Documente Academic
Documente Profesional
Documente Cultură
___________________________________________________________________________________________
Disciplina criada no Moodle CTAR VALADARES
CRIE | Moodle crie | CTAR Valadares | Formador Abílio Queiroz
Índice
E-mails
Mails fraudulentos
Exemplo 1
Exemplo 2
Exemplo 3
Exemplo 4
Exemplo 5
Remetentes desconhecidos
Bloquear remetentes
Ficheiros perigosos
Exemplo 2
Exemplo 3
Manipulação de imagens
Navegar na Internet
Medidas de segurança
Nível de segurança
Palavras passe
Níveis de segurança
Pop-up
Transferências de ficheiros
Peer-to-Peer
Perigos e cuidados
Comércio Electrónico
Compras no estrangeiro
Leilões On-Line
Phishing
Exemplo 1
Exemplo 2
Exemplo 3
Hackers
Cuidados a ter
Vishing
Blogues
Como funcionam
Perigos
Imagens
Blogues doentios
Cuidados a ter
Comunidades Virtuais
O que são
Como funcionam
Perigos
Dados pessoais na página de perfil
Apropriação de identidade
Falsas identidades
Imagens
Cyberbullying
Como funciona
Cuidados a ter
Predadores On-Line
Pedófilia
Quem se encontra em risco?
Conselhos de Segurança:
Griefers
YouTube
O que é o YouTube?
Hi5
My Space
Fórum
Chats
As IM
Cuidados a ter
Consolas
Proteger a privacidade
Precauções de Segurança
Normas específicas para outras consolas:
Doenças
Ciberpatologia
Cibercompulsão
Ciberdependência
Apostas
Jogos On-line
Recursos pedagógicos
Jogos On-line
Vídeos
Vídeos Guia para Pais e Professores
Segurança na Internet
Nacional
Internacional
Publicações
Nacionais
Internacionais
Publicações On-line
Estudos
Pedagogia da segurança
No Pré-Escolar
Soluções de Segurança
1º Ciclo
Soluções de Segurança
Ligações Úteis
Ligações Nacionais
Ligações Internacionais
E-MAILS
Perigos nas mensagens
Vìrus
Um dos perigos mais comuns é a propagação de vírus e consequente infecção dos computa-
dores.
Os vírus são propagados de diversas formas, como por exemplo, em anexos de mensagens
não solicitadas. Estes e-mails podem conter uma mensagem apelativa qualquer, seja sobre
um prémio que diz termos ganho, fotografias para vermos, endereço de um site, etc..
Uma infecção por vírus pode estragar algumas funcionalidades, boicotar outras, apagar fi-
cheiros ou destruir todo o sistema; muitas vezes, incluem tentativas de explorar vulnerabili-
dades do sistema remoto.
Assim, se for confrontado com um e-mail de origem duvidosa, não responda, elimi-
ne-o.
Se não resistir, guarde primeiro o anexo, corra o anti vírus sobre ele e abra-o só depois. No
entanto, lembre-se: ao clicar no anexo ou no linque, o ficheiro com o vírus pode começar ime-
diatamente a ser instalado.
Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a
partir de e-mails que receba, independentemente do remetente. Lembre-se que até um ami-
go lhe pode reenviar inadvertidamente um anexo com vírus.
Não se esqueça que há vírus que enviam mensagens através de remetentes familiares que
tem na sua lista de endereços.
Espiões
Um mail pode oferecer determinada aplicação, por exemplo um programa informático muito
giro e gratuito, para descarregar ou enviá-lo para um site onde algo será oferecido. Pode ser
uma mensagem pacífica, humanista, generoso,…, mas depois de descarregar ou instalar a
“oferta” ficará com um espião no seu computador que seguirá todos os seus passos, terá
acesso aos seus documentos e enviará a informação para algures.
Um ficheiro espião pode Instalar uma “porta de fundos” (backdoor): pode ser usada por um
atacante remoto para conseguir acesso ao sistema, ou para adicionar/modificar/apagar fichei-
ros no sistema; podem também ser manipuladas para descarregar e controlar ferramentas
adicionais para uso em ataques distribuídos de negação de serviços (Distributed Denial of
Service – DDoS) contra outros sítios de Internet.
Os fabricantes de spyware e outro software indesejado poderão disfarçar os seus programas
sob a forma de ferramentas anti-spyware. Peça informações a pessoas em que confia, antes
de transferir ou instalar qualquer ferramenta.
Remova qualquer software anti-vírus que esteja a utilizar antes de instalar um novo produto.
Utilizar dois programas diferentes poderá causar problemas ao seu computador.
Ad-aware - http://www.lavasoft.de/software/adaware/
Bazooka - http://www.kephyr.com/spywarescanner/index.html
Hijackthis - http://www.spywareinfo.com/~merijn/downloads.html
SpyBot Search & Destroy - http://spybot.safer-networking.de/SpywareBlaster - http://www.-
javacoolsoftware.com/spywareblaster.html
SpywareGuard - http://www.wilderssecurity.net/spywareguard.html
WinPatrol - http://www.winpatrol.com/ < http://www.winpatrol.com/> Audio Creation
Gungirl Sequencer - http://ggseq.sourceforge.net/pmwiki.php/Main/HomePage
HammerHead - http://www.threechords.com/hammerhead/introduction.shtml
Jesusonic - http://www.jesusonic.com/soft.php
KRISTAL Audio Engine - http://www.kreatives.org/kristal/index.php
OrDrumbox - http://ordrumbox.sourceforge.net/
Tu2 - http://www.brambos.com/news.html
Embustes
Pode receber na sua caixa de correio electrónico mensagens de alarme acerca de vírus,
fenómenos alarmantes ou perigos para a saúde, entre outros, contendo informação que, à
primeira vista, parece verdadeira, mas muitas vezes não é. A estes e-mails dá-se o nome
de embustes (hoaxes, em inglês) e o seu propósito é fazer reenviar aquela mensagem
para o maior número de pessoas e, assim, apropriarem-se de moradas de e-mail, que de-
pois enchem de SPAM.
Spam
Spam é sinónimo de publicidade não desejada e de lixo electrónico, ou seja, informação que
não provém de pessoas de suas relações e que não foi solicitada.
Segundo um estudo realizado pela associação norte-americana Pew Internet and American
Life Project, 53% dos internautas daquele país passam diariamente cinco minutos ou mais a
apagar e-mail’s indesejáveis. Um estudo recente, da União Europeia conclui que metade dos
e-mail’s enviados em todo o mundo eram “spams”, mas estimativas avançadas pela Jupiter
Research prevêem que esse número suba para cerca de 80 por cento.
Origem da palavra spam:
Retirado de http://sites.dehumanizer.com/spam-pt/
Ver Sam na Wikipédia
«A raison d'être deste site é esclarecer de uma vez por todas a pertinente questão: Porque é
que o Spam se chama Spam?
"Spam", aqui, refere-se aos irritantes mails publicitários que enchem hoje em dia as caixas de
correio electrónico de todos nós, propondo coisas "obviamente" legítimas e necessárias
como, por exemplo, produtos para aumentar o tamanho de certas partes do corpo, ou méto-
dos de fazer dinheiro facilmente, sem trabalho, e sem ter qualquer talento
Desde 1936 existe uma carne enlatada chamada SPAM (em maiúsculas), cujas latas actuais
podem ver aqui:
O SPAM pode ser utilizado em muitas receitas, normalmente no lugar de fiambre, chouriço ou
outras carnes. Pode ser consumido imediatamente depois de aberto, mas é comum cozinhá-lo
de alguma forma; por exemplo, frito:
E-mails cifrados
Não envie informação confidencial por e-mail. O correio electrónico não é um meio seguro
para enviar informação ou dados que não deseja que sejam vistos por terceiros, dado que po-
dem ser interceptados no seu percurso.
Visite esta empresa Lockbin que oferece um sistema de encriptação de mails (grátis)
Mails fraudulentos
Copiamos para aqui alguns mails fraudulentos e eventualmente perigosos.
Exemplo 1
………………….
<head>
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
<meta name="ProgId" content="FrontPage.Editor.Document">
<meta http-equiv="Content-Type" content="text/html; charset=windows-1252">
<title>New Page 1</title>
</head>
<body>
<p><a href="http://www.thegandj.com/sabedoria/sabedoria.pps.exe">
<font size="5">Clique AQUI</font></a><font size="5"> </font>(350Kb)</p><p>>From:
"Alberto Sabra" <sebra2@hotmail.com><br>
>To: alexssa@hotmail.com, carcanikitiII@hotmail.com, <br>
>diangmes11@hotmail.com, ga.ol01@hotmail.com, gleici@hotmail.com, <br>
>hernandoquira@hotmail.com, irsander@hotmail.com, <br>
>jjao@hotmail.com, juaelos@hotmail.com, <br>
>kaosaa@hotmail.com, krarq@hotmail.com, kleorim@hotmail.com, <br>
>lula2007@yahoo.com.br, bt@hotmail.com, stoouglas@hotmail.com, <br>
>tavareo@hotmail.com, szasva@hotmail.com, <br>
>silv08@hotmail.com, vd28@hotmail.com<br>
>Subject: FW:Re:Árvore dos desejos e prosperidade !!! Muito lindo !!!<br>
>Date: Tue, 25 Sep 2007 15:32:47 +0000<br>
</body>
</html>
Exemplo 2
Exemplo 3
Exemplo 4
WINNING NOTIFICATION
We are pleased to inform you that the result of the winners of the BRITISH
NATIONAL LOTTERY ONLINE PROMO PROGRAMME, held last weekend.
You have therefore been approved for a lump sum pay out of
850,000.00 (Eight Hundred and Fifty Thousand Great British Pounds)
in cash credited to file XYL/26510460037/07.Which No tickets were sold but all
email addresses were assigned to different ticket numbers
for representation and privacy.
Congratulations once again from all members and staffs of this program.
Online Co-ordinator
Exemplo 5
Esta senhora filipina também está com um problema… quer doar 9 milhões de dólares e está
aflita… J
De: <mrsgloria_palaezplll@yahoo.co.jp>
Para: <joaokosta@hotmail.com>
Assunto: From Mrs Gloria Pelaez
Data: quinta-feira, 13 de Março de 2008 9:00
GREETINGS!
I am the above named person from Philippine. Wife of Late Mr Emmanuel N.Pelaez of Philip-
pines he worked with America Embassy as An Ambassador who died July 27 2003.
He died after a brief illness that lasted for only four days.Since his death,I decided not to
re-marry outside my matrimonial home due to the love i have for my late husband We were
married for eleven years without a child.
He died in his home country Philippine after a brief illness that lasted for only four days Be-
fore his death we were both born again Christian.
Since his death I decided not to remarry or get a child outside my matrimonial home which
the Bible is against.
When my late husband was alive he deposited the sum of $9M usd (9million United State
Dollars) in cash concealed in a trunk box and deposits it with a Security Company in Abidjan
Cote d ivoire (West Africa) which he declare and register it as family valuables.
