddiction.com

 

RECURSOS PEDAGÓGICOS

Conteúdos da responsabilidade da Equipa Multidisciplinar Computadores, Redes e Internet na

Escola (ECRIE), da Direcção Geral da Inovação e Desenvolvimento Curricular, do Ministério da

Educação. Promove a utilização esclarecida, crítica e segura da Internet, na Escola.

http://moodle.crie.min-edu.pt/mod/resource/index.php?id=113

Page 90: seguranet

Jogos On-line

Wild Web Woods - Jogo sobre a

Segurança na Internet - Conselho da

Europa

Dan Appleman's - Quiz sobre Internet

Segura

WebSafeCrackerz.com - Quizzes sobre

a Segurança na Internet

Guia de Segurança On-line do Sid -

Quizzes sobre a Segurança na Internet

(8-12 anos)

Disney's Ilha do Surf - Jogo sobre

Segurança na Internet

Kids Com Jr - Jogo sobre Internet

Segura

Media Awareness Network - Jogos

Educacionais sobre segurança na

Internet (6 – 12 anos)

Netsmartz website - Jogos

Educacionais sobre segurança na

Internet

Hector Protector - Jogos

Educacionais sobre segurança na

Internet da Microsoft

WiseKids - Listagem de jogos

educacionais sobre segurança na

Internet

Privacy Playground (desenvolvido por

Media Awareness Network)

CyberSense and Nonsense

(desenvolvido por Media Awareness

Network)

Peter Packet (desenvolvido por Cisco)

Penny's Search (desenvolvido por

Cisco)

The Webville Outlaws (desenvolvido

por Netsmartzkids)

Clicky's Challenge (desenvolvido por

Netsmartzkids)

NetSmartz What 2 Do on the Web

(desenvolvido por Netsmartzkids)

Meet the WizzyWigs (desenvolvido por

Netsmartzkids)

Who's Your Friend on the Internet

(desenvolvido por Netsmartzkids)

NetSmartz Agents (desenvolvido por

Netsmartzkids)

Scavenger Hunt (desenvolvido por

Netsmartzkids)

Clicky's Comic Book (desenvolvido por

Netsmartzkids)

Jo Cool Cybertour (desenvolvido por

Media Awareness Network)

Allies and Aliens (desenvolvido por

Media Awareness Network)

CyberWise - Listagem de jogos sobre

Segurança na Internet

Page 91: seguranet

Senninha - Actividades sobre

segurança na Internet

desenvolvido por Microsoft e

Instituto Ayrton Senna

Jogos para instalação

Puzzle (desenvolvido por Internet 101)

Connect the Dots (desenvolvido por

Internet 101)

Jeu de mémorisation (desenvolvido por

Internet 101)

Klik&Zip Internet Safety Quiz

(desenvolvido por Internet 101)

Vídeos

Segurança no computador.

Be Safe, Internet Safety PSA

Commercial

Getting to know your computer

(desenvolvido por Internet 101)

How to be safe on the internet

Internet Safety - Lesson for Young Chil-

dren

Programas Básicos de Segurança na

Internet

Protecting your wireless network

(desenvolvido por Internet 101)

Recomendações de Segurança na

Internet

Safe Computer Kids – Internet

Monitoring

3 coisas que pode fazer para evitar

spyware (desenvolvido por

Microsoft)

Manter o seu computador actualizado

(desenvolvido por Microsoft)

Defesa contra vírus e worms

(desenvolvido por Microsoft)

What is Internet (desenvolvido por

Internet 101)

Basic Internet Rules to Keep me Safe

(desenvolvido por Internet 101)

Mr. IP (Warriors of the Internet)

Conhecer a Rede: Riscos e

Desafios

Cyberbullying (desenvolvido por

ChildNet)

Recrutament

Images Violentes

Internet Predator PSA

Internet Safety 1

Internet Safety 2

Internet Safety 3

Internet Safety 4

Page 92: seguranet

Internet Safety [Public Service An-

nouncement]

Internet Safety for Children

Internet Safety PSA

Os Invasores

Navegar é Preciso

Safe Internet

What is chatting (desenvolvido por

Internet 101)

Addict (Ciberdependência)

Internet Addiction (Ciberdependên-

cia)

Welcome (Ciberdependência)

Public Service Announcement - Internet

Addiction (Ciberdependência)

Navegar em Segurança: Direitos e

Deveres

Beware of friends on-line

Ensinar segurança on-line aos seus fil-

hos - ChildSafety (desenvolvido por

Microsoft)

Five News | Internet Safety

Is your child's webpage safe (desen-

volvido por Internet 101)

Navegação Segura

O que deve saber sobre esquemas de

phishing (desenvolvido por

Microsoft)

How Safe Are YOU Really on the Inter-

net?

