Você está na página 1de 104

SEGURANÇA NA INTERNET

Manual Prático para Jovens, Pais e Professores

Trabalho de João Costa, Mestre em Educação Multimédia, Formador de Professores


Site pessoal | Centro de Recursos para Professores
______________________________________________________________________________________________
Disciplina criada no Moodle CTAR VALADARES
CRIE | Moodle crie | CTAR Valadares | Formador Abílio Queiroz
ÍNDICE

E-MAILS

Perigos nas mensagens


Vìrus
Espiões
Embustes
Spam
E-mails cifrados
MAILS FRAUDULENTOS
Exemplo 1
Exemplo 2
Exemplo 3
Exemplo 4
Exemplo 5
Exemplo 6
Exemplo 7
Exemplo 8

Exemplo 9
REMETENTES DESCONHECIDOS
BLOQUEAR REMETENTES
COMO ENVIAR MAILS
To, CC, Bcc?
Exemplo
Porquê usar o Bcc?
Como usar o Bcc

FICHEIROS PERIGOSOS

Exemplo 2
Exemplo 3

MANIPULAÇÃO DE IMAGENS

NAVEGAR NA INTERNET

CONSELHOS PARA JOVENS

MEDIDAS DE SEGURANÇA

Nível de segurança
ANTI VÍRUS GRÁTIS
FIREWALL
Ligar/desligar firewall no Windows
PALAVRAS PASSE
Níveis de segurança

PROGRAMAS DE SEGURANÇA GRÁTIS

POP-UP

TRANSFERÊNCIAS DE FICHEIROS

CONSELHOS PARA OS MAIS NOVOS


PEER-TO-PEER
Perigos e cuidados

COMÉRCIO ELECTRÓNICO

COMPRAS NA UNIÃO EUROPEIA


COMPRAS FORA DA UE
LEILÕES ON-LINE

PHISHING

Cuidados a ter

VISHING

BLOGUES

COMO FUNCIONAM
PERIGOS
Imagens
Blogues doentios
CUIDADOS A TER

COMUNIDADES VIRTUAIS

O QUE SÃO
COMO FUNCIONAM
PERIGOS
Dados pessoais na página de perfil
Apropriação de identidade
Falsas identidades
Imagens

CYBERBULLYING

COMO FUNCIONA
Cuidados a ter
PREDADORES ON-LINE
PEDÓFILIA
Quem se encontra em risco?
CONSELHOS DE SEGURANÇA:

GRIEFERS

Como reconhecer um griefer

Sugestões para lidar com os griefers:

YOUTUBE

HI5

SUGESTÕES DE SEGURANÇA PARA ADOLESCENTES


SUGESTÕES DE SEGURANÇA PARA PAIS

MY SPACE

FÓRUM

CHATS

O QUE SÃO E COMO FUNCIONAM


CUIDADOS A TER COM CHATS

AS IM

Como funciona um IM?


CONSELHOS DE SEGURANÇA PARA AS IM:

TELEMÓVEIS

FUNCIONALIDADES DOS TELEMÓVEIS 3G


CUIDADOS A TER

CONSOLAS

PROTEGER A PRIVACIDADE
PROTEGER A PRIVACIDADE NA CONSOLA WII
ALGUNS ITENS ADICIONAIS A CONSIDERAR
PRECAUÇÕES DE SEGURANÇA
Normas específicas para outras consolas:
DOENÇAS

CIBERPATOLOGIA
CIBERCOMPULSÃO
CIBERDEPENDÊNCIA
Apostas
Jogos On-line
ESTÁS DEPENDENTE DA INTERNET?

RECURSOS PEDAGÓGICOS

JOGOS ON-LINE
JOGOS PARA INSTALAÇÃO
VÍDEOS
Vídeos Guia para Pais e Professores
Segurança na Internet

LEGISLAÇÃO SOBRE A UTILIZAÇÃO DA NET

NACIONAL
INTERNACIONAL

PUBLICAÇÕES

NACIONAIS
INTERNACIONAIS
PUBLICAÇÕES ON-LINE

ESTUDOS

PEDAGOGIA DA SEGURANÇA

NO PRÉ-ESCOLAR
Soluções de Segurança
1º CICLO
Soluções de Segurança
3º CICLO E ENSINO SECUNDÁRIO
Soluções de Segurança

LIGAÇÕES ÚTEIS

LIGAÇÕES NACIONAIS
LIGAÇÕES INTERNACIONAIS

E-MAILS
Perigos nas mensagens

Vìrus
Um dos perigos mais comuns é a propagação de vírus e consequente infecção dos computa-
dores.
Os vírus são propagados de diversas formas, como por exemplo, em anexos de mensagens
não solicitadas. Estes e-mails podem conter uma mensagem apelativa qualquer, seja sobre
um prémio que diz termos ganho, fotografias para vermos, endereço de um site, etc..
Uma infecção por vírus pode estragar algumas funcionalidades, boicotar outras, apagar fi-
cheiros ou destruir todo o sistema; muitas vezes, incluem tentativas de explorar vulnerabili-
dades do sistema remoto.
Assim, se for confrontado com um e-mail de origem duvidosa, não responda, elimi-
ne-o.
Se não resistir, guarde primeiro o anexo, corra o anti vírus sobre ele e abra-o só depois. No
entanto, lembre-se: ao clicar no anexo ou no linque, o ficheiro com o vírus pode começar ime-
diatamente a ser instalado.
Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a
partir de e-mails que receba, independentemente do remetente. Lembre-se que até um ami-
go lhe pode reenviar inadvertidamente um anexo com vírus.
Não se esqueça que há vírus que enviam mensagens através de remetentes familiares que
tem na sua lista de endereços.

Espiões

Um mail pode oferecer determinada aplicação, por exemplo um programa informático muito
giro e gratuito, para descarregar ou enviá-lo para um site onde algo será oferecido. Pode ser
uma mensagem pacífica, humanista, generoso,…, mas depois de descarregar ou instalar a
“oferta” ficará com um espião no seu computador que seguirá todos os seus passos, terá
acesso aos seus documentos e enviará a informação para algures.
Um ficheiro espião pode Instalar uma “porta de fundos” (backdoor): pode ser usada por um
atacante remoto para conseguir acesso ao sistema, ou para adicionar/modificar/apagar fichei-
ros no sistema; podem também ser manipuladas para descarregar e controlar ferramentas
adicionais para uso em ataques distribuídos de negação de serviços (Distributed Denial of
Service – DDoS) contra outros sítios de Internet.
Os fabricantes de spyware e outro software indesejado poderão disfarçar os seus programas
sob a forma de ferramentas anti-spyware. Peça informações a pessoas em que confia, antes
de transferir ou instalar qualquer ferramenta.
Remova qualquer software anti-vírus que esteja a utilizar antes de instalar um novo produto.
Utilizar dois programas diferentes poderá causar problemas ao seu computador.

Obtenha um Anti Spyware gratuito num destes sites:

Ad-aware - http://www.lavasoft.de/software/adaware/
Bazooka - http://www.kephyr.com/spywarescanner/index.html
Hijackthis - http://www.spywareinfo.com/~merijn/downloads.html
SpyBot Search & Destroy - http://spybot.safer-networking.de/SpywareBlaster - http://www.-
javacoolsoftware.com/spywareblaster.html
SpywareGuard - http://www.wilderssecurity.net/spywareguard.html
WinPatrol - http://www.winpatrol.com/ < http://www.winpatrol.com/> Audio Creation
Gungirl Sequencer - http://ggseq.sourceforge.net/pmwiki.php/Main/HomePage
HammerHead - http://www.threechords.com/hammerhead/introduction.shtml
Jesusonic - http://www.jesusonic.com/soft.php
KRISTAL Audio Engine - http://www.kreatives.org/kristal/index.php
OrDrumbox - http://ordrumbox.sourceforge.net/
Tu2 - http://www.brambos.com/news.html

Embustes

Pode receber na sua caixa de correio electrónico mensagens de alarme acerca de vírus,
fenómenos alarmantes ou perigos para a saúde, entre outros, contendo informação que, à
primeira vista, parece verdadeira, mas muitas vezes não é. A estes e-mails dá-se o nome
de embustes (hoaxes, em inglês) e o seu propósito é fazer reenviar aquela mensagem
para o maior número de pessoas e, assim, apropriarem-se de moradas de e-mail, que de-
pois enchem de SPAM.

Spam

Spam é sinónimo de publicidade não desejada e de lixo electrónico, ou seja, informação que
não provém de pessoas de suas relações e que não foi solicitada.
Segundo um estudo realizado pela associação norte-americana Pew Internet and American
Life Project, 53% dos internautas daquele país passam diariamente cinco minutos ou mais a
apagar e-mail’s indesejáveis. Um estudo recente, da União Europeia conclui que metade dos
e-mail’s enviados em todo o mundo eram “spams”, mas estimativas avançadas pela Jupiter
Research prevêem que esse número suba para cerca de 80 por cento.
Origem da palavra spam:
Retirado de http://sites.dehumanizer.com/spam-pt/
Ver Sam na Wikipédia

«A raison d'être deste site é esclarecer de uma vez por todas a pertinente questão: Porque é
que o Spam se chama Spam?
"Spam", aqui, refere-se aos irritantes mails publicitários que enchem hoje em dia as caixas de
correio electrónico de todos nós, propondo coisas "obviamente" legítimas e necessárias
como, por exemplo, produtos para aumentar o tamanho de certas partes do corpo, ou méto-
dos de fazer dinheiro facilmente, sem trabalho, e sem ter qualquer talento
Desde 1936 existe uma carne enlatada chamada SPAM (em maiúsculas), cujas latas actuais
podem ver aqui:

O SPAM pode ser utilizado em muitas receitas, normalmente no lugar de fiambre, chouriço ou
outras carnes. Pode ser consumido imediatamente depois de aberto, mas é comum cozinhá-lo
de alguma forma; por exemplo, frito:

Mas... porquê este nome para os mails publicitários?


Para isso, temos de ir até 1970, ano em que os Monty Python, no fim do 25° episódio, inclui-
ram um curto sketch (menos de 2 minutos) chamado "Spam"...

Recomendo plentamente que vejam o sketch (vale sem dúvida a pena comprar os DVDs de
toda a série, mas, para já podem ver o sketch se virem a página de links externos...).
A ideia do sketch é simples: um casal, num restaurante, tenta a todo o custo (ela, pelo me-
nos) pedir uma refeição sem SPAM, mas isso apresenta-se difícil. Entretanto, um grupo de vi-
kings (!), sempre que a palavra é dita algumas vezes, começa a cantar uma canção sobre "lo-
vely SPAM, wonderful SPAM".
A razão para a escolha do SPAM é curiosa: durante a Segunda Guerra Mundial, no Reino Uni-
do, a maior parte dos alimentos estava racionada, mas, por alguma razão, o SPAM nunca foi
incluído no racionamento. Daí o SPAM ter sido uma grande parte da alimentação Britânica du-
rante vários anos, e os ingleses ficaram bem fartos dele...
Por outro lado, a canção dos vikings sobre SPAM, que abafa completamente toda a conversa
no restaurante (incluindo a dos personagens principais) é provavelmente familiar para quem
frequentou a Usenet, ou tem uma conta de email...»

E-mails cifrados

Não envie informação confidencial por e-mail. O correio electrónico não é um meio seguro
para enviar informação ou dados que não deseja que sejam vistos por terceiros, dado que po-
dem ser interceptados no seu percurso.

Se desejar enviar informação confidencial, o melhor é recorrer a e-mails cifrados. Existem


várias soluções comerciais ou gratuitas (“freeware”) na Internet que codificam os dados
do remetente para o receptor.

Visite esta empresa Lockbin que oferece um sistema de encriptação de mails (grátis)
Mails fraudulentos
Copiamos para aqui alguns mails fraudulentos e eventualmente perigosos.

Exemplo 1

FW: En: Tantra Totem !!! LINDO !!!

Clique AQUI (350Kb)

>From: "Alberto Sabra"


>To: alexssa@hotmail.com, carcanikitiII@hotmail.com,
>diangmes11@hotmail.com, ga.ol01@hotmail.com, gleici@hotmail.com,
>hernandoquira@hotmail.com, irsander@hotmail.com,
>jjao@hotmail.com, juaelos@hotmail.com,
>kaosaa@hotmail.com, krarq@hotmail.com, kleorim@hotmail.com,
>lula2007@yahoo.com.br, bt@hotmail.com, stoouglas@hotmail.com,
>tavareo@hotmail.com, szasva@hotmail.com,
>silv08@hotmail.com, vd28@hotmail.com
>Subject: FW:Re:Árvore dos desejos e prosperidade !!! Muito lindo !!!
>Date: Tue, 25 Sep 2007 15:32:47 +0000

………………….

Código deste mail:


X-Message-Delivery: Vj0zLjQuMDt1cz0wO2k9MDtsPTA7YT0x
X-Message-Status: n:0
X-SID-PRA: Ana <microsoft@symantec.com>
X-SID-Result: Neutral
X-Message-Info: 6sSXyD95QpWf/kYqt/Vnpb8oGFmNfmFyXgdkeIf-
Cep3oucjzWk57ITDDWqISkqGNKlQYq2QF+DO9eoncIMV6OJsBCFIAmpaG
Received: from omr3.networksolutionsemail.com ([205.178.146.53]) by bay0-mc6-
f12.bay0.hotmail.com with Microsoft SMTPSVC(6.0.3790.2668);
Tue, 11 Mar 2008 17:44:19 -0700
Received: from vux.bos.netsolhost.com ([10.49.38.152])
by omr3.networksolutionsemail.com (8.13.6/8.13.6) with ESMTP id m2C0iIsw014543
for <joaokosta@hotmail.com>; Tue, 11 Mar 2008 20:44:18 -0400
Received: from vux25.mgt.hosting.dc2.netsol.com (smmsp@localhost [127.0.0.1])
by vux.bos.netsolhost.com (8.13.7/8.13.7) with ESMTP id m2C0hjKL001640
for <joaokosta@hotmail.com>; Tue, 11 Mar 2008 20:44:18 -0400
X-SenderID: 1418015.1522717@localhost
Received: (from 1418015.1522717@localhost)
by vux25.mgt.hosting.dc2.netsol.com (8.13.7/8.13.7/Submit) id m2C0gp3H001050;
Tue, 11 Mar 2008 20:42:51 -0400
Date: Tue, 11 Mar 2008 20:42:51 -0400
Message-Id: <200803120042.m2C0gp3H001050@vux25.mgt.hosting.dc2.netsol.com>
To: joaokosta@hotmail.com
Subject: FW: En: Tantra Totem !!! LINDO !!!
MIME-Version: 1.0
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: 7bit
Content-Disposition: inline
From: "Ana" <microsoft@symantec.com>
Return-Path: 1418015.1522717@vux.bos.netsolhost.com
X-OriginalArrivalTime: 12 Mar 2008 00:44:19.0992 (UTC) FILETIME=[35459180:01C883DA]

<head>
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>New Page 1</title>
</head>
<body>
<p><a href="http://www.thegandj.com/sabedoria/sabedoria.pps.exe">
<font size="5">Clique AQUI</font></a><font size="5"> </font>(350Kb)</p><p>>From:
"Alberto Sabra" <sebra2@hotmail.com><br>
>To: alexssa@hotmail.com, carcanikitiII@hotmail.com, <br>
>diangmes11@hotmail.com, ga.ol01@hotmail.com, gleici@hotmail.com, <br>
>hernandoquira@hotmail.com, irsander@hotmail.com, <br>
>jjao@hotmail.com, juaelos@hotmail.com, <br>
>kaosaa@hotmail.com, krarq@hotmail.com, kleorim@hotmail.com, <br>
>lula2007@yahoo.com.br, bt@hotmail.com, stoouglas@hotmail.com, <br>
>tavareo@hotmail.com, szasva@hotmail.com, <br>
>silv08@hotmail.com, vd28@hotmail.com<br>
>Subject: FW:Re:Árvore dos desejos e prosperidade !!! Muito lindo !!!<br>
>Date: Tue, 25 Sep 2007 15:32:47 +0000<br>
</body>
</html>

Exemplo 2

Exemplo 3

Este oferece 28 milhões de dólares…

"Dave Yorke" <dyorke12@katamail.com>


Greetings from Dave Yorke,
I am Dr. Dave Yorke, Group Accountant (R.B.T.T) However, I have already sent you this same
letter by post one month ago, but I am not sure if it did get to you since I have not heard from
you, hence my resending it again.
I discovered a dormant account in my office, as Group Accountant with Republic Bank of Trin-
idad and Tobago. It will be in my interest to transfer this fund worth $28.5M Dollars (Twenty
Eight Million Five hundred thousand Dollars) in an account offshore. Can you be my partner?
Regards and respect,
Dave Yorke.

Exemplo 4

Este oferece ainda mais… mas quer informação pessoal…ih…ih…ih


De: "Online Co-Ordinator" <info@lotery.com>
Para: "undisclosed-recipients:"
Assunto: TICKET NUMBER:005-4432-971-878
Data: quinta-feira, 13 de Março de 2008 2:04
--
REFERENCE NUMBER:UK/77609x23
BATCH NUMBER:013/05/8394369
TICKET NUMBER:005-4432-971-878

WINNING NOTIFICATION
We are pleased to inform you that the result of the winners of the BRITISH
NATIONAL LOTTERY ONLINE PROMO PROGRAMME, held last weekend.

You have therefore been approved for a lump sum pay out of
850,000.00 (Eight Hundred and Fifty Thousand Great British Pounds)
in cash credited to file XYL/26510460037/07.Which No tickets were sold but all
email addresses were assigned to different ticket numbers
for representation and privacy.

To file for your claim,Please contact our claims agent;


Contact Person: Mr.James Palmer Peter.
Email: mr.jamespalmerpeter@hotmail.co.uk
Tel phone: +44-702-406-0508

Provide him with the information below:


1.Full Names :
2.Full Address:
3.Marital Status:
4.Occupation:
5.Age:
6.Sex:
7.Nationality:
8.Country Of Residence:
9.Telephone Number:

Congratulations once again from all members and staffs of this program.
Online Co-ordinator

Exemplo 5

Esta senhora filipina também está com um problema… quer doar 9 milhões de dólares e está
aflita… J

De: <mrsgloria_palaezplll@yahoo.co.jp>
Para: <joaokosta@hotmail.com>
Assunto: From Mrs Gloria Pelaez
Data: quinta-feira, 13 de Março de 2008 9:00

GREETINGS!

From Mrs Gloria Pelaez ,

I am the above named person from Philippine. Wife of Late Mr Emmanuel N.Pelaez of Philip-
pines he worked with America Embassy as An Ambassador who died July 27 2003.
He died after a brief illness that lasted for only four days.Since his death,I decided not to
re-marry outside my matrimonial home due to the love i have for my late husband We were
married for eleven years without a child.
He died in his home country Philippine after a brief illness that lasted for only four days
Before his death we were both born again Christian.
Since his death I decided not to remarry or get a child outside my matrimonial home
which the Bible is against.
When my late husband was alive he deposited the sum of $9M usd (9million United State
Dollars) in cash concealed in a trunk box and deposits it with a Security Company in Abidjan
Cote d ivoire (West Africa) which he declare and register it as family valuables.
This means that,the Security Diplomatic Company does not know the content of this box
that was shipped from Philippine to their office under a Diplomatic coverage.
Recently,I fell Sick and my Doctor told me that i have serious sickness which is cancer prob-
lem. The one that disturbs me most is the high blood pressuresickness.
Having known my condition I decided to donate this fund to a
church or individual that will utilize this money the way I am going to
instruct herein.
I want a church or individual that will use this fund for orphanages, widows, propagating
the word of God and to endeavour that the house of God is maintained.
The Bible made us to understand that Blessed is the hand that giveth I took this decision
because I do nothave any child that will inherit this money and my husband relatives are not
Christians and I do not want my husbands efforts to be used by unbelievers. This is why I am
taking this decision
to contact you.
I am not afraid of death hence I know where I am going. I know that I am going to be in the
bosom of the Lord. Exodus 14 VS 14 says that the lord
will fight my case and I shall hold my peace. I do not need any telephone communication for
security purpose until this mission is accomplished.
With God all things are possible. As soon as I receive your reply with full assurance of your as-
sistance, I shall give you the legal proof of
this matter and contact of the security company in Abidjan where he deposited the trunk box.
I will also issue you an authority letter that
will prove you the present and legal beneficiary of this trunk box (fund).
I want you and the church to always pray for me because the lord is my shepherd.
My happiness is that I lived a life of a worthy Christian.
Whoever that wants to serve the Lord must serve him in Spirit and Truth.