This means that,the Security Diplomatic Company does not know the content of this box
that was shipped from Philippine to their office under a Diplomatic coverage.
Recently,I fell Sick and my Doctor told me that i have serious sickness which is cancer prob-
lem. The one that disturbs me most is the high blood pressuresickness.
Having known my condition I decided to donate this fund to a
church or individual that will utilize this money the way I am going to
instruct herein.
I want a church or individual that will use this fund for orphanages, widows, propagating
the word of God and to endeavour that the house of God is maintained.
The Bible made us to understand that Blessed is the hand that giveth I took this decision
because I do nothave any child that will inherit this money and my husband relatives are not
Christians and I do not want my husbands efforts to be used by unbelievers. This is why I am
taking this decision
to contact you.
I am not afraid of death hence I know where I am going. I know that I am
going to be in the bosom of the Lord. Exodus 14 VS 14 says that the lord
will fight my case and I shall hold my peace. I do not need any telephone communication for
security purpose until this mission is accomplished.
With God all things are possible. As soon as I receive your reply with
full assurance of your assistance, I shall give you the legal proof of
this matter and contact of the security company in Abidjan where he
deposited the trunk box. I will also issue you an authority letter that
will prove you the present and legal beneficiary of this trunk box
(fund).
I want you and the church to always pray for me because the lord
is my shepherd.
My happiness is that I lived a life of a worthy Christian.
Whoever that wants to serve the Lord must serve him in Spirit
and Truth.
Remetentes desconhecidos
Bloquear remetentes
Geralmente os sistemas de mail têm uma função de bloqueio de remetentes em “Acções”:
Como enviar mails
To, CC, Bcc?
O mail que a seguir se mostra tem um erro de segurança: a remetente fez um FW (forward,
reencaminhamento) colocando em PARA todos os endereços. Deste modo, propaga esses en-
dereços na net. Deveria ter utilizado Bcc em que cada destinatário não tem acesso aos ende-
reços dos outros
Porquê usar o Bcc?
Porque ao enviar um e-mail com as moradas dos destinatários no campo To (ou Para, em
Português), as moradas ficam visíveis nos e-mails que os destinatários recebem.
Este é basicamente o motivo. Passo agora a explicar porque é que é mau não fazermos
isto. Tentando simplificar as coisas, para aqueles de vós que não têm muita pachorra para
estas coisas por acharem que os computadores são uma coisa do demónio e que ninguém
os entende:
Em primeiro lugar, terão várias pessoas que não vos conhecem de lado nenhum a ficar com a
vossa morada de e-mail. Se essas pessoas vos quiserem enviar lixo, spam, vírus ou qualquer
outra coisa que vos faça perder tempo ou prejudicar (apagando ficheiros, danificando o siste-
ma operativo, etc), essas pessoas podem fazê-lo, pois têm a vossa morada de e-mail.
Em segundo lugar, porque estando a vossa morada de e-mail disponível no computador de
outra pessoa, se esse computador estiver ou for infectado por vírus, esses vírus podem envi-
ar-se automaticamente para vocês, numa tentativa de se disseminarem. Nunca receberam e-
mails estranhos vindos de um amigo e sem esse amigo os ter enviado? Provavelmente esses
e-mails tinham ficheiros anexos, que eram vírus.
Ora bem, agora que já percebem que não é bom ter a vossa morada de e-mail espalhada
por tudo quanto é canto, compreendem que devem minimizar o número de computadores
onde a vossa morada de e-mail está armazenada. Por exemplo, dá-la apenas a familiares
e amigos (e, mesmo assim, cuidado com os vírus) mas não dá-la a qualquer pessoa estra-
nha.
Muitos de vocês vão pensar que isto são manias do pessoal dos computadores, dos cromi-
nhos que não fazem mais nada na vida senão olhar para um monitor... desenganem-se.
Isto são preocupações perfeitamente válidas e que qualquer pessoa que lide minimamen-
te com computadores devia ter.
Se calhar vocês não têm nada de importante nos vossos computadores. Se calhar, para
vocês, o computador não é mais do que um brinquedo para falar no MSN Messenger. E
por isso vocês pensam assim: "Bah... para que é que me vou estar a preocupar com isto
dos vírus e não sei quê? Não tenho aqui nada importante, se isto for à vida, azar!".
Se calhar para vocês a vossa caixa de correio é também apenas um brinquedo para ver
(perder tempo com) os forwards com fotografias "kiduxas" e por isso não querem saber se
receberem 200 mensagens por dia, das quais 190 são anúncios a drogas, pornografia, ré-
plicas de relógios Rolex, negócios obscuros, etc.
No entanto, para mim e para muitas outras pessoas, o computador é uma ferramenta de
trabalho extremamente importante, que contém informações e dados extremamente im-
portantes, os quais podem ser danificados ou até perdidos por causa de um vírus. Para
mim e para muitas outras pessoas, o e-mail não é um brinquedo mas sim uma ferramenta
de trabalho da qual muitas vezes depende o nosso emprego, o qual pode ser posto em
risco se tivermos a caixa de correio cheia de lixo e precisarmos de procurar um e-mail im-
portante no meio de tudo aquilo.
Será que vocês respeitam os outros? Se o fizerem, então não vão andar a espalhar a mo-
rada de e-mail dos vossos amigos, familiares e colegas de trabalho por pessoas que eles
não conhecem de lado nenhum, pelos mesmos motivos que já perceberam mais acima.
Assim sendo, por favor, usem o campo BCC quando quiserem enviar mensagens para
mais que uma pessoa. Não custa nada e agora nem aqueles que se dizem muito parvi-
nhos e que não entendem nada de computadores têm desculpa, pois têm aqui as instru-
ções todas.
Se já o fazem mas conhecem alguém que não o faça, então mostrem-lhes esta página e
ajudem-nos a perceber que isto não são apenas manias dos informáticos mas que é um
assunto sério que pode ter consequências graves.
Já temos o "porquê", vamos então ver o "como". É muito simples, basta não colocar as
moradas de e-mail dos destinatários da mensagem no campo "To" ou "Para" e colocá-las
no campo "BCC".
FICHEIROS PERIGOSOS
Os tipos de ficheiro perigosos são aqueles que, potencialmente, podem conter vírus ou es-
piões que poderão danificar as suas informações ou os programas do computador.
A seguinte tabela descreve as extensões de nomes de ficheiro que poderão indicar que
um ficheiro é perigoso. Quando receber ficheiros com estas extensões, guarde-os numa
pasta do computador e analise-os imediatamente com um software antivírus actualizado
antes de os abrir.
Exten-
Tipo de ficheiro
são
.exe Programa
. Programa MS-DOS
com
Alguns vírus utilizam ficheiros com duas extensões para fazer com que ficheiros perigosos
aparentem ser seguros. Por exemplo, Documento.txt.exe ou Fotos.jpg.exe. A extensão mais à
direita é aquela que o Windows tentará abrir. É extremamente raro que um ficheiro legítimo
tenha duas extensões, por isso, evite transferir ou abrir este tipo de ficheiro.
Há ficheiros que é mais seguro transferir do que ficheiros de programa ou macro, tais como fi-
cheiros de texto (.txt) ou imagem (.jpg, .gif, .png). No entanto, deverá ser prudente com ori-
gens desconhecidas, pois alguns destes ficheiros têm formatos especialmente concebidos
que podem tirar partido das vulnerabilidades dos computadores.
Exemplo 1
Passando o rato por cima da imagem, sem clicar, podemos ver em baixo o endereço. Como é
um .exe, não abrimos.
Devemos Eliminar e Bloquear o remetente; para isso, cada sistema de mail tem as suas
próprias ferramentas.
Exemplo 2
Neste caso, com um falso alerta pretendem que cliquemos em “clique aqui”, mas passan-
do o rato sem clicar por cima, vemos logo um .exe
Exemplo 3
NAVEGAR NA INTERNET
Fonte: Educação Sobre Segurança na Internet Para Adolescentes: Acertar o Passo, Miúdos Se-
MEDIDAS DE SEGURANÇA
Nível de segurança
Interessa ser avisado antes de ser executada quaisquer aplicações. Para isso:
No Microsoft Windows XP Service Pack 2 (SP2), o Firewall do Windows está activado por
predefinição, mas é uma firewall simples. Eis uma lista de outras mais completas e gratui-
tas:
• R-Firewall
Infelizmente, uma vez dentro do sistema, um vírus pode activar ou desactivar uma “fi-
rewall” de “software”, eliminando assim a sua protecção.
Pode ainda permitir as comunicações com este programa de qualquer computador da Internet
ou apenas de computadores de rede, para isso deve seleccionar o programa, clicar no botão
"Editar" que abrirá a seguinte janela.
Para finalizar, deve então clicar em "Modificar âmbito..." e escolher a opção que deseja, de-
pois é só fechar as janelas e o firewall está configurado.
Palavras passe
Níveis de segurança
Exemplos de palavras passe muito pouco segura: 1234; 5555;
Exemplos de palavras passe pouco segura: 2008; mail; agosto
Exemplos de palavras passe mediamente seguras: lua7
Exemplo de palavra passe segura: lua-07
Exemplo de palavra passe muito segura: Luk-0@07
(minúsculas+maiúsculas+algarismos+símbolos)
Utilizar sinais tais como _ - [ ) : / . ajuda a tornar a palavra mais segura.
Em geral, as palavras-passe escritas num papel são mais difíceis de ser detectadas pela Inter-
net do que as que são guardadas numa aplicação gestora de palavras-passe, num Web site,
ou noutra ferramenta de armazenamento baseada em software, como um gestor de palavras-
passe.
Cuidados
Evite
• sequências ou caracteres repetidos. "12345678," "222222," "abcdefg," ou letras
adjacentes do seu teclado
• substituir caracteres por símbolos semelhantes. como trocar o 'i' pelo '1' ou tro-
car um 'a' por um '@', como em "M1cr0$0ft" ou "P@ssw0rd".
• usar o seu nome de utilizador ou dados de início de sessão.
• palavras do dicionário, seja em que língua for.
• usar a mesma palavra-passe para todas as situações.
usar sistemas de armazenamento online. Se um utilizador mal intencionado encontra es-
tas palavras-passe armazenadas online, ou num computador de uma rede, ele passa a ter
acesso a toda a sua informação.
A palavra-passe em branco (ou seja nenhuma palavra-passe) na sua conta é mais segura que
uma palavra-passe fraca como "1234". Os criminosos podem adivinhar facilmente uma pala-
vra-passe simples, mas em computadores que usem o Windows XP, uma conta de utilizador
sem palavra-passe não pode ser acedida remotamente através de uma rede ou da Internet.
(Esta opção não está disponível para o Microsoft Windows 2000, Windows Me, ou para as ver-
sões anteriores.) Pode escolher usar uma palavra-passe em branco se estes critérios forem
cumpridos:
• Só tem um computador, ou tem vários computadores, mas não precisa de ter acesso entre
os vários computadores
• O computador está fisicamente seguro (tem uma confiança total em todas as pessoas que
têm acesso ao computador)
A utilização da palavra-passe em branco nem sempre é uma boa ideia. Por exemplo, um por-
tátil que transporte consigo, provavelmente não está fisicamente seguro, pelo que nesses ca-
sos deve ter uma palavra-passe com elevado grau de segurança.