Proteger a sua privacidade e

informações pessoais on-line

(desenvolvido por Microsoft)

Ratatouille – "Combater a Pirataria é um

Dever Cívico”

Super Safe Kiddo - Internet Safety and

Pop-Ups

Vídeos Guia para Pais e

Professores

Internet Safety Video for Parents – De-

partamento de Justiça North Carolina

Internet Safety - Tools to Protect Your

Family -

www.palaestratraining.com

Segurança na Internet

Be Safe, Internet Safety PSA Commer-

cial

How to be safe on the internet

Internet Safety - Lesson for Young

Children

Programas Básicos de Segurança na

Internet

Protecting your wireless network

(desenvolvido por Internet 101)

Page 93: seguranet

Recomendações de Segurança na

Internet

Safe Computer Kids – Internet

Monitoring

3 coisas que pode fazer para evitar

spyware (desenvolvido por

Microsoft)

Manter o seu computador actualizado

(desenvolvido por Microsoft)

Defesa contra vírus e worms

(desenvolvido por Microsoft)

What is Internet (desenvolvido por

Internet 101)

Basic Internet Rules to Keep me Safe

(desenvolvido por Internet 101)

Mr. IP (Warriors of the Internet)

Cyberbullying (desenvolvido por

ChildNet)

Recrutament

Images Violentes

Internet Predator PSA

Internet Safety 1

Internet Safety 2

Internet Safety 3

Internet Safety 4

Internet Safety [Public Service An-

nouncement]

Internet Safety for Children

Internet Safety PSA

Os Invasores

Navegar é Preciso

Safe Internet

What is chatting (desenvolvido por

Internet 101)

Addict (Ciberdependência)

Internet Addiction (Ciberdependên-

cia)

Welcome (Ciberdependência)

Public Service Announcement - Inter-

net Addiction (Ciberdependência)

Internet Safety Video for Parents – De-

partamento de Justiça North Caro-

lina

Internet Safety - Tools to Protect Your

Family -

www.palaestratraining.com

Page 94: seguranet

LEGISLAÇÃO SOBRE A

UTILIZAÇÃO DA NET

Nacional

Polícia Judiciária – Tecnologias da

Informação e da Comunicação

Comissão Nacional de Protecção de Dados

Pessoais

Ministério da Ciência, Tecnologia do

Ensino Superior (Sociedade de

Informação)

Anacom – Autoridade Nacional de

Comunicações

FCCN – Fundação para a Computação

Cientifica Nacional

UMIC – Agência para a Sociedade do

Conhecimento

Ministério da Educação

Internacional

Comissão Nacional de Protecção de Dados

Pessoais

Portal da União Europeia – Sociedade da

Informação

PUBLICAÇÕES

Nacionais

Barra, M. (2004), Infância e Internet –

Interacções na Rede, Autonomia 27, Azeitão.

Rebelo, C. e Lopes, A. (2003), Pais e

Filhos n@ Internet – Um Guia para a

navegação on-line, Plátano, Lisboa

Sousa, Ivo Dias de (1999), O lado

negro da Internet , FCA - Editora de

Informática, Lisboa.

D'Eça, Teresa Almeida (1998),

NetAprendizagem – A Internet na

Educação, Porto Editora, Porto.

Martins, A., Marques, J. e Dias, P.

(2004), Cyberlaw em Portugal, O Direito

das Tecnologias da Informação e

Comunicação.

Verdelho, P., Bravo, R. Rocha, M.

(2003), Leis do Cibercrime - vol. I, Direito

das Novas Tecnologia.

Rocha, M., Marques, A., Bernardo, A.

(2004), Guia da Lei do Comércio

Electrónico, Direito das Novas

Tecnologia.

Rocha, M., Carreiro, H., Marques, A.,

Bernardo, A. (2005), Guia da Lei do

Direito de Autor na Sociedade da

Informação, Direito das Novas

Tecnologias.

 50 Hacks para o Windows XP -  O

ABC do Hacker, 2ª Edição

 Autor: Hugo Caramelo

 Páginas: 360

 ISBN: 989-615-020-6

 Edição: Fev/2006

 (2ª edição actualizada e com novos

Hacks)

 Colecção: Tecnologias

Baseando-se a segurança de um

computador na integridade,

confidencialidade e disponibilidade

dos seus dados, neste livro vemos

Page 95: seguranet

como cada uma dessas premissas

pode ser facilmente desfeita com a

aplicação de técnicas diversas (Hacks)

provocadas por intrusos (Hackers e

Crackers).

Nesta obra, o autor convida os

leitores a testarem a segurança dos

seus sistemas informáticos, ou a dos

computadores dos seus familiares ou

colegas de trabalho, através da

aplicação de 50 Hacks devidamente

organizados em 7 capítulos,

complementados por 16 anexos

repletos de informação essencial.