Hope to receive your reply.

Remain blessed in the Lord.


Yours in Christ,
Mrs Gloria Pelaez

Exemplo 6

Este mail não solicitado aparece mesmo com um aviso da Microsoft sobre a sua segurança.
Como é óbvio, bloqueia-se e deita-se fora sem clicar em nada.
Exemplo 7

Neste caso somos convidados a “resolver” um problema com uma conta bancária, no entan-
to, passando o rato sem clicar pelo linque vemos logo que o endereço nada tem a ver com o
resto. É um caso de phishing.
Exemplo 8

No exemplo seguinte, temos um “aviso” que supostamente seria do Suporte Hotmail, mas
como se vê, passando o rato por cima dos linques, o endereço é outro. Acresce que a Mi-
crosoft nunca contacta os clientes por mail…
No exemplo seguinte temos o mesmo mail mas com um nome de remetente diferente e
lincando para diferentes destinos…
Exemplo 9

A Caixa Geral de Depósitos lançou recentemente este alerta:

1. Pedido da totalidade dos dígitos do cartão matriz após autenticação no Caixadi-


recta on-line: este tipo de fraude consiste em instalar no computador do cliente um código
malicioso que faz com que, quando o cliente se autentica no Caixadirecta on-line, se abra
uma janela de pop-up onde são solicitados a totalidade dos dígitos do cartão matriz. Em back-
ground continua visível a imagem do Caixadirecta on-line.
Exemplo deste tipo de fraude:
Esteja atento à linguagem utilizada. É frequente encontrar erros grosseiros ou expressões
pouco comuns nestes textos, que facilmente excluem a hipótese de se estar perante uma co-
municação autêntica da Caixa.
Exemplos de frases utilizadas no texto em cima:
• “Salve! O Sistema de Activação da sua Conta Cumprimenta você”
• “Por condição a sua conta está bloqueada.”
• “Para activar a conta é necessário que preencha o Cartão matriz, que está mais baixo.”
• “Insistentemente pedimos que o Senhor / a Senhora não creia nos rodeios dos fraudadores”
• “Desculpamos pelos incómodos.”

2. Envio de e-mails fraudulentos


Frequentemente, os clientes da Caixa recebem e-mails que não são enviados pela CGD, simu-
lando que o são, com o objectivo de recolher os dados do cartão matriz e os códigos de aces-
so ao Caixadirecta on-line para posterior utilização fraudulenta. Estes e-mails são dirigidos a
clientes de vários Bancos.
Alertamos todos os clientes e em especial os utilizadores do Caixadirecta on-line para a ne-
cessidade de se manterem particularmente atentos à detecção e prevenção deste tipo de
fraude.

Medidas de protecção e preservação do cartão matriz


Para protecção e preservação do cartão matriz deverá ter o mesmo tipo de cuidados que tem
com os seus cartões de débito e crédito e com outras credenciais de segurança (PIN, códigos
de acesso, etc.).
Deve ter especial atenção às seguintes medidas de segurança:
• Não guardar informação do cartão em suporte digital;
• Não fazer cópias do cartão ou dos números neles constantes;
• Manter o cartão sempre na posse do titular e não o partilhar com ninguém;
• Preservar a confidencialidade dos números contidos no cartão;
• Não fazer anotações no cartão, em particular informação associável ao contrato Caixadi-
recta on-line (ex: código de acesso, nº de contrato), à conta ou a qualquer tipo de dado
pessoal.
• A perda ou o furto do cartão matriz deverá ser comunicado imediatamente à Caixa (em
qualquer Agência ou através do Caixadirecta telefone) para se proceder ao seu cancela-
mento, de modo a evitar uma eventual utilização abusiva por terceiros. Poderá de segui-
da solicitar um novo cartão para a sua morada.
Remetentes desconhecidos

Bloquear remetentes
Geralmente os sistemas de mail têm uma função de bloqueio de remetentes em “Acções”:
Como enviar mails
To, CC, Bcc?

Qual o significado de To (Para), CC (Com Conhecimento) e Bcc?


O campo To: é aquele onde devem ser inseridos os endereços dos destinatários da mensa-
gem. Um endereço de correio electrónico tem o seguinte aspecto: nomeDeUtilizador@servi-
dor.
O campo To: pode receber mais do que um endereço, desde que separado por vírgulas. Exem-
plo: destinatarioUm@portugalmail.pt,destinatarioDois@portugalmail.pt
O campo CC -- Com Conhecimento ou, em inglês, Carbon Copy -- serve para indicar destina-
tários que devem receber uma cópia da mensagem. Funcionalmente é equivalente ao campo
To:, mas dá a indicação ao destinatário da mensagem de que esta é um duplicado de uma
mensagem enviada a outrém.
O campo BCC -- do inglês Blind Carbon Copy -- permite enviar uma cópia da mensagem a
destinatários não mencionados nos campos To: e Cc: mas sem que nada na mensagem regis-
te o envio da cópia. É uma variante escondida do campo CC.
Exemplo

O mail que a seguir se mostra tem um erro de segurança: a remetente fez um FW (forward,
reencaminhamento) colocando em PARA todos os endereços. Deste modo, propaga esses en-
dereços na net. Deveria ter utilizado Bcc em que cada destinatário não tem acesso aos ende-
reços dos outros

Porquê usar o Bcc?

[Texto retirado de http://www.borfast.com/bcc-pt ]


Porque ao enviar um e-mail com as moradas dos destinatários no campo To (ou Para, em
Português), as moradas ficam visíveis nos e-mails que os destinatários recebem.

Este é basicamente o motivo. Passo agora a explicar porque é que é mau não fazermos
isto. Tentando simplificar as coisas, para aqueles de vós que não têm muita pachorra para
estas coisas por acharem que os computadores são uma coisa do demónio e que ninguém
os entende:

Em primeiro lugar, terão várias pessoas que não vos conhecem de lado nenhum a ficar com a
vossa morada de e-mail. Se essas pessoas vos quiserem enviar lixo, spam, vírus ou qualquer
outra coisa que vos faça perder tempo ou prejudicar (apagando ficheiros, danificando o siste-
ma operativo, etc), essas pessoas podem fazê-lo, pois têm a vossa morada de e-mail.
Em segundo lugar, porque estando a vossa morada de e-mail disponível no computador de
outra pessoa, se esse computador estiver ou for infectado por vírus, esses vírus podem envi-
ar-se automaticamente para vocês, numa tentativa de se disseminarem. Nunca receberam e-
mails estranhos vindos de um amigo e sem esse amigo os ter enviado? Provavelmente esses
e-mails tinham ficheiros anexos, que eram vírus.

Ora bem, agora que já percebem que não é bom ter a vossa morada de e-mail espalhada
por tudo quanto é canto, compreendem que devem minimizar o número de computadores
onde a vossa morada de e-mail está armazenada. Por exemplo, dá-la apenas a familiares
e amigos (e, mesmo assim, cuidado com os vírus) mas não dá-la a qualquer pessoa estra-
nha.

Muitos de vocês vão pensar que isto são manias do pessoal dos computadores, dos cromi-
nhos que não fazem mais nada na vida senão olhar para um monitor... desenganem-se.
Isto são preocupações perfeitamente válidas e que qualquer pessoa que lide minimamen-
te com computadores devia ter.

Se calhar vocês não têm nada de importante nos vossos computadores. Se calhar, para
vocês, o computador não é mais do que um brinquedo para falar no MSN Messenger. E
por isso vocês pensam assim: "Bah... para que é que me vou estar a preocupar com isto
dos vírus e não sei quê? Não tenho aqui nada importante, se isto for à vida, azar!".

Se calhar para vocês a vossa caixa de correio é também apenas um brinquedo para ver
(perder tempo com) os forwards com fotografias "kiduxas" e por isso não querem saber se
receberem 200 mensagens por dia, das quais 190 são anúncios a drogas, pornografia, ré-
plicas de relógios Rolex, negócios obscuros, etc.

No entanto, para mim e para muitas outras pessoas, o computador é uma ferramenta de
trabalho extremamente importante, que contém informações e dados extremamente im-
portantes, os quais podem ser danificados ou até perdidos por causa de um vírus. Para
mim e para muitas outras pessoas, o e-mail não é um brinquedo mas sim uma ferramenta
de trabalho da qual muitas vezes depende o nosso emprego, o qual pode ser posto em
risco se tivermos a caixa de correio cheia de lixo e precisarmos de procurar um e-mail im-
portante no meio de tudo aquilo.

E aqui levanta-se a grande questão...

Será que vocês respeitam os outros? Se o fizerem, então não vão andar a espalhar a mo-
rada de e-mail dos vossos amigos, familiares e colegas de trabalho por pessoas que eles
não conhecem de lado nenhum, pelos mesmos motivos que já perceberam mais acima.

Assim sendo, por favor, usem o campo BCC quando quiserem enviar mensagens para
mais que uma pessoa. Não custa nada e agora nem aqueles que se dizem muito parvi-
nhos e que não entendem nada de computadores têm desculpa, pois têm aqui as instru-
ções todas.

Se já o fazem mas conhecem alguém que não o faça, então mostrem-lhes esta página e
ajudem-nos a perceber que isto não são apenas manias dos informáticos mas que é um
assunto sério que pode ter consequências graves.

Como usar o Bcc

Já temos o "porquê", vamos então ver o "como". É muito simples, basta não colocar as
moradas de e-mail dos destinatários da mensagem no campo "To" ou "Para" e colocá-las
no campo "BCC".

FICHEIROS PERIGOSOS

Os tipos de ficheiro perigosos são aqueles que, potencialmente, podem conter vírus ou es-
piões que poderão danificar as suas informações ou os programas do computador.

A seguinte tabela descreve as extensões de nomes de ficheiro que poderão indicar que
um ficheiro é perigoso. Quando receber ficheiros com estas extensões, guarde-os numa
pasta do computador e analise-os imediatamente com um software antivírus actualizado
antes de os abrir.
Exten-
Tipo de ficheiro
são

.exe Programa

. Programa MS-DOS
com

.pif Atalho para programa MS-DOS

.bat Ficheiro batch

.scr Ficheiro de protecção de ecrã

Alguns vírus utilizam ficheiros com duas extensões para fazer com que ficheiros perigosos
aparentem ser seguros. Por exemplo, Documento.txt.exe ou Fotos.jpg.exe. A extensão mais à
direita é aquela que o Windows tentará abrir. É extremamente raro que um ficheiro legítimo
tenha duas extensões, por isso, evite transferir ou abrir este tipo de ficheiro.
Há ficheiros que é mais seguro transferir do que ficheiros de programa ou macro, tais como fi-
cheiros de texto (.txt) ou imagem (.jpg, .gif, .png). No entanto, deverá ser prudente com ori-
gens desconhecidas, pois alguns destes ficheiros têm formatos especialmente concebidos
que podem tirar partido das vulnerabilidades dos computadores.

Exemplo 1
Passando o rato por cima da imagem, sem clicar, podemos ver em baixo o endereço. Como é
um .exe, não abrimos.
Devemos Eliminar e Bloquear o remetente; para isso, cada sistema de mail tem as suas
próprias ferramentas.
Exemplo 2

Neste caso, com um falso alerta pretendem que cliquemos em “clique aqui”, mas passan-
do o rato sem clicar por cima, vemos logo um .exe
Exemplo 3

Neste caso, parece ser “oferta” de um vídeo youtube muito apelat…


Mas clicando no vídeo ou no linque aperece esta caixa:

Que obviamente nada tem a ver com o vídeo prometido

MANIPULAÇÃO DE IMAGENS
Com programas de tratamento de imagens é extremamente fácil fazer montagens fotográfi-
cas, assim como alterar, deformar e distorcer qualquer imagem.
NAVEGAR NA INTERNET

Conselhos para jovens


Sê cuidadoso com o que publicas na Web e sobre o que dizes aos outros. A Web é um local
muito mais público e permanente do que parece.
Nomes e imagens provocantes e sexy podem atrair a atenção de pessoas que não queres na
tua vida.
Imagens sexy podem pôr-te em sarilhos com a lei. Se fores menor de idade, tal pode ser con-
siderado pornografia infantil, um crime sério.
Sê cuidadoso com os downloads que fazes ou com o que vês, mesmo que a troco de uma gar-
galhada.
Algumas imagens na Internet são extremas e não podes “desvêr” uma coisa. Ir a salas de
chat de cariz sexual sexo e a outros sites de sexo pode ligar-te a pessoas que te podem asse-
diar de formas que não anteciparás.
Os downloads gratuitos e a partilha de ficheiros podem levar pornografia ao teu computador
que tu podes não desejar e da qual pode ser difícil livrares-te. Qualquer pornografia que mos-
tre crianças ou adolescentes menores de 18 anos é pornografia infantil ilegal e pode colocar-
te em grandes problemas.
Os adultos que falam contigo sobre sexo online estão a cometer um crime. Tal como o estão
adultos que se encontram para actividades sexuais com adolescentes menores de idade. Al-
guns adolescentes pensam que pode ser divertido, inofensivo ou romântico, mas tal significa
grandes problemas para todos os envolvidos. O melhor a fazer é denunciar esse tipo de situa-
ções.
Não alinhes com pessoas que na Web estão a comportar-se mal, correr riscos e actuar de for-
ma estranha. Mesmo se pensares que é inofensivo e que aches que consegues lidar com a si-
tuação, pois apenas os irás encorajar e poderás colocar em risco outros jovens.
Denuncias os casos de outras pessoas que estejam a actuar de forma estranha ou inapropria-
da ou a assediar-te ou a assediar outros. Estas pessoas podem ser perigosas e desligares-te
dá menos trabalho. Guarda as comunicações. Contacta o gestor do site, o teu fornecedor de
serviços Internet, a LinhaAlerta ou até a polícia.
Não deixes os amigos influenciar as tuas boas decisões. Se estás a navegar na companhia de
amigos, não os deixes pressionar-te para fazeres coisas que normalmente não farias.
Sê cuidadoso se te fores encontrar com pessoas que conheceste através da Internet. Poderás
pensar que as conheces bem, mas elas podem enganar-te. Vai com um amigo. Avisa os teus
pais. Encontra-te num local público. Certifica-te que tens o teu telemóvel e um plano de saí-
da.
Não assedies os outros. As pessoas podem retaliar de maneiras que não esperas.
Podes sobrestimar as tuas capacidades para lidar com as situações. Pode parecer que és cui-
dadoso, conhecedor, consciente dos perigos e capaz de gerir os riscos que tomas, mas há
sempre o desconhecido. Não arrisques o desastre.
Fonte: Educação Sobre Segurança na Internet Para Adolescentes: Acertar o Passo, Miúdos Se-

guros na.net MSNN.pdf

MEDIDAS DE SEGURANÇA
Nível de segurança

Interessa ser avisado antes de ser executada quaisquer aplicações. Para isso:

No IE, entre em Ferramentas à Opções à Segurança à Personalizar nível


Em “Diversos” active “Pedir em A iniciar aplicações e ficheiros não seguros”
No Firefox, pelo mesmo caminho, active “Avisar quando os sítios tentam instalar extras”

Anti vírus grátis

• avast! 4 Home Edition

• AVG Anti-Virus Free Edition 7.5

• Avira AntiVir PersonalEdition Classic

• BitDefender Free Edition

• ClamWin Free Antivirus 0.91.2

• Comodo AntiVirus 2.0 beta

• PC Tools AntiVirus 3.6 Free Edition

Firewall

Firewall é uma combinação de hardware e software que fornece um sistema de seguran-


ça, normalmente para impedir o acesso não autorizado do exterior a uma rede interna ou
intranet. Um firewall impede a comunicação directa entre uma rede e computadores ex-
ternos, encaminhando a comunicação através de um servidor proxy que esteja fora da
rede. O servidor proxy determina se é seguro transmitir um ficheiro através da rede.

No Microsoft Windows XP Service Pack 2 (SP2), o Firewall do Windows está activado por
predefinição, mas é uma firewall simples. Eis uma lista de outras mais completas e gratui-
tas:

• Agnitum Outpost Free Firewall

• Ashampoo FireWall FREE

• Comodo Free Firewall

• Filseclab Personal Firewall Professional Edition

• Jetico Personal Firewall

• PC Tools Firewall Plus

• R-Firewall

• SoftPerfect Personal Firewall

• Sunbelt Personal Firewall

• Zone Alarm Personal Firewall

Uma “firewall” pessoal não protegerá necessariamente o sistema de um vírus propagado


por correio electrónico, mas uma devidamente configurada pode evitar que o vírus des-
carregue componentes adicionais ou lance ataques contra outros sistemas.

Infelizmente, uma vez dentro do sistema, um vírus pode activar ou desactivar uma “fi-
rewall” de “software”, eliminando assim a sua protecção.

Ligar/desligar firewall no Windows

Painel de Controlo à Centro de Segurança à Firewall do Windows


Caso queira que o Firewall do Windows não bloqueie alguns programas e serviços específicos
deve ir à barra onde diz "Excepções" e seleccionar o que quer desbloquear.
Se o programa que deseja bloquear não se encontra na lista dos programas e serviços, clique
no botão "Adic. programa..."
Damos como exemplo o Antivírus AVG Free Control Center, depois de localizar o Programa no
seu disco, deve seleccionar o ficheiro executável do programa, como demonstra a figura abai-
xo.

Após abrir o ficheiro do executável do programa desejado, este aparecerá na lista de excep-
ções do firewall do windows.
Pode ainda permitir as comunicações com este programa de qualquer computador da Internet
ou apenas de computadores de rede, para isso deve seleccionar o programa, clicar no botão
"Editar" que abrirá a seguinte janela.

Para finalizar, deve então clicar em "Modificar âmbito..." e escolher a opção que deseja, de-
pois é só fechar as janelas e o firewall está configurado.

Palavras passe
Níveis de segurança

Exemplos de palavras passe muito pouco segura: 1234; 5555;


Exemplos de palavras passe pouco segura: 2008; mail; agosto
Exemplos de palavras passe mediamente seguras: lua7
Exemplo de palavra passe segura: lua-07
Exemplo de palavra passe muito segura: Luk-0@07
(minúsculas+maiúsculas+algarismos+símbolos)
Utilizar sinais tais como _ - [ ) : / . ajuda a tornar a palavra mais segura.

Lembre-se que há programas para descobrir palavras passe esquecidas: http://www.nirsoft.-


net/password_recovery_tools.html

Em geral, as palavras-passe escritas num papel são mais difíceis de ser detectadas pela Inter-
net do que as que são guardadas numa aplicação gestora de palavras-passe, num Web site,
ou noutra ferramenta de armazenamento baseada em software, como um gestor de palavras-
passe.

Cuidados
Evite
• sequências ou caracteres repetidos. "12345678," "222222," "abcdefg," ou letras
adjacentes do seu teclado
• substituir caracteres por símbolos semelhantes. como trocar o 'i' pelo '1' ou tro-
car um 'a' por um '@', como em "M1cr0$0ft" ou "P@ssw0rd".
• usar o seu nome de utilizador ou dados de início de sessão.
• palavras do dicionário, seja em que língua for.
• usar a mesma palavra-passe para todas as situações.
usar sistemas de armazenamento online. Se um utilizador mal intencionado encontra es-
tas palavras-passe armazenadas online, ou num computador de uma rede, ele passa a ter
acesso a toda a sua informação.