• DansGuardian
• Poesia Project
POP-UP
As pop-up: são pequenas janelas que saltam do site visitado, seja ou não em consequência
de um clique. Em sites desonestos, estas janelas podem remeter o visitante para locais de
perigo; em sites normais, utilizam-se para dar informação adicional, aumentar uma imagem,
etc.
Como houve grande proliferação desta aplicação, actualmente os browsers permitem bloque-
ar janelas indesejadas, perguntando se as desejamos abrir.
No IE pode desligar/ligar o bloqueador e adicionar permissões em “Deinições de
bloqueador…” onde temos de indicar os url permitidos.:
No Firefox permite abrir excepções para os sites fidedignos (Ferramentas à Opções à Con-
teúdos…)
Caso as pop-up continuem a surgir, é natural que tenha um espião no seu computafdor
TRANSFERÊNCIAS DE FICHEIROS
Mesmo que o computador pessoal esteja bem preparado para a Internet, não há nenhuma
tecnologia que o possa proteger contra todos os perigos. E é aí que é necessário saber bem o
que se está a fazer. Por isso, é aconselhável ter presente alguns cuidados.
Peer-to-Peer
Perigos e cuidados
Violação dos direitos de autor – Ao instalar um P2P no seu computador, terá que ter em
conta que é possível que vá encontrar material para descarregar, tal como filmes, software ou
álbuns de música, pelos quais não está a pagar quaisquer direitos de autor. Isto constitui uma
ilegalidade e é a principal crítica efectuada a este tipo de serviço de partilha de dados.
Propagação de vírus e ficheiros falsos – O P2P também é uma forma utilizada pelos pira-
tas da Internet para infectar outros computadores, distribuindo vírus em ficheiros aparente-
mente inocentes.
Nem sempre um ficheiro é aquilo que aparenta – por exemplo, um cibernauta pode pensar
que está a descarregar uma fotografia de uma celebridade e, quando abre o ficheiro recebi-
do, constata que recebeu material pornográfico.
Partilha de dados altamente lesivos – Dado o relativo anonimato dos indivíduos inscritos
num serviço P2P (cada utilizador possui um nickname), este é um meio conhecido de os pe-
dófilos partilharem material ilícito com menores.
Funcionalidades “extra” –tenha em atenção que algum do software usado para aceder a
um serviço P2P pode conter “spywares” ou “adwares”, que são programas que invadem o seu
computador.
Verifique a qualidade do programa – Antes de instalar um P2P, mediante pesquisa na In-
ternet, obtenha informação sobre o programa a descrregar.
Corra sempre um antivírus – Corra sempre um antivírus antes de abrir um ficheiro descar-
regado de um P2P. Não se esqueça que não sabe se o mesmo é, efectivamente, aquilo que o
nome indica ser.
Vigie a utilização do P2P por parte dos seus educandos
COMÉRCIO ELECTRÓNICO
O número de utilizadores que fazem compras on-line está a crescer de ano para ano. Em
2006, os consumidores europeus gastaram mais de 100 mil milhões de euros on-line, e al-
guns analistas consideram que este número deverá aumentar para mais do dobro nos próxi-
mos cinco anos. Nas compras mais populares incluem-se os livros, os CD’s e as viagens, mas
são cada vez mais os utilizadores a comprar vestuário e equipamentos eléctricos on-line.
Ainda existem muitas dúvidas sobre a maneira mais segura de adquirir produtos na Web. As-
sim, para que esta actividade se realize com segurança é necessário ter alguns cuidados:
Tente confirmar a fiabilidade do site, se existe de facto uma empresa a representar esse site.
Verifique se contém indicações gerais, como o endereço da sede e o número de telefone, e
evite aqueles em que não conseguir localizar o vendedor. Em caso de dúvida, antes de efectu-
ar a compra, envie uma mensagem por e-mail pedindo esclarecimentos ou, simplesmente, não
compre nesse sítio.
Faça uma busca sobre o nome da empresa: poderá ter informações sobre ela dada por outros;
se nada encontrar, desconfie.
Tome atenção aos sítios que pedem a indicação do número do cartão de crédito como prova
da maioridade do utilizador, mas, na realidade, o usam para lhe debitar automaticamente
uma assinatura.
Ao realizar transacções monetárias na Internet, não faça mais nada até ter terminado. Não abra
outras janelas do browser, não utilize programas de partilha de ficheiros nem o e-mail.
Ao aceder à sua conta bancária ou à carteira de títulos on-line, quando terminar a operação
não feche simplesmente o browser, mas ponha fim à sessão: para isso, clique no botão com a
indicação de Sair, Terminar ou outra semelhante.
Imprimir sempre o pedido de encomenda ou, pelo menos, anotar o que foi pedido e quanto
custou.
Se o pagamento foi realizado através do cartão de crédito, consultar o movimento logo após
o pagamento.
Compras no estrangeiro
Se uma empresa estiver localizada fora da UE, lembre-se que não tem direito ao mesmo tipo
de protecção jurídica e se algo correr mal, pode ser difícil ou mesmo impossível conseguir a
devolução do dinheiro.
Quando se fazem compras no estrangeiro, é preciso ter mais alguns cuidados:
Confirmar se a empresa envia os produtos para Portugal – algumas lojas virtuais dos EUA apenas
vendem os seus produtos a pessoas com morada naquele país.
Tome atenção às despesas alfandegárias e às formalidades de recepção de encomendas de paí-
ses que não fazem parte da União Europeia – as taxas variam e os custos de envio são prova-
velmente mais elevados.
Poderá ter de lidar com unidades de medida diferentes das nossas.
Leilões On-Line
Na Web existem diversos sites de leilões, com uma grande diversidade de produtos raros e
muitas vezes a excelentes preços. No entanto, não se pode esperar o mesmo tipo de protec-
ção jurídica que se consegue em compras efectuadas numa loja virtual. Neste tipo de leilões
compra-se directamente a outra pessoa e o site não é obrigado a reembolsar no caso de algu-
ma coisa falhar.
Existem várias leiloeiras on-line, por exemplo a famosa leiloeira inglesa Ebay e o Miau em Por-
tugal. Os produtos mais vendidos são, tipicamente, os ligados ao coleccionismo, mas é possí-
vel encontrar um pouco de tudo.
Atenção que, nos leilões em geral, não tem as mesmas salvaguardas que existem nas vendas
electrónicas normais e não está previsto o direito de reflexão. Assim, é sempre útil adoptar al-
gumas medidas para sua protecção.
Se o vendedor for um comerciante, o comprador tem os mesmos direitos que em qualquer
venda à distância, no que diz respeito a garantias.
Nunca comunique a sua password a ninguém e muito menos o número do seu cartão de cré-
dito. As leiloeiras on-line, nunca enviam mensagens a pedir estas informações, pelo que, se re-
ceber alguma, será necessariamente de um impostor.
Cada utente tem um perfil de feedback, isto é, uma classificação global baseada nos comen-
tários emitidos pelos utilizadores. Isto permite controlar a reputação dos vendedores e dos
compradores, antes de fazer ofertas.
Antes de fazer uma compra, leia atentamente os regulamentos e instruções, já que são dife-
rentes de sítio para sítio.
Em caso de dúvida deve-se sempre contactar o vendedor e não esquecer de perguntar qual o
valor dos portes de envio. Quanto ao meio de pagamento, convém que seja seguro, do géne-
ro do MBNet. Se for muito cauteloso, alguns sites providenciam um género de intermediário:
envia-se o pagamento para o site do leilão e eles pagam ao vendedor apenas quando receber
essa compra.
PHISHING
O phishing (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é
como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos
que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números
de cartão de crédito, de contas bancárias, números de segurança social, passwords e ou-
tros.
Uma fraude de phishing começa habitualmente com uma mensagem de correio electrónico
que se assemelha a um aviso oficial de uma origem segura, tal como um banco, empresa de
cartão de crédito ou loja online conceituada. Na mensagem de correio electrónico, os destina-
tários são encaminhados para um Web site fraudulento no qual lhes são pedidas informações
pessoais, tais como um número de conta ou palavra-passe. Estas informações, normalmente,
são depois utilizadas para roubo de identidade.
Na maioria das vezes a mensagem fraudulenta apela a uma acção urgente, a pretexto
de risco de inibição do acesso às contas. Poderá dizer que se não actualizar, introdu-
zir ou confirmar os seus dados, o acesso ao Internet banking será suspenso.
É também frequente encontrar erros grosseiros ou expressões pouco comuns na re-
dacção destes e-mails, que facilmente excluem a hipótese de se estar perante uma comu-
nicação autêntica do banco.
Exemplo 1
Neste caso somos convidados a “resolver” um problema com uma conta bancária, no entan-
to, passando o rato sem clicar pelo linque vemos logo que o endereço nada tem a ver com o
resto. É um caso de phishing.
Exemplo 2
No exemplo seguinte, temos um “aviso” que supostamente seria do Suporte Hotmail, mas
como se vê, passando o rato por cima dos linques, o endereço é outro. Acresce que a Mi-
crosoft nunca contacta os clientes por mail…
Exemplo 3
Hackers
Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não responda
nem clique no link da mensagem.
Lembre-se: empresas legítimas não pedem este tipo de informação por correio electrónico.
Não envie informações pessoais ou financeiras por e-mail.
Repare-se no sistema da CGD para acesso à conta on-line: não permite digitar no teclado os
algarismos da senha, obriga a utilizar o teclano no écran.
Entra uma vez no site e aparece um marcador Entra uma segunda vez e o teclado virtual al-
com os algarismos em determinada série tera a sucessão de algarismos
Repare-se que o acesso no BPInet permite utilizar o teclado assim como a ferramenta Extra
do Mozilla para preenchimento de formulários. O site da CGD é muito mais seguro.
…
VISHING
Surgiu uma nova ameaça na internet denominada por Vishing, que se serve da tecnologia de
chamadas telefónicas via internet através do protocolo VoIP.
Os utilizadores que usufruem das potencialidades dos serviços de homebanking são constan-
temente alertados pelas entidades bancárias do perigo do Phishing – método que pretende
obter ilicitamente informações privadas através da divulgação de páginas Web clonadas.
Actuando de forma semelhante, o Vishing é um método que recorre aos emails enganadores
para divulgar números de telefone para os quais o utilizador deve ligar de forma a resolver
eventuais falsos problemas relacionados com a sua conta bancária ou cartão bancário.
Na verdade, esses números são fictícios e baseiam-se na tecnologia VoIP que permite obter
números de telefone virtuais a custos reduzidos, simulando assim os serviços de apoio ao cli-
ente de instituições financeiras.
