Você está na página 1de 63
Escola Secundária D. Afonso Sanches BIBLIOTECA ESCOLAR Segurança Online
Escola Secundária D. Afonso Sanches
BIBLIOTECA ESCOLAR
Segurança Online
Escola Secundária D. Afonso Sanches BIBLIOTECA ESCOLAR Segurança Online Nuno Pereira Anabela Aguiar

Nuno Pereira

Anabela Aguiar

http://www.seguranet.pt/
http://www.seguranet.pt/

2

Globalização fenómeno da globalização.
Globalização
fenómeno da globalização.

Intensificação de relações sociais à escala

mundial, estabelecendo ligações entre localidades de maneira a fazer com que

acontecimentos locais sejam moldados

por eventos a muitas milhas de distância.

O aparecimento das redes informáticas intensificou o desenvolvimento do

“A inexistência de fronteiras digitais”

Globalização fenómeno da globalização. Intensificação de relações sociais à escala mundial, estabelecendo ligações entre localidades de

3

Interconnected dados 01010111
Interconnected
dados
01010111
Network
Network

Inter Internet net

Interconnected dados 01010111 Network Inter Internet net 4
Interconnected dados 01010111 Network Inter Internet net 4

4

Lazer: para divertimento, jogar, descobrir, etc. Cultura: visitar museus, conhecer outras culturas ... on-line
Lazer: para divertimento, jogar, descobrir, etc.
Cultura: visitar museus, conhecer outras culturas ...
on-line

BENEFÍCIOS DA INTERNET

Educação : realizar um curso a distancia, receber ajuda fazer trabalhos.

Economia: comprar no supermercado, comprar livros, banco

Vida social: fazer novos amigos, relacionarmo-nos com outras pessoas com interesses comuns, etc.

Lazer: para divertimento, jogar, descobrir, etc. Cultura: visitar museus, conhecer outras culturas ... on-line BENEFÍCIOS DA

5

da sociedade de hoje. Contudo, possui o seu lado obscuro e de perigo vs
da sociedade de hoje.
Contudo, possui o seu lado obscuro e de perigo
vs

1.-Quais os possíveis riscos? 2.-Que soluções? 3.-Quais são os instrumentos de protecção ? 4.-Que conselhos práticos podemos seguir?

da sociedade de hoje. Contudo, possui o seu lado obscuro e de perigo vs 1.-Quais os

O uso da Internet tem sido uma das grandes mais valias

da sociedade de hoje. Contudo, possui o seu lado obscuro e de perigo vs 1.-Quais os

6

Conteúdo Contacto Comércio electrónico Comportamento
Conteúdo
Contacto
Comércio electrónico
Comportamento

RISCOS POTENCIAIS: os QUATRO C’s

Conteúdo Contacto Comércio electrónico Comportamento RISCOS POTENCIAIS: os QUATRO C’s 7

7

Violar / invadir a vida privada alheia; Alterar conteúdos de páginas Web alheias; Cometer fraudes /
Violar / invadir a vida privada alheia;
Alterar conteúdos de páginas Web alheias;
Cometer fraudes / burlas financeiras;
Praticar sabotagem informática;
Praticar actividades ilegais de pirataria informática;
Fazer downloads ilegais (músicas, filmes, software, etc.).

TER EM ATENÇÃO QUE É CONSIDERADO CRIME INFORMÁTICO:

Publicar na Web conteúdos ilegais tais como: pornografia infantil, incitação ao ódio / racismo / xenofobia / suicídio / anorexia;

Ofender / humilhar / difamar / coagir outras pessoas, através da divulgação de texto, fotografias, vídeos ou outra fonte de informação não autorizada por elas (Cyberbullying);

Violar / invadir a vida privada alheia; Alterar conteúdos de páginas Web alheias; Cometer fraudes /http://www.pj.pt Linha Alerta: http://linhaalerta.internetsegura.pt 8 " id="pdf-obj-7-15" src="pdf-obj-7-15.jpg">

Para denunciar qualquer um destes crimes, contactar uma das seguintes Instituições:

Violar / invadir a vida privada alheia; Alterar conteúdos de páginas Web alheias; Cometer fraudes /http://www.pj.pt Linha Alerta: http://linhaalerta.internetsegura.pt 8 " id="pdf-obj-7-19" src="pdf-obj-7-19.jpg">

Polícia Judiciária: http://www.pj.pt

8

NÃO DIVULGAR DADOS PESSOAIS Não divulgar os nossos dados pessoais enquanto navegamos na Internet, tais como:
NÃO DIVULGAR DADOS
PESSOAIS
Não divulgar os nossos dados pessoais enquanto
navegamos na Internet, tais como: morada, nº de
telefone, data de nascimento, palavras-chave,
fotografias, etc.
*
NÃO DIVULGAR DADOS PESSOAIS Não divulgar os nossos dados pessoais enquanto navegamos na Internet, tais como:
NÃO DIVULGAR DADOS PESSOAIS Não divulgar os nossos dados pessoais enquanto navegamos na Internet, tais como:
NÃO DIVULGAR DADOS PESSOAIS Não divulgar os nossos dados pessoais enquanto navegamos na Internet, tais como:

Aconselha-se, inclusivamente, a dar dados falsos quando nos são solicitados por sites de pouca confiança.