50 Hacks para o Windows XP – O ABC

do Hacker fornece ao leitor, à medida

que vai executando os Hacks

propostos no livro (e lendo, sempre

que forem sendo necessários, os

detalhados e também práticos

Anexos), os conhecimentos

necessários para proteger

eficazmente o seu computador e

respectiva rede local, proporcionando

ainda noções sobre aspectos

fundamentais do funcionamento do

sistema operativo e das suas

configurações de segurança.

Trocar e esconder atalhos, programas

ou ecrãs, alterar o funcionamento do

Windows ou de programas como o

Internet Explorer, Mozilla Firefox,

Excel, Word ou Outlook Express,

aceder a dados confidenciais de

terceiros – inclusive descobrindo as

suas passwords – e negar o acesso a

componentes e funcionalidades do

sistema são algumas das operações

reveladas neste livro, sempre com o

propósito de ajudar o leitor a

proteger-se de eventuais intrusões

similares.

Esta 2ª edição apresenta, em

exclusivo editorial, dois métodos

distintos para acesso a

computadores, com Windows XP

SP2, dos quais se desconhecem as

palavras-passe dos seus

utilizadores. Essa intrusão dupla é

apresentada em dois novos Hacks,

com recurso a LiveCD e a

keyloggers.

50 Hacks para o Windows XP – O

ABC do Hacker é, por todos esses

motivos, já considerado o mais

importante livro português sobre

segurança informática para

sistemas com Microsoft Windows

XP, motivo por que deve estar

presente na estante de todos

aqueles que se preocupam com a

sua privacidade e com segurança

dos seus dados e informações.

Internacionais

Leavitt , J. e Linford, S. (2006), Faux

Paw's Adventures in the Internet: Keeping

Children Safe Online, John Wiley & Sons.

Roberts,D., Foehr, U.; Rideout,V.

(2005), Generation M: Media in the

Lives of 8-18 years old, Kaiser Family

Foundation, USA.

Frangos, A. (2005), No Child Is Safe from

Internet Crime: A Guide for Parents, Ddr

Pubns Inc.

Johnson, S. (2004), Keep Your Kids Safe

on the Internet, McGraw-Hill/Osborne.

Page 96: seguranet

Cheswick, W., Bellovin, S. e Rubin, A .

(2004), Firewalls e Segurança na Internet,

BookMan.

Wolinsky, A. (2003), Safe Surfing on the In-

ternet, Enslow Publishers.

Ussher V. (2002), Cyber Kidz: Keeping Our

Primary School Children Safe on the Internet ,

ECPAT NZ, Incorporated.

Hughes, D. R., (2001), Kids Online: Protect-

ing Your Children in Cyberspace, Baker Book

House Company.

Nelson, T. (2000), The Safe Sites Internet

Yellow Pages, T. Nelson Publishers.

Grey, D. (1999), The internet in school,

Cassell, London.

Bond, R. e Ivey, M. (1999), The PC Dad’s

Guide to Becoming a Computer - Smart Parent ,

Dell Publishing.

Bernstein , T; Bhimani, A; Schultz, E &

Siegel, C. (1997), Segurança na Internet,

Campus.

Papert, S. (1997), A Família em Rede,

Edição Relógio d'Água.

Monteleone, J. (1998), A Parent's and

Teacher's Handbook on Identifying and Pre-

venting Child Abuse, G. W. Medical Publish-

ing, Incorporated.

Publicações On-line

Bocij, P. (2006). The Dark Side of the Inter-

net: Protecting Yourself and Your Family from

Online Criminals, Greenwood Press.

Arnaldo, C. (2001). Child Abuse on the Inter-

net: Ending the Silence, UNESCO Publishing.

Forsyth, I. (2001). Teaching & Learning Ma-

terials & the Internet, Routledge.

U.S. Department of Education , Parents

Guide to the Internet, Office of Educational

Technology.

ESTUDOS

Sumários dos estudos disponibilizados

pelo ECRIE

Safer Internet for Children – Qualitative

study in 29 European Countries, Na-

tional analysis: Portugal

European Commission, Abril

2007

O estudo engloba 29 países (os 27

Estados Membros da União

Europeia, bem como a Islândia e a

Noruega), que envolveu alunos

com idades compreendidas entre

os 9 e os 14 anos de idade, todos

com a possibilidade de acesso à

Internet. Os alunos foram

questionados sobre o modo como

utilizavam as tecnologias on-line e

como reagiam aos problemas e

riscos quando utilizavam a

Internet e os telemóveis. Os

resultados do estudo serão um

contributo para o programa Safer

Internet. Este relatório constitui

uma análise dos resultados a nível

nacional da secção do estudo feito

em Portugal pela TNS Euroteste.