Se os clientes divulgarem os seus dados pessoais nestas chamadas poderão ser alvos de ata-
ques e saírem lesados da situação, pelo que se recomenda que nunca divulguem informação
sensível e que confirmem sempre se o email que receberam não corresponde, de facto, a es-
tas situações de Phishing ou Vishing.
BLOGUES
A palavra “blogue” advém do inglês, “blog”, e é a contracção das palavras “web” e log”
(“registo na rede”, em tradução livre).
Como funcionam
Um blogue pode ser privado ou público – quando é definido como privado, apenas as pes-
soas seleccionadas pelo dono do blogue têm autorização para visualizar os seus conteú-
dos; um blogue público é visível a todos aqueles que o desejem consultar. Além destas
definições, também é possível autorizar, ou não, que outros comentem os nossos artigos,
e que tipo de utilizadores o pode fazer (se apenas utilizadores registados, se autoriza co-
mentários anónimos, etc.)
Perigos
Dado que um blogue é uma funcionalidade on-line, dependendo das suas definições de
privacidade, pode ser alvo de SPAM, ou outras formas de intrujar os menos atentos. Um
blogue público e sem qualquer restrição de comentários por parte de terceiros é um alvo
fácil para indivíduos ou grupos mal-intencionados.
Um bloguista pode verificar que algo que escreveu num artigo foi mal interpretado ou,
pura e simplesmente, e sem qualquer tipo de justificação aparente, o seu blogue foi inun-
dado de insultos, ameaças e impropérios. Por vezes, este tipo de perseguições virtuais
pode passar para o mundo real, pelo que é importante não fornecer qualquer tipo de in-
formação que facilite o contacto pessoal com o bloguista.
Imagens
A colocação de imagens pessoais na Internet pode levar outros a apropriarem-se indevida-
mente delas. Pensar bem antes de colocar imagens no blogue.
Colocar imagens pessoais num blogue pode ser perigoso, pois podem permitir identificar o
bloguista e os locais habituais que frequenta. Esta regra aplica-se tanto à imagem no perfil
que representa o bloguista (“avatar”) como às que são colocadas nos artigos.
As crianças e adolescentes bloguistas não devem colocar quaisquer tipos de imagens pesso-
ais na Internet, para evitar a perseguição por parte de predadores on-line.
Se, ainda assim, o utilizador desejar colocar imagens pessoais no seu blogue e estas focarem
terceiros, deverá pedir a autorização deles antes de o fazer.
Blogues doentios
Como foi referido, os temas dos blogues podem ser de natureza variada. Existem blogues
de defesa a certas doenças, como a anorexia, que exprimem opiniões que podem levar os
mais influenciáveis (nestes casos, crianças e adolescentes) a iniciar e/ou manter compor-
tamentos lesivos para a sua saúde.
Cuidados a ter
Conhecer os outros blogues do servidor que pretende usar é a melhor forma de saber que
funcionalidades permite, que autores recorrem aos seus serviços e que tipo de respostas exis-
tem por parte dos leitores. Se não gostar dos blogues que vir, considere a hipótese de aderir
a outro servidor.
Se o autor do blogue for um menor, cabe ao educador o papel de moderador. Esteja atento ao
que o seu educando escreve no blogue, como o faz e que tipos de conteúdos coloca. Envolva-
se nas actividades on-line dele e ajude-o a tomar decisões conscientes e educadas, de modo
a não se colocar em risco ou provocar desentendimentos com terceiros.
COMUNIDADES VIRTUAIS
O que são
O objectivo de uma rede social virtual é permitir ao utilizador contactar com outros que
partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social vir-
tual convidam, na sua grande maioria, ao envolvimento de terceiros, através da possibili-
dade de comentar os diversos elementos colocados nessa página pessoal.
Como funcionam
Para aceder às funcionalidades de uma rede social virtual, o utilizador apenas tem que se
inscrever num sítio Web que ofereça esse serviço. A maioria dos sítios fornece este servi-
ço de forma gratuita.
São pedidos dados pessoais no acto de inscrição, alguns dos quais serão visíveis aos ou-
tros utilizadores. Os dados partilhados são vistos como uma forma de apresentação onli-
ne, permitindo aos interessados procurar afinidades com aquele utilizador e, eventual-
mente, solicitar que esse figure na rua “rede de amigos”.
Espera-se que cada utilizador recém-inscrito adicione amigos que, por sua vez, adiciona-
rão os seus, fazendo crescer a comunidade.
A lista de amigos virtuais de uma pessoa é considerada, por muitos, um espelho da sua
popularidade online. Quanto mais amigos figurarem nessa lista, mais popular será consi-
derado o utilizador. Entre jovens há uma verdadeira competição para ver quem tem mais
“amigos”. Uma das actividades mais praticadas pelos internautas nas redes sociais virtu-
ais é navegar pelos perfis à procura de pessoas com um determinado perfil para lhes envi-
ar pedidos de amizade e, assim, estabelecer algum tipo de contacto com elas.
As páginas de redes sociais oferecem também, geralmente, uma série de outras funciona-
lidades que facilitam a comunicação com os demais: o utilizador pode colocar músicas no
seu perfil que são ouvidas por aqueles que acederem à sua página, escrever artigos na
secção do seu blogue, colocar fotografias na sua galeria, enviar e receber mensagens pri-
vadas, tudo em nome da interacção social virtual.
Além da sua página pessoal, o internauta é convidado a navegar pelos perfis dos outros
utilizadores e comentar os conteúdos colocados nos mesmos, estabelecendo assim uma
comunicação com eles. As regras de etiqueta do mundo real também se aplicam no mun-
do virtual, e é esperado que haja reciprocidade de comentários.
Os meios de promoção de celebridades ou aspirantes a tais não são alheios ao mundo das
redes sociais virtuais, sendo frequente os artistas dos mais diversos ramos procurarem
mostrar-se recorrendo a estas redes. Os fornecedores das mesmas, conhecendo as poten-
cialidades deste tipo de promoção, fornecem, muitas vezes, páginas de perfil próprias
para este tipo de clientes. No caso de celebridades francamente notórias, é frequente as
páginas serem geridas por indivíduos contratados para tal.
Perigos
A regra de ouro é: tudo o que for colocado na Internet deixa de ser privado. Mesmo que o
seu perfil esteja definido como privado, nada impede a quem tenha acesso autorizado ao
mesmo de copiar os seus conteúdos e enviá-los a terceiros. Se pensar em colocar algo na
sua página pessoal que o deixe com dúvidas, opte por não o colocar de todo.
Dados pessoais na página de perfil
Morada
Idade
Nome verdadeiro
Local de trabalho
Nº de telefone
Rendimentos
Interesses
Apropriação de identidade
É possível entrar de forma ilícita no perfil dos utilizadores e enviar mensagens aos amigos
da lista da vítima com mensagens de publicidade, SPAM, pishing e outras comunicações
não solicitadas. Muitas vezes, os legítimos proprietários das páginas pessoais não se dão
conta deste facto, podendo ser depois alvo de manifestações de desagrado por parte de
quem recebeu as mensagens.
Também há a apropriação que apenas pretende incomodar o utilizador, por exemplo, envi-
ar mensagens na forma de boletins (vistos por todos os amigos na lista dessa pessoa)
com frases obscenas ou convites explícitos para as mais diversas actividades.
Falsas identidades
Tendo em conta a facilidade com que se pode criar uma página pessoal nos sítios de redes
sociais virtuais, um utilizador mal-intencionado também pode criar uma página com dados
falsos para atrair um determinado tipo de pessoas e as enganar, importunar ou explorar.
Um exemplo disso são os molestadores de crianças, que criam páginas de perfil fazendo-
se passar por jovens com determinados interesses, a fim de se aproximarem de uma cri-
ança vulnerável.
Imagens
É muito fácil um utilizador perder o controlo dos dados que coloca na sua página pessoal:
assim que um dado fica online, muito dificilmente desaparecerá, mesmo se depois for
apagado. É muito fácil, por exemplo, alguém copiar as imagens colocadas num perfil e di-
vulgá-las por outros, distorcê-las e até inseri-las noutras situações, descontextualizando-
as completamente. Fotografias de conteúdo provocante também podem suscitar reacções
indesejadas e/ou perseguições on-line e na vida real.
CYBERBULLYING
O cyberbullying não é alheio às redes sociais virtuais, dado que é precisamente nestas re-
des que os utilizadores se tendem a expor mais.
Como funciona
Ausência de controlo efectivo de idade
Embora os sítios de redes sociais virtuais definam uma idade mínima permitida para se
ter uma página pessoal, nada impede um jovem com idade inferior ao permitido de se ins-
crever na mesma. A ausência de métodos de controlo eficazes faz com que um jovem de
reduzida idade possa ser exposto a conteúdos inapropriados ou, de modo ainda mais pre-
ocupante, ser abordado por pessoas que, sabendo ou não a sua idade real, o possam lesar
de alguma forma.
Por outro lado, mesmo quando há reporte de conteúdos inapropriados, e os mesmos são
retirados, é complicado vigiar esse perfil e ver se estes são novamente colocados on-line.
Quando uma conta é cancelada, torna-se igualmente complicado barrar o acesso desse
utilizador a um sítio Web gratuito – nada o impede, portanto, de abrir nova conta e inserir
dados diferentes, usufruindo impunemente da sua nova conta.
Ameaças/perseguições
Ao conseguir acesso ilícito às palavras-chave do seu alvo, o rufião serve-se delas para en-
trar nas variadas contas da vítima, causando os mais variados distúrbios: envia mensa-
gens de conteúdo obsceno, rude ou violentos em nome dela para a sua lista contactos; di-
funde boatos, faz-se passar pela vítima e ofende as pessoas com quem fala;
Entrando nos sítios de Internet nos quais a vítima tem um perfil inserido, por exemplo,
para conhecer pessoas novas: altera o perfil de utilizador dessa conta (incluindo, por ex-
emplo, comentários de natureza racista, alterando o sexo do utilizador ou inserindo itens
que possam difamar a imagem do utilizador legítimo da conta), ofendendo terceiros e
atraindo a atenção de pessoas indesejadas.
O rufião pode depois alterar as palavras-chave das variadas contas, bloqueando assim ao
seu legítimo proprietário o acesso às mesmas.
O jovem mal-intencionado cria uma página pessoal na Internet acerca do alvo dos seus
ataques, sem o conhecimento deste, na qual insere todo o tipo de informações maldosas,
trocistas ou falsas, além de poder conter dados reais, como a morada da vítima. Seguida-
mente, faz chegar a terceiros a morada desta página, para que o maior número de pesso-
as a veja. Este tipo de difusão de informação pode, por vezes, ter as características de
uma epidemia, espalhando-se rapidamente pelos cibernautas.
Esta atitude pode ter consequências perigosas, dado poder informar outros utilizadores
menos bem intencionados (por exemplo, um pedófilo) onde poderá encontrar este jovem
na vida real, colocando a sua vida em potencial risco.