Sites como www.hi5.com e www.msn.com são considerados de risco. São os preferidos dos jovens, mas também os das pessoas mal intencionadas. *

Em 2006, cada jovem português entre os 15 e os 24 anos passou uma média de 22 minutos por dia a

navegar na Internet em sua casa. Em páginas visitadas, preferiram o hi5.com (2,3 mil milhões de visualizações), seguido do msn.com (mil milhões de visualizações) e do google.pt (986 milhões de visualizações).

NÃO DIVULGAR DADOS PESSOAIS Não divulgar os nossos dados pessoais enquanto navegamos na Internet, tais como:

Fonte de informação: Polícia Judiciária

9

TER CUIDADO COM PALAVRAS-PASSE
TER CUIDADO COM
PALAVRAS-PASSE

Ao criar contas (registos em sites), ter a preocupação de garantir um forte grau de segurança na palavra-chave (quanto mais forte, mais difícil será de ser descoberta pelos piratas informáticos).

O site www.passwordmeter.com constitui um bom teste para a escolha de uma palavra-chave.

Ao sair de uma página Web onde nos foi solicitado o início de sessão - login (nome de utilizador e palavra-chave), devemos fazer o respectivo logout - terminar sessão - antes de fechar a janela de Internet. Caso contrário, a próxima pessoa que aceder à página em questão poderá ter a sessão aberta na nossa conta (esta situação acontece frequentemente, mas não em todos os sites).

Não partilhar com ninguém as palavras-chave (as passwords devem ser pessoais e intransmissíveis).

TER CUIDADO COM PALAVRAS-PASSE Ao criar contas (registos em sites ), ter a preocupação de garantirwww.passwordmeter.com constitui um bom teste para a escolha de uma palavra-chave. Ao sair de uma página Web onde nos foi solicitado o início de sessão - login (nome de utilizador e palavra-chave), devemos fazer o respectivo logout - terminar sessão - antes de fechar a janela de Internet. Caso contrário, a próxima pessoa que aceder à página em questão poderá ter a sessão aberta na nossa conta (esta situação acontece frequentemente, mas não em todos os sites ). Não partilhar com ninguém as palavras-chave (as passwords devem ser pessoais e intransmissíveis). 10 " id="pdf-obj-9-30" src="pdf-obj-9-30.jpg">

10

Actualizar o sistema operativo; Ter um programa Antivírus actualizado; Ter software Anti-Spyware instalado;
Actualizar o sistema operativo;
Ter um programa Antivírus actualizado;
Ter software Anti-Spyware instalado;

Ter a Firewall ligada.

Actualizar o sistema operativo; Ter um programa Antivírus actualizado; Ter software Anti-Spyware instalado; Ter a Firewall
Actualizar o sistema operativo; Ter um programa Antivírus actualizado; Ter software Anti-Spyware instalado; Ter a Firewall

PROTEGER O COMPUTADOR:

Actualizar o sistema operativo; Ter um programa Antivírus actualizado; Ter software Anti-Spyware instalado; Ter a Firewall

11

EVITAR O “VÍCIO”
EVITAR O “VÍCIO”
EVITAR O “VÍCIO” Por vezes exagera-se o tempo dispendido na Internet: a navegar, a jogar online

Por vezes exagera-se o tempo dispendido na Internet: a navegar, a jogar online, a conversar em chats / fóruns, a receber / enviar e-mails, a ver vídeos, a ver, a fazer downloads, a ouvir música, etc.

EVITAR O “VÍCIO” Por vezes exagera-se o tempo dispendido na Internet: a navegar, a jogar online

Estes exageros muitas vezes levam a horas e horas seguidas na Internet, comprometendo o

tempo para outras tarefas essenciais tais como: trabalho, estudo, estar com a família e amigos,

fazer desporto, uma boa noite de sono (em vez de uma noitada), etc.

EVITAR O “VÍCIO” Por vezes exagera-se o tempo dispendido na Internet: a navegar, a jogar online

12

Sintomas psicológicos:
Sintomas psicológicos:
Sintomas psicológicos: • Sentimento de bem-estar ou euforia quando se encontra no computador. • Incapacidade de

Sentimento de bem-estar ou euforia quando se encontra no computador. Incapacidade de interromper a actividade cibernética. Crescente necessidade de utilizar a internet. Negligência da família e dos amigos. Sensação de vazio, depressão ou irritabilidade quando não está no computador. Mentiras a familiares e pessoas próximas sobre as suas actividades cibernéticas. Baixo rendimento escolar ou profissional. Sintomas Físicos:

Síndrome do canal cárpico (resultante da compressão do nervo mediano no punho). Olhos secos. Dor de cabeça ou enxaquecas. Dores lombares. • Alimentação irregular como “saltar” refeições. • Negligência da higiene pessoal. Distúrbios de sono e alterações dos hábitos de descanso.