Opção da "palavra-passe em branco"

A palavra-passe em branco (ou seja nenhuma palavra-passe) na sua conta é mais segura que
uma palavra-passe fraca como "1234". Os criminosos podem adivinhar facilmente uma pala-
vra-passe simples, mas em computadores que usem o Windows XP, uma conta de utilizador
sem palavra-passe não pode ser acedida remotamente através de uma rede ou da Internet.
(Esta opção não está disponível para o Microsoft Windows 2000, Windows Me, ou para as ver-
sões anteriores.) Pode escolher usar uma palavra-passe em branco se estes critérios forem
cumpridos:

• Só tem um computador, ou tem vários computadores, mas não precisa de ter acesso entre
os vários computadores
• O computador está fisicamente seguro (tem uma confiança total em todas as pessoas que
têm acesso ao computador)
A utilização da palavra-passe em branco nem sempre é uma boa ideia. Por exemplo, um por-
tátil que transporte consigo, provavelmente não está fisicamente seguro, pelo que nesses ca-
sos deve ter uma palavra-passe com elevado grau de segurança.

PROGRAMAS DE SEGURANÇA GRÁTIS


De segurança parental (postos individuais):
· Blok Free
· K9 Web Protection
· Naomi Family Safe Internet
· Parental Control Bar
De segurança de redes de local de trabalho:

• DansGuardian
• Poesia Project

www.wracc.org : programa que permite bloquear sites e busca de determinadas palavras-cha-


ve através de uma palavra-passe.

POP-UP
As pop-up: são pequenas janelas que saltam do site visitado, seja ou não em consequência
de um clique. Em sites desonestos, estas janelas podem remeter o visitante para locais de
perigo; em sites normais, utilizam-se para dar informação adicional, aumentar uma imagem,
etc.
Como houve grande proliferação desta aplicação, actualmente os browsers permitem bloque-
ar janelas indesejadas, perguntando se as desejamos abrir.
No IE pode desligar/ligar o bloqueador e adicionar permissões em “Deinições de
bloqueador…” onde temos de indicar os url permitidos.:
No Firefox permite abrir excepções para os sites fidedignos (Ferramentas à Opções à Con-
teúdos…)

Caso as pop-up continuem a surgir, é natural que tenha um espião no seu computafdor
TRANSFERÊNCIAS DE FICHEIROS

Mesmo que o computador pessoal esteja bem preparado para a Internet, não há nenhuma
tecnologia que o possa proteger contra todos os perigos. E é aí que é necessário saber bem o
que se está a fazer. Por isso, é aconselhável ter presente alguns cuidados.

Conselhos para os mais novos

Nunca abras anexos em mensagens de correio ou em mensagens instantâneas de estranhos.


Apaga-a.
Pensa duas vezes antes de clicares em hiperligações que apareçam em mensagens de correio
electrónico ou em mensagens instantâneas, como as que dizem "Clique aqui…".
O mesmo conselho aplica-se a janelas pop-up e a faixas publicitárias: não cliques em botões
com o texto "Agree", "OK", "I accept", ou "Concordo", "OK", "Aceito", para te livrares de uma
janela publicitária. Em vez disso, fecha a janela clicando no botão existente no canto superior
direito ou premindo as teclas ALT+F4 no seu teclado.
Faz transferências apenas de sítios fidedignos
Evita fazer transferências de um sítio Web ao qual tenhas ido com base na indicação de uma
mensagem de correio electrónico enviada por alguém que não conheces. Toma também cui-
dado caso te depares com um sítio que contenha material censurável, que te faça ofertas que
parecem demasiado boas para serem verdadeiras, ou que não inclua uma declaração de pri-
vacidade apresentada de forma clara.
Por tudo isto, partilha ficheiros apenas com pessoas que conheces e em quem confias. Alguns
utilizadores malfeitores afirmam estar a partilhar música ou filmes, mas na realidade os fi-
cheiros incluem conteúdos perturbadores, vírus, ou elementos mais nocivos.

Peer-to-Peer

O Peer-to-Peer, ou P2P, é um sistema que permite a um utilizador trocar e partilhar ficheiros


com outros utilizadores de forma directa de um computador para outro. Existem vários servi-
ços de P2P disponíveis para serem descarregados na Internet, e a grande maioria é utilizada
para a partilha de ficheiros de vídeo, áudio, programas e software. Os P2P têm sido alvo de
críticas por se considerar que violam os direitos de autor e a fomentam a pirataria.
Uma característica de uma rede P2P é a mutabilidade de papéis de um computador (ou outro
tipo de unidade de processamento), passando de cliente a servidor e de servidor a cliente,
conforme se encontra a descarregar ficheiros, ou a partilhá-los, respectivamente.
Ao instalar um serviço de P2P, o utilizador está a permitir que outros cibernautas tenham
acesso a uma determinada pasta de conteúdos (escolhida por si) e possam, consequente-
mente, consultá-la e retirar de lá os ficheiros que considerem interessantes. Assim sendo,
terá que ter em conta que, para efeitos de funcionamento, essa pasta será considerada “de
acesso livre” aos restantes cibernautas que utilizem esse P2P. Como tal, é aconselhável que
retire todo o tipo de informação pessoal que possa ter nesse local, tais como fotografias ou
outros dados pessoais.

Perigos e cuidados

Violação dos direitos de autor – Ao instalar um P2P no seu computador, terá que ter em
conta que é possível que vá encontrar material para descarregar, tal como filmes, software ou
álbuns de música, pelos quais não está a pagar quaisquer direitos de autor. Isto constitui uma
ilegalidade e é a principal crítica efectuada a este tipo de serviço de partilha de dados.
Propagação de vírus e ficheiros falsos – O P2P também é uma forma utilizada pelos pira-
tas da Internet para infectar outros computadores, distribuindo vírus em ficheiros aparente-
mente inocentes.
Nem sempre um ficheiro é aquilo que aparenta – por exemplo, um cibernauta pode pensar
que está a descarregar uma fotografia de uma celebridade e, quando abre o ficheiro recebi-
do, constata que recebeu material pornográfico.
Partilha de dados altamente lesivos – Dado o relativo anonimato dos indivíduos inscritos
num serviço P2P (cada utilizador possui um nickname), este é um meio conhecido de os pe-
dófilos partilharem material ilícito com menores.
Funcionalidades “extra” –tenha em atenção que algum do software usado para aceder a
um serviço P2P pode conter “spywares” ou “adwares”, que são programas que invadem o seu
computador.
Verifique a qualidade do programa – Antes de instalar um P2P, mediante pesquisa na In-
ternet, obtenha informação sobre o programa a descrregar.
Corra sempre um antivírus – Corra sempre um antivírus antes de abrir um ficheiro descar-
regado de um P2P. Não se esqueça que não sabe se o mesmo é, efectivamente, aquilo que o
nome indica ser.
Vigie a utilização do P2P por parte dos seus educandos

COMÉRCIO ELECTRÓNICO
O número de utilizadores que fazem compras on-line está a crescer de ano para ano. Em
2006, os consumidores europeus gastaram mais de 100 mil milhões de euros on-line, e al-
guns analistas consideram que este número deverá aumentar para mais do dobro nos próxi-
mos cinco anos. Nas compras mais populares incluem-se os livros, os CD’s e as viagens, mas
são cada vez mais os utilizadores a comprar vestuário e equipamentos eléctricos on-line.
Ainda existem muitas dúvidas sobre a maneira mais segura de adquirir produtos na Web. As-
sim, para que esta actividade se realize com segurança é necessário ter alguns cuidados:
• Tente confirmar a fiabilidade do site, se existe de facto uma empresa a representar
esse site. Verifique se contém indicações gerais, como o endereço da sede e o núme-
ro de telefone, e evite aqueles em que não conseguir localizar o vendedor. Em caso
de dúvida, antes de efectuar a compra, envie uma mensagem por e-mail pedindo es-
clarecimentos ou, simplesmente, não compre nesse sítio.
• Faça uma busca sobre o nome da empresa: poderá ter informações sobre ela dada
por outros; se nada encontrar, desconfie.
• Tome atenção aos sítios que pedem a indicação do número do cartão de crédito como
prova da maioridade do utilizador, mas, na realidade, o usam para lhe debitar auto-
maticamente uma assinatura.
• Ao realizar transacções monetárias na Internet, não faça mais nada até ter terminado.
Não abra outras janelas do browser, não utilize programas de partilha de ficheiros
nem o e-mail.
• Ao aceder à sua conta bancária ou à carteira de títulos on-line, quando terminar a
operação não feche simplesmente o browser, mas ponha fim à sessão: para isso, cli-
que no botão com a indicação de Sair, Terminar ou outra semelhante.
• Imprimir sempre o pedido de encomenda ou, pelo menos, anotar o que foi pedido e
quanto custou.
• Se o pagamento foi realizado através do cartão de crédito, consultar o movimento
logo após o pagamento.

Compras na União Europeia


Se o site pertencer a uma empresa sediada na União Europeia, será cobrado, consoante o
produto, o imposto sobre o valor acrescentado (IVA). Este imposto tem uma percentagem di-
ferente em cada país e é adicionado ao preço base do produto. Algumas lojas virtuais têm os
preços dos produtos sem IVA, sendo este apenas adicionado quando se está na página final
de pagamento.

A legislação europeia obriga:


• O direito a ter a informação completa sobre o que se compra antes de efectuar a
compra;
• O direito a ter uma confirmação por escrito da encomenda;
• O direito de cancelar a encomenda no prazo de sete dias úteis (excluindo fins de se-
mana e feriados) após o pedido;
• O direito a recusar a compra de algo que não se pediu;
• O direito a receber os produtos encomendados no prazo máximo de 30 dias após o
pedido de encomenda;
• O direito à protecção contra fraudes com os cartões de crédito.

Compras fora da UE
Se uma empresa estiver localizada fora da UE, lembre-se que não tem direito ao mesmo tipo
de protecção jurídica e se algo correr mal, pode ser difícil ou mesmo impossível conseguir a
devolução do dinheiro.
Quando se fazem compras no estrangeiro, é preciso ter mais alguns cuidados:
• Confirmar se a empresa envia os produtos para Portugal – algumas lojas virtuais dos EUA
apenas vendem os seus produtos a pessoas com morada naquele país.
• Tome atenção às despesas alfandegárias e às formalidades de recepção de encomen-
das de países que não fazem parte da União Europeia – as taxas variam e os custos de
envio são provavelmente mais elevados.
• Poderá ter de lidar com unidades de medida diferentes das nossas.

Leilões On-Line
Na Web existem diversos sites de leilões, com uma grande diversidade de produtos raros e
muitas vezes a excelentes preços. No entanto, não se pode esperar o mesmo tipo de protec-
ção jurídica que se consegue em compras efectuadas numa loja virtual. Neste tipo de leilões
compra-se directamente a outra pessoa e o site não é obrigado a reembolsar no caso de algu-
ma coisa falhar.
Existem várias leiloeiras on-line, por exemplo a famosa leiloeira inglesa Ebay e o Miau em Por-
tugal. Os produtos mais vendidos são, tipicamente, os ligados ao coleccionismo, mas é possí-
vel encontrar um pouco de tudo.
Atenção que, nos leilões em geral, não tem as mesmas salvaguardas que existem nas vendas
electrónicas normais e não está previsto o direito de reflexão. Assim, é sempre útil adoptar al-
gumas medidas para sua protecção.
Se o vendedor for um comerciante, o comprador tem os mesmos direitos que em qualquer
venda à distância, no que diz respeito a garantias.
Nunca comunique a sua password a ninguém e muito menos o número do seu cartão de cré-
dito. As leiloeiras on-line, nunca enviam mensagens a pedir estas informações, pelo que, se re-
ceber alguma, será necessariamente de um impostor.
Cada utente tem um perfil de feedback, isto é, uma classificação global baseada nos comen-
tários emitidos pelos utilizadores. Isto permite controlar a reputação dos vendedores e dos
compradores, antes de fazer ofertas.
Antes de fazer uma compra, leia atentamente os regulamentos e instruções, já que são dife-
rentes de sítio para sítio.
Em caso de dúvida deve-se sempre contactar o vendedor e não esquecer de perguntar qual o
valor dos portes de envio. Quanto ao meio de pagamento, convém que seja seguro, do géne-
ro do MBNet. Se for muito cauteloso, alguns sites providenciam um género de intermediário:
envia-se o pagamento para o site do leilão e eles pagam ao vendedor apenas quando receber
essa compra.

PHISHING

O phishing (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é
como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos
que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números
de cartão de crédito, de contas bancárias, números de segurança social, passwords e ou-
tros.

Uma fraude de phishing começa habitualmente com uma mensagem de correio electrónico
que se assemelha a um aviso oficial de uma origem segura, tal como um banco, empresa de
cartão de crédito ou loja online conceituada. Na mensagem de correio electrónico, os destina-
tários são encaminhados para um Web site fraudulento no qual lhes são pedidas informações
pessoais, tais como um número de conta ou palavra-passe. Estas informações, normalmente,
são depois utilizadas para roubo de identidade.

Na maioria das vezes a mensagem fraudulenta apela a uma acção urgente, a pretexto
de risco de inibição do acesso às contas. Poderá dizer que se não actualizar, introdu-
zir ou confirmar os seus dados, o acesso ao Internet banking será suspenso.
É também frequente encontrar erros grosseiros ou expressões pouco comuns na re-
dacção destes e-mails, que facilmente excluem a hipótese de se estar perante uma comu-
nicação autêntica do banco.

Veja-se este exemplo:


Cuidados a ter
Sites seguros têm um ícone “aluquete” (no Mozilla aparece em baixo, à direita) e seu endere-
ço é https:// em que o “s” significa seguro; no entanto, alguns criminosos já falsificaram os
ícones de segurança.
O IE inclui uma verificação “manual” de phishing em Ferramentas.
No Mozilla, em Ferramentas à Opções à Segurança, podemos activar o sistema de verifica-
ção de falsificações.

Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não responda
nem clique no link da mensagem.
Lembre-se: empresas legítimas não pedem este tipo de informação por correio electrónico.
Não envie informações pessoais ou financeiras por e-mail.

Repare-se no sistema da CGD para acesso à conta on-line: não permite digitar no teclado os
algarismos da senha, obriga a utilizar o teclano no écran.
Entra uma vez no site e aparece um marcador Entra uma segunda vez e o teclado virtual al-
com os algarismos em determinada série tera a sucessão de algarismos

Repare-se que o acesso no BPInet permite utilizar o teclado assim como a ferramenta Extra
do Mozilla para preenchimento de formulários. O site da CGD é muito mais seguro.
VISHING
Surgiu uma nova ameaça na internet denominada por Vishing, que se serve da tecnologia de
chamadas telefónicas via internet através do protocolo VoIP.

Os utilizadores que usufruem das potencialidades dos serviços de homebanking são constan-
temente alertados pelas entidades bancárias do perigo do Phishing – método que pretende
obter ilicitamente informações privadas através da divulgação de páginas Web clonadas.

Actuando de forma semelhante, o Vishing é um método que recorre aos emails enganadores
para divulgar números de telefone para os quais o utilizador deve ligar de forma a resolver
eventuais falsos problemas relacionados com a sua conta bancária ou cartão bancário.

Na verdade, esses números são fictícios e baseiam-se na tecnologia VoIP que permite obter
números de telefone virtuais a custos reduzidos, simulando assim os serviços de apoio ao cli-
ente de instituições financeiras.

Se os clientes divulgarem os seus dados pessoais nestas chamadas poderão ser alvos de ata-
ques e saírem lesados da situação, pelo que se recomenda que nunca divulguem informação
sensível e que confirmem sempre se o email que receberam não corresponde, de facto, a es-
tas situações de Phishing ou Vishing.
BLOGUES

A palavra “blogue” advém do inglês, “blog”, e é a contracção das palavras “web” e log”
(“registo na rede”, em tradução livre).

Um blog corresponde a um diário aberto a comentários.

Como funcionam

Um blogue pode ser privado ou público – quando é definido como privado, apenas as pes-
soas seleccionadas pelo dono do blogue têm autorização para visualizar os seus conteú-
dos; um blogue público é visível a todos aqueles que o desejem consultar. Além destas
definições, também é possível autorizar, ou não, que outros comentem os nossos artigos,
e que tipo de utilizadores o pode fazer (se apenas utilizadores registados, se autoriza co-
mentários anónimos, etc.)

Perigos

Os blogues podem ser um veículo de aprovação ou rejeição de um candidato a um empre-


go: começa a ser frequente uma entidade empregadora pesquisar o nome do candidato e
ver que tipo de informações online encontra, ou seja, a forma como este se mostra no
mundo virtual é tida como um reflexo do que o sujeito é no dia-a-dia. Um blogue, dado ser
considerado uma forma de divulgação de opiniões pessoais, pode ser a porta de entrada
(ou saída) para uma dada empresa.

Dado que um blogue é uma funcionalidade on-line, dependendo das suas definições de
privacidade, pode ser alvo de SPAM, ou outras formas de intrujar os menos atentos. Um
blogue público e sem qualquer restrição de comentários por parte de terceiros é um alvo
fácil para indivíduos ou grupos mal-intencionados.

Um bloguista pode verificar que algo que escreveu num artigo foi mal interpretado ou,
pura e simplesmente, e sem qualquer tipo de justificação aparente, o seu blogue foi inun-
dado de insultos, ameaças e impropérios. Por vezes, este tipo de perseguições virtuais
pode passar para o mundo real, pelo que é importante não fornecer qualquer tipo de in-
formação que facilite o contacto pessoal com o bloguista.

Imagens
A colocação de imagens pessoais na Internet pode levar outros a apropriarem-se indevida-
mente delas. Pensar bem antes de colocar imagens no blogue.

Colocar imagens pessoais num blogue pode ser perigoso, pois podem permitir identificar o
bloguista e os locais habituais que frequenta. Esta regra aplica-se tanto à imagem no perfil
que representa o bloguista (“avatar”) como às que são colocadas nos artigos.
As crianças e adolescentes bloguistas não devem colocar quaisquer tipos de imagens pesso-
ais na Internet, para evitar a perseguição por parte de predadores on-line.
Se, ainda assim, o utilizador desejar colocar imagens pessoais no seu blogue e estas focarem
terceiros, deverá pedir a autorização deles antes de o fazer.

Blogues doentios

Como foi referido, os temas dos blogues podem ser de natureza variada. Existem blogues
de defesa a certas doenças, como a anorexia, que exprimem opiniões que podem levar os
mais influenciáveis (nestes casos, crianças e adolescentes) a iniciar e/ou manter compor-
tamentos lesivos para a sua saúde.

Outros tipos de blogues perigosos são os de defesa à discriminação, de incitação ao ódio,


de defesa do suicídio.

Cuidados a ter

Ao iniciar-se no mundo dos blogues, tenha em atenção a alguns pormenores importantes: o


fornecedor do serviço parece-lhe idóneo? A declaração de privacidade permite-lhe salvaguar-
dar os seus direitos? É fornecido algum mail para solicitar ajuda caso necessite?
Verifique também se há custos associados ao blogue: embora haja servidores que ofereçam
blogues gratuitamente, outros são pagos. Evite surpresas lendo atentamente as condições de
adesão. Por fim, defina que temas se irão enquadrar no seu blogue, a fim de ajudar os poten-
ciais leitores a decidir se querem voltar a ler os seus artigos ou não.

Conhecer os outros blogues do servidor que pretende usar é a melhor forma de saber que
funcionalidades permite, que autores recorrem aos seus serviços e que tipo de respostas exis-
tem por parte dos leitores. Se não gostar dos blogues que vir, considere a hipótese de aderir
a outro servidor.