Um blogue consiste numa espécie de diário on-line, na qual o utilizador escreve os mais
variados artigos. Embora tenha o propósito original de partilhar informações com outros
cibernautas, há cyberbullies que se servem dos blogues para difundir dados lesivos a res-
peito de outras pessoas, seja escrevendo nos seus blogues pessoais, seja criando blogues
em nome das suas vítimas.
Envio de imagens
O rufião envia mensagens em massa para outros cibernautas, contendo imagens degra-
dantes dos seus alvos. Estas imagens podem ser reais ou montagens, e podem difundir-se
rapidamente, humilhando e lesando grandemente a imagem da vítima.
É possível fotografar uma pessoa sem que ela se dê conta e difundi-la. Um grande exem-
plo disto são as fotografias tiradas sub-repticiamente pelo adolescente aquando de uma
relação sexual ou encontro mais íntimo. Estas imagens, além de serem difundidas por te-
lemóvel, podem ser descarregadas para a Internet, alcançando ainda mais pessoas.
Cuidados a ter
hotline, tal como a Linha Alerta. Se entender que o bullying assume contornos realmen-
te nocivos, contacte a polícia.
Este cuidado refere-se aos computadores com acesso à Internet. Ao limitar a privacidade
na utilização da Internet, poderá estar mais atento a alguma utilização mais abusiva, bem
como agir atempadamente caso tal suceda.
Ensine ao seu educando os perigos de fornecer dados pessoais a terceiros, tais como o
roubo de identidade. Além disso, trocar ou colocar imagens pessoais na Internet oferece a
oportunidade a outros de as copiar, usar e manipular.
Um dos efeitos nefastos do cyberbullying é levar a vítima a retaliar e tornar-se, ela mes-
ma, numa cyberbullying. Quebre este ciclo encorajando o seu educando a responder de
forma apropriada (informando os responsáveis pelos sítios de Internet, os servidores de
telemóvel, usando uma hotline como a Linha Alerta ou ignorando a situação). Não deixe
o jovem perder o controlo da sua vida, que é o principal propósito do cyberbully.
Da mesma forma, mostre-lhe que começar neste tipo de “brincadeiras” (que o cyberbully
pode considerar inocente, não tendo consciência das consequências para o alvo) é algo
muito negativo e perigoso.
Embora não sejam agradáveis, estas podem servir de prova caso o assunto assuma pro-
porções tais que seja necessária a intervenção de forças especializadas.
Se a situação persistir, incentive o jovem a mudar a conta na qual o abuso ocorre, seja
mail, blogue, ou outra. Mantenha as contas antigas para ajudar a apanhar o rufião.
Se pesquisar na Internet, encontrará alguns programas que poderá instalar no seu compu-
tador para ajudar a prevenir este tipo de situação e/ou ajudar a identificar a origem do
ataque.
Se receber um pedido de amizade na sua página pessoal, veja sempre a página dessa
pessoa. Leia o que essa pessoa escreve, veja as suas fotografias e leia os comentários
deixados por outros utilizadores. Se houver alguma coisa que o deixe desconfortável, re-
cuse adicionar essa pessoa à sua lista.
Se alguém colocar um comentário ofensivo no seu perfil, opte por apagar esse comentário
e a pessoa que o fez da sua lista de amigos. Certifique-se, no entanto, que a mensagem
não adveio de uma apropriação indevida de identidade, caso contrário, estará a eliminar
alguém inocente.
Alguns sítios Web optam por considerar privados os perfis dos utilizadores de uma deter-
minada faixa etária, bloqueando-os do acesso geral. Os dados das páginas privadas ape-
nas são visíveis pelas pessoas na lista de amigos desse utilizador, o que lhe proporciona
uma segurança adicional. Caso o sítio onde o jovem está inscrito não possua esta funcio-
nalidade automatizada, é aconselhável ele mesmo torne a sua página privada.
Se apenas aceitar ter na sua rede de amigos aqueles que já conhece pessoalmente, o jo-
vem diminui muito as probabilidades de ser vítima.
Nem toda a gente é na realidade o que diz ser na Internet. Há relatos de crianças rapta-
das, abusadas e violadas por predadores on-line que conseguiram acesso a elas pessoal-
mente.
Se, porventura, o educador aceder que o seu educando conheça um amigo virtual pesso-
almente, deve ir com ele ao encontro, que deverá ser num local público, frequentado por
muitas pessoas (por exemplo, um centro comercial) e de dia. Caso o seu educando insista
em encontrar-se com alguém sem a sua presença, não o autorize e explique o porquê de
tal atitude.
Fotografias reveladoras do local onde foram tiradas podem tornar um jovem vulnerável a
encontros pessoais por parte de predadores on-line.
O jovem deve estar atento para não colocar dados na sua página pessoal que revelem in-
formações sobre os amigos. Estas informações, se puderem levar à sua identificação, po-
dem colocá-los em perigo desnecessário. Fale com o seu educando acerca destes perigos
e da necessidade de pedir sempre autorização sempre que quiser colocar qualquer tipo de
informação que refira um(a) amigo(a).
Predadores On-Line
Haverá alguma forma melhor de conhecer pessoas do que através da Internet? Graças às sa-
las de conversação da Internet, fazem-se grandes amizades. Algumas pessoas casam-se, ou-
tras encontram parceiros de negócios. A Internet é aquilo a que os economistas chamam "um
mercado eficiente": a partir do nosso computador podemos facilmente encontrar pessoas que
partilham os nossos gostos, os nossos pontos de vista, os nossos desejos. É um meio acessível
que junta pessoas de todo o mundo, a qualquer hora.
Actualmente é usual ter amigos que não se conhece pessoalmente. Os dois maiores sites de re-
des sociais da Internet têm mais de 100 milhões de membros em todo o mundo, que conversam,
partilham notícias e boatos e trocam fotografias.
Pedófilia
A Internet tornou-se uma óptima forma de conhecer novas pessoas que partilham interesses,
no entanto nem sempre se tem a certeza quem é a pessoa com quem se está a comunicar
no ciberespaço. Recentemente, mais de 40 raparigas adolescentes do Reino Unido foram con-
tactadas por um pedófilo do Canadá, que obteve os seus endereços electrónicos entrando
numa "lista de amigos" de uma adolescente – uma lista das suas amigas da Internet. Feliz-
mente, foi apanhado e levado a tribunal. Mas trata-se de um problema crescente. Nos Esta-
dos Unidos, o FBI calcula que existam mais de 50 000 pedófilos que actuam na Internet, em
todo o mundo, em qualquer momento, e um em cada 12 adolescentes já se encontrou pesso-
almente com um estranho com quem tinha conversado na Internet.
Os pedófilos costumam procurar potenciais vítimas nas salas de conversação. Depois de
estabelecido um primeiro contacto, a vítima é "preparada" para um encontro face a face atra-
vés de uma série de conversas que procuram criar uma relação de confiança. Este fenómeno é
conhecido por "grooming" e a polícia por vezes vigia as salas de conversação à procura de cri-
minosos.
Mas as salas de conversação podem ser utilizadas com objectivos ainda mais sinistros e peri-
gosos. As chamadas "salas suicidas" fornecem informações práticas a pessoas que se
querem suicidar. Houve jovens que se suicidaram depois de visitarem uma destas sa-
las, por vezes após a celebração de pactos suicidas com amigos virtuais.
As pessoas gostariam que estes sites fossem ilegalizados e encerrados, mas o policiamento
da Internet é particularmente difícil.
Conselhos de Segurança:
A maior parte das pessoas aprecia os jogos on-line e utiliza-os de forma saudável. No entanto,
existem cada vez mais jogadores que gostam de assediar e intimidar os outros. Estes jogado-
res são conhecidos por griefers.
Ignora a acção dos griefers. Se não reagires às provocações, na maior parte dos casos eles
aborrecem-se e deixam de te incomodar.
Altera as opções do jogo. Joga com regras ou opções alteráveis, que impeçam determinadas
tácticas, como a eliminação de companheiros de equipa.
Cria um jogo privado. A maior parte dos mais recentes videojogos para vários jogadores e síti-
os relacionados permitem que os jogadores formem os seus jogos exclusivos, em que apenas
os amigos estão autorizados a jogar.
Joga em sítios com regras rigorosas. Escolhe sítios de jogos com códigos de conduta, termos
de serviço de cumprimento obrigatório, que tenham administradores de jogo em directo e
que possam banir os griefers.
Faz outra coisa qualquer. Se um griefer continuar a incomodar-te, experimenta um outro jogo
ou faz um intervalo e volta mais tarde ao jogo.
Comunica falhas no jogo. Se descobrires falhas dos jogos ou métodos de fazer batota, comu-
nica-as ao administrador do sítio de jogos.
Joga jogos que limitem as formas de intimidação. Procura jogos mais recentes, que ofereçam
recursos específicos para lidar com os griefers, tais como comunicar aos administradores de
jogos a presença de formas de intimidação e bloquear ou silenciar mensagens.
Não combatas o fogo com fogo. Não utilizes tácticas de intimidação contra um griefer, pois o
mais provável é que tal atitude conduza a mais comportamentos incorrectos ou, ainda pior, tu
próprio poderás ser rotulado como griefer.
Evita nomes provocadores. Podes prevenir alguns problemas se evitares nomes de ecrã ou al-
cunhas (muitas vezes referidos como gamertags) que possam encorajar maus comportamen-
tos.
Não reveles informações pessoais. Os griefers (ou outras pessoas) podem usar essas infor-
mações (nomes verdadeiros, números de telefone e endereços postais ou de correio electró-
nico) para te incomodar ainda mais ou para causar outros problemas.
YOUTUBE
O que é o YouTube?
É um serviço gratuito de emissão de vídeos que permite a qualquer utilizador ver e partilhar
vídeos enviados por membros registados.
http://www.youtube.com/watch?v=UGgu2R8YmLI
HI5
O Hi5 é um fenómeno de sucesso à escala mundial, que funciona como uma base de dados
de pessoas a nível internacional. Para fazer parte desta base de dados é necessário efectuar
um registo pessoal, fornecendo um endereço de e-mail. Depois, cada utilizador pode preen-
cher um formulário sobre si, que disponibiliza o seu perfil para os outros utilizadores, junta-
mente com fotografias. O processo é rápido e simples.
Sugestões de segurança para a utilização desta comunidade virtual, dirigida aos adolescentes
e aos encarregados de educação, pelo próprio hi5.
O hi5 pode ser um local divertido para estar em contacto com amigos, criar conteúdos e
trocar ideias, mas é importante lembrar que, ao utilizar o hi5 ou a Internet em geral, as in-
formações publicadas podem causar embaraços ou expor o utilizador a situações perigo-
sas. São, em seguida, apresentadas algumas directrizes de bom senso que deverás seguir
ao utilizar o hi5 ou a Internet:
Protege as tuas informações. Utiliza as definições de segurança para controlar quem pode
visitar o teu perfil. Lembra-te de que se não utilizares as funções de segurança, qualquer pes-
soa pode aceder às tuas informações. Evita publicar informações que te tornem fácil de locali-
zar por estranhos.
Nunca te encontres com estranhos. Evita encontros com alguém que conheças on-line.