Safer Internet for Children – Qualitative

study in 29 European Countries

European Commission, Maio

2007

O estudo engloba 29 países (os 27

Estados Membros da União

Europeia, bem como a Islândia e a

Noruega), que envolveu alunos

Page 97: seguranet

com idades compreendidas entre os 9

e os 14 anos de idade, todos com a

possibilidade de acesso à Internet. Os

alunos foram questionados sobre o

modo como utilizavam as tecnologias

on-line e como reagiam aos

problemas e riscos quando utilizavam

a Internet e os telemóveis. Os

resultados do estudo serão um

contributo para o programa Safer

Internet.

Symantec Internet Security Threat Report

Volume XI, Symantec, Março de

2007

Relatório sobre ameaças à segurança

na Internet (Internet Security Threat

Report) é construído, numa base

semestral, pela empresa Symantec,

com o objectivo de analisar e discutir

determinados aspectos relativos à

segurança na Internet, a nível

internacional. O relatório analisa as

ocorrências de ataques na Internet,

tais como o phishing e o spam, a

vulnerabilidade da rede e os riscos à

sua segurança, procura igualmente

perspectivar as suas tendências

futuras. Esta publicação (volume XI)

analisa a actividade de ameaça à

segurança da Internet ocorrida entre

Julho e Dezembro de 2006.

Online Protection: A Survey of Consumer,

Industry and Regulatory Mechanisms and

Systems

Ofcom, Junho de 2006

O estudo da responsabilidade do

regulador britânico das

comunicações, o Ofcom , analisa a

situação da regulação da Internet,

ao nível nacional e internacional,

numa perspectiva de protecção do

consumidor, em particular no que

respeita às temáticas do comércio

electrónico, da protecção de dados

pessoais (incluindo as

comunicações electrónicas não

solicitadas ou spam), dos

conteúdos e dos ataques a

computadores pessoais.

Safer Internet Programme Benchmark-

ing of Filtering Software and Services

Deloitte, Dezembro de 2006

Estudo, produzido pela Deloitte em

colaboração com a Katholieke

Universiteit Leuven e a DLA Piper,

no quadro do programa da

Comissão Europeia “Safer Internet

Plus”, apresenta a análise comparativa das

principais características de trinta

produtos de software de filtragem

de conteúdos existentes no

mercado. O estudo envolveu cento

e dez pais e professores de

diferentes línguas que

participaram em cinco mil testes,

classificando os produtos com

base em critérios que simularam

as preocupações comuns à média

dos pais europeus.

Special Eurobarometer 250 - Safer

Internet

Page 98: seguranet

Comissão Europeia, Maio de 2006

Relatório da Comissão Europeia que

apresenta os principais resultados do

estudo sobre o Safer Internet, levado

a cabo nos 25 Estados-Membros da

União Europeia (UE), entre Dezembro

de 2005 e Janeiro de 2006. O estudo

faz parte do Plano de Acção para uma

Internet mais Segura (Safer Internet

Action Plan), que decorre desde 1999

e que tem como principal objectivo

dotar os pais e professores da

informação necessária à promoção da

segurança na Internet junto das

crianças residentes nos Estados-

Membros da UE.

Surveying the experiences of young people

and their parents

UK ChildrenGoOnline, Julho de

2004

UK Children Go Online (UKCGO)

investiga a utilização da Internet

por alunos com idades

compreendidas entre os 9-19

anos. O projecto pretende avaliar

os riscos da utilização da Internet.

Investigação financiada por

Economic and Social Research

Council no âmbito do ‘e-Society’

Programme, com a cooperação de

AOL, BSC, Childnet-International,

Citizens Online and ITC.

PEDAGOGIA DA SEGURANÇA

Retirado de http://www.seguranet.pt/index.php?section=54

No Pré-Escolar

 

No Pré-escolar vamos imaginar, descobrir e explorar em segurança.

A educação pré-escolar é a primeira etapa da educação básica no processo de

educação ao longo da vida, sendo complementar da acção educativa da família.

Neste nível de escolaridade temos como grande meta promover o desenvolvimento

pessoal e social da criança, bem como contribuir para a igualdade de oportunidades

e para o sucesso das suas aprendizagens.

As novas tecnologias fazem parte do conjunto de recursos que permitem estimular

o desenvolvimento global das crianças, e a Internet oferece-nos um conjunto de

funcionalidades que, devidamente utilizadas, podem ajudar as crianças a obter uma

melhor compreensão do mundo. Ainda que nestas idades as crianças tenham uma

capacidade de atenção limitada para as actividades online, as imagens e os sons da

Page 99: seguranet

Internet podem estimular a sua imaginação e enriquecer as suas experiências.