Não refira o seu apelido, a sua morada ou telefone em lado algum


Este perigo é tanto mais importante quanto mais jovem for o bloguista. Há predadores on-line
que procuram nos conteúdos dos blogues as fraquezas das suas potenciais vítimas, bem
como dados que os levem a elas pessoalmente. No caso de bloguistas maiores de idade, tam-
bém é importante ter em atenção que há indivíduos que podem ficar inflamados com as opi-
niões apresentadas e procurar resolver esse “insulto” ao vivo. Lembre-se que basta uma refe-
rência ao tempo (“está frio aqui em Coimbra,” por exemplo) para aproximar um pouco mais
alguém indesejado.

Não forneça a sua palavra-passe a terceiros


Tal como para outras funcionalidades da Internet, deverá tratar a sua palavra-passe com todo
o cuidado, para evitar que o seu blogue seja apropriado indevidamente por terceiros.

Tenha atenção aos links que coloca


Os links que colocar no seu blogue podem fornecer informações pessoais a seu respeito. Por
exemplo, se referir que é estudante e colocar um link da sua escola, será fácil a alguém mal
intencionado encontrá-lo(a).

Coloque um endereço de correio electrónico genérico


Evite moradas de mail que possam levar à sua identificação pessoal, como o seu nome, ou in-
dicação do seu local de trabalho. Opte por um endereço de correio electrónico generalista
que não forneça dados identificativos.

Defina regras e fronteiras


Estas regras não precisam de ser explícitas, isto é, não precisam de estar à vista de todos.
Defina o que, para si, é aceitável enquanto bloguista: ao permitir comentários por parte dos
seus leitores, que tipos de comentários são mantidos e que comentários são apagados e de-
sencorajados? Que tipo de linguagem vai usar nos seus artigos?

Defina que tipo de informação vai partilhar.


Um bloguista é o autor e proprietário dos conteúdos do blogue e, como tal, apenas deve es-
crever aquilo com que se sente confortável. Um dado importante a reter é que, caso defina o
seu blogue como público, este poderá ser visto por um variado público, e a informação pode-
rá chegar a quem não deseja, portanto, tenha em atenção ao que escreve.
Os menores devem definir os seus blogues como privados, de modo a serem apenas acedidos
por pessoas autorizadas. O educador deve aceder ao blogue com alguma frequência e certifi-
car-se que não há conteúdos inapropriados, ofensivos ou perigosos para o jovem.

Tenha planos para o caso de as coisas correrem mal


Se, apesar de todos os cuidados, houver alguém a enviar ameaças para o seu blogue, tenha à
mão um plano de acção: o que pode fazer? Quem pode contactar? Registe todos os conteú-
dos relevantes, tais como os artigos mencionados, o autor das ameaças e as horas das amea-
ças, e aja de forma a proteger-se.
Quaisquer que sejam os seus planos envolva sempre terceiros neste processo: se achar que a
sua vida está a ser prejudicada ou se sente desconfortável com o que se está a passar com o
seu blogue, fale com amigos, com as autoridades apropriadas ou com outros bloguistas, que
podem partilhar consigo sugestões ou experiências passadas.

Se o autor do blogue for um menor, cabe ao educador o papel de moderador. Esteja atento ao
que o seu educando escreve no blogue, como o faz e que tipos de conteúdos coloca. Envolva-
se nas actividades on-line dele e ajude-o a tomar decisões conscientes e educadas, de modo
a não se colocar em risco ou provocar desentendimentos com terceiros.

COMUNIDADES VIRTUAIS

O que são

Uma rede social virtual é um reflexo da necessidade de comunicar, aplicado às redes


Web: o sujeito apresenta-se através de páginas pessoais e blogues, mostrando-se
através de fotografias, textos e vídeos.

O objectivo de uma rede social virtual é permitir ao utilizador contactar com outros que
partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social vir-
tual convidam, na sua grande maioria, ao envolvimento de terceiros, através da possibili-
dade de comentar os diversos elementos colocados nessa página pessoal.

Como funcionam

Para aceder às funcionalidades de uma rede social virtual, o utilizador apenas tem que se
inscrever num sítio Web que ofereça esse serviço. A maioria dos sítios fornece este servi-
ço de forma gratuita.

São pedidos dados pessoais no acto de inscrição, alguns dos quais serão visíveis aos ou-
tros utilizadores. Os dados partilhados são vistos como uma forma de apresentação onli-
ne, permitindo aos interessados procurar afinidades com aquele utilizador e, eventual-
mente, solicitar que esse figure na rua “rede de amigos”.

Espera-se que cada utilizador recém-inscrito adicione amigos que, por sua vez, adiciona-
rão os seus, fazendo crescer a comunidade.
A lista de amigos virtuais de uma pessoa é considerada, por muitos, um espelho da sua
popularidade online. Quanto mais amigos figurarem nessa lista, mais popular será consi-
derado o utilizador. Entre jovens há uma verdadeira competição para ver quem tem mais
“amigos”. Uma das actividades mais praticadas pelos internautas nas redes sociais virtu-
ais é navegar pelos perfis à procura de pessoas com um determinado perfil para lhes envi-
ar pedidos de amizade e, assim, estabelecer algum tipo de contacto com elas.

As páginas de redes sociais oferecem também, geralmente, uma série de outras funciona-
lidades que facilitam a comunicação com os demais: o utilizador pode colocar músicas no
seu perfil que são ouvidas por aqueles que acederem à sua página, escrever artigos na
secção do seu blogue, colocar fotografias na sua galeria, enviar e receber mensagens pri-
vadas, tudo em nome da interacção social virtual.

Além da sua página pessoal, o internauta é convidado a navegar pelos perfis dos outros
utilizadores e comentar os conteúdos colocados nos mesmos, estabelecendo assim uma
comunicação com eles. As regras de etiqueta do mundo real também se aplicam no mun-
do virtual, e é esperado que haja reciprocidade de comentários.

Os meios de promoção de celebridades ou aspirantes a tais não são alheios ao mundo das
redes sociais virtuais, sendo frequente os artistas dos mais diversos ramos procurarem
mostrar-se recorrendo a estas redes. Os fornecedores das mesmas, conhecendo as poten-
cialidades deste tipo de promoção, fornecem, muitas vezes, páginas de perfil próprias
para este tipo de clientes. No caso de celebridades francamente notórias, é frequente as
páginas serem geridas por indivíduos contratados para tal.

Perigos

A regra de ouro é: tudo o que for colocado na Internet deixa de ser privado. Mesmo que o
seu perfil esteja definido como privado, nada impede a quem tenha acesso autorizado ao
mesmo de copiar os seus conteúdos e enviá-los a terceiros. Se pensar em colocar algo na
sua página pessoal que o deixe com dúvidas, opte por não o colocar de todo.

Dados pessoais na página de perfil

Há dados que podem representar um perigo se forem partilhados:

Morada

Idade
Nome verdadeiro

Local de trabalho

Nº de telefone

Rendimentos

Interesses

Apropriação de identidade

É possível entrar de forma ilícita no perfil dos utilizadores e enviar mensagens aos amigos
da lista da vítima com mensagens de publicidade, SPAM, pishing e outras comunicações
não solicitadas. Muitas vezes, os legítimos proprietários das páginas pessoais não se dão
conta deste facto, podendo ser depois alvo de manifestações de desagrado por parte de
quem recebeu as mensagens.

Também há a apropriação que apenas pretende incomodar o utilizador, por exemplo, envi-
ar mensagens na forma de boletins (vistos por todos os amigos na lista dessa pessoa)
com frases obscenas ou convites explícitos para as mais diversas actividades.

Falsas identidades

Tendo em conta a facilidade com que se pode criar uma página pessoal nos sítios de redes
sociais virtuais, um utilizador mal-intencionado também pode criar uma página com dados
falsos para atrair um determinado tipo de pessoas e as enganar, importunar ou explorar.
Um exemplo disso são os molestadores de crianças, que criam páginas de perfil fazendo-
se passar por jovens com determinados interesses, a fim de se aproximarem de uma cri-
ança vulnerável.

É perfeitamente possível um cibernauta inscrever-se num determinado sítio de Internet


usando os dados de outra pessoa. Os locais escolhidos costumam ser sítios de pornogra-
fia, fóruns racistas ou outros que sejam contrários à ideologia da vítima. O resultado disto
é esta ser “inundada” de mails que não são do seu interesse, podendo os mesmos até ser
nocivos.

Imagens

É muito fácil um utilizador perder o controlo dos dados que coloca na sua página pessoal:
assim que um dado fica online, muito dificilmente desaparecerá, mesmo se depois for
apagado. É muito fácil, por exemplo, alguém copiar as imagens colocadas num perfil e di-
vulgá-las por outros, distorcê-las e até inseri-las noutras situações, descontextualizando-
as completamente. Fotografias de conteúdo provocante também podem suscitar reacções
indesejadas e/ou perseguições on-line e na vida real.

CYBERBULLYING

A expressão “cyberbullying” carece de tradução formal em português. É uma palavra


composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação e o
“bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo
de rufiões.

O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fa-


zendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar
outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente. É frequente
os jovens envolvidos neste fenómeno mudarem de papel, sendo os maltratantes numa al-
tura e as vítimas noutra.

O cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Inter-


net. Embora sejam, na sua maioria, eventos ultrapassáveis, algumas vítimas de bullying
chegam a tentar o suicídio, provando que não devemos encarar tal situação de ânimo
leve.

Quando a vitimização envolve adultos, passa a ter a designação de “cyber-harrassment”


(“assédio cibernético”) ou “cyberstalking” (“perseguição cibernética”), tendo, contudo, as
mesmas características.

O cyberbullying não é alheio às redes sociais virtuais, dado que é precisamente nestas re-
des que os utilizadores se tendem a expor mais.

Como funciona
Ausência de controlo efectivo de idade

Embora os sítios de redes sociais virtuais definam uma idade mínima permitida para se
ter uma página pessoal, nada impede um jovem com idade inferior ao permitido de se ins-
crever na mesma. A ausência de métodos de controlo eficazes faz com que um jovem de
reduzida idade possa ser exposto a conteúdos inapropriados ou, de modo ainda mais pre-
ocupante, ser abordado por pessoas que, sabendo ou não a sua idade real, o possam lesar
de alguma forma.

(Quase) ausência de moderação


Embora tenha pessoas especializadas encarregues de monitorizar os conteúdos das pági-
nas pessoais, os sítios Web das redes sociais virtuais possuem demasiados utilizadores
para o número de moderadores existente, facilitando assim a inserção e manutenção de
conteúdos que vão contra as regras de funcionamento dos sítios. É esperado que os utili-
zadores se monitorizem uns aos outros, reportando aos moderadores a existência de con-
teúdos inapropriados nos perfis visitados.

Por outro lado, mesmo quando há reporte de conteúdos inapropriados, e os mesmos são
retirados, é complicado vigiar esse perfil e ver se estes são novamente colocados on-line.
Quando uma conta é cancelada, torna-se igualmente complicado barrar o acesso desse
utilizador a um sítio Web gratuito – nada o impede, portanto, de abrir nova conta e inserir
dados diferentes, usufruindo impunemente da sua nova conta.

Ameaças/perseguições

Os cyberbullies servem-se do mail, IM e sms para enviar mensagens ameaçadoras ou de


ódio aos seus alvos. Os rufiões podem-se fazer passar por outras pessoas, adoptando
usernames (nomes de utilizador) parecidos com os delas, para envolver outros inocentes
no processo.

Roubo de identidade ou de palavras-passe

Ao conseguir acesso ilícito às palavras-chave do seu alvo, o rufião serve-se delas para en-
trar nas variadas contas da vítima, causando os mais variados distúrbios: envia mensa-
gens de conteúdo obsceno, rude ou violentos em nome dela para a sua lista contactos; di-
funde boatos, faz-se passar pela vítima e ofende as pessoas com quem fala;

Entrando nos sítios de Internet nos quais a vítima tem um perfil inserido, por exemplo,
para conhecer pessoas novas: altera o perfil de utilizador dessa conta (incluindo, por ex-
emplo, comentários de natureza racista, alterando o sexo do utilizador ou inserindo itens
que possam difamar a imagem do utilizador legítimo da conta), ofendendo terceiros e
atraindo a atenção de pessoas indesejadas.

O rufião pode depois alterar as palavras-chave das variadas contas, bloqueando assim ao
seu legítimo proprietário o acesso às mesmas.

Criação de páginas de perfil falsas

O jovem mal-intencionado cria uma página pessoal na Internet acerca do alvo dos seus
ataques, sem o conhecimento deste, na qual insere todo o tipo de informações maldosas,
trocistas ou falsas, além de poder conter dados reais, como a morada da vítima. Seguida-
mente, faz chegar a terceiros a morada desta página, para que o maior número de pesso-
as a veja. Este tipo de difusão de informação pode, por vezes, ter as características de
uma epidemia, espalhando-se rapidamente pelos cibernautas.

Esta atitude pode ter consequências perigosas, dado poder informar outros utilizadores
menos bem intencionados (por exemplo, um pedófilo) onde poderá encontrar este jovem
na vida real, colocando a sua vida em potencial risco.

O uso dos blogues

Um blogue consiste numa espécie de diário on-line, na qual o utilizador escreve os mais
variados artigos. Embora tenha o propósito original de partilhar informações com outros
cibernautas, há cyberbullies que se servem dos blogues para difundir dados lesivos a res-
peito de outras pessoas, seja escrevendo nos seus blogues pessoais, seja criando blogues
em nome das suas vítimas.

Envio de imagens

O rufião envia mensagens em massa para outros cibernautas, contendo imagens degra-
dantes dos seus alvos. Estas imagens podem ser reais ou montagens, e podem difundir-se
rapidamente, humilhando e lesando grandemente a imagem da vítima.

É possível fotografar uma pessoa sem que ela se dê conta e difundi-la. Um grande exem-
plo disto são as fotografias tiradas sub-repticiamente pelo adolescente aquando de uma
relação sexual ou encontro mais íntimo. Estas imagens, além de serem difundidas por te-
lemóvel, podem ser descarregadas para a Internet, alcançando ainda mais pessoas.

Cuidados a ter

Conheça as armas de combate ao bullying

Navegue pela Internet e informe-se acerca de todos os meios de combate à disposição do


cibernauta. A vítima não precisa de sofrer passivamente este tipo de ataques, existem for-
mas de resolução, nomeadamente, reportando ao responsável pelo sítio de Internet a situ-
ação de abuso, à operadora de telecomunicações ou encaminhando o assunto para uma

hotline, tal como a Linha Alerta. Se entender que o bullying assume contornos realmen-
te nocivos, contacte a polícia.

Fale com o seu filho/educando


A comunicação entre o jovem e as pessoas envolvidas na sua educação ajuda a evitar o
isolamento e o segredo quando um problema destes se instala. Falar regularmente com o
seu educando ajuda a perceber as alterações no seu comportamento e a prestar-lhe a aju-
da necessária. Em especial, explique ao jovem que ele não está sozinho nesta situação e
não tem que passar por ela sozinho, nem fez nada para merecer ser maltratado dessa for-
ma.

Mantenha os computadores em locais comuns da sua habitação

Este cuidado refere-se aos computadores com acesso à Internet. Ao limitar a privacidade
na utilização da Internet, poderá estar mais atento a alguma utilização mais abusiva, bem
como agir atempadamente caso tal suceda.

Não permita a partilha de dados pessoais

Ensine ao seu educando os perigos de fornecer dados pessoais a terceiros, tais como o
roubo de identidade. Além disso, trocar ou colocar imagens pessoais na Internet oferece a
oportunidade a outros de as copiar, usar e manipular.

Ensine os seus educandos a serem correctos na Internet

Um dos efeitos nefastos do cyberbullying é levar a vítima a retaliar e tornar-se, ela mes-
ma, numa cyberbullying. Quebre este ciclo encorajando o seu educando a responder de
forma apropriada (informando os responsáveis pelos sítios de Internet, os servidores de

telemóvel, usando uma hotline como a Linha Alerta ou ignorando a situação). Não deixe
o jovem perder o controlo da sua vida, que é o principal propósito do cyberbully.

Da mesma forma, mostre-lhe que começar neste tipo de “brincadeiras” (que o cyberbully
pode considerar inocente, não tendo consciência das consequências para o alvo) é algo
muito negativo e perigoso.

Guarde as mensagens de cyberbullying

Embora não sejam agradáveis, estas podem servir de prova caso o assunto assuma pro-
porções tais que seja necessária a intervenção de forças especializadas.

Mude de conta de correio electrónico ou outras


Se a situação persistir, incentive o jovem a mudar a conta na qual o abuso ocorre, seja
mail, blogue, ou outra. Mantenha as contas antigas para ajudar a apanhar o rufião.

Instale software de prevenção de cyberbullying

Se pesquisar na Internet, encontrará alguns programas que poderá instalar no seu compu-
tador para ajudar a prevenir este tipo de situação e/ou ajudar a identificar a origem do
ataque.

Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável

Se receber um pedido de amizade na sua página pessoal, veja sempre a página dessa
pessoa. Leia o que essa pessoa escreve, veja as suas fotografias e leia os comentários
deixados por outros utilizadores. Se houver alguma coisa que o deixe desconfortável, re-
cuse adicionar essa pessoa à sua lista.

Não responda a comentários ou conteúdos ofensivos

Se alguém colocar um comentário ofensivo no seu perfil, opte por apagar esse comentário
e a pessoa que o fez da sua lista de amigos. Certifique-se, no entanto, que a mensagem
não adveio de uma apropriação indevida de identidade, caso contrário, estará a eliminar
alguém inocente.

Caso o comentário ou conteúdo enviado vier legitimamente desse utilizador e o mesmo


for contra as regras do sítio Web, reporte-o aos moderadores.

Os dados não são privados

Colocar os perfis como privados

Alguns sítios Web optam por considerar privados os perfis dos utilizadores de uma deter-
minada faixa etária, bloqueando-os do acesso geral. Os dados das páginas privadas ape-
nas são visíveis pelas pessoas na lista de amigos desse utilizador, o que lhe proporciona
uma segurança adicional. Caso o sítio onde o jovem está inscrito não possua esta funcio-
nalidade automatizada, é aconselhável ele mesmo torne a sua página privada.

Aceitar apenas utilizadores que conhece pessoalmente

Se apenas aceitar ter na sua rede de amigos aqueles que já conhece pessoalmente, o jo-
vem diminui muito as probabilidades de ser vítima.
Não aceitar conhecer os amigos virtuais pessoalmente

Nem toda a gente é na realidade o que diz ser na Internet. Há relatos de crianças rapta-
das, abusadas e violadas por predadores on-line que conseguiram acesso a elas pessoal-
mente.

Se, porventura, o educador aceder que o seu educando conheça um amigo virtual pesso-
almente, deve ir com ele ao encontro, que deverá ser num local público, frequentado por
muitas pessoas (por exemplo, um centro comercial) e de dia. Caso o seu educando insista
em encontrar-se com alguém sem a sua presença, não o autorize e explique o porquê de
tal atitude.

Cuidado com as fotografias

Fotografias reveladoras do local onde foram tiradas podem tornar um jovem vulnerável a
encontros pessoais por parte de predadores on-line.

Outra forma de vulnerabilidade prende-se com a colocação de fotografias de natureza


provocante. Há jovens que procuram aceitação social através da exposição do seu corpo.
Explique ao seu educando quais os perigos de o fazer. Ser alvo do desejo de indivíduos
mal-intencionados pode conduzir o menor a perigos desnecessários on-line e/ou na vida
real.