Se tiveres de te encontrar com um amigo on-line, marca o encontro num local público, duran-
te o dia e pede a um parente próximo para te acompanhar.
Fotografias: Pensa antes de publicares algo. Evita publicar fotografias que permitam a
tua identificação (por exemplo, se alguém efectuar uma pesquisa pela escola que frequentas)
ou que contenham imagens especialmente sugestivas. Antes de transferires uma fotografia,
pensa em como te sentirias se esta fosse vista por um pai/avô, professor de universidade ou
futuro empregador.
Verifica os comentários regularmente. Se permitires comentários ao teu perfil, verifica-os
regularmente. Não respondas a comentários ou emails maldosos ou embaraçosos. Elimina-os,
não permitas comentários de pessoas ofensivas e comunica a identidade das mesmas ao hi5.
Além disso, nunca respondas a emails de estranhos que façam perguntas pessoais.
Sê honesto em relação à tua idade. As nossas regras de filiação existem para proteger os
utilizadores. Se mentires acerca da idade, o hi5 eliminará o teu perfil.
Confia nos teus instintos se suspeitares de algo. Se te sentires ameaçado por alguém
ou desconfortável por algo on-line, conta a um adulto em quem confies e informa a polícia e o
hi5.
Informações adicionais. Para obter informações adicionais sobre segurança on-line e para
saber mais, consulte também estes recursos: http://www.blogsafety.com e http://onguardonli-
ne.gov/socialnetworking_youth.html
A Internet pode ser um local divertido e útil para os adolescentes. Mas, do mesmo modo
que outros locais públicos, encontra-se igualmente cheia de riscos e potenciais perigos.
Ninguém pode garantir total segurança on-line aos adolescentes. Contudo, os pais e os tu-
tores desempenham o papel mais importante nesta função. Os pais devem empregar to-
dos os esforços no sentido de falar abertamente com os adolescentes sobre as experiênci-
as on-line e procurar apoio e aconselhamento junto de outros pais, educadores, especialis-
tas de segurança on-line e dos próprios adolescentes. Cada pai deverá desenvolver um
plano de segurança on-line para os seus filhos adolescentes. Seguem-se algumas suges-
tões e directrizes:
Seja sincero com os seus filhos e encoraje-os a falar consigo se tiverem problemas on-line
— desenvolva a confiança e a comunicação, uma vez que não há regras, leis ou software de
filtragem que o substituam como a primeira linha de defesa de um adolescente.
Fale com os seus filhos sobre a forma como utilizam os serviços. Certifique-se de que en-
tendem as directrizes de segurança básicas da Internet e de redes sociais. Estas incluem pro-
teger a privacidade (incluindo a utilização de palavras-passe), nunca publicar informações de
identificação pessoal (como, por exemplo, o apelido, número da Segurança Social, número de
telefone da residência ou números de cartão de crédito), evitar encontros pessoais com pes-
soas que conheçam on-line e não publicar fotografias impróprias ou potencialmente embara-
çosas. Sugira que utilizem as ferramentas de privacidade do hi5 para partilhar informações
apenas com pessoas que conhecem realmente (e não apenas virtualmente) e nunca admitir
"amigos" nas suas páginas, excepto se souberem quem são.
Considere estabelecer que todas as actividades on-line tenham lugar numa área
central da casa, não no quarto dos seus filhos. Tenha em atenção que poderão existir outras
formas de as crianças poderem aceder à Internet fora de casa, incluindo em vários telemó-
veis e consolas de jogos.
Tente que os seus filhos partilhem blogs ou perfis on-line consigo. Utilize motores e
ferramentas de pesquisa em páginas de redes sociais para procurar o nome completo do seu
filho, o número de telefone e outras informações identificadoras.
Diga aos seus filhos para confiarem nos seus instintos no caso de suspeitarem de
algo. Se se sentirem ameaçados por alguém ou desconfortáveis por algo on-line, devem con-
tar-lhe e, em seguida, informar a polícia e o hi5.
Informações adicionais. Para obter informações adicionais sobre segurança on-line e para
saber mais, consulte também estes recursos: http://www.blogsafety.com e http://onguardonli-
ne.gov/socialnetworking.html
MY SPACE
My Space é outra comunidade virtual, com o objectivo de permitir aos utilizadores expressar-
se, publicando seus pensamentos, fotografias e interesses. Neste espaço são fornecidas algu-
mas sugestões de segurança, tais como, vídeos explicativos, dicas de segurança dirigidas a
encarregados de educação e adolescentes, recursos de segurança e dicas gerais de seguran-
ça. Mais informações em http://www.myspace.com/index.cfm?fuseaction=cms.viewpage&pla-
cement=safety_pagehome.
FÓRUM
e-mails em massa, é quem pode bloquear, suspender ou expulsar outros membros, entre
inúmeras outras funções administrativas. Muitas vezes, também se pode encontrar modera-
dores com algumas funções de administradores (como bloquear utilizadores), ou administra-
dores com menos permissões que outros.
CHATS
Os chatrooms permitem que várias pessoas troquem opiniões por escrito em simultâneo,
em tempo real. Quando um utilizador escreve algo no chatroom, as suas palavras ficam
disponíveis no painel para todos lerem, dando assim oportunidade aos restantes elemen-
tos presentes de responder da mesma forma.
Cada chat tem o seu conjunto de regras particulares, as quais se espera que sejam respei-
tadas (por exemplo, não ser permitido falar de música nos tópicos de ecologia). Para asse-
gurar que tal acontece, alguns chats têm a presença de um moderador, que é uma pes-
soa responsável pelas actividades/temas/utilizadores que se encontram nesse local ciber-
nético. Cabe ao moderador manter o bom funcionamento da “sala de conversa”, podendo
expulsar aqueles que considere estarem a agir de modo impróprio. É ao moderador que
deve reportar alguma ocorrência que sinta ser incorrecta.
Um dado importante a reter é que, apesar de, nestes chats, as conversas serem públicas,
há também a possibilidade de se conversar em privado (“private chats”) com terceiros.
Estas conversas já não são moderadas e, consequentemente, podem apresentar alguns
perigos, sobretudo para os cibernautas mais jovens (por exemplo, um menor pode, inad-
vertidamente, conversar com um pedófilo).
Os chats podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza
de quem é o cibernauta que se encontra do outro lado. Os chatrooms são um local privile-
giado para os pedófilos angariarem crianças desprevenidas, pelo que é importante prepa-
rar e educar os mais novos acerca dos potenciais perigos deste meio. Um chat ou um IM
pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como
o roubo de identidade e fraude.
Os assuntos discutidos num chat dizem muito acerca dos seus utilizadores. Se não se sen-
tir confortável com os temas abordados, o mais certo é também se sentir desconfortável
com as pessoas que lá se encontram.
Ter um nome de utilizador que indique o seu sexo, idade, ocupação ou local de residência
é um chamariz para aqueles que procuram os chats com intenções que podem não ser do
seu agrado.
Tenha sempre em mente que, por mais que julgue conhecer uma pessoa com quem falou
on-line, essa pessoa não deixa de ser, essencialmente, um estranho. Como tal, use o
bom-senso e não divulgue informação pessoal ou envie fotografias. Lembre-se que esta
informação pode ser reenviada para fins com os quais não concorde.
Uma das características da Internet é o seu relativo anonimato. Como tal, um homem de
40 anos pode fazer passar-se por uma criança de 12 e ser bem sucedido – isto quer dizer,
no fundo, que nunca podemos ter a certeza de que estamos a falar com alguém confiável
e honesto. Seja precavido e não aceite encontrar-se com alguém que não conheça já pes-
soalmente.
Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos
Se alguém que não conhece lhe enviar um ficheiro, não o abra (ou, se tiver mesmo que o
fazer, corra um antivírus nesse ficheiro antes). Este pode conter um vírus informático, que
lhe infectará o computador, afectando o seu funcionamento. Da mesma forma, não aceda
a links que lhe sejam transmitidos sobre os quais tenha dúvidas.
Alguns conselhos de segurança para os mais novos relativamente à utilização das salas de
chat:
AS IM
ma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns
exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o
Skype, sendo que este último privilegia a utilização da voz como meio de comunicação.
Os IMs são muito utilizados para manter contactos lúdicos e informais, sendo também
uma plataforma comum para a troca de informação por funcionários de empresas, en-
quanto ferramenta de trabalho. Para tal, basta que as pessoas envolvidas se encontrem
on line.
Este método de conversação via Internet é cada vez mais utilizada por jovens para con-
versar com os seus pares ou conhecer gente nova. Dadas as suas características (ser uma
forma de contacto que não decorre frente-a-frente), muitos jovens sentem-se protegidos
e, confiando em desconhecidos, podem discutir assuntos ou partilhar informação com
mais à-vontade do que se fosse “ao vivo”.
Para tal, basta que escrevamos a mensagem, cliquemos em “enviar” e a mensagem é re-
cebida quase instantaneamente pelo destinatário, onde quer que se encontre. É possível
trocar mensagens instantâneas por computador, telemóvel ou por outro meio que possua
ligação à Internet. Um telemóvel pode receber uma mensagem instantânea vinda de um
computador e vice-versa.
Escolhe uma alcunha que não coloque em evidência os teus dados pessoais.
Na edição do perfil ou em áreas públicas não colocar dados pessoais de modo a evitar mensa-
gens instantâneas indesejadas.
Nunca fornecer dados pessoais (nº de cartão de crédito, palavras chave, etc) numa conversa
de IM.
Tenta comunicar apenas com pessoas que se encontram na tua lista de contactos.
Não aceder encontrarmo-nos pessoalmente com alguém que apenas conhecemos por IMs.
Nunca transferir imagens, ficheiros ou em hiperligações de IMs de pessoas que desconhece-
mos.
TELEMÓVEIS
Esta secção é dedicada aos os telemóveis 3G, por serem aqueles que permitem a utilização
da Internet e a troca facilitada de conteúdos entre dispositivos.
Bluetooth – O Bluetooth é um sistema de captação de sinal sem fios (wireless) para disposi-
tivos periféricos: é possível, por exemplo, enviar fotografias ou mensagens de um telemóvel
para outro, sem custos, desde que ambos estejam ao alcance da rede um do outro. A tecnolo-
gia sem fios Bluetooth® é fornecida com muitos telemóveis e PDAs. Inicialmente concebida
para permitir a troca de documentos entre outros dispositivos Bluetooth sem a utilização de
cabos de ligação, expandiu-se desde então para fornecer outros serviços, tais como conectivi-
dade Web e jogos on-line.
Acesso à Internet – Uma das novidades dos telemóveis 3G é poderem (quando equipados
para tal) aceder à Internet. Tal como um computador, um telemóvel poderá aceder ao mail,
chat’s e outros sítios da Internet. O acesso à Internet permite, por exemplo, carregar/descar-
regar as nossas imagens do telemóvel directamente para um blogue. Da mesma forma, tam-
bém podemos descarregar ficheiros, como música ou fundos de ecrã.