Nesta fase, os professores, assim como os pais, devem acompanhar as crianças nas

suas visitas à Internet, navegando em sítios Web dedicados aos mais pequenos ou

jogando online. Enquanto professores, é fundamental que tenhamos sempre a

preocupação de ensinar os nossos alunos a fazerem uma utilização segura da

Internet, supervisionando rigorosamente as suas reacções perante o que encontram

online.

Para que possamos ajudar os nossos alunos a usufruir de todos os benefícicos que a

Internet pode trazer, é necessário ter em conta que também existem riscos que

devemos minimizar. Deixamos-lhe, por isso, oito sugestões que podem aumentar o

grau de segurança de utilização da Internet neste nível de escolaridade.

Soluções de Segurança

Acompanhe sempre os seus alunos nas suas visitas à Internet;

Adicione sítios aceitáveis à lista de Favoritos dos computadores da sua sala /escola,

para criar um ambiente online personalizado e seguro para os mais pequenos.

Utilize motores de pesquisa destinados a crianças (como o MSN Kids Search - em

Inglês), ou motores de pesquisa com controlos para restrição de acesso.

Informe-se, junto do coordenador TIC da sua escola, sobre ferramentas de filtragem

de conteúdos da Internet para usar como complemento, e não como substituto, da

supervisão dos professores.

Ajude a proteger os seus alunos de janelas de publicidade ofensivas, com software

que bloqueia janelas pop-up. Peça ao coordenador TIC da sua escola que instale esse

software nos computadores.

Nesta idade, nunca deixe que os seus alunos usem sozinhos serviços de mensagens

instantâneas (como o MSN), correio electrónico, salas de chat ou fóruns de

mensagens.

Comece desde cedo a ensinar aos seus alunos a importância da privacidade. Por

exemplo, se um sítio Web encorajar as crianças a fornecerem os seus nomes para

personalizar o conteúdo Web, sugira-lhes algumas alcunhas para utilização online

que não revelem qualquer informação pessoal.

Não se esqueça que os mais velhos são sempre os modelos dos mais pequenos,

pelo que deve fomentar comportamentos de segurança por parte dos alunos mais

velhos e dos outros professores.

Envolva os pais nesta fase de exploração da Internet. Sugira-lhes actividades

adequadas à faixa etária dos seus filhos, sítios dedicados a crianças, bem como

sítios que abordem as questões de segurança na Internet.

Page 100: seguranet

1º Ciclo

 

No 1º Ciclo vamos aprender a ler, a escrever e a navegar em segurança.

No 1.º Ciclo devemos proporcionar aos nossos alunos experiências de

aprendizagem activas, significativas e diversificadas. Desde o início do Ensino

Básico que devemos garantir aos nossos alunos oportunidades de desenvolvimento

dos seus interesses, aptidões e capacidades, assim como promover uma realização

individual em harmonia com os outros.

Para o conseguirmos, devemos procurar metodologias e estratégias de ensino, bem

como actividades de aprendizagem, que favoreçam o desenvolvimento dos alunos

numa perspectiva globalizante. A Internet, enquanto tecnologia de informação e

comunicação, fornece-nos um manancial de recursos que, de forma cuidadosa,

podemos usar em benefício das aprendizagens dos alunos.

Nestas idades, as crianças já conseguem seguir instruções no computador, utilizar o

rato e o teclado, sentindo muitas vezes que já podem navegar e comunicar na

Internet sem qualquer problema. Todavia, é de extrema importância acompanhar

de perto o uso que fazem dessas ferramentas, uma vez que nesta faixa etária as

crianças têm tendência a gostar de comunicar e partilhar, confiando por vezes

demasiado nos outros.

Os professores assumem nesta fase da escolaridade um papel decisivo na formação

dos comportamentos dos alunos em relação ao mundo que os rodeia, devendo por

isso assegurar-se que o uso da Internet seja feito da forma mais segura possível.

Para o ajudar, veja algumas sugestões de segurança que deve ter em conta quando

estiver online com os seus alunos.

Soluções de Segurança

Crie uma lista de regras para utilização da Internet, com a colaboração de toda a

turma.

Adicione sítios aceitáveis à lista de Favoritos dos computadores da sua sala /escola,

para criar um ambiente online personalizado e seguro para os mais pequenos, e

encoraje-os a visitar apenas sítios aprovados por si.

Utilize motores de pesquisa destinados aos mais pequenos (como o MSN Kids

Search - em Inglês) ou motores de pesquisa com controlos para restrição de acesso.

Page 101: seguranet

Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar

facilmente as actividades dos seus alunos. Caso a disposição da sala não o permita,

aborde a questão com o coordenador TIC da sua escola.