Não colocar informações sobre terceiros

O jovem deve estar atento para não colocar dados na sua página pessoal que revelem in-
formações sobre os amigos. Estas informações, se puderem levar à sua identificação, po-
dem colocá-los em perigo desnecessário. Fale com o seu educando acerca destes perigos
e da necessidade de pedir sempre autorização sempre que quiser colocar qualquer tipo de
informação que refira um(a) amigo(a).

Predadores On-Line
Haverá alguma forma melhor de conhecer pessoas do que através da Internet? Graças às sa-
las de conversação da Internet, fazem-se grandes amizades. Algumas pessoas casam-se, ou-
tras encontram parceiros de negócios. A Internet é aquilo a que os economistas chamam "um
mercado eficiente": a partir do nosso computador podemos facilmente encontrar pessoas que
partilham os nossos gostos, os nossos pontos de vista, os nossos desejos. É um meio acessível
que junta pessoas de todo o mundo, a qualquer hora.

Actualmente é usual ter amigos que não se conhece pessoalmente. Os dois maiores sites de re-
des sociais da Internet têm mais de 100 milhões de membros em todo o mundo, que conversam,
partilham notícias e boatos e trocam fotografias.

No entanto existe um lado negativo

Pedófilia
A Internet tornou-se uma óptima forma de conhecer novas pessoas que partilham interesses,
no entanto nem sempre se tem a certeza quem é a pessoa com quem se está a comunicar
no ciberespaço. Recentemente, mais de 40 raparigas adolescentes do Reino Unido foram con-
tactadas por um pedófilo do Canadá, que obteve os seus endereços electrónicos entrando
numa "lista de amigos" de uma adolescente – uma lista das suas amigas da Internet. Feliz-
mente, foi apanhado e levado a tribunal. Mas trata-se de um problema crescente. Nos Esta-
dos Unidos, o FBI calcula que existam mais de 50 000 pedófilos que actuam na Internet, em
todo o mundo, em qualquer momento, e um em cada 12 adolescentes já se encontrou pesso-
almente com um estranho com quem tinha conversado na Internet.

Os pedófilos costumam procurar potenciais vítimas nas salas de conversação. Depois de


estabelecido um primeiro contacto, a vítima é "preparada" para um encontro face a face atra-
vés de uma série de conversas que procuram criar uma relação de confiança. Este fenómeno é
conhecido por "grooming" e a polícia por vezes vigia as salas de conversação à procura de cri-
minosos.
Mas as salas de conversação podem ser utilizadas com objectivos ainda mais sinistros e peri-
gosos. As chamadas "salas suicidas" fornecem informações práticas a pessoas que se
querem suicidar. Houve jovens que se suicidaram depois de visitarem uma destas sa-
las, por vezes após a celebração de pactos suicidas com amigos virtuais.
As pessoas gostariam que estes sites fossem ilegalizados e encerrados, mas o policiamento
da Internet é particularmente difícil.

Quem se encontra em risco?


Os jovens mais vulneráveis aos "predadores" on-line tendem a ser:

Novos na actividade on-line e desconhecedores das normas de conduta na Internet;


Utilizadores intensivos de computadores;
Utilizadores que gostam de experimentar actividades novas e excitantes na vida;
Pessoas que procuram activamente atenção ou afecto;
Rebeldes;
Isolados ou solitários;
Curiosos;
Pessoas confusas no que respeita à identidade sexual;
Facilmente enganados pelos adultos;
Atraídos por sub-culturas, à margem do mundo dos seus pais;

Alguns conselhos de segurança para os mais novos:

Conselhos de Segurança:

Verifica os termos e condições, o código de conduta e a política de privacidade do site an-


tes de começares a conversar. Ficarás a conhecer alguns conselhos de segurança valiosos so-
bre o que deves e não deves fazer.
Não reveles qualquer informação pessoal (morada, nome da escola, número de telefone) por-
que podes vir a ser contactado por pessoas que não conheces nem queres vir a conhecer.
Escolhe uma alcunha que não revele qualquer informação pessoal. Por exemplo, podes usar
uma alcunha do tipo JoãoFeliz.
Nunca transferir imagens a partir de uma origem desconhecida podem ser sexualmente explí-
citas.
Utilizar filtros de correio electrónico.
Falar imediatamente com um adulto caso alguma coisa que aconteça on-line te faça sentir
pouco à vontade ou assustado.
Escolher um nome de ecrã não indicador de sexo, que não contenha palavras sexualmente
sugestivas ou revele informações pessoais.
Interromper qualquer comunicação por correio electrónico, conversa através de mensagens
instantâneas, ou chats, se alguém começar a fazer perguntas demasiado pessoais ou com su-
gestões sexuais.
Se decidires conhecer pessoalmente o teu amigo da sala de conversação:
Tenta confirmar antecipadamente se a pessoa é de facto quem afirma ser;
NUNCA combines encontrar-te com essa pessoa sozinho:
- Se tens mais de 18 anos, faz-te acompanhar por um grande grupo de amigos;
- Se tens menos de 18 anos, deves ir acompanhado de um dos teus pais;
- Se não te sentes à vontade com a ideia de os teus pais ou amigos; conhecerem essa pes-
soa, não te deves encontrar com ela!
- Combina o encontro num local público e afasta-te de locais isolados (espaços verdes, par-
ques de estacionamento, saídas de emergência...)
GRIEFERS

A maior parte das pessoas aprecia os jogos on-line e utiliza-os de forma saudável. No entanto,
existem cada vez mais jogadores que gostam de assediar e intimidar os outros. Estes jogado-
res são conhecidos por griefers.

Como reconhecer um griefer

Censuram os outros, especialmente os novatos (também conhecidos como newbies);


Atrapalham os companheiros de equipa durante o jogo
Utilizam linguagem inadequada
Fazem batota
Formam grupos itinerantes com outros griefers
Bloqueiam entradas
Utilizam o jogo simplesmente para aborrecer um alvo conveniente ou para incomodar um de-
terminado jogador que tenha reagido às suas maldades.

Apesar de constituírem apenas uma pequena percentagem da comunidade de videojogos,


muitos sítios e fornecedores de jogos estão menos tolerantes para com os griefers e recorrem
a novos métodos para vigiar a sua presença, tentando limitar o seu impacto.
Mesmo assim, é importante saber lidar com estas situações no caso de acontecerem. Algu-
mas sugestões para os mais novos:

Sugestões para lidar com os griefers:

Ignora a acção dos griefers. Se não reagires às provocações, na maior parte dos casos eles
aborrecem-se e deixam de te incomodar.
Altera as opções do jogo. Joga com regras ou opções alteráveis, que impeçam determinadas
tácticas, como a eliminação de companheiros de equipa.
Cria um jogo privado. A maior parte dos mais recentes videojogos para vários jogadores e síti-
os relacionados permitem que os jogadores formem os seus jogos exclusivos, em que apenas
os amigos estão autorizados a jogar.
Joga em sítios com regras rigorosas. Escolhe sítios de jogos com códigos de conduta, termos
de serviço de cumprimento obrigatório, que tenham administradores de jogo em directo e
que possam banir os griefers.
Faz outra coisa qualquer. Se um griefer continuar a incomodar-te, experimenta um outro jogo
ou faz um intervalo e volta mais tarde ao jogo.
Comunica falhas no jogo. Se descobrires falhas dos jogos ou métodos de fazer batota, comu-
nica-as ao administrador do sítio de jogos.
Joga jogos que limitem as formas de intimidação. Procura jogos mais recentes, que ofereçam
recursos específicos para lidar com os griefers, tais como comunicar aos administradores de
jogos a presença de formas de intimidação e bloquear ou silenciar mensagens.
Não combatas o fogo com fogo. Não utilizes tácticas de intimidação contra um griefer, pois o
mais provável é que tal atitude conduza a mais comportamentos incorrectos ou, ainda pior, tu
próprio poderás ser rotulado como griefer.
Evita nomes provocadores. Podes prevenir alguns problemas se evitares nomes de ecrã ou al-
cunhas (muitas vezes referidos como gamertags) que possam encorajar maus comportamen-
tos.
Não reveles informações pessoais. Os griefers (ou outras pessoas) podem usar essas infor-
mações (nomes verdadeiros, números de telefone e endereços postais ou de correio electró-
nico) para te incomodar ainda mais ou para causar outros problemas.

YOUTUBE
O que é o YouTube?

É um serviço gratuito de emissão de vídeos que permite a qualquer utilizador ver e partilhar
vídeos enviados por membros registados.

As regras elementares de utilização são as seguintes:


Não serve para divulgar conteúdos de pornografia ou sexo explícito.
Não deverão ser publicados vídeos mostrando situações nefastas como o maltrato de ani-
mais, o abuso de drogas, ou equivalente.
Violência gratuita não é permitida, bem como situações que reportem apenas imagens cho-
cantes.
Os direitos de autor deverão ser respeitados.
É encorajada a liberdade de expressão, mas não é permitido discursos extremistas sobre:
sexo, orientação sexual, raça, religião, origem étnica, idosos, cor, idade, deficiência ou nacio-
nalidade.
Há tolerância zero para o comportamento predatório, stalking, ameaças, assédio, invasão de
privacidade, ou o revelar informações pessoais de outros utilizadores.
Não divulgar spam. Não criar descrições enganosas, marcas, títulos ou miniaturas.

Mais informação sobre as regras de segurança do YouTube em: http://www.youtube.com/t/sa-


fety.
ORKUT
No vídeo aqui apresentado são referidos alguns dos perigos relacionados com a má utili-
zação da internet , nomeadamente do Orkut - (rede social filiada ao Google, criada em 19
de Janeiro de 2004 com o objectivo de ajudar seus membros a criar novas amizades e
muito mais...) ou seja, uma rede virtual de relacionamentos

http://www.youtube.com/watch?v=UGgu2R8YmLI

Texto de Abílio Queiroz

HI5

O Hi5 é um fenómeno de sucesso à escala mundial, que funciona como uma base de dados
de pessoas a nível internacional. Para fazer parte desta base de dados é necessário efectuar
um registo pessoal, fornecendo um endereço de e-mail. Depois, cada utilizador pode preen-
cher um formulário sobre si, que disponibiliza o seu perfil para os outros utilizadores, junta-
mente com fotografias. O processo é rápido e simples.

Sugestões de segurança para a utilização desta comunidade virtual, dirigida aos adolescentes
e aos encarregados de educação, pelo próprio hi5.

Sugestões de Segurança para Adolescentes

O hi5 pode ser um local divertido para estar em contacto com amigos, criar conteúdos e
trocar ideias, mas é importante lembrar que, ao utilizar o hi5 ou a Internet em geral, as in-
formações publicadas podem causar embaraços ou expor o utilizador a situações perigo-
sas. São, em seguida, apresentadas algumas directrizes de bom senso que deverás seguir
ao utilizar o hi5 ou a Internet:
Protege as tuas informações. Utiliza as definições de segurança para controlar quem pode
visitar o teu perfil. Lembra-te de que se não utilizares as funções de segurança, qualquer pes-
soa pode aceder às tuas informações. Evita publicar informações que te tornem fácil de locali-
zar por estranhos.
Nunca te encontres com estranhos. Evita encontros com alguém que conheças on-line.
Se tiveres de te encontrar com um amigo on-line, marca o encontro num local público, duran-
te o dia e pede a um parente próximo para te acompanhar.
Fotografias: Pensa antes de publicares algo. Evita publicar fotografias que permitam a
tua identificação (por exemplo, se alguém efectuar uma pesquisa pela escola que frequentas)
ou que contenham imagens especialmente sugestivas. Antes de transferires uma fotografia,
pensa em como te sentirias se esta fosse vista por um pai/avô, professor de universidade ou
futuro empregador.
Verifica os comentários regularmente. Se permitires comentários ao teu perfil, verifica-os
regularmente. Não respondas a comentários ou emails maldosos ou embaraçosos. Elimina-os,
não permitas comentários de pessoas ofensivas e comunica a identidade das mesmas ao hi5.
Além disso, nunca respondas a emails de estranhos que façam perguntas pessoais.
Sê honesto em relação à tua idade. As nossas regras de filiação existem para proteger os
utilizadores. Se mentires acerca da idade, o hi5 eliminará o teu perfil.
Confia nos teus instintos se suspeitares de algo. Se te sentires ameaçado por alguém
ou desconfortável por algo on-line, conta a um adulto em quem confies e informa a polícia e o
hi5.
Informações adicionais. Para obter informações adicionais sobre segurança on-line e para
saber mais, consulte também estes recursos: http://www.blogsafety.com e http://onguardonli-
ne.gov/socialnetworking_youth.html

Sugestões de Segurança para Pais

A Internet pode ser um local divertido e útil para os adolescentes. Mas, do mesmo modo
que outros locais públicos, encontra-se igualmente cheia de riscos e potenciais perigos.
Ninguém pode garantir total segurança on-line aos adolescentes. Contudo, os pais e os tu-
tores desempenham o papel mais importante nesta função. Os pais devem empregar to-
dos os esforços no sentido de falar abertamente com os adolescentes sobre as experiênci-
as on-line e procurar apoio e aconselhamento junto de outros pais, educadores, especialis-
tas de segurança on-line e dos próprios adolescentes. Cada pai deverá desenvolver um
plano de segurança on-line para os seus filhos adolescentes. Seguem-se algumas suges-
tões e directrizes:
Seja sincero com os seus filhos e encoraje-os a falar consigo se tiverem problemas on-line
— desenvolva a confiança e a comunicação, uma vez que não há regras, leis ou software de
filtragem que o substituam como a primeira linha de defesa de um adolescente.
Fale com os seus filhos sobre a forma como utilizam os serviços. Certifique-se de que en-
tendem as directrizes de segurança básicas da Internet e de redes sociais. Estas incluem pro-
teger a privacidade (incluindo a utilização de palavras-passe), nunca publicar informações de
identificação pessoal (como, por exemplo, o apelido, número da Segurança Social, número de
telefone da residência ou números de cartão de crédito), evitar encontros pessoais com pes-
soas que conheçam on-line e não publicar fotografias impróprias ou potencialmente embara-
çosas. Sugira que utilizem as ferramentas de privacidade do hi5 para partilhar informações
apenas com pessoas que conhecem realmente (e não apenas virtualmente) e nunca admitir
"amigos" nas suas páginas, excepto se souberem quem são.
Considere estabelecer que todas as actividades on-line tenham lugar numa área
central da casa, não no quarto dos seus filhos. Tenha em atenção que poderão existir outras
formas de as crianças poderem aceder à Internet fora de casa, incluindo em vários telemó-
veis e consolas de jogos.
Tente que os seus filhos partilhem blogs ou perfis on-line consigo. Utilize motores e
ferramentas de pesquisa em páginas de redes sociais para procurar o nome completo do seu
filho, o número de telefone e outras informações identificadoras.
Diga aos seus filhos para confiarem nos seus instintos no caso de suspeitarem de
algo. Se se sentirem ameaçados por alguém ou desconfortáveis por algo on-line, devem con-
tar-lhe e, em seguida, informar a polícia e o hi5.
Informações adicionais. Para obter informações adicionais sobre segurança on-line e para
saber mais, consulte também estes recursos: http://www.blogsafety.com e http://onguardonli-
ne.gov/socialnetworking.html

Para mais informações consultar: http://www.hi5.com/friend/displaySafety.do

MY SPACE
My Space é outra comunidade virtual, com o objectivo de permitir aos utilizadores expressar-
se, publicando seus pensamentos, fotografias e interesses. Neste espaço são fornecidas algu-
mas sugestões de segurança, tais como, vídeos explicativos, dicas de segurança dirigidas a
encarregados de educação e adolescentes, recursos de segurança e dicas gerais de seguran-
ça. Mais informações em http://www.myspace.com/index.cfm?fuseaction=cms.viewpage&pla-
cement=safety_pagehome.
FÓRUM

Fórum é uma aplicação destinada a promover debates através de mensagens publicadas.


Existem fóruns sobre os mais diversos temas ou assuntos. Estes podem estar incluídos em
páginas Web temáticas, onde o administrador permite que os visitantes possam colocar ques-
tões ou dar sugestões, ou podem ser apenas páginas Web dedicadas ao próprio fórum.

O membro com estatuto de administrador é o que agrega as funções de administração e con-


figuração do fórum, criação de adequação de novas salas, é quem tem permissão para enviar

e-mails em massa, é quem pode bloquear, suspender ou expulsar outros membros, entre
inúmeras outras funções administrativas. Muitas vezes, também se pode encontrar modera-
dores com algumas funções de administradores (como bloquear utilizadores), ou administra-
dores com menos permissões que outros.

CHATS

O que são e como funcionam

Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local


online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole
generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um
chat sobre ecologia).

Os chatrooms permitem que várias pessoas troquem opiniões por escrito em simultâneo,
em tempo real. Quando um utilizador escreve algo no chatroom, as suas palavras ficam
disponíveis no painel para todos lerem, dando assim oportunidade aos restantes elemen-
tos presentes de responder da mesma forma.

Cada chat tem o seu conjunto de regras particulares, as quais se espera que sejam respei-
tadas (por exemplo, não ser permitido falar de música nos tópicos de ecologia). Para asse-
gurar que tal acontece, alguns chats têm a presença de um moderador, que é uma pes-
soa responsável pelas actividades/temas/utilizadores que se encontram nesse local ciber-
nético. Cabe ao moderador manter o bom funcionamento da “sala de conversa”, podendo
expulsar aqueles que considere estarem a agir de modo impróprio. É ao moderador que
deve reportar alguma ocorrência que sinta ser incorrecta.

Um dado importante a reter é que, apesar de, nestes chats, as conversas serem públicas,
há também a possibilidade de se conversar em privado (“private chats”) com terceiros.
Estas conversas já não são moderadas e, consequentemente, podem apresentar alguns
perigos, sobretudo para os cibernautas mais jovens (por exemplo, um menor pode, inad-
vertidamente, conversar com um pedófilo).

Cuidados a ter com chats

Os chats podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza
de quem é o cibernauta que se encontra do outro lado. Os chatrooms são um local privile-
giado para os pedófilos angariarem crianças desprevenidas, pelo que é importante prepa-
rar e educar os mais novos acerca dos potenciais perigos deste meio. Um chat ou um IM
pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como
o roubo de identidade e fraude.

Tenha atenção aos temas explorados num chatroom

Os assuntos discutidos num chat dizem muito acerca dos seus utilizadores. Se não se sen-
tir confortável com os temas abordados, o mais certo é também se sentir desconfortável
com as pessoas que lá se encontram.

Escolha um nome de utilizador (username) que não revele informação pessoal

Ter um nome de utilizador que indique o seu sexo, idade, ocupação ou local de residência
é um chamariz para aqueles que procuram os chats com intenções que podem não ser do
seu agrado.

Evite preencher o campo dos dados no perfil

Alguns serviços de mensagens instantâneas e chats encorajam o cibernauta a colocar um


“perfil” com informação variada, tal como idade, sexo, ocupação ou interesses de tempos-
livres. Embora estes dados permitam ao utilizador conhecer outras pessoas com interes-
ses semelhantes, podem também torná-lo vulnerável a certos ataques.

Não divulgue informação privada a desconhecidos


Tenha sempre em mente que, por mais que julgue conhecer uma pessoa com quem falou
on-line, essa pessoa não deixa de ser, essencialmente, um estranho. Como tal, use o
bom-senso e não divulgue informação pessoal ou envie fotografias. Lembre-se que esta
informação pode ser reenviada para fins com os quais não concorde.

Não aceite encontrar-se com desconhecidos

Uma das características da Internet é o seu relativo anonimato. Como tal, um homem de
40 anos pode fazer passar-se por uma criança de 12 e ser bem sucedido – isto quer dizer,
no fundo, que nunca podemos ter a certeza de que estamos a falar com alguém confiável
e honesto. Seja precavido e não aceite encontrar-se com alguém que não conheça já pes-
soalmente.

Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos

Se alguém que não conhece lhe enviar um ficheiro, não o abra (ou, se tiver mesmo que o
fazer, corra um antivírus nesse ficheiro antes). Este pode conter um vírus informático, que
lhe infectará o computador, afectando o seu funcionamento. Da mesma forma, não aceda
a links que lhe sejam transmitidos sobre os quais tenha dúvidas.

Registe as sessões de conversação

A maior parte das aplicações de chat ou IM permitem ao utilizador gravar as conversas


que tem com os vários participantes. Opte por activar esta funcionalidade, pois poder-lhe-
á ser útil caso as coisas se compliquem. Certifique-se que os seus filhos também guardam
as conversas que têm on-line. Este tipo de registo já se provou útil para o decurso de in-
vestigações a predadores na Internet.

Alguns conselhos de segurança para os mais novos relativamente à utilização das salas de
chat:
AS IM

Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma for-

ma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns
exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o
Skype, sendo que este último privilegia a utilização da voz como meio de comunicação.

Os IMs são muito utilizados para manter contactos lúdicos e informais, sendo também
uma plataforma comum para a troca de informação por funcionários de empresas, en-
quanto ferramenta de trabalho. Para tal, basta que as pessoas envolvidas se encontrem
on line.

Este método de conversação via Internet é cada vez mais utilizada por jovens para con-
versar com os seus pares ou conhecer gente nova. Dadas as suas características (ser uma
forma de contacto que não decorre frente-a-frente), muitos jovens sentem-se protegidos
e, confiando em desconhecidos, podem discutir assuntos ou partilhar informação com
mais à-vontade do que se fosse “ao vivo”.

Como funciona um IM?

O sistema de mensagens instantâneas junta as funcionalidades do chat, dos telefones e

do e-mail e permite a troca de informação e dados de forma quase imediata, a todos os


utilizadores na lista de amigos desse utilizador que se encontrem on-line.

Para tal, basta que escrevamos a mensagem, cliquemos em “enviar” e a mensagem é re-
cebida quase instantaneamente pelo destinatário, onde quer que se encontre. É possível
trocar mensagens instantâneas por computador, telemóvel ou por outro meio que possua
ligação à Internet. Um telemóvel pode receber uma mensagem instantânea vinda de um
computador e vice-versa.

Há programas de IM que permitem ao cibernauta comunicar além da forma escrita, recorren-


do à voz, ao vídeo ou às imagens, desde que possua as ferramentas necessárias (um microfo-
ne, ou uma webcam, por exemplo).

Conselhos de segurança para as IM:


Escolhe uma alcunha que não coloque em evidência os teus dados pessoais.
Na edição do perfil ou em áreas públicas não colocar dados pessoais de modo a evitar mensa-
gens instantâneas indesejadas.
Nunca fornecer dados pessoais (nº de cartão de crédito, palavras chave, etc) numa conversa
de IM.
Tenta comunicar apenas com pessoas que se encontram na tua lista de contactos.
Não aceder encontrarmo-nos pessoalmente com alguém que apenas conhecemos por IMs.
Nunca transferir imagens, ficheiros ou em hiperligações de IMs de pessoas que desconhece-
mos.

TELEMÓVEIS

Funcionalidades dos telemóveis 3G

Esta secção é dedicada aos os telemóveis 3G, por serem aqueles que permitem a utilização
da Internet e a troca facilitada de conteúdos entre dispositivos.

Chamadas de vídeo – As chamadas de vídeo, à semelhança das videoconferências, permi-


tem ao emissor e ao receptor comunicar face a face em tempo quase real.

Bluetooth – O Bluetooth é um sistema de captação de sinal sem fios (wireless) para disposi-
tivos periféricos: é possível, por exemplo, enviar fotografias ou mensagens de um telemóvel
para outro, sem custos, desde que ambos estejam ao alcance da rede um do outro. A tecnolo-
gia sem fios Bluetooth® é fornecida com muitos telemóveis e PDAs. Inicialmente concebida
para permitir a troca de documentos entre outros dispositivos Bluetooth sem a utilização de
cabos de ligação, expandiu-se desde então para fornecer outros serviços, tais como conectivi-
dade Web e jogos on-line.

Acesso à Internet – Uma das novidades dos telemóveis 3G é poderem (quando equipados
para tal) aceder à Internet. Tal como um computador, um telemóvel poderá aceder ao mail,
chat’s e outros sítios da Internet. O acesso à Internet permite, por exemplo, carregar/descar-
regar as nossas imagens do telemóvel directamente para um blogue. Da mesma forma, tam-
bém podemos descarregar ficheiros, como música ou fundos de ecrã.

SMS e MMS - O envio de mensagens escritas, de imagem, som e vídeo para as redes móveis
é uma actividade cada vez mais utilizada, quer pelos jovens quer pelos adultos, nos dias de
hoje. As mensagens de texto são mais baratas do que as chamadas, mas podem ser viciantes
– alguns psicólogos consideram que são mais susceptíveis de criar dependência do que a In-
ternet. Pensa-se que a primeira pessoa a receber tratamento devido a uma dependência de
mensagens de texto foi um jovem de 19 anos da Escócia. Gastou 6 600 euros em mensagens
de texto num ano, e houve uma altura em que enviava cerca de 700 mensagens por semana.
Cuidados a ter

• Evite dar o seu contacto telefónico a desconhecidos


• Não responda a mensagens cujo remetente é desconhecido
• Mantenha a definição Bluetooth para "não visível" ( no modo visível faz com que esteja
perigosamente aberto a transmissões Bluetooth — um utilizador Bluetooth a uma distân-
cia de 9 metros pode receber o seu sinal e utilizá-lo para aceder ao seu dispositivo en-
quanto você anda na rua, conduz, ou mesmo trabalha no seu escritório). Utilize um códi-
go PIN robusto. Os códigos de cinco dígitos ou mais são difíceis de descodificar.
• Evite guardar dados sensíveis, tais como o seu número de segurança social, números de
cartões de crédito e palavras-chaves em qualquer dispositivo sem fios.
• Mantenha-se actualizado sobre as evoluções e problemas de segurança da tecnologia
Bluetooth e consulte regularmente o fabricante do seu dispositivo para conhecer as actu-
alizações de software ou quaisquer vulnerabilidades de segurança específicas.
• Evite atender chamadas não identificadas
• Não ter o telemóvel sempre à vista

CONSOLAS
As consolas permitem a participação numa variedade de jogos e actividades, alguns dos
quais pela Internet. De forma que, a questão da segurança on-line também se coloca. Desta-
camos as recomendações de segurança fornecidas pela Nintendo na utilização da consola
Wii.

Proteger a privacidade
Não devemos usar nenhuma informação pessoal nos nicknames na consola Wii, nos nomes
de utilizador das salas de chat, nos nomes dos Miis ou quaisquer outros aspectos dos Serviços
oferecidos através da consola Wii.

Deve vigiar as crianças sempre que estas utilizarem a consola Wii e ajudá-las na configuração
da consola Wii. Se, em qualquer altura, pretender que os seus filhos deixem de usar as carac-
terísticas interactivas ou on-line da consola Wii, pode restringir o acesso aos serviços on-line
da Wii utilizando o Controlo Parental.
Proteger a privacidade na consola Wii

Nunca divulgue informações pessoais, tais como o seu primeiro e último nome, número de te-
lefone, data de nascimento, idade, endereço electrónico ou morada, quando comunicar com
desconhecidos ou usar qualquer um dos serviços oferecidos na sua consola Wii.
Se utilizar as funções de mensagem da consola Wii, deve ter em conta que a Nintendo pode
controlar a sua utilização e partilha de informação (i) como previsto na lei (ii) quando neces-
sário para proteger a sua empresa, clientes e empregados ou (iii) quando necessário para for-
necer os seus serviços.

Se decidir fornecer informações pessoais a outros sites da Internet, a partilha dessa informa-
ção estará sujeita à política de privacidade dessa empresa, e não às políticas de privacidade
da Nintendo. Seja prudente ao fornecer qualquer informação pessoal a terceiros através dos
serviços de rede oferecidos na sua consola Wii.

A sua consola Wii pode guardar determinada informação pessoal no seu Comando Wii, por
isso tenha em atenção que ao usar o Comando Wii noutra consola que não seja a sua, é pos-
sível que determinada informação pessoal seja partilhada com essa consola.

Para sua protecção, antes de vender, dar ou de algum modo transferir a sua consola Wii, por
favor certifique-se que limpou e removeu da sua consola Wii, de forma segura, toda a sua in-
formação pessoal, incluindo fotografias ou mensagens do Quadro de Mensagens da Wii e toda
a informação sensível armazenada no disco duro da consola Wii.

Alguns itens adicionais a considerar

Ao decidir se um jogo é apropriado para o seu filho, verifique a classificação da idade. Utilize
a classificação para seleccionar o jogo mais apropriado para o seu filho.

Considere a personalidade única do seu filho, o nível de maturidade e capacidades. Todas as


crianças são diferentes e os pais devem usar o bom senso ao escolherem quais os jogos apro-
priados para as suas crianças.

Utilize o Controlo Parental fornecido. O Controlo Parental limita o acesso do seu filho a certos
jogos e funções da Wii.
Jogue com os seus filhos. Veja que jogos os seus filhos estão a jogar e fale com eles sobre os
jogos e outras coisas sempre que possível. Nunca terá demasiado conhecimento sobre os jo-
gos que os seus filhos estão a jogar.

Não pare nas classificações. Procure na Internet e nas revistas entusiastas de jogos por críti-
cas a jogos nos quais as suas crianças estejam interessadas.

Precauções de Segurança

É importante os pais vigiarem os seus filhos num jogo apropriado. Os jogadores devem fa-
zer intervalos de 10 a 15 minutos em cada hora, mesmo que pensem que não precisam.
Se, com os movimentos físicos adicionais, sentir as mãos, pulsos, braços ou olhos ficarem
cansados ou doridos enquanto joga, ou se tiver sintomas como formigueiro, torpor, quei-
maduras ou rigidez, deve parar de jogar e descansar durante algumas horas antes de vol-
tar a jogar.

http://wiiportal.nintendo-europe.com/16867.html

Normas específicas para outras consolas:

Playstation – Sony - http://pt.playstation.com/help-support/


XBox – Microsoft – http://www.xbox.com/pt-PT/legal/privacystatement.htm

Os videojogos, especialmente os que dispõem de opções de utilização on-line ou multijoga-


dor, são tão ou mais apelativos do que a televisão, a música e os filmes para crianças, jovens
e adultos. È essencial obter informação sobre a comunidade de jogos, as classificações dos jo-
gos e sobre como utilizar as ferramentas de privacidade e segurança incluídas nos jogos, de
forma a ajudar a manter a segurança dos jovens nos jogos. Assim, quando os jogos são ade-
quados à faixa etária, tornam-se interessantes, divertidos, e mesmo educativos.

Do guia de pais, foram retiradas algumas sugestões básicas sobre como pode tomar decisões
informadas para ajudar a proteger os jovens e as crianças quando jogam e competem on-line.

Informe-se. Familiarize-se com as classificações dos jogos e as declarações de privacidade,


e veja os termos de utilização aceitável de todos os sites de jogos on-line.
Observe. Veja quais os jogos que os seus filhos jogam e com quem jogam. Coloque o compu-
tador ou a consola de jogos num local onde possa monitorizar facilmente a actividade e inte-
resse-se pelos jogos que os seus filhos jogam.

Estabeleça regras. Deve estabelecer regras antes de o seu filho iniciar jogos on-line e certi-
ficar-se de que ele as compreende. As regras típicas incluem: limitar o tempo que pode pas-
sar a jogar, jogar apenas com amigos off-line, nunca conversar com desconhecidos e nunca
revelar informações pessoais, o que inclui o nome real da criança e o local onde vivem.

Monitorize conversas e mensagens. Se um jogador utilizar linguagem inadequada, enco-


raje o seu filho a dizer-lhe que tal aconteceu, para tentar seleccionar o nome da pessoa em
questão na lista de jogadores e silenciar ou bloquear as suas mensagens, ou denunciá-los aos
administradores do jogo, através de correio electrónico, chat, ou secções de feedback. Con-
sulte o site de jogos em questão para obter mais informações.

Assegure a privacidade. Aconselhe os seus filhos a nunca revelarem informações pessoais


(por exemplo, o nome, a idade, o sexo, ou o endereço de casa), mostrarem fotografias deles,
ou aceitarem conhecer alguém pessoalmente, quando utilizam salas de chat. Certifique-se de
que sabem que devem informá-lo imediatamente no caso de alguém lhes pedir este tipo de
informações.

Utilize a conversação por voz (voice chat) de forma sensata. Alguns sistemas de jogos
permitem-lhe utilizar um conjunto de auscultador e microfone para conversar com outros jo-
gadores. (Tal não é recomendado para as crianças mais novas.) Consulte o manual do seu
computador ou da sua consola de jogos, para obter mais informações sobre esta característi-
ca.

Escolha nomes adequados. Certifique-se de que o seu filho escolhe bem os nomes de ecrã
ou de personagem (também chamados gamertags), respeitando as regras do site de jogos.
Estes nomes não devem ser reveladores de nenhuma informação pessoal, ou ser um convite
potencial a assédio.

Tenha cuidado com o assédio on-line. Saiba como lidar com utilizadores que usam a inti-
midação em jogos on-line (também conhecidos como griefers ou cyberbullies).

Ensine hábitos de segurança no ciberespaço aos seus filhos. Diga aos seus filhos que
se sentirem pouco à vontade com alguma coisa que se esteja a passar num jogo, devem pa-
rar de jogar e informá-lo sobre esse facto de imediato, para que possa registar e comunicar o
problema, se tal for necessário.
Participe. Uma das formas mais seguras de os seus filhos jogarem on-line consiste em jogar
com eles. Esta poderá ser a última coisa que eles querem, especialmente se já forem um pou-
co mais velhos, mas é uma boa forma de os ajudar a aprender a lidar com as outras pessoas
on-line, ao mesmo tempo que continuam a divertir-se.
DOENÇAS

Ciberpatologia

Na Europa e nos Estados Unidos, existem vários estudos que comprovam que o uso exagera-
do e intensivo da Internet pode trazer problemas de subordinação. Vários psiquiatras falam
mesmo de casos de patologia e lançam o alerta.

Não são apenas o álcool, a droga ou o jogo a serem acusados de provocar dependência. Tam-
bém a Internet pode “viciar” os utilizadores. De facto, um estudo norte-americano de 2006
evidenciava que um em cada três utilizadores passa entre cinco a seis horas diárias ligado à
Internet e são conhecidos casos de casais que se divorciaram pelo facto de um dos cônjuges
se ter tornado dependente da Internet. Nos Estados Unidos, o número de ciberdependentes
ronda os dez por cento dos utilizadores.

Na Europa, nomeadamente na Alemanha, onde já existe uma clínica especializada em trata-


mento da ciberdependência, um estudo realizado revela existirem cerca de 800 mil utilizado-
res que navegam, em média, 34 horas por semana. Com efeito, quem passe mais de 24 ho-
ras por semana ligado à Internet é considerado como tendo problemas de adição, uma doen-
ça por muitos considerados “a doença das novas tecnologias”.

Ainda, segundo um estudo realizado em Espanha, concluiu-se que 30% dos utilizadores estão
em risco de se tornar dependentes, enquanto cerca de 1 em cada dez revela já sintomas que
denunciam um uso problemático dos serviços da Internet. Os responsáveis pelo estudo consi-
deram os resultados inquietantes e são unânimes em afirmar que, em muitos casos, a depen-
dência se deve a um efeito de substituição, isto é, a maioria das pessoas “em risco” revelou
ter dependências anteriores, (álcool, drogas, apostas, etc.).

Assim, o que motiva algumas pessoas a ligarem-se à Internet é a possibilidade de satisfaze-


rem, de forma privada e mais ou menos oculta, as necessidades resultantes de outro tipo de
dependências. Daí, que os números apontados nos estudos até agora conhecidos devam ser
tratados com algumas precauções, procurando não confundir a ciberdependência com outros
tipos de dependências que alguns utilizadores procuram satisfazer através da Internet.
Outro aspecto curioso dos diversos estudos que vão sendo conhecidos, é o tipo de serviços
procurados, de acordo com o País. Assim, se nos Estados Unidos, por exemplo, os jogos de
apostas são muito procurados, em virtude da sua proibição em muitos dos países, onde essa
actividade está ao alcance de todos, esse tipo de serviços não é procurado.

Cibercompulsão

A cibercompulsão é outro tipo de doença, que faz com que a pessoa navegue sem sentido,
apenas pelo prazer de navegar, de visitar sites onde, na realidade, não adquire nada de novo
em termos de conhecimento. Por exemplo, “visita” leilões, shoppings ou casinos, o que ainda
pode trazer problemas económicos se o adolescente utilizar um número de cartão de crédito.

Vários factores que podem favorecer a cibercompulsão: a acessibilidade, ou seja, a facilidade


com que se acede à Internet a um custo cada vez mais baixo; a sensação de autocontrolo que
se traduz no sentimento de que se depende unicamente de si, e a excitação, pois cada ses-
são faz com que o desejo seja maior, o que estimula o doente a “mais e mais”. Acresce a au-
sência de efeitos secundários físicos evidentes, pois os efeitos físicos de uma ciberadicção
(problemas oculares, obesidade, má alimentação) não são evidentes senão a longo prazo e o
mau rendimento escolar e o isolamento não são suficientemente entendidos como factor de
sofrimento.
Sugestão de actividade, se considerar que os mais novos se encontram dependentes da Inter-
net:

Ciberdependência
Apostas

Os jogos de azar estão a espalhar-se pela Internet a um ritmo alucinante. Em vez de se sair
para fazer uma aposta ou ir a um casino, basta aceder à Internet. Mas este tipo de jogo é par-
ticularmente viciante porque, ao contrário dos jogos tradicionais, os sites de jogo da Inter-
net nunca fecham e passando horas on-line, deixa-se de ter a noção de que se está a perder
dinheiro real.
No Reino Unido, um jovem de 23 anos admitiu roubar mais de 1,5 milhões de euros à sua enti-
dade patronal para financiar o seu vício do jogo on-line. Na pior fase do seu vício, estava a des-
viar cerca de 25 000 euros diariamente da empresa para as suas contas de jogo.

Muitos adolescentes exploram a Web em busca de actividades excitantes, e por vezes, à pro-
cura de um site com um jogo novo, podem descobrir jogos associados a apostas, alguns en-
volvendo dinheiro real. A maior parte dos jogos e outras actividades on-line são legais e po-
dem ser usadas por menores, mas isso não acontece com as apostas on-line.

Qual é a diferença entre jogos on-line, sites de apostas e sites de apostas a dinheiro?
Os sites de jogos on-line normalmente incluem jogos do tipo dos jogos de tabuleiro, jogos
de cartas, questionários, puzzles, ou jogos electrónicos (do tipo dos existentes nos salões de
jogos), nos quais os jogadores batem recordes de pontuação. Não há nenhumas transferênci-
as de dinheiro, seja ele real ou artificial.

Os sites de apostas podem incluir diferentes tipos de jogos nos quais os jogadores ganham
ou perdem dinheiro artificial.

Os sites de apostas a dinheiro normalmente implicam perder ou ganhar dinheiro a sério.

Jogos On-line

Uma das actividades preferidas dos jovens é jogar, quer seja em consolas ou on-line. Alguns
jogos on-line de personagens de fantasia envolvem milhares de jogadores de todo o mundo.
Cada jogador é representado por um avatar – uma pessoa imaginária. O avatar pode passar a
diferentes níveis lutando contra inimigos e fazendo conquistas, ganhando novas armas, arma-
duras e habilidades no caminho. Há um jogo que tem mais de quatro milhões de jogadores em
todo o mundo e, em qualquer altura do dia, há cerca de 500 000 jogadores on-line.