SMS e MMS - O envio de mensagens escritas, de imagem, som e vídeo para as redes móveis
é uma actividade cada vez mais utilizada, quer pelos jovens quer pelos adultos, nos dias de
hoje. As mensagens de texto são mais baratas do que as chamadas, mas podem ser viciantes
– alguns psicólogos consideram que são mais susceptíveis de criar dependência do que a In-
ternet. Pensa-se que a primeira pessoa a receber tratamento devido a uma dependência de
mensagens de texto foi um jovem de 19 anos da Escócia. Gastou 6 600 euros em mensagens
de texto num ano, e houve uma altura em que enviava cerca de 700 mensagens por semana.
Cuidados a ter
CONSOLAS
As consolas permitem a participação numa variedade de jogos e actividades, alguns dos
quais pela Internet. De forma que, a questão da segurança on-line também se coloca. Desta-
camos as recomendações de segurança fornecidas pela Nintendo na utilização da consola
Wii.
Proteger a privacidade
Não devemos usar nenhuma informação pessoal nos nicknames na consola Wii, nos nomes
de utilizador das salas de chat, nos nomes dos Miis ou quaisquer outros aspectos dos Serviços
oferecidos através da consola Wii.
Deve vigiar as crianças sempre que estas utilizarem a consola Wii e ajudá-las na configuração
da consola Wii. Se, em qualquer altura, pretender que os seus filhos deixem de usar as carac-
terísticas interactivas ou on-line da consola Wii, pode restringir o acesso aos serviços on-line
da Wii utilizando o Controlo Parental.
Nunca divulgue informações pessoais, tais como o seu primeiro e último nome, número de te-
lefone, data de nascimento, idade, endereço electrónico ou morada, quando comunicar com
desconhecidos ou usar qualquer um dos serviços oferecidos na sua consola Wii.
Se utilizar as funções de mensagem da consola Wii, deve ter em conta que a Nintendo pode
controlar a sua utilização e partilha de informação (i) como previsto na lei (ii) quando neces-
sário para proteger a sua empresa, clientes e empregados ou (iii) quando necessário para for-
necer os seus serviços.
Se decidir fornecer informações pessoais a outros sites da Internet, a partilha dessa informa-
ção estará sujeita à política de privacidade dessa empresa, e não às políticas de privacidade
da Nintendo. Seja prudente ao fornecer qualquer informação pessoal a terceiros através dos
serviços de rede oferecidos na sua consola Wii.
A sua consola Wii pode guardar determinada informação pessoal no seu Comando Wii, por
isso tenha em atenção que ao usar o Comando Wii noutra consola que não seja a sua, é pos-
sível que determinada informação pessoal seja partilhada com essa consola.
Para sua protecção, antes de vender, dar ou de algum modo transferir a sua consola Wii, por
favor certifique-se que limpou e removeu da sua consola Wii, de forma segura, toda a sua in-
formação pessoal, incluindo fotografias ou mensagens do Quadro de Mensagens da Wii e toda
a informação sensível armazenada no disco duro da consola Wii.
Ao decidir se um jogo é apropriado para o seu filho, verifique a classificação da idade. Utilize
a classificação para seleccionar o jogo mais apropriado para o seu filho.
Considere a personalidade única do seu filho, o nível de maturidade e capacidades. Todas as
crianças são diferentes e os pais devem usar o bom senso ao escolherem quais os jogos apro-
priados para as suas crianças.
Utilize o Controlo Parental fornecido. O Controlo Parental limita o acesso do seu filho a certos
jogos e funções da Wii.
Jogue com os seus filhos. Veja que jogos os seus filhos estão a jogar e fale com eles sobre os
jogos e outras coisas sempre que possível. Nunca terá demasiado conhecimento sobre os jo-
gos que os seus filhos estão a jogar.
Não pare nas classificações. Procure na Internet e nas revistas entusiastas de jogos por críti-
cas a jogos nos quais as suas crianças estejam interessadas.
Precauções de Segurança
É importante os pais vigiarem os seus filhos num jogo apropriado. Os jogadores devem fa-
zer intervalos de 10 a 15 minutos em cada hora, mesmo que pensem que não precisam.
Se, com os movimentos físicos adicionais, sentir as mãos, pulsos, braços ou olhos ficarem
cansados ou doridos enquanto joga, ou se tiver sintomas como formigueiro, torpor, quei-
maduras ou rigidez, deve parar de jogar e descansar durante algumas horas antes de vol-
tar a jogar.
http://wiiportal.nintendo-europe.com/16867.html
Do guia de pais, foram retiradas algumas sugestões básicas sobre como pode tomar decisões
informadas para ajudar a proteger os jovens e as crianças quando jogam e competem on-line.
Observe. Veja quais os jogos que os seus filhos jogam e com quem jogam. Coloque o compu-
tador ou a consola de jogos num local onde possa monitorizar facilmente a actividade e inte-
resse-se pelos jogos que os seus filhos jogam.
Estabeleça regras. Deve estabelecer regras antes de o seu filho iniciar jogos on-line e certi-
ficar-se de que ele as compreende. As regras típicas incluem: limitar o tempo que pode pas-
sar a jogar, jogar apenas com amigos off-line, nunca conversar com desconhecidos e nunca
revelar informações pessoais, o que inclui o nome real da criança e o local onde vivem.
Utilize a conversação por voz (voice chat) de forma sensata. Alguns sistemas de jogos
permitem-lhe utilizar um conjunto de auscultador e microfone para conversar com outros jo-
gadores. (Tal não é recomendado para as crianças mais novas.) Consulte o manual do seu
computador ou da sua consola de jogos, para obter mais informações sobre esta característi-
ca.
Escolha nomes adequados. Certifique-se de que o seu filho escolhe bem os nomes de ecrã
ou de personagem (também chamados gamertags), respeitando as regras do site de jogos.
Estes nomes não devem ser reveladores de nenhuma informação pessoal, ou ser um convite
potencial a assédio.
Tenha cuidado com o assédio on-line. Saiba como lidar com utilizadores que usam a inti-
midação em jogos on-line (também conhecidos como griefers ou cyberbullies).
Ensine hábitos de segurança no ciberespaço aos seus filhos. Diga aos seus filhos que
se sentirem pouco à vontade com alguma coisa que se esteja a passar num jogo, devem pa-
rar de jogar e informá-lo sobre esse facto de imediato, para que possa registar e comunicar o
problema, se tal for necessário.
Participe. Uma das formas mais seguras de os seus filhos jogarem on-line consiste em jogar
com eles. Esta poderá ser a última coisa que eles querem, especialmente se já forem um pou-
co mais velhos, mas é uma boa forma de os ajudar a aprender a lidar com as outras pessoas
on-line, ao mesmo tempo que continuam a divertir-se.
DOENÇAS
Ciberpatologia
Na Europa e nos Estados Unidos, existem vários estudos que comprovam que o uso exagera-
do e intensivo da Internet pode trazer problemas de subordinação. Vários psiquiatras falam
mesmo de casos de patologia e lançam o alerta.
Não são apenas o álcool, a droga ou o jogo a serem acusados de provocar dependência. Tam-
bém a Internet pode “viciar” os utilizadores. De facto, um estudo norte-americano de 2006
evidenciava que um em cada três utilizadores passa entre cinco a seis horas diárias ligado à
Internet e são conhecidos casos de casais que se divorciaram pelo facto de um dos cônjuges
se ter tornado dependente da Internet. Nos Estados Unidos, o número de ciberdependentes
ronda os dez por cento dos utilizadores.
Ainda, segundo um estudo realizado em Espanha, concluiu-se que 30% dos utilizadores estão
em risco de se tornar dependentes, enquanto cerca de 1 em cada dez revela já sintomas que
denunciam um uso problemático dos serviços da Internet. Os responsáveis pelo estudo consi-
deram os resultados inquietantes e são unânimes em afirmar que, em muitos casos, a depen-
dência se deve a um efeito de substituição, isto é, a maioria das pessoas “em risco” revelou
ter dependências anteriores, (álcool, drogas, apostas, etc.).
Cibercompulsão
A cibercompulsão é outro tipo de doença, que faz com que a pessoa navegue sem sentido,
apenas pelo prazer de navegar, de visitar sites onde, na realidade, não adquire nada de novo
em termos de conhecimento. Por exemplo, “visita” leilões, shoppings ou casinos, o que ainda
pode trazer problemas económicos se o adolescente utilizar um número de cartão de crédito.
Ciberdependência
Apostas
Os jogos de azar estão a espalhar-se pela Internet a um ritmo alucinante. Em vez de se sair
para fazer uma aposta ou ir a um casino, basta aceder à Internet. Mas este tipo de jogo é par-
ticularmente viciante porque, ao contrário dos jogos tradicionais, os sites de jogo da Inter-
net nunca fecham e passando horas on-line, deixa-se de ter a noção de que se está a perder
dinheiro real.
No Reino Unido, um jovem de 23 anos admitiu roubar mais de 1,5 milhões de euros à sua enti-
dade patronal para financiar o seu vício do jogo on-line. Na pior fase do seu vício, estava a des-
viar cerca de 25 000 euros diariamente da empresa para as suas contas de jogo.
Muitos adolescentes exploram a Web em busca de actividades excitantes, e por vezes, à pro-
cura de um site com um jogo novo, podem descobrir jogos associados a apostas, alguns en-
volvendo dinheiro real. A maior parte dos jogos e outras actividades on-line são legais e po-
dem ser usadas por menores, mas isso não acontece com as apostas on-line.
Qual é a diferença entre jogos on-line, sites de apostas e sites de apostas a dinheiro?
Os sites de jogos on-line normalmente incluem jogos do tipo dos jogos de tabuleiro, jogos
de cartas, questionários, puzzles, ou jogos electrónicos (do tipo dos existentes nos salões de
jogos), nos quais os jogadores batem recordes de pontuação. Não há nenhumas transferênci-
as de dinheiro, seja ele real ou artificial.
Os sites de apostas podem incluir diferentes tipos de jogos nos quais os jogadores ganham
ou perdem dinheiro artificial.
Jogos On-line
Uma das actividades preferidas dos jovens é jogar, quer seja em consolas ou on-line. Alguns
jogos on-line de personagens de fantasia envolvem milhares de jogadores de todo o mundo.
Cada jogador é representado por um avatar – uma pessoa imaginária. O avatar pode passar a
diferentes níveis lutando contra inimigos e fazendo conquistas, ganhando novas armas, arma-
duras e habilidades no caminho. Há um jogo que tem mais de quatro milhões de jogadores em
todo o mundo e, em qualquer altura do dia, há cerca de 500 000 jogadores on-line.
Em média, um jogo dura cinco ou seis horas e alguns jogadores sentem que a sua vida gira à
volta deste mundo cibernético de fantasia. Não há nada de errado em navegar na Internet,
desde que os utilizadores tenham uma vida própria para lá do mundo de fantasia do ecrã do
computador.