Informe-se, junto do coordenador TIC da sua escola, sobre ferramentas de filtragem

de conteúdos para usar como complemento, e não como substituto, da supervisão

dos professores.

Peça ao coordenador TIC da sua escola que instale nos computadores software

bloqueador de janelas pop-up, para proteger os seus alunos contra publicidade

ofensiva.

Ensine os seus alunos a não transferir software, música, ou ficheiros sem

autorização.

Comece a ensinar aos seus alunos a importância

da privacidade, alertando-os para que nunca revelem informações pessoais quando

estiverem online.

Crie uma conta de correio electrónico partilhada pela turma e utilize-a, nas suas

aulas em actividades de intercâmbio com outras turmas ou até com as famílias.

Utilize filtros de correio electrónico para bloquear mensagens de determinadas

pessoas ou mensagens que contenham palavras ou frases específicas.

Deixe-os utilizar apenas salas de chat e fóruns de mensagens monitorizados, em

sítios para crianças .

bem conceituados.

Fale com os seus alunos sobre os seus amigos e as suas actividades online, tal

como faria em relação às suas outras actividades no mundo real.

Nas suas aulas, comece a abordar as questões de sexualidade saudável, porque é

muito fácil as crianças encontrarem online conteúdos para adultos ou

pornográficos.

Encoraje os seus alunos a falarem consigo, ou com os pais, se alguma coisa ou

alguém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e

lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha

passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso

volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com

predadores online e cyberbullies.

2º Ciclo

No 2º Ciclo vamos encontrar e compreender novos saberes em segurança.

O 2.º Ciclo traz um conjunto de novidades e situações novas para os alunos. Deixam de

ter um só professor para passar a ter vários e passam a necessitar de conhecimentos em

domínios cada vez mais específicos. É, neste momento, que começa o grande trabalho

de equipa entre todos professores de uma turma para proporcionar o mais vasto e

Page 102: seguranet

enriquecedor conjunto de experiências de aprendizagem.

Propõem-se actividades mais complexas, recorre-se mais a trabalhos de grupo e

desenvolvem-se mais projectos do que até aqui. As tecnologias de informação e

comunicação assumem-se, nesta altura, como um elemento quase indispensável à

realização de tarefas escolares, desde a formatação de trabalhos à pesquisa de

informação inerente à concretização dos mesmos.

Nestes anos da pré-adolescência ocorrem grandes alterações na vida dos alunos, que

começam a ter mais curiosidade pelo mundo que os rodeia e a dar mais importância às

relações com os amigos. Com esta idade, grande parte dos nossos alunos já pesquisa na

Internet, transfere música, usa o correio electrónico, joga jogos online e adora comunicar

com os seus amigos através de mensagens instantâneas (IM).

Enquanto professores devemos orientar a utilização da Internet, assegurando que os

procedimentos de segurança são cumpridos e que os nossos alunos sabem quais são os

comportamentos e atitudes promotores de segurança. Assim, deixamos-lhe algumas

sugestões para aumentar a segurança dos seus alunos quando realizam actividades

online.

Soluções de Segurança no 2º Ciclo

Crie uma lista de regras para utilização da Internet, com a colaboração de toda a

turma.

Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar

facilmente as actividades dos seus alunos. Caso a disposição da sala não o permita,

aborde a questão com o coordenador TIC da sua escola.

Informe-se junto do coordenador TIC da sua escola, sobre ferramentas de filtragem

de conteúdos para usar como complemento e, não como substituto, da supervisão

dos professores.

Peça ao coordenador TIC da sua escola que instale nos computadores software

bloqueador de janelas pop-up, para proteger os seus alunos contra publicidade

ofensiva.

Converse com os seus alunos sobre os seus amigos e as suas actividades online, tal

como faria em relação às suas outras actividades no mundo real.

Deixe os seus alunos utilizar apenas salas de chat monitorizadas, em sites bem

conceituados orientados para crianças, deixando bem claro que nunca devem

aceitar encontrar-se pessoalmente com alguém que conheceram online.

Avise os seus alunos de que nunca devem revelar informações pessoais quando

utilizam correio electrónico, salas de chat, ou serviços de mensagens instantâneas,

nem tão pouco quando preenchem formulários de registo ou participam em

concursos online.

Page 103: seguranet

Ensine os seus alunos que não devem transferir programas sem autorização, pois,

inadvertidamente, podem estar a transferir spyware ou um vírus informático.

Explique aos seus alunos que ao retirarem texto ou imagens da Web podem estar a

violar a lei dos direitos de autor. Mostre-lhes como citar adequadamente essas

fontes.