Sintomas psicológicos: • Sentimento de bem-estar ou euforia quando se encontra no computador. • Incapacidade de

13

Perigos e prevenção Blogues i. O que é?
Perigos e prevenção
Blogues
i. O que é?
Perigos e prevenção Blogues i. O que é? É um sítio de Internet criado por um

É um sítio de Internet criado por um ou vários indivíduos (os “bloguistas”) e cujo propósito é o de partilhar informação da mais variada ordem. É uma espécie de diário online, onde os

utilizadores criam os seus textos, assumindo assim as suas

posições relativamente a várias temáticas específicas;

http://www.superbock.pt/SuperBrand/Super_Blog_Awards/
http://www.superbock.pt/SuperBrand/Super_Blog_Awards/

14

Blogues (2)
Blogues (2)

15

Perigos e prevenção Blogues ii. Que perigos apresentam? SPAM, phishing Perseguições online e off-line Utilização indevida
Perigos e prevenção
Blogues
ii. Que perigos apresentam?
SPAM, phishing
Perseguições online e off-line
Utilização indevida de imagens
Blogues de apologia a doenças, discriminação,
ódio, entre
outros
Responsabilização pelos conteúdos
Perigos e prevenção Blogues ii. Que perigos apresentam? SPAM, phishing Perseguições online e off-line Utilização indevida

16

Perigos e prevenção Blogues iii. Que cuidados devo ter? Tipo de blogue; Não referir o apelido,
Perigos e prevenção
Blogues
iii. Que cuidados devo ter?
Tipo de blogue;
Não referir o apelido, a morada ou telefone;
Não fornecer a palavra-chave a terceiros;
Ter atenção aos links que se colocam;
Definir regras e fronteiras;
Imagens pessoais;

Moderadores para os menores de idade.

Colocar um endereço de correio electrónico genérico;

Perigos e prevenção Blogues iii. Que cuidados devo ter? Tipo de blogue; Não referir o apelido,

17

Perigos e prevenção Conteúdos impróprios Um dos aspectos mais perturbador da Internet distância de um clique
Perigos e prevenção
Conteúdos impróprios
Um dos aspectos mais perturbador da Internet
distância de um clique com o rato.

é

o

fácil

acesso a conteúdos impróprios. Por exemplo, imagens de teor sexual, que antes eram difíceis de adquirir, estão agora à

Os conteúdos impróprios são muito frequentes, sobretudo

porque são incentivados por técnicas de marketing agressivas.

Perigos e prevenção Conteúdos impróprios Um dos aspectos mais perturbador da Internet distância de um clique

18

Perigos e prevenção Algumas tácticas para evitar este problema:
Perigos e prevenção
Algumas tácticas para evitar este problema:
Conteúdos impróprios – como evitar
Conteúdos impróprios – como evitar

'Click-throughs': Sempre que alguém clica numa ligação de, e para, um site de adultos, os lucros dessas empresas sobe. Para aumentar os lucros, algumas empresas usam janelas “pop-up”. Desactive-as e evite a curiosidade.

'Home page hi-jacking': Alguns destes sítios “plantam” códigos no nosso computador para modificar as páginas iniciais. O problema resolve-se com a alteração das cofigurações e um bom anti-vírus.

Perigos e prevenção Algumas tácticas para evitar este problema: Conteúdos impróprios – como evitar 'Click-throughs': Sempre

19

Perigos e prevenção sadismo. violência.
Perigos e prevenção
sadismo.
violência.
Conteúdos impróprios – Violência
Conteúdos impróprios – Violência

A Internet adicionou uma nova dimensão ao problema da violência. Os jovens estão expostos diariamente a páginas com conteúdos violentos, desde o humor negro a conteúdos sobre torturas e

É fácil encontrar música, vídeos e jogos que contêm apelos à

O próposito de uma página na Internet nem sempre é fácil de

detectar. Por exemplo, numa primeira análise o site "martinlutherking.org" aparenta ser um tributo ao defensor americano dos direitos civis. Na realidade, é uma página que incita

ao ódio, criada por uma organização radical.

Perigos e prevenção sadismo. violência. Conteúdos impróprios – Violência A Internet adicionou uma nova dimensão ao

20

Perigos e prevenção Jogos de Azar
Perigos e prevenção
Jogos de Azar

O Poker tem assistido a um crescimento enorme entre os jovens. O

sucesso deve-se sobretudo à popularidade do torneio televisivo

World Poker Tour TV, onde se podem observar menores de idade a ganhar fortunas.