Em média, um jogo dura cinco ou seis horas e alguns jogadores sentem que a sua vida gira à
volta deste mundo cibernético de fantasia. Não há nada de errado em navegar na Internet,
desde que os utilizadores tenham uma vida própria para lá do mundo de fantasia do ecrã do
computador.

Alguns conselhos a transmitir aos mais novos no sentido de aproveitarem ao máximo esta
forma de entretenimento, conhecendo os cuidados para evitar situações de perigo:
Informa-te sobre as classificações dos jogos e as declarações de privacidade, e vê os termos
de utilização aceitável de todos os sítios de jogos on-line.

Tenta jogar sempre com amigos off-line, evitando conversar com desconhecidos.

Nunca reveles informações pessoais (por exemplo, o nome, a idade, o sexo, ou o endereço de
casa), nem mostres fotografias tuas ou de amigos e familiares.

Nunca aceites encontrares-te com alguém pessoalmente quando utilizares salas de chat e se
alguém te fizer essa proposta, avisa os teus pais.
Escolhe nomes de ecrã ou de personagens adequados. Não te esqueças que estes nomes de-
vem respeitar as regras do sítio de jogos, não devem ser reveladores de nenhuma informação
pessoal, nem ser um convite potencial a assédio.

Se um jogador utilizar linguagem inadequada, antes de mais, conversa com aos teus pais so-
bre o que aconteceu. Depois podes tentar seleccionar o nome da pessoa em questão na lista
de jogadores e s bloquear as suas mensagens, ou denunciá-lo aos administradores do jogo,
através de correio electrónico, chat, ou secções de feedback.

Utiliza a conversação por voz (voice chat) de forma sensata. Lembra-te sempre que a tecnolo-
gia de disfarce de voz, que já se encontra disponível para computadores e para a maioria das
consolas de jogos, pode ser utilizada por alguns adultos com intenções enganosas.

Fica atento a situações de assédio e intimidação em jogos on-line (também conhecidos como
griefers ou cyberbullies). Se sentires que isso te está a acontecer, conversa de imediato com
os teus pais.

Sempre que te sentires pouco à vontade com alguma coisa que se esteja a passar num jogo,
deves parar de jogar e informar os teus pais sobre esse facto, para que estes possam registar
e comunicar o problema, se tal for necessário.

Convida os teus pais para jogarem contigo on-line. Assim, poderão compreender melhor o teu
interesse por estas tecnologias e ajudar-te, no caso de surgir algum problema.

Estás dependente da Internet?


Quanto tempo é que costumas passar na Internet? Um par de horas por dia? Mais? O uti-
lizador médio de computador passa 12 horas por semana on-line, mas alguns utilizadores fi-
cam viciados em navegar na Internet. Os psiquiatras chamam a este "ciberpatologia", ou de-
pendência da Internet, e as vítimas não se conseguem separar dos seus computadores. Apre-
sentam sintomas físicos, como por exemplo a agitação psicomotora, secura dos olhos e dores
de cabeça, e distanciam-se da família e dos amigos.
Se achas que estás a passar demasiado tempo on-line, podes fazer um teste para concluir
qual o teu grau de dependência.

Testes para verificar o nível de dependência da Internet:


http://www.gamblersanonymous.org.uk

Informações sobre a dependência da Internet


http://www.netaddiction.com
RECURSOS PEDAGÓGICOS
Conteúdos da responsabilidade da Equipa Multidisciplinar Computadores, Redes e Internet na
Escola (ECRIE), da Direcção Geral da Inovação e Desenvolvimento Curricular, do Ministério da
Educação. Promove a utilização esclarecida, crítica e segura da Internet, na Escola.
http://moodle.crie.min-edu.pt/mod/resource/index.php?id=113

Jogos On-line WiseKids - Listagem de jogos educaci-


onais sobre segurança na Internet
Wild Web Woods - Jogo sobre a Segu-
rança na Internet - Conselho da Europa Privacy Playground (desenvolvido por
Media Awareness Network)
Dan Appleman's - Quiz sobre Internet
Segura CyberSense and Nonsense (desenvol-
vido por Media Awareness Network)
WebSafeCrackerz.com - Quizzes sobre
a Segurança na Internet Peter Packet (desenvolvido por Cisco)

Guia de Segurança On-line do Sid - Penny's Search (desenvolvido por Cis-

Quizzes sobre a Segurança na Internet co)

(8-12 anos)
The Webville Outlaws (desenvolvido

Disney's Ilha do Surf - Jogo sobre Se- por Netsmartzkids)

gurança na Internet
Clicky's Challenge (desenvolvido por

Kids Com Jr - Jogo sobre Internet Se- Netsmartzkids)

gura
NetSmartz What 2 Do on the Web (de-

Media Awareness Network - Jogos senvolvido por Netsmartzkids)

Educacionais sobre segurança na Inter-


Meet the WizzyWigs (desenvolvido por
net (6 – 12 anos)
Netsmartzkids)

Netsmartz website - Jogos Educacio-


Who's Your Friend on the Internet
nais sobre segurança na Internet
(desenvolvido por Netsmartzkids)

Hector Protector - Jogos Educacio-


NetSmartz Agents (desenvolvido por
nais sobre segurança na Internet
Netsmartzkids)
da Microsoft
Scavenger Hunt (desenvolvido por Getting to know your computer
Netsmartzkids) (desenvolvido por Internet 101)

Clicky's Comic Book (desenvolvido por How to be safe on the internet


Netsmartzkids)
Internet Safety - Lesson for Young Chil-
Jo Cool Cybertour (desenvolvido por dren
Media Awareness Network)
Programas Básicos de Segurança na
Allies and Aliens (desenvolvido por Me- Internet
dia Awareness Network)
Protecting your wireless network (de-
CyberWise - Listagem de jogos sobre senvolvido por Internet 101)
Segurança na Internet
Recomendações de Segurança na In-
Senninha - Actividades sobre segu- ternet
rança na Internet desenvolvido por
Microsoft e Instituto Ayrton Senna Safe Computer Kids – Internet Monito-
ring

3 coisas que pode fazer para evitar


Jogos para instalação spyware (desenvolvido por Micro-
soft)
Puzzle (desenvolvido por Internet 101)
Manter o seu computador actualizado
Connect the Dots (desenvolvido por In- (desenvolvido por Microsoft)
ternet 101)
Defesa contra vírus e worms (desen-
Jeu de mémorisation (desenvolvido por volvido por Microsoft)
Internet 101)
What is Internet (desenvolvido por
Klik&Zip Internet Safety Quiz (desen- Internet 101)
volvido por Internet 101)
Basic Internet Rules to Keep me Safe
(desenvolvido por Internet 101)

Mr. IP (Warriors of the Internet)

Vídeos Conhecer a Rede: Riscos e Desafi-


Segurança no computador. os

Be Safe, Internet Safety PSA Commer- Cyberbullying (desenvolvido por


cial ChildNet)
Recrutament Ensinar segurança on-line aos seus fil-
hos - ChildSafety (desenvolvido por
Images Violentes Microsoft)

Internet Predator PSA Five News | Internet Safety

Internet Safety 1 Is your child's webpage safe (desen-


volvido por Internet 101)
Internet Safety 2

Navegação Segura
Internet Safety 3

O que deve saber sobre esquemas de


Internet Safety 4
phishing (desenvolvido por Micro-
soft)
Internet Safety [Public Service An-
nouncement]
How Safe Are YOU Really on the Inter-
net?
Internet Safety for Children

Proteger a sua privacidade e informa-


Internet Safety PSA
ções pessoais on-line (desenvolvido

Os Invasores por Microsoft)

Navegar é Preciso Ratatouille – "Combater a Pirataria é um


Dever Cívico”
Safe Internet
Super Safe Kiddo - Internet Safety and
What is chatting (desenvolvido por Pop-Ups
Internet 101)
Vídeos Guia para Pais e Profes-
Addict (Ciberdependência) sores

Internet Addiction (Ciberdependên- Internet Safety Video for Parents – De-


cia) partamento de Justiça North Carolina

Welcome (Ciberdependência) Internet Safety - Tools to Protect Your


Family - www.palaestratraining.com
Public Service Announcement - Internet
Addiction (Ciberdependência) Segurança na Internet

Navegar em Segurança: Direitos e Be Safe, Internet Safety PSA Commer-


Deveres cial

Beware of friends on-line How to be safe on the internet


Internet Safety - Lesson for Young Chil- Internet Safety 1
dren
Internet Safety 2
Programas Básicos de Segurança na
Internet Internet Safety 3

Protecting your wireless network (de- Internet Safety 4

senvolvido por Internet 101)


Internet Safety [Public Service An-

Recomendações de Segurança na In- nouncement]

ternet
Internet Safety for Children

Safe Computer Kids – Internet Monito-


Internet Safety PSA
ring

Os Invasores
3 coisas que pode fazer para evitar
spyware (desenvolvido por Micro-
Navegar é Preciso
soft)

Safe Internet
Manter o seu computador actualizado
(desenvolvido por Microsoft) What is chatting (desenvolvido por
Internet 101)
Defesa contra vírus e worms (desen-
volvido por Microsoft) Addict (Ciberdependência)

What is Internet (desenvolvido por Internet Addiction (Ciberdependên-


Internet 101) cia)

Basic Internet Rules to Keep me Safe


Welcome (Ciberdependência)
(desenvolvido por Internet 101)
Public Service Announcement - Inter-
Mr. IP (Warriors of the Internet)
net Addiction (Ciberdependência)

Cyberbullying (desenvolvido por


Internet Safety Video for Parents – De-
ChildNet)
partamento de Justiça North Caro-
lina
Recrutament

Internet Safety - Tools to Protect Your


Images Violentes
Family - www.palaestratraining.com

Internet Predator PSA


LEGISLAÇÃO SOBRE A UTI- Rebelo, C. e Lopes, A. (2003), Pais e Fi-
lhos n@ Internet – Um Guia para a navega-
LIZAÇÃO DA NET ção on-line, Plátano, Lisboa
Sousa, Ivo Dias de (1999), O lado ne-
Nacional
gro da Internet , FCA - Editora de In-
formática, Lisboa.
Polícia Judiciária – Tecnologias da Informação
D'Eça, Teresa Almeida (1998), NetA-
e da Comunicação
prendizagem – A Internet na Educa-

Comissão Nacional de Protecção de Dados ção, Porto Editora, Porto.

Pessoais Martins, A., Marques, J. e Dias, P.


(2004), Cyberlaw em Portugal, O Direito
Ministério da Ciência, Tecnologia do Ensino das Tecnologias da Informação e Co-
Superior (Sociedade de Informação) municação.
Verdelho, P., Bravo, R. Rocha, M.
Anacom – Autoridade Nacional de Comunica- (2003), Leis do Cibercrime - vol. I, Direito
ções das Novas Tecnologia.
Rocha, M., Marques, A., Bernardo, A.
FCCN – Fundação para a Computação Cientifi-
(2004), Guia da Lei do Comércio Electró-
ca Nacional
nico, Direito das Novas Tecnologia.
Rocha, M., Carreiro, H., Marques, A.,
UMIC – Agência para a Sociedade do Conheci-
Bernardo, A. (2005), Guia da Lei do Di-
mento
reito de Autor na Sociedade da Informação,

Ministério da Educação Direito das Novas Tecnologias.

Internacional 50 Hacks para o Windows XP - O


ABC do Hacker, 2ª Edição
Comissão Nacional de Protecção de Dados Autor: Hugo Caramelo
Pessoais Páginas: 360
ISBN: 989-615-020-6
Portal da União Europeia – Sociedade da In- Edição: Fev/2006
formação (2ª edição actualizada e com novos
Hacks)
Colecção: Tecnologias

PUBLICAÇÕES Baseando-se a segurança de um


computador na integridade, confi-
Nacionais dencialidade e disponibilidade dos
Barra, M. (2004), Infância e Internet – Inte- seus dados, neste livro vemos
racções na Rede, Autonomia 27, Azeitão. como cada uma dessas premissas
pode ser facilmente desfeita com
a aplicação de técnicas diversas
(Hacks) provocadas por intrusos (Hac- nhecem as palavras-passe dos
kers e Crackers). seus utilizadores. Essa intrusão du-
Nesta obra, o autor convida os leito- pla é apresentada em dois novos
res a testarem a segurança dos seus Hacks, com recurso a LiveCD e a
sistemas informáticos, ou a dos com- keyloggers.
putadores dos seus familiares ou cole- 50 Hacks para o Windows XP – O
gas de trabalho, através da aplicação ABC do Hacker é, por todos esses
de 50 Hacks devidamente organiza- motivos, já considerado o mais im-
dos em 7 capítulos, complementados portante livro português sobre se-
por 16 anexos repletos de informação gurança informática para sistemas
essencial. com Microsoft Windows XP, motivo
50 Hacks para o Windows XP – O ABC por que deve estar presente na es-
do Hacker fornece ao leitor, à medida tante de todos aqueles que se pre-
que vai executando os Hacks propos- ocupam com a sua privacidade e
tos no livro (e lendo, sempre que fo- com segurança dos seus dados e
rem sendo necessários, os detalhados informações.
e também práticos Anexos), os conhe-
cimentos necessários para proteger
eficazmente o seu computador e res-
Internacionais
pectiva rede local, proporcionando
ainda noções sobre aspectos funda- Leavitt , J. e Linford, S. (2006), Faux

mentais do funcionamento do sistema Paw's Adventures in the Internet: Keeping


operativo e das suas configurações de Children Safe Online, John Wiley & Sons.

segurança. Roberts,D., Foehr, U.; Rideout,V.

Trocar e esconder atalhos, programas (2005), Generation M: Media in the

ou ecrãs, alterar o funcionamento do Lives of 8-18 years old, Kaiser Family

Windows ou de programas como o In- Foundation, USA.

ternet Explorer, Mozilla Firefox, Excel, Frangos, A. (2005), No Child Is Safe from
Word ou Outlook Express, aceder a Internet Crime: A Guide for Parents, Ddr
dados confidenciais de terceiros – in- Pubns Inc.
clusive descobrindo as suas pas- Johnson, S. (2004), Keep Your Kids Safe
swords – e negar o acesso a compo- on the Internet, McGraw-Hill/Osborne.
nentes e funcionalidades do sistema Cheswick, W., Bellovin, S. e Rubin, A .
são algumas das operações reveladas (2004), Firewalls e Segurança na In-
neste livro, sempre com o propósito ternet, BookMan.
de ajudar o leitor a proteger-se de Wolinsky, A. (2003), Safe Surfing on the
eventuais intrusões similares. Internet, Enslow Publishers.
Esta 2ª edição apresenta, em exclusi- Ussher V. (2002), Cyber Kidz: Keeping
vo editorial, dois métodos distintos Our Primary School Children Safe on the
para acesso a computadores, com Internet , ECPAT NZ, Incorporated.
Windows XP SP2, dos quais se desco-
Hughes, D. R., (2001), Kids Online: Protect- European Commission, Abril
ing Your Children in Cyberspace, Baker Book 2007
House Company.
Nelson, T. (2000), The Safe Sites Internet O estudo engloba 29 países (os 27

Yellow Pages, T. Nelson Publishers. Estados Membros da União Euro-

Grey, D. (1999), The internet in school, peia, bem como a Islândia e a No-

Cassell, London. ruega), que envolveu alunos com

Bond, R. e Ivey, M. (1999), The PC Dad’s idades compreendidas entre os 9 e

Guide to Becoming a Computer - Smart Parent , os 14 anos de idade, todos com a

Dell Publishing. possibilidade de acesso à Internet.

Bernstein , T; Bhimani, A; Schultz, E & Si- Os alunos foram questionados so-

egel, C. (1997), Segurança na Internet, bre o modo como utilizavam as

Campus. tecnologias on-line e como reagi-

Papert, S. (1997), A Família em Rede, Edi- am aos problemas e riscos quando

ção Relógio d'Água. utilizavam a Internet e os telemó-

Monteleone, J. (1998), A Parent's and veis. Os resultados do estudo se-

Teacher's Handbook on Identifying and Pre- rão um contributo para o progra-

venting Child Abuse, G. W. Medical Publish- ma Safer Internet. Este relatório

ing, Incorporated. constitui uma análise dos resulta-


dos a nível nacional da secção do
Publicações On-line estudo feito em Portugal pela TNS
Euroteste.
Bocij, P. (2006). The Dark Side of the Inter-
net: Protecting Yourself and Your Family from
Safer Internet for Children – Qualitative
Online Criminals, Greenwood Press.
study in 29 European Countries
Arnaldo, C. (2001). Child Abuse on the Inter-
net: Ending the Silence, UNESCO Publishing. European Commission, Maio
Forsyth, I. (2001). Teaching & Learning Ma- 2007
terials & the Internet, Routledge.
U.S. Department of Education , Parents O estudo engloba 29 países (os 27
Guide to the Internet, Office of Educational Estados Membros da União Euro-
Technology. peia, bem como a Islândia e a No-
ruega), que envolveu alunos com
idades compreendidas entre os 9 e
ESTUDOS os 14 anos de idade, todos com a

Sumários dos estudos disponibilizados possibilidade de acesso à Internet.

pelo ECRIE Os alunos foram questionados so-


bre o modo como utilizavam as
Safer Internet for Children – Qualitative tecnologias on-line e como reagi-
study in 29 European Countries, National am aos problemas e riscos quando
analysis: Portugal utilizavam a Internet e os telemó-
veis. Os resultados do estudo se-
rão um contributo para o programa spam), dos conteúdos e dos ata-
Safer Internet. ques a computadores pessoais.

Symantec Internet Security Threat Report Safer Internet Programme Benchmark-


ing of Filtering Software and Services
Volume XI, Symantec, Março de
2007 Deloitte, Dezembro de 2006

Relatório sobre ameaças à segurança Estudo, produzido pela Deloitte em


na Internet (Internet Security Threat colaboração com a Katholieke Uni-
Report) é construído, numa base se- versiteit Leuven e a DLA Piper, no
mestral, pela empresa Symantec, com quadro do programa da Comissão
o objectivo de analisar e discutir de- Europeia “Safer Internet Plus”, apre-
terminados aspectos relativos à segu- senta a análise comparativa das principais
rança na Internet, a nível internacio- características de trinta produtos
nal. O relatório analisa as ocorrências de software de filtragem de con-
de ataques na Internet, tais como o teúdos existentes no mercado. O
phishing e o spam, a vulnerabilidade estudo envolveu cento e dez pais
da rede e os riscos à sua segurança, e professores de diferentes línguas
procura igualmente perspectivar as que participaram em cinco mil tes-
suas tendências futuras. Esta publica- tes, classificando os produtos com
ção (volume XI) analisa a actividade base em critérios que simularam
de ameaça à segurança da Internet as preocupações comuns à média
ocorrida entre Julho e Dezembro de dos pais europeus.
2006.
Special Eurobarometer 250 - Safer In-
Online Protection: A Survey of Consumer, ternet
Industry and Regulatory Mechanisms and
Systems Comissão Europeia, Maio de
2006
Ofcom, Junho de 2006
Relatório da Comissão Europeia
O estudo da responsabilidade do re- que apresenta os principais resul-
gulador britânico das comunicações, o tados do estudo sobre o Safer In-
Ofcom , analisa a situação da regula- ternet, levado a cabo nos 25 Esta-
ção da Internet, ao nível nacional e in- dos-Membros da União Europeia
ternacional, numa perspectiva de pro- (UE), entre Dezembro de 2005 e
tecção do consumidor, em particular Janeiro de 2006. O estudo faz par-
no que respeita às temáticas do co- te do Plano de Acção para uma In-
mércio electrónico, da protecção de ternet mais Segura (Safer Internet
dados pessoais (incluindo as comuni- Action Plan), que decorre desde
cações electrónicas não solicitadas ou 1999 e que tem como principal ob-
jectivo dotar os pais e professores da com idades compreendidas entre
informação necessária à promoção da os 9-19 anos. O projecto pretende
segurança na Internet junto das crian- avaliar os riscos da utilização da
ças residentes nos Estados-Membros Internet. Investigação financiada
da UE. por Economic and Social Research
Council no âmbito do ‘e-Society’ Pro-
Surveying the experiences of young people gramme, com a cooperação de
and their parents AOL, BSC, Childnet-International,
Citizens Online and ITC.
UK ChildrenGoOnline, Julho de
2004

UK Children Go Online (UKCGO) inves-


tiga a utilização da Internet por alunos

PEDAGOGIA DA SEGURANÇA
Retirado de http://www.seguranet.pt/index.php?section=54

No Pré-Escolar

No Pré-escolar vamos imaginar, descobrir e explorar em segurança.