Para que os seus alunos não participem em determinadas actividades sem o seu

conhecimento no espaço da escola, fale com o Coordenador TIC sobre as possíveis

restrições das suas contas de utilizador.

Encoraje os seus alunos a falarem consigo, ou com os pais, se alguma coisa ou

alguém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e

lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha

passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso

volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com

predadores online e cyberbullies.

Converse com os seus alunos sobre pornografia online e oriente-os para bons sites

sobre saúde e sexualidade.

Fale com os seus alunos sobre o que é um comportamento online responsável e

ético. Não devem usar a Internet para espalhar boatos e intimidar ou ameaçar

outras pessoas.

Certifique-se de que os outros professores das suas turmas estão alertados para

importância destas questões. Sugira-lhes sites que falem destes temas e proponha-

lhes projectos interdisciplinares que ajudem a educar os alunos para a segurança

na Internet.

3º Ciclo e Ensino Secundário

 

No 3º Ciclo e Secundário vamos investigar e analisar o mundo em segurança.

Esta última fase da escolaridade básica é, juntamente com o início do

prosseguimento de estudos, um momento pautado por escolhas e pela tomada de

decisão quanto a opções futuras. É imperativo garantir aos nossos alunos as

oportunidades necessárias para que desenvolvam os seus interesses e alarguem os

seus horizontes.

A Internet e outras tecnologias de informação e comunicação não constituem

novidade para a maioria dos alunos nestes níveis de ensino. O recurso a estas

ferramentas proporciona-lhes a aquisição de um conjunto de competências cada

vez mais importante na sociedade actual, assim como, novas oportunidades para

conhecer realidades diferentes das suas.

Page 104: seguranet

Oa alunos já estão habituados a utlizar a Internet. Nestes níveis de ensino os alunos

já transferem música, utilizam serviços de mensagens instantâneas (IM), correio

electrónico, jogam jogos online e usam activamente motores de pesquisa para

encontrar informações. O mais provável é que os rapazes forcem os limites e

procurem sites de humor grosseiro, violência, jogos de azar, ou sites explicitamente

para adultos, e que as raparigas gostem de conversar online, o que as torna mais

susceptíveis a solicitações online de cariz sexual.

Numa fase em que a aprovação por parte dos colegas e a busca da independência

guia muitos dos comportamentos que os alunos têm, é essencial que os professores

continuem a orientá-los quanto à utilização da Internet. Leia algumas sugestões de

segurança a ter em conta quando os seus alunos adolescentes utilizam a Internet.

Soluções de Segurança

Com a colaboração dos alunos crie uma lista de regras para utilização da Internet.

Deverá incluir os tipos de sites que não são permitidos usar nas aulas e instruções

para comunicação online, o que inclui a comunicação em salas de chat.

Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar

facilmente as actividades dos seus alunos. Caso a disposição da sala não o permita,

aborde a questão com o coordenador TIC da sua escola.

Informe-se junto do coordenador TIC da sua escola sobre ferramentas de filtragem

de conteúdos para usar como complemento e, não como substituto, da supervisão

dos professores.

Explique aos seus alunos que não podem transferir programas, música, ou ficheiros

sem autorização. Se partilharem ficheiros ou retirarem texto ou imagens da Web,

podem estar a violar a lei dos direitos de autor.

Converse com os seus alunos sobre pornografia online e oriente-os para bons sites

sobre saúde e sexualidade.

Fale com os seus alunos sobre o que é um comportamento online responsável e

ético. Não devem usar a Internet para espalhar boatos e intimidar ou ameaçar

outras pessoas.

Fale com os seus alunos sobre os jogos de azar online e os seus potenciais riscos,

lembrando-lhes que é ilegal jogarem este tipo de jogos.

Certifique-se de que os seus alunos não efectuam transacções financeiras online, o

que inclui encomendar, comprar ou vender um artigo.

Converse com os seus alunos sobre os amigos deles e as suas actividades online,

tal como faria em relação às suas outras actividades no mundo real.

Ajude-os a protegerem-se contra o spam. Diga aos seus alunos para não revelarem

os seus endereços de correio electrónico online, para não responderem a ""junk

Page 105: seguranet

mail"" e para utilizarem filtros de correio electrónico.

Avise os seus alunos de que nunca devem revelar informações pessoais quando

utilizam correio electrónico, salas de chat ou serviços de mensagens instantâneas,

nem tão pouco quando preenchem formulários de registo ou participam em

concursos online.

Procure saber quais são as salas de chat ou os fóruns de mensagens que os seus

alunos visitam e com quem falam online. Insista para que usem salas de chat

monitorizadas e para que se mantenham em áreas públicas das salas de chat.

Deixe bem claro que nunca devem aceitar encontrar-se pessoalmente com alguém

que conheceram online.