Em 2005, a “Media Awareness Network (MNet)” concluiu num estudo

que 23% dos estudantes do secundário já tinham visitado uma página de apostas nesse ano lectivo.

Não é necessário procurar muito por este tipo de sites. A publicidade a casinos on-line está por todo o lado!

Perigos e prevenção Jogos de Azar O Poker tem assistido a um crescimento enorme entre os

21

Perigos e prevenção Telemóveis i. O que são? São meios de comunicação sem fios. Tornaram-se num
Perigos e prevenção
Telemóveis
i. O que são?
São meios de comunicação
sem
fios.
Tornaram-se num
equipamento essencial no dia-a-dia.
A
chegada da Terceira
Geração de telemóveis aumentou o número de serviços
possibilitando, por exemplo, o registo de imagens e vídeos ou o
upload de músicas, jogos ou outros conteúdos através da ligação à
Internet.
Os telemóveis mais recentes permitem muitas das funcionalidades
disponíveis nos computadores:
Chamadas de vídeo
Bluetooth
  • Acesso à Internet

Perigos e prevenção Telemóveis i. O que são? São meios de comunicação sem fios. Tornaram-se num

22

Perigos e prevenção Telemóveis iii. Que cuidados ter? Evitar dar o contacto telefónico a desconhecidos Evitar
Perigos e prevenção
Telemóveis
iii. Que cuidados ter?
Evitar dar o contacto telefónico a desconhecidos
Evitar atender chamadas não identificadas
Telemóveis nas mãos dos jovens
Os SMS são o passo seguinte depois dos chats
Não ter o telemóvel sempre à vista de todos

Não responder a mensagens cujo remetente é desconhecido

Perigos e prevenção Telemóveis iii. Que cuidados ter? Evitar dar o contacto telefónico a desconhecidos Evitar

Tarifário e registo de chamadas

23

Perigos e prevenção Telemóveis
Perigos e prevenção
Telemóveis
Perigos e prevenção Telemóveis 09 Fevereiro 2010 Campanha: "Think B4 U post!" (Pensa antes de publicares)

09 Fevereiro 2010

Campanha: "Think B4 U post!" (Pensa antes de publicares)
Campanha: "Think B4 U post!"
(Pensa antes de publicares)

“Alertar as crianças e os jovens para os perigos da publicação de conteúdos

pessoais na Internet é um dos principais objectivos do Dia Europeu da Internet Segura, que se assinala hoje em mais de 60 países. O foco deste ano são as mensagens de "sexting". Da contracção das palavras "sex" e "texting" nasceu a palavra "sexting", uma

forma de designar as mensagens de telemóvel com conteúdos eróticos ou

sexuais trocadas entre dois utilizadores e que, de um momento para o outro,

podem saltar para o domínio público através da sua publicação na Internet. (…) “

Perigos e prevenção Telemóveis 09 Fevereiro 2010 Campanha: "Think B4 U post!" (Pensa antes de publicares)

24

Perigos e prevenção Telemóveis ii. Que perigos apresentam? Câmaras fotográficas  Cyberbullying  SPAM  Bluetooth
Perigos e prevenção
Telemóveis
ii. Que perigos apresentam?
Câmaras fotográficas
Cyberbullying
SPAM
Bluetooth
Vírus
Perigos e prevenção Telemóveis ii. Que perigos apresentam? Câmaras fotográficas  Cyberbullying  SPAM  Bluetooth

25

Perigos e prevenção Vírus i. O que é? ele, propagando uma infecção; tornar um computador inoperável;
Perigos e prevenção
Vírus
i. O que é?
ele, propagando uma infecção;
tornar um computador inoperável;

Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis.

Perigos e prevenção Vírus i. O que é? ele, propagando uma infecção; tornar um computador inoperável;

O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com

Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e

Perigos e prevenção Vírus i. O que é? ele, propagando uma infecção; tornar um computador inoperável;
Perigos e prevenção Vírus i. O que é? ele, propagando uma infecção; tornar um computador inoperável;

26

Perigos e prevenção Vírus ii. Que perigos apresentam?
Perigos e prevenção
Vírus
ii. Que perigos apresentam?

pessoais do utilizador.

Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção;

Uma infecção por vírus pode trazer sérias consequências

para o proprietário do material infectado, pois corrompe

ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados

Perigos e prevenção Vírus ii. Que perigos apresentam? pessoais do utilizador. Um vírus de computador está

27

Perigos e prevenção Vírus iii. Que cuidados devo ter? • Ter o antivírus actualizado • Não
Perigos e prevenção
Vírus
iii. Que cuidados devo ter?
• Ter o antivírus actualizado
• Não abrir ficheiros de origem suspeita
• Ter o sistema operativo actualizado

Ter a firewall sempre activa

Perigos e prevenção Vírus iii. Que cuidados devo ter? • Ter o antivírus actualizado • Não

28

Anti-Vírus * avast! Professional Edition 4.8 * AVG Antiviurs 8.0 (gratuíto) * AVIRA AntiVir Personal Edition
Anti-Vírus
* avast! Professional Edition 4.8
* AVG Antiviurs 8.0 (gratuíto)
* AVIRA AntiVir Personal Edition 8.0
* BitDefender Antivirus 11
* eScan Anti-Virus 9.0
* ESET NOD32 Anti-Virus 3.0
* F-Secure Anti-Virus 9.0
* G DATA AntiVirusKit (AVK) 19
* Kaspersky Anti-Virus 8.0
* McAfee VirusScan Plus 12
* Microsoft OneCare 2.5
* Norman SS Antivirus 7.1
* Sophos Edpoint Protection 7.5
* Symantec Norton Anti-Virus 16
* TrustPort Antivirus Workstation 2.8
* VBA32 Scanner for Windows 3.12
Anti-Vírus * avast! Professional Edition 4.8 * AVG Antiviurs 8.0 (gratuíto) * AVIRA AntiVir Personal Edition

http://www.av-comparatives.org/

29

Perigos e prevenção Redes Sociais i. O que são? Uma por vídeos; O objectivo de uma
Perigos e prevenção
Redes Sociais
i. O que são?
Uma
por vídeos;
O objectivo
de uma

rede social virtual é um reflexo da nossa necessidade de

comunicar, aplicado às redes Web. Um sujeito apresenta-se aos

restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se por fotografias, pela escrita e

rede social virtual é permitir ao utilizador

expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes.

Perigos e prevenção Redes Sociais i. O que são? Uma por vídeos; O objectivo de uma

30

O programa Ligar Portugal integrado no Plano Tecnológico do Governo apresenta como uma das suas metas

O programa Ligar Portugal integrado no Plano

Tecnológico do Governo apresenta como uma das suas metas " a generalização do dossier individual electrónico (portfólio) do estudante

que termina a escolaridade obrigatória.

http://www.ligarportugal.pt/

Site do Euro portfolio consórcio europeu cuja missão é atribuir um portfólio digital a todos os cidadãos europeus

http://www.eife-l.org/about/europortfolio

LinkedIn é uma rede de negócios fundada em Dezembro de 2002 e lançada em Maio de 2003 (comparável a redes de relacionamentos), principalmente utilizada por profissionais.

O programa Ligar Portugal integrado no Plano Tecnológico do Governo apresenta como uma das suas metas

http://www.linkedin.com

31

Namorar pelo Facebook Sites para fazer amigos ou encontrar namorados e suas armadilhas e perigos também
Namorar pelo Facebook
Sites para fazer amigos ou encontrar namorados e suas
armadilhas e perigos também já conhecidos pelos jovens
frase: "Mas sou mesmo eu".
(…)
Namorar pelo Facebook Sites para fazer amigos ou encontrar namorados e suas armadilhas e perigos também
09 Fevereiro 2009
09 Fevereiro 2009

A resposta da Mariana, 19 anos, ao pedido do Miguel, 21 anos, foi simples: "Aceito, desde que me envies umas fotos mesmo tuas". O rapaz replicou com muitos lols (risos, em linguagem informática) e com uma

Nos Estados Unidos, a média de idades dos utilizadores do MySpace (um sítio ligado sobretudo à música) ronda os 27 anos. Já o Facebook é o site por excelência dos universitários e o LinkedIn está reservado para os

mais velhos. O curioso é que este tipo de endereços começa a entrar nas

Redacções dos órgãos de comunicação, sobretudo das revistas cor-de- rosa: foi através do Facebook que a Imprensa inglesa descobriu que Chelsy Davy, já não era a namorada do príncipe Harry. A sua condição mudou para "livre de compromisso".

Namorar pelo Facebook Sites para fazer amigos ou encontrar namorados e suas armadilhas e perigos também

32

Perigos e prevenção Redes Sociais ii. Que perigos apresentam? • Apropriação de identidade • Falsas identidades
Perigos e prevenção
Redes Sociais
ii. Que perigos apresentam?
Apropriação de identidade
Falsas identidades
Imagens, opiniões e outros
• Cyberbullying
• Ausência de controlo efectivo de idade

(Quase) ausência de moderação

Perigos e prevenção Redes Sociais ii. Que perigos apresentam? • Apropriação de identidade • Falsas identidades

33

Perigos e prevenção Redes Sociais iii. Que cuidados devo ter? • Não fornecer dados pessoais
Perigos e prevenção
Redes Sociais
iii. Que cuidados devo ter?
• Não fornecer dados pessoais

Não aceitar pedidos de amizade se o conteúdo da página o deixar desconfortável

Não responder a comentários ou conteúdos ofensivos Colocar os perfis como privados Aceitar apenas utilizadores que conhece pessoalmente Não aceitar conhecer os amigos virtuais pessoalmente Cuidado com as fotografias Não colocar informações sobre terceiros

Perigos e prevenção Redes Sociais iii. Que cuidados devo ter? • Não fornecer dados pessoais •

34

Perigos e prevenção Chats e IM i. O que são?
Perigos e prevenção
Chats e IM
i. O que são?

Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia);

Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo!

Messenger e o Skype, sendo que este último privilegia a

utilização da voz como meio de comunicação.

Perigos e prevenção Chats e IM i. O que são? Um chat (abreviatura de “chatroom”, ou

35

Perigos e prevenção Chats e IM ii. Que perigos apresentam?
Perigos e prevenção
Chats e IM
ii. Que perigos apresentam?
Perigos e prevenção Chats e IM ii. Que perigos apresentam? Os chats e os IMs podem

Os chats e os IMs podem ser locais perigosos, dado

nunca termos a certeza de quem é o utilizador que se encontra do outro lado. São locais privilegiados para

os predadores angariarem crianças desprevenidas,

pelo que é importante preparar e educar os mais

novos acerca dos potenciais perigos deste meio;

Um chat ou um IM pode ser o local escolhido por

certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing).

Perigos e prevenção Chats e IM ii. Que perigos apresentam? Os chats e os IMs podem

36

Perigos e prevenção Chats e IM • Evitar preencher o campo dos dados no perfil •
Perigos e prevenção
Chats e IM
• Evitar preencher o campo dos dados no perfil
• Não aceitar encontrar-se com desconhecidos

iii. Que cuidados devo ter? Ter atenção aos temas explorados num chatroom

Escolher um nome de utilizador (username) que não revele informação pessoal

Não divulgar informação privada a desconhecidos

Não abrir ficheiros nem aceder a páginas de Internet enviadas por desconhecidos

Registar as sessões de conversação

Perigos e prevenção Chats e IM • Evitar preencher o campo dos dados no perfil •

37

Perigos e prevenção Predadores Online procuram essas vulnerabilidades.
Perigos e prevenção
Predadores Online
procuram essas vulnerabilidades.

Estabelecem contactos com jovens através de salas de conversação. Muitos jovens usam a Internet para lidar com os seus problemas e os predadores, muitas vezes,

Os predadores online seduzem gradualmente os seus alvos através da atenção, de afectos, falso carinho e através de prendas e dinheiro.

Perigos e prevenção Predadores Online procuram essas vulnerabilidades. Estabelecem contactos com jovens através de salas de

38

Perigos e prevenção Predadores Online Quem é mais vulneravel? Os jovens mais vulneráveis tendem a ser:
Perigos e prevenção
Predadores Online
Quem é mais vulneravel?
Os jovens mais vulneráveis tendem a ser:

Novos nas actividades online. Os que procuram atenção e afecto. Rebeldes. Os solitários. Confusos acerca da sua identidade sexual . Facilmente manipulados por adultos . Atraídos por sub-culturas muito distantes das dos seus familiares .

Perigos e prevenção Predadores Online Quem é mais vulneravel? Os jovens mais vulneráveis tendem a ser:

39

Perigos e prevenção Predadores Online - prevenção Factores indicadores: • • Vítima afasta-se da família e
Perigos e prevenção
Predadores Online - prevenção
Factores indicadores:
Vítima afasta-se da família e amigos;
Desligar ou alterar repentino do monitor se um adulto se aproxima;
Chamadas telefónicas de pessoas desconhecidas;
Muito tempo na Internet;
A vítima possui conteúdos impróprios no computador.
Os predadores encontram as potenciais vítimas em salas de
conversação, numa primeira fase, e continuam a comunicação
através do E-mail.
Perigos e prevenção Predadores Online - prevenção Factores indicadores: • • Vítima afasta-se da família e

Alertar autoridades.

40

Perigos e prevenção Peer-to-Peer i. O que é?
Perigos e prevenção
Peer-to-Peer
i. O que é?

O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre), permite a um utilizador trocar e partilhar

ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado.

Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a

partilha de certos dados, tais como músicas e filmes,

estes poderão estar a violar certos direitos de autor e a fomentar a pirataria.

Perigos e prevenção Peer-to-Peer i. O que é? O Peer-to-Peer, ou P2P (“de par para par,”

41

Peer-to-Peer 1 http://thepiratebay.org 2 www.utorrent.com/ 3 DISCO! DISCO!
Peer-to-Peer
1
http://thepiratebay.org
2
www.utorrent.com/
3
DISCO!
DISCO!
Peer-to-Peer 1 http://thepiratebay.org 2 www.utorrent.com/ 3 DISCO! DISCO! Fórum http://www.emuleworld.eu/smf/ www. emule -project.net/ 42
Peer-to-Peer 1 http://thepiratebay.org 2 www.utorrent.com/ 3 DISCO! DISCO! Fórum http://www.emuleworld.eu/smf/ www. emule -project.net/ 42
Fórum
Fórum

http://www.emuleworld.eu/smf/

Peer-to-Peer 1 http://thepiratebay.org 2 www.utorrent.com/ 3 DISCO! DISCO! Fórum http://www.emuleworld.eu/smf/ www. emule -project.net/ 42

www.emule-project.net/

42

Perigos e prevenção Peer-to-Peer ii. Que perigos apresentam? • Violação dos direitos de autor • Propagação
Perigos e prevenção
Peer-to-Peer
ii. Que perigos apresentam?
• Violação dos direitos de autor
• Propagação de vírus
• Ficheiros falsos