A educação pré-escolar é a primeira etapa da educação básica no processo de edu-


cação ao longo da vida, sendo complementar da acção educativa da família. Neste
nível de escolaridade temos como grande meta promover o desenvolvimento pesso-
al e social da criança, bem como contribuir para a igualdade de oportunidades e
para o sucesso das suas aprendizagens.

As novas tecnologias fazem parte do conjunto de recursos que permitem estimular


o desenvolvimento global das crianças, e a Internet oferece-nos um conjunto de
funcionalidades que, devidamente utilizadas, podem ajudar as crianças a obter uma
melhor compreensão do mundo. Ainda que nestas idades as crianças tenham uma
capacidade de atenção limitada para as actividades online, as imagens e os sons da
Internet podem estimular a sua imaginação e enriquecer as suas experiências.

Nesta fase, os professores, assim como os pais, devem acompanhar as crianças nas
suas visitas à Internet, navegando em sítios Web dedicados aos mais pequenos ou
jogando online. Enquanto professores, é fundamental que tenhamos sempre a preo-
cupação de ensinar os nossos alunos a fazerem uma utilização segura da Internet,
supervisionando rigorosamente as suas reacções perante o que encontram online.
Para que possamos ajudar os nossos alunos a usufruir de todos os benefícicos que a
Internet pode trazer, é necessário ter em conta que também existem riscos que de-
vemos minimizar. Deixamos-lhe, por isso, oito sugestões que podem aumentar o
grau de segurança de utilização da Internet neste nível de escolaridade.

Soluções de Segurança

Acompanhe sempre os seus alunos nas suas visitas à Internet;


Adicione sítios aceitáveis à lista de Favoritos dos computadores da sua sala /escola,
para criar um ambiente online personalizado e seguro para os mais pequenos.
Utilize motores de pesquisa destinados a crianças (como o MSN Kids Search - em In-
glês), ou motores de pesquisa com controlos para restrição de acesso.
Informe-se, junto do coordenador TIC da sua escola, sobre ferramentas de filtragem
de conteúdos da Internet para usar como complemento, e não como substituto, da
supervisão dos professores.
Ajude a proteger os seus alunos de janelas de publicidade ofensivas, com software
que bloqueia janelas pop-up. Peça ao coordenador TIC da sua escola que instale esse
software nos computadores.
Nesta idade, nunca deixe que os seus alunos usem sozinhos serviços de mensagens
instantâneas (como o MSN), correio electrónico, salas de chat ou fóruns de mensa-
gens.
Comece desde cedo a ensinar aos seus alunos a importância da privacidade. Por ex-
emplo, se um sítio Web encorajar as crianças a fornecerem os seus nomes para per-
sonalizar o conteúdo Web, sugira-lhes algumas alcunhas para utilização online que
não revelem qualquer informação pessoal.
Não se esqueça que os mais velhos são sempre os modelos dos mais pequenos,
pelo que deve fomentar comportamentos de segurança por parte dos alunos mais
velhos e dos outros professores.
Envolva os pais nesta fase de exploração da Internet. Sugira-lhes actividades ade-
quadas à faixa etária dos seus filhos, sítios dedicados a crianças, bem como sítios
que abordem as questões de segurança na Internet.

1º Ciclo

No 1º Ciclo vamos aprender a ler, a escrever e a navegar em segurança.

No 1.º Ciclo devemos proporcionar aos nossos alunos experiências de aprendizagem


activas, significativas e diversificadas. Desde o início do Ensino Básico que devemos
garantir aos nossos alunos oportunidades de desenvolvimento dos seus interesses,
aptidões e capacidades, assim como promover uma realização individual em harmo-
nia com os outros.

Para o conseguirmos, devemos procurar metodologias e estratégias de ensino, bem


como actividades de aprendizagem, que favoreçam o desenvolvimento dos alunos
numa perspectiva globalizante. A Internet, enquanto tecnologia de informação e co-
municação, fornece-nos um manancial de recursos que, de forma cuidadosa, pode-
mos usar em benefício das aprendizagens dos alunos.

Nestas idades, as crianças já conseguem seguir instruções no computador, utilizar o


rato e o teclado, sentindo muitas vezes que já podem navegar e comunicar na Inter-
net sem qualquer problema. Todavia, é de extrema importância acompanhar de per-
to o uso que fazem dessas ferramentas, uma vez que nesta faixa etária as crianças
têm tendência a gostar de comunicar e partilhar, confiando por vezes demasiado
nos outros.

Os professores assumem nesta fase da escolaridade um papel decisivo na formação


dos comportamentos dos alunos em relação ao mundo que os rodeia, devendo por
isso assegurar-se que o uso da Internet seja feito da forma mais segura possível.
Para o ajudar, veja algumas sugestões de segurança que deve ter em conta quando
estiver online com os seus alunos.

Soluções de Segurança

Crie uma lista de regras para utilização da Internet, com a colaboração de toda a
turma.
Adicione sítios aceitáveis à lista de Favoritos dos computadores da sua sala /escola,
para criar um ambiente online personalizado e seguro para os mais pequenos, e en-
coraje-os a visitar apenas sítios aprovados por si.
Utilize motores de pesquisa destinados aos mais pequenos (como o MSN Kids Sear-
ch - em Inglês) ou motores de pesquisa com controlos para restrição de acesso.
Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar facil-
mente as actividades dos seus alunos. Caso a disposição da sala não o permita,
aborde a questão com o coordenador TIC da sua escola.
Informe-se, junto do coordenador TIC da sua escola, sobre ferramentas de filtragem
de conteúdos para usar como complemento, e não como substituto, da supervisão
dos professores.
Peça ao coordenador TIC da sua escola que instale nos computadores software blo-
queador de janelas pop-up, para proteger os seus alunos contra publicidade ofensiva.
Ensine os seus alunos a não transferir software, música, ou ficheiros sem autoriza-
ção.
Comece a ensinar aos seus alunos a importância
da privacidade, alertando-os para que nunca revelem informações pessoais quando
estiverem online.
Crie uma conta de correio electrónico partilhada pela turma e utilize-a, nas suas au-
las em actividades de intercâmbio com outras turmas ou até com as famílias.
Utilize filtros de correio electrónico para bloquear mensagens de determinadas pes-
soas ou mensagens que contenham palavras ou frases específicas.
Deixe-os utilizar apenas salas de chat e fóruns de mensagens monitorizados, em sí-
tios para crianças .
bem conceituados.
Fale com os seus alunos sobre os seus amigos e as suas actividades online, tal
como faria em relação às suas outras actividades no mundo real.
Nas suas aulas, comece a abordar as questões de sexualidade saudável, porque é
muito fácil as crianças encontrarem online conteúdos para adultos ou pornográficos.
Encoraje os seus alunos a falarem consigo, ou com os pais, se alguma coisa ou al-
guém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e
lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha
passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso
volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com
predadores online e cyberbullies.

2º Ciclo

No 2º Ciclo vamos encontrar e compreender novos saberes em segurança.

O 2.º Ciclo traz um conjunto de novidades e situações novas para os alunos. Deixam de
ter um só professor para passar a ter vários e passam a necessitar de conhecimentos em
domínios cada vez mais específicos. É, neste momento, que começa o grande trabalho
de equipa entre todos professores de uma turma para proporcionar o mais vasto e enri-
quecedor conjunto de experiências de aprendizagem.

Propõem-se actividades mais complexas, recorre-se mais a trabalhos de grupo e desen-


volvem-se mais projectos do que até aqui. As tecnologias de informação e comunicação
assumem-se, nesta altura, como um elemento quase indispensável à realização de tare-
fas escolares, desde a formatação de trabalhos à pesquisa de informação inerente à con-
cretização dos mesmos.

Nestes anos da pré-adolescência ocorrem grandes alterações na vida dos alunos, que co-
meçam a ter mais curiosidade pelo mundo que os rodeia e a dar mais importância às re-
lações com os amigos. Com esta idade, grande parte dos nossos alunos já pesquisa na
Internet, transfere música, usa o correio electrónico, joga jogos online e adora comunicar
com os seus amigos através de mensagens instantâneas (IM).
Enquanto professores devemos orientar a utilização da Internet, assegurando que os pro-
cedimentos de segurança são cumpridos e que os nossos alunos sabem quais são os
comportamentos e atitudes promotores de segurança. Assim, deixamos-lhe algumas su-
gestões para aumentar a segurança dos seus alunos quando realizam actividades online.

Soluções de Segurança no 2º Ciclo

Crie uma lista de regras para utilização da Internet, com a colaboração de toda a
turma.
Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar facil-
mente as actividades dos seus alunos. Caso a disposição da sala não o permita,
aborde a questão com o coordenador TIC da sua escola.
Informe-se junto do coordenador TIC da sua escola, sobre ferramentas de filtragem
de conteúdos para usar como complemento e, não como substituto, da supervisão
dos professores.
Peça ao coordenador TIC da sua escola que instale nos computadores software blo-
queador de janelas pop-up, para proteger os seus alunos contra publicidade ofensi-
va.
Converse com os seus alunos sobre os seus amigos e as suas actividades online, tal
como faria em relação às suas outras actividades no mundo real.
Deixe os seus alunos utilizar apenas salas de chat monitorizadas, em sites bem con-
ceituados orientados para crianças, deixando bem claro que nunca devem aceitar
encontrar-se pessoalmente com alguém que conheceram online.
Avise os seus alunos de que nunca devem revelar informações pessoais quando uti-
lizam correio electrónico, salas de chat, ou serviços de mensagens instantâneas,
nem tão pouco quando preenchem formulários de registo ou participam em concur-
sos online.
Ensine os seus alunos que não devem transferir programas sem autorização, pois,
inadvertidamente, podem estar a transferir spyware ou um vírus informático.
Explique aos seus alunos que ao retirarem texto ou imagens da Web podem estar a
violar a lei dos direitos de autor. Mostre-lhes como citar adequadamente essas fon-
tes.
Para que os seus alunos não participem em determinadas actividades sem o seu co-
nhecimento no espaço da escola, fale com o Coordenador TIC sobre as possíveis
restrições das suas contas de utilizador.
Encoraje os seus alunos a falarem consigo, ou com os pais, se alguma coisa ou al-
guém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e
lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha
passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso
volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com
predadores online e cyberbullies.
Converse com os seus alunos sobre pornografia online e oriente-os para bons sites
sobre saúde e sexualidade.
Fale com os seus alunos sobre o que é um comportamento online responsável e éti-
co. Não devem usar a Internet para espalhar boatos e intimidar ou ameaçar outras
pessoas.
Certifique-se de que os outros professores das suas turmas estão alertados para im-
portância destas questões. Sugira-lhes sites que falem destes temas e proponha-
lhes projectos interdisciplinares que ajudem a educar os alunos para a segurança na
Internet.

3º Ciclo e Ensino Secundário

No 3º Ciclo e Secundário vamos investigar e analisar o mundo em segurança.

Esta última fase da escolaridade básica é, juntamente com o início do prossegui-


mento de estudos, um momento pautado por escolhas e pela tomada de decisão
quanto a opções futuras. É imperativo garantir aos nossos alunos as oportunidades
necessárias para que desenvolvam os seus interesses e alarguem os seus horizon-
tes.

A Internet e outras tecnologias de informação e comunicação não constituem novi-


dade para a maioria dos alunos nestes níveis de ensino. O recurso a estas ferramen-
tas proporciona-lhes a aquisição de um conjunto de competências cada vez mais
importante na sociedade actual, assim como, novas oportunidades para conhecer
realidades diferentes das suas.

Oa alunos já estão habituados a utlizar a Internet. Nestes níveis de ensino os alunos


já transferem música, utilizam serviços de mensagens instantâneas (IM), correio
electrónico, jogam jogos online e usam activamente motores de pesquisa para en-
contrar informações. O mais provável é que os rapazes forcem os limites e procu-
rem sites de humor grosseiro, violência, jogos de azar, ou sites explicitamente para
adultos, e que as raparigas gostem de conversar online, o que as torna mais sus-
ceptíveis a solicitações online de cariz sexual.

Numa fase em que a aprovação por parte dos colegas e a busca da independência
guia muitos dos comportamentos que os alunos têm, é essencial que os professores
continuem a orientá-los quanto à utilização da Internet. Leia algumas sugestões de
segurança a ter em conta quando os seus alunos adolescentes utilizam a Internet.

Soluções de Segurança
Com a colaboração dos alunos crie uma lista de regras para utilização da Internet.
Deverá incluir os tipos de sites que não são permitidos usar nas aulas e instruções
para comunicação online, o que inclui a comunicação em salas de chat.
Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar facil-
mente as actividades dos seus alunos. Caso a disposição da sala não o permita,
aborde a questão com o coordenador TIC da sua escola.
Informe-se junto do coordenador TIC da sua escola sobre ferramentas de filtragem
de conteúdos para usar como complemento e, não como substituto, da supervisão
dos professores.
Explique aos seus alunos que não podem transferir programas, música, ou ficheiros
sem autorização. Se partilharem ficheiros ou retirarem texto ou imagens da Web,
podem estar a violar a lei dos direitos de autor.
Converse com os seus alunos sobre pornografia online e oriente-os para bons sites
sobre saúde e sexualidade.
Fale com os seus alunos sobre o que é um comportamento online responsável e éti-
co. Não devem usar a Internet para espalhar boatos e intimidar ou ameaçar outras
pessoas.
Fale com os seus alunos sobre os jogos de azar online e os seus potenciais riscos,
lembrando-lhes que é ilegal jogarem este tipo de jogos.
Certifique-se de que os seus alunos não efectuam transacções financeiras online, o
que inclui encomendar, comprar ou vender um artigo.
Converse com os seus alunos sobre os amigos deles e as suas actividades online,
tal como faria em relação às suas outras actividades no mundo real.
Ajude-os a protegerem-se contra o spam. Diga aos seus alunos para não revelarem
os seus endereços de correio electrónico online, para não responderem a ""junk
mail"" e para utilizarem filtros de correio electrónico.
Avise os seus alunos de que nunca devem revelar informações pessoais quando uti-
lizam correio electrónico, salas de chat ou serviços de mensagens instantâneas,
nem tão pouco quando preenchem formulários de registo ou participam em concur-
sos online.
Procure saber quais são as salas de chat ou os fóruns de mensagens que os seus
alunos visitam e com quem falam online. Insista para que usem salas de chat moni-
torizadas e para que se mantenham em áreas públicas das salas de chat. Deixe
bem claro que nunca devem aceitar encontrar-se pessoalmente com alguém que
conheceram online.
Procure estar atento aos Web sites que os seus alunos visitam, de modo a tentar sa-
ber se visitam sites com conteúdos ofensivos ou se colocam na Internet informa-
ções pessoais ou fotografias deles mesmos.
Encoraje os seus alunos a falarem consigo ou com os pais, se alguma coisa ou al-
guém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e
lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha
passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso
volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com
predadores online e cyberbullies.
Alerte os seus colegas para a importância destas questões. Sugira-lhes sites que fa-
lem destes temas e proponha-lhes projectos interdisciplinares que ajudem a educar
os alunos para a segurança na Internet.

LIGAÇÕES ÚTEIS

Ligações Nacionais

SeguraNet
Com o objectivo de promover uma utilização esclarecida, crítica e segura da In-
ternet, quer pelas crianças e jovens, quer pelas famílias, trabalhadores e cida-
dãos no geral, a Agência para a Sociedade do Conhecimento, IP (UMIC), a Direc-
ção Geral de Inovação e Desenvolvimento Curricular/ Equipa de Missão Compu-
tadores, Redes e Internet na Escolas (DGIDC/CRIE), a Fundação para a Computa-
ção Científica Nacional (FCCN) e a Microsoft (MSFT – Software para Microcompu-
tadores Lda.), submeteram no âmbito do programa Europeu Safer Internet Plus,
uma candidatura para promoção e consciencialização pública da utilização segu-
ra da Internet. Este portal constitui um guia para orientar a navegação segura
na Internet.

Linha Alerta
A Linha Alerta faz parte de um projecto combinado – awareness node e linha de
denúncia – denominado Internet Segura. A Linha Alerta tornou-se membro da
associação internacional INHOPE, que reúne serviços congéneres de todo o Mun-
do na denúncia e combate a conteúdos ilegais na Internet.

Educaunet
É um programa de educação sobre os media destinado aos jovens desenvolvido
pela Comissão Europeia. Pretende ensiná-los sobre a Internet e os possíveis ris-
cos associados ao seu uso. O seu objectivo é implementar uma campanha de
consciencialização europeia e acções de formação para os agentes envolvidos
na educação: professores, pais e educadores.

Segurança das Crianças na Internet


Portal do Centro de Competência da Universidade de Évora. Este portal pretende
orientar as actividades das crianças e adolescentes na Internet.
Sítio dos Miúdos – Página para pais e professores
Ideias para trabalhar com as crianças e os computadores na escola ou na famí-
lia. Sugestões para tornar segura a navegação das crianças na Internet. Projecto
desenvolvido pela Porto Editora.

Junior – Pais e Educadores


Portal que disponibiliza informação sobre a utilização segura da Internet. Projec-
to desenvolvido pela Texto Editora.

MiudosSegurosNa.Net
Portal que contém diversos artigos sobre a Segurança de Crianças e Jovens On-
line, da autoria de Tito de Morais.

EU Kids On-line
O Projecto EU Kids Online é um projecto que envolve investigadores de 18 paí-
ses que caracterizam o nível de conhecimento existente sobre os usos da Inter-
net, do telemóvel e de outras tecnologias em linha por parte de crianças, sobre
as oportunidades que estes meios lhes proporcionam e também sobre situações
de risco. A formulação de recomendações de políticas públicas concertadas em
matéria de segurança, no espaço europeu, é um dos seus objectivos finais.

SOS Criança

Ligações Internacionais

Projecto Europeu Safer Internet


Acção Safer Internet
Sítio do Projecto Europeu .SAFE
Nós Europeus InSafe
ICRA
www.icra.org
Cybertipline
http://tcs.cybertipline.com/
Netsmartz.org
http://www.netsmartz.org/
Think U Know
http://www.thinkuknow.co.uk/
National Center for Missing and Exploited Children
http://www.missingkids.com/
The USA Children's Online Privacy Protection Act
http://www.ftc.gov/privacy/privacyinitiatives/childrens.html

Testes para verificar o nível de dependência da Internet


http://www.gamblersanonymous.org.uk

Informações sobre a dependência da Internet


http://www.netaddiction.com
Antispam.br – Comissão de Trabalho Anti-Spam do Comité Gestor da Internet do
Brasil
http://www.antispam.br/
CAUBE - Coalition Against Unsolicited Bulk Email, Austrália http://www.caube.org.au/
CAUCE - The Coalition Against Unsolicited Commercial Email, USA
http://www.cauce.org/
MAAWG - Messaging Anti-Abuse Working Group
http://www.maawg.org/
Spamcop
http://www.spamcop.net/
The Spamhaus Project
http://www.spamhaus.org/
Fraudes na Internet
http://www.consumerdirect.gov.uk
Reportar fraudes
www.antiphishing.org