Procure estar atento aos Web sites que os seus alunos visitam, de modo a tentar

saber se visitam sites com conteúdos ofensivos ou se colocam na Internet

informações pessoais ou fotografias deles mesmos.

Encoraje os seus alunos a falarem consigo ou com os pais, se alguma coisa ou

alguém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e

lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha

passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso

volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com

predadores online e cyberbullies.

Alerte os seus colegas para a importância destas questões. Sugira-lhes sites que

falem destes temas e proponha-lhes projectos interdisciplinares que ajudem a

educar os alunos para a segurança na Internet.

LIGAÇÕES ÚTEIS

Ligações Nacionais

SeguraNet

Com o objectivo de promover uma utilização esclarecida, crítica e segura da

Internet, quer pelas crianças e jovens, quer pelas famílias, trabalhadores e

cidadãos no geral, a Agência para a Sociedade do Conhecimento, IP (UMIC), a

Direcção Geral de Inovação e Desenvolvimento Curricular/ Equipa de Missão

Computadores, Redes e Internet na Escolas (DGIDC/CRIE), a Fundação para a

Computação Científica Nacional (FCCN) e a Microsoft (MSFT – Software para

Microcomputadores Lda.), submeteram no âmbito do programa Europeu Safer

Internet Plus, uma candidatura para promoção e consciencialização pública da

utilização segura da Internet. Este portal constitui um guia para orientar a

navegação segura na Internet.

Page 106: seguranet

Linha Alerta

A Linha Alerta faz parte de um projecto combinado – awareness node e linha de

denúncia – denominado Internet Segura. A Linha Alerta tornou-se membro da

associação internacional INHOPE, que reúne serviços congéneres de todo o

Mundo na denúncia e combate a conteúdos ilegais na Internet.

Educaunet

É um programa de educação sobre os media destinado aos jovens desenvolvido

pela Comissão Europeia. Pretende ensiná-los sobre a Internet e os possíveis

riscos associados ao seu uso. O seu objectivo é implementar uma campanha de

consciencialização europeia e acções de formação para os agentes envolvidos

na educação: professores, pais e educadores.

Segurança das Crianças na Internet

Portal do Centro de Competência da Universidade de Évora. Este portal

pretende orientar as actividades das crianças e adolescentes na Internet.

Sítio dos Miúdos – Página para pais e professores

Ideias para trabalhar com as crianças e os computadores na escola ou na

família. Sugestões para tornar segura a navegação das crianças na Internet.

Projecto desenvolvido pela Porto Editora.

Junior – Pais e Educadores

Portal que disponibiliza informação sobre a utilização segura da Internet.

Projecto desenvolvido pela Texto Editora.

MiudosSegurosNa.Net

Portal que contém diversos artigos sobre a Segurança de Crianças e Jovens On-

line, da autoria de Tito de Morais.

EU Kids On-line

O Projecto EU Kids Online é um projecto que envolve investigadores de 18

países que caracterizam o nível de conhecimento existente sobre os usos da

Internet, do telemóvel e de outras tecnologias em linha por parte de crianças,

sobre as oportunidades que estes meios lhes proporcionam e também sobre

situações de risco. A formulação de recomendações de políticas públicas

concertadas em matéria de segurança, no espaço europeu, é um dos seus

objectivos finais.

SOS Criança

Page 107: seguranet

Ligações Internacionais

Projecto Europeu Safer Internet

Acção Safer Internet

Sítio do Projecto Europeu .SAFE

Nós Europeus InSafe

ICRA

www.icra.org

Cybertipline

http://tcs.cybertipline.com/

Netsmartz.org

http://www.netsmartz.org/

Think U Know

http://www.thinkuknow.co.uk/

National Center for Missing and Exploited Children

http://www.missingkids.com/

The USA Children's Online Privacy Protection Act

http://www.ftc.gov/privacy/privacyinitiatives/childrens.html

Testes para verificar o nível de dependência da Internet

http://www.gamblersanonymous.org.uk

Informações sobre a dependência da Internet

http://www.netaddiction.com

 Antispam.br – Comissão de Trabalho Anti-Spam do Comité Gestor da Internet do

Brasil

http://www.antispam.br/

CAUBE - Coalition Against Unsolicited Bulk Email, Austrália http://www.caube.org.au/

CAUCE - The Coalition Against Unsolicited Commercial Email, USA

http://www.cauce.org/

MAAWG - Messaging Anti-Abuse Working Group

http://www.maawg.org/

Spamcop

http://www.spamcop.net/

The Spamhaus Project

http://www.spamhaus.org/

Fraudes na Internet

http://www.consumerdirect.gov.uk

Reportar fraudes

www.antiphishing.org

Page 108: seguranet