Partilha de dados altamente lesivos

Perigos e prevenção Peer-to-Peer ii. Que perigos apresentam? • Violação dos direitos de autor • Propagação

43

Perigos e prevenção Peer-to-Peer iii. Que cuidados devo ter? • Analisar os tipos de programas partilhados
Perigos e prevenção
Peer-to-Peer
iii. Que cuidados devo ter?
• Analisar os tipos de programas partilhados
• Verificar a qualidade do programa
• Saber o que contém a pasta de partilha
• Correr sempre um antivírus

Vigiar a utilização do P2P pelos mais jovens

Perigos e prevenção Peer-to-Peer iii. Que cuidados devo ter? • Analisar os tipos de programas partilhados

44

Perigos e prevenção E-mail i. O que é? Outra grande funcionalidade deste meio passa pela possibilidade
Perigos e prevenção
E-mail
i. O que é?
Outra grande funcionalidade deste meio passa pela
possibilidade de o utilizador criar listas de distribuição
de endereços de correio electrónico, podendo enviar

uma mensagem para várias pessoas ao mesmo tempo.

O e-mail (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais;

Perigos e prevenção E-mail i. O que é? Outra grande funcionalidade deste meio passa pela possibilidade
Perigos e prevenção E-mail i. O que é? Outra grande funcionalidade deste meio passa pela possibilidade

45

Perigos e prevenção E-mail ii. Que perigos apresentam? • Revelar informação • Instalar uma “backdoor” •
Perigos e prevenção
E-mail
ii. Que perigos apresentam?
• Revelar informação
• Instalar uma “backdoor”
• Atacar outros sistemas
• Enviar correio electrónico não solicitado em massa

(SPAM) a outros utilizadores

Perigos e prevenção E-mail ii. Que perigos apresentam? • Revelar informação • Instalar uma “backdoor” •

46

Perigos e prevenção E-mail iii. Que cuidados devo ter? • Ter o filtro anti-SPAM activado •
Perigos e prevenção
E-mail
iii. Que cuidados devo ter?
• Ter o filtro anti-SPAM activado
• Mensagens que avisam de perigos (reais?)
• Não correr programas de origem desconhecida
• Não enviar informação confidencial por e-mail
• Enviar emails com destinatários no campo BCC

Correr e manter uma aplicação antivírus actualizada

Caso o programa de correio electrónico permita, desligar o modo de visualização de e-mails em formato HTML

Perigos e prevenção E-mail iii. Que cuidados devo ter? • Ter o filtro anti-SPAM activado •

47

Perigos e prevenção Cyberbullying i. O que é?
Perigos e prevenção
Cyberbullying
i. O que é?

rápido crescimento, em particular no mundo da Internet.

É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões;

Envolvendo três vectores (bully vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em

Perigos e prevenção Cyberbullying i. O que é? rápido crescimento, em particular no mundo da Internet.

48

Perigos e prevenção Cyberbullying ii. Que perigos apresentam?
Perigos e prevenção
Cyberbullying
ii. Que perigos apresentam?

à exclusão pelos pares, ao isolamento, ao desespero.

Estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já

por si marcada pelo advento de tantas mudanças sensíveis, o

bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio

Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar

igualmente um grande sofrimento, chegando a levar à depressão,

Perigos e prevenção Cyberbullying ii. Que perigos apresentam? à exclusão pelos pares, ao isolamento, ao desespero.

49

Perigos e prevenção Cyberbullying iii. Que cuidados devo ter? • Conhecer as armas de combate ao
Perigos e prevenção
Cyberbullying
iii. Que cuidados devo ter?
• Conhecer as armas de combate ao bullying
• Falar com o seu filho/educando
• Manter os computadores em locais comuns da sua
habitação

Não permitir a partilha de dados pessoais Ter um comportamento cívico na Internet Guardar as mensagens de cyberbullying Mudar de conta de correio electrónico ou outras

Perigos e prevenção Cyberbullying iii. Que cuidados devo ter? • Conhecer as armas de combate ao

50

Perigos e prevenção Phishing i. O que é?
Perigos e prevenção
Phishing
i. O que é?

números de segurança social, passwords e outros.

O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês,

dado que a informação é como que um “anzol” que se espera que

alguém “morda”). Consiste em utilizar métodos vários que levem o

cibernauta a revelar dados pessoais e confidenciais, como os seus

números de cartão de crédito, informação de contas bancárias,

Perigos e prevenção Phishing i. O que é? números de segurança social, passwords e outros. O

51

Perigos e prevenção Phishing ii. Que perigos apresenta? debitar contas ou cometer crimes em seu nome;
Perigos e prevenção
Phishing
ii. Que perigos apresenta?
debitar contas ou cometer crimes em seu nome;

enviar os dados pretendidos aos seus autores.

A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para

um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e

Outras formas de phishing envolvem subterfúgios técnicos têm como

objectivo plantar um programa malicioso no seu computador que irá obter e

Perigos e prevenção Phishing ii. Que perigos apresenta? debitar contas ou cometer crimes em seu nome;

52

Perigos e prevenção Phishing iii. Que cuidados devo ter? • Empresas legítimas não pedem este correio
Perigos e prevenção
Phishing
iii. Que cuidados devo ter?
• Empresas legítimas não pedem este
correio electrónico
• Ver regularmente os extractos do cartão
bancárias para determinar se há débitos indevidos
• Usar software antivírus e mantê-lo actualizado

Ser

cuidadoso

no

que

respeita

a

abrir

qualquer

Se receber um e-mail ou pop-up que peça informação pessoal ou financeira, não responder nem clicar no link da mensagem

por

tipo de informação

Não enviar informações pessoais ou financeiras por e-mail

de crédito

e contas

anexo ou

descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetente

Perigos e prevenção Phishing iii. Que cuidados devo ter? • Empresas legítimas não pedem este correio

53

Compras na Internet • Nunca guardar as suas palavras-chave no browser.
Compras na Internet
• Nunca guardar as suas palavras-chave no browser.

É sem dúvida a melhor forma de fugir às multidões dos centros comerciais, mas há que ter alguns cuidados.

• Compre, de preferência, em sites conhecidos e com boa reputação.

• Verifique que a página na qual vai inserir os seus dados pessoais e

bancários é segura: os endereços de Internet devem começar por

«https» e não por «http» e deve aparecer um ícone de um cadeado no canto inferior direito da sua janela

Compras na Internet • Nunca guardar as suas palavras-chave no browser. É sem dúvida a melhor

54

Compras na Internet – O método seguro Um cartão de crédito, de valor e validade limitada,
Compras na Internet – O método seguro
Compras na Internet – O método seguro

Um cartão de crédito, de valor e validade limitada, pode ser obtido por qualquer pessoa que tenha um

cartão de débito (vulgo Multibanco), aderindo ao

serviço MBnet (http://www.mbnet.pt). Este serviço permite-lhe gerar nº de cartão de crédito

de validade limitada (cerca de 30 dias). Pode usar o

MBnet em qualquer loja online que aceite cartões de crédito.

Compras na Internet – O método seguro Um cartão de crédito, de valor e validade limitada,

55

Compras na Internet – O método seguro 1º passo – Aceder à um multibanco
Compras na Internet – O método seguro
1º passo – Aceder à um multibanco
Compras na Internet – O método seguro 1º passo – Aceder à um multibanco 56

56

Compras na Internet – O método seguro 2º passo – Escolher chave
Compras na Internet – O método seguro
2º passo – Escolher chave
Compras na Internet – O método seguro 2º passo – Escolher chave 57

57

Compras na Internet – O método seguro 3º passo – Montante Máximo
Compras na Internet – O método seguro
3º passo – Montante Máximo
Compras na Internet – O método seguro 3º passo – Montante Máximo 58

58

Compras na Internet – O método seguro 4º passo – retirar talão (Identifição MBNet) 59
Compras na Internet – O método seguro
Compras na Internet – O método seguro
Compras na Internet – O método seguro 4º passo – retirar talão (Identifição MBNet) 59

4º passo retirar talão (Identifição MBNet)

Compras na Internet – O método seguro 4º passo – retirar talão (Identifição MBNet) 59

59

Compras na Internet – O método seguro 5º passo – Efectuar Pagamentos (MBNet.pt)
Compras na Internet – O método seguro
5º passo – Efectuar Pagamentos
(MBNet.pt)
Compras na Internet – O método seguro 5º passo – Efectuar Pagamentos (MBNet.pt) 60

60

Compras na Internet – O método seguro 6º passo – gerar cartão de crédito
Compras na Internet – O método seguro
6º passo – gerar cartão de crédito
Compras na Internet – O método seguro 6º passo – gerar cartão de crédito 61

61

Compras na Internet – O método seguro 7º passo – Comprar
Compras na Internet – O método seguro
7º passo – Comprar
Compras na Internet – O método seguro 7º passo – Comprar 62

62

Agradecemos a sua presença! Questões?
Agradecemos a sua presença!
Questões?
Agradecemos a sua presença! Questões? 63

63