Alguns conselhos a transmitir aos mais novos no sentido de aproveitarem ao máximo esta
forma de entretenimento, conhecendo os cuidados para evitar situações de perigo:
Informa-te sobre as classificações dos jogos e as declarações de privacidade, e vê os termos
de utilização aceitável de todos os sítios de jogos on-line.
Tenta jogar sempre com amigos off-line, evitando conversar com desconhecidos.
Nunca reveles informações pessoais (por exemplo, o nome, a idade, o sexo, ou o endereço de
casa), nem mostres fotografias tuas ou de amigos e familiares.
Nunca aceites encontrares-te com alguém pessoalmente quando utilizares salas de chat e se
alguém te fizer essa proposta, avisa os teus pais.
Escolhe nomes de ecrã ou de personagens adequados. Não te esqueças que estes nomes de-
vem respeitar as regras do sítio de jogos, não devem ser reveladores de nenhuma informação
pessoal, nem ser um convite potencial a assédio.
Se um jogador utilizar linguagem inadequada, antes de mais, conversa com aos teus pais so-
bre o que aconteceu. Depois podes tentar seleccionar o nome da pessoa em questão na lista
de jogadores e s bloquear as suas mensagens, ou denunciá-lo aos administradores do jogo,
através de correio electrónico, chat, ou secções de feedback.
Utiliza a conversação por voz (voice chat) de forma sensata. Lembra-te sempre que a tecnolo-
gia de disfarce de voz, que já se encontra disponível para computadores e para a maioria das
consolas de jogos, pode ser utilizada por alguns adultos com intenções enganosas.
Fica atento a situações de assédio e intimidação em jogos on-line (também conhecidos como
griefers ou cyberbullies). Se sentires que isso te está a acontecer, conversa de imediato com
os teus pais.
Sempre que te sentires pouco à vontade com alguma coisa que se esteja a passar num jogo,
deves parar de jogar e informar os teus pais sobre esse facto, para que estes possam registar
e comunicar o problema, se tal for necessário.
Convida os teus pais para jogarem contigo on-line. Assim, poderão compreender melhor o teu
interesse por estas tecnologias e ajudar-te, no caso de surgir algum problema.
(8-12 anos)
The Webville Outlaws (desenvolvido
gurança na Internet
Clicky's Challenge (desenvolvido por
gura
NetSmartz What 2 Do on the Web (de-
Navegação Segura
Internet Safety 3
ternet
Internet Safety for Children
Os Invasores
3 coisas que pode fazer para evitar
spyware (desenvolvido por Micro-
Navegar é Preciso
soft)
Safe Internet
Manter o seu computador actualizado
(desenvolvido por Microsoft) What is chatting (desenvolvido por
Internet 101)
Defesa contra vírus e worms (desen-
volvido por Microsoft) Addict (Ciberdependência)
Windows ou de programas como o In- Lives of 8-18 years old, Kaiser Family
UK ChildrenGoOnline, Julho de
2004
PEDAGOGIA DA SEGURANÇA
Retirado de http://www.seguranet.pt/index.php?section=54
No Pré-Escolar
Nesta fase, os professores, assim como os pais, devem acompanhar as crianças nas
suas visitas à Internet, navegando em sítios Web dedicados aos mais pequenos ou
jogando online. Enquanto professores, é fundamental que tenhamos sempre a preo-
cupação de ensinar os nossos alunos a fazerem uma utilização segura da Internet,
supervisionando rigorosamente as suas reacções perante o que encontram online.
Para que possamos ajudar os nossos alunos a usufruir de todos os benefícicos que a
Internet pode trazer, é necessário ter em conta que também existem riscos que de-
vemos minimizar. Deixamos-lhe, por isso, oito sugestões que podem aumentar o
grau de segurança de utilização da Internet neste nível de escolaridade.
Soluções de Segurança
1º Ciclo
No 1º Ciclo vamos aprender a ler, a escrever e a navegar em segurança.
Soluções de Segurança
Crie uma lista de regras para utilização da Internet, com a colaboração de toda a
turma.
Adicione sítios aceitáveis à lista de Favoritos dos computadores da sua sala /escola,
para criar um ambiente online personalizado e seguro para os mais pequenos, e en-
coraje-os a visitar apenas sítios aprovados por si.
Utilize motores de pesquisa destinados aos mais pequenos (como o MSN Kids Sear-
ch - em Inglês) ou motores de pesquisa com controlos para restrição de acesso.
Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar facil-
mente as actividades dos seus alunos. Caso a disposição da sala não o permita,
aborde a questão com o coordenador TIC da sua escola.
Informe-se, junto do coordenador TIC da sua escola, sobre ferramentas de filtragem
de conteúdos para usar como complemento, e não como substituto, da supervisão
dos professores.
Peça ao coordenador TIC da sua escola que instale nos computadores software blo-
queador de janelas pop-up, para proteger os seus alunos contra publicidade ofensiva.
Ensine os seus alunos a não transferir software, música, ou ficheiros sem autoriza-
ção.
Comece a ensinar aos seus alunos a importância
da privacidade, alertando-os para que nunca revelem informações pessoais quando
estiverem online.
Crie uma conta de correio electrónico partilhada pela turma e utilize-a, nas suas au-
las em actividades de intercâmbio com outras turmas ou até com as famílias.
Utilize filtros de correio electrónico para bloquear mensagens de determinadas pes-
soas ou mensagens que contenham palavras ou frases específicas.
Deixe-os utilizar apenas salas de chat e fóruns de mensagens monitorizados, em sí-
tios para crianças .
bem conceituados.
Fale com os seus alunos sobre os seus amigos e as suas actividades online, tal
como faria em relação às suas outras actividades no mundo real.
Nas suas aulas, comece a abordar as questões de sexualidade saudável, porque é
muito fácil as crianças encontrarem online conteúdos para adultos ou pornográficos.
Encoraje os seus alunos a falarem consigo, ou com os pais, se alguma coisa ou al-
guém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e
lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha
passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso
volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com
predadores online e cyberbullies.
2º Ciclo
O 2.º Ciclo traz um conjunto de novidades e situações novas para os alunos. Deixam de
ter um só professor para passar a ter vários e passam a necessitar de conhecimentos em
domínios cada vez mais específicos. É, neste momento, que começa o grande trabalho
de equipa entre todos professores de uma turma para proporcionar o mais vasto e enri-
quecedor conjunto de experiências de aprendizagem.
Nestes anos da pré-adolescência ocorrem grandes alterações na vida dos alunos, que co-
meçam a ter mais curiosidade pelo mundo que os rodeia e a dar mais importância às re-
lações com os amigos. Com esta idade, grande parte dos nossos alunos já pesquisa na
Internet, transfere música, usa o correio electrónico, joga jogos online e adora comunicar
com os seus amigos através de mensagens instantâneas (IM).
Crie uma lista de regras para utilização da Internet, com a colaboração de toda a
turma.
Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar facil-
mente as actividades dos seus alunos. Caso a disposição da sala não o permita,
aborde a questão com o coordenador TIC da sua escola.
Informe-se junto do coordenador TIC da sua escola, sobre ferramentas de filtragem
de conteúdos para usar como complemento e, não como substituto, da supervisão
dos professores.
Peça ao coordenador TIC da sua escola que instale nos computadores software blo-
queador de janelas pop-up, para proteger os seus alunos contra publicidade ofensi-
va.
Converse com os seus alunos sobre os seus amigos e as suas actividades online, tal
como faria em relação às suas outras actividades no mundo real.
Deixe os seus alunos utilizar apenas salas de chat monitorizadas, em sites bem con-
ceituados orientados para crianças, deixando bem claro que nunca devem aceitar
encontrar-se pessoalmente com alguém que conheceram online.
Avise os seus alunos de que nunca devem revelar informações pessoais quando uti-
lizam correio electrónico, salas de chat, ou serviços de mensagens instantâneas,
nem tão pouco quando preenchem formulários de registo ou participam em concur-
sos online.
Ensine os seus alunos que não devem transferir programas sem autorização, pois,
inadvertidamente, podem estar a transferir spyware ou um vírus informático.
Explique aos seus alunos que ao retirarem texto ou imagens da Web podem estar a
violar a lei dos direitos de autor. Mostre-lhes como citar adequadamente essas fon-
tes.
Para que os seus alunos não participem em determinadas actividades sem o seu co-
nhecimento no espaço da escola, fale com o Coordenador TIC sobre as possíveis
restrições das suas contas de utilizador.
Encoraje os seus alunos a falarem consigo, ou com os pais, se alguma coisa ou al-
guém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e
lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha
passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso
volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com
predadores online e cyberbullies.
Converse com os seus alunos sobre pornografia online e oriente-os para bons sites
sobre saúde e sexualidade.
Fale com os seus alunos sobre o que é um comportamento online responsável e éti-
co. Não devem usar a Internet para espalhar boatos e intimidar ou ameaçar outras
pessoas.
Certifique-se de que os outros professores das suas turmas estão alertados para im-
portância destas questões. Sugira-lhes sites que falem destes temas e proponha-
lhes projectos interdisciplinares que ajudem a educar os alunos para a segurança na
Internet.
Numa fase em que a aprovação por parte dos colegas e a busca da independência
guia muitos dos comportamentos que os alunos têm, é essencial que os professores
continuem a orientá-los quanto à utilização da Internet. Leia algumas sugestões de
segurança a ter em conta quando os seus alunos adolescentes utilizam a Internet.
Soluções de Segurança
Com a colaboração dos alunos crie uma lista de regras para utilização da Internet.
Deverá incluir os tipos de sites que não são permitidos usar nas aulas e instruções
para comunicação online, o que inclui a comunicação em salas de chat.
Mantenha-se em locais da sala que lhe permitam visualizar e supervisionar facil-
mente as actividades dos seus alunos. Caso a disposição da sala não o permita,
aborde a questão com o coordenador TIC da sua escola.
Informe-se junto do coordenador TIC da sua escola sobre ferramentas de filtragem
de conteúdos para usar como complemento e, não como substituto, da supervisão
dos professores.
Explique aos seus alunos que não podem transferir programas, música, ou ficheiros
sem autorização. Se partilharem ficheiros ou retirarem texto ou imagens da Web,
podem estar a violar a lei dos direitos de autor.
Converse com os seus alunos sobre pornografia online e oriente-os para bons sites
sobre saúde e sexualidade.
Fale com os seus alunos sobre o que é um comportamento online responsável e éti-
co. Não devem usar a Internet para espalhar boatos e intimidar ou ameaçar outras
pessoas.
Fale com os seus alunos sobre os jogos de azar online e os seus potenciais riscos,
lembrando-lhes que é ilegal jogarem este tipo de jogos.
Certifique-se de que os seus alunos não efectuam transacções financeiras online, o
que inclui encomendar, comprar ou vender um artigo.
Converse com os seus alunos sobre os amigos deles e as suas actividades online,
tal como faria em relação às suas outras actividades no mundo real.
Ajude-os a protegerem-se contra o spam. Diga aos seus alunos para não revelarem
os seus endereços de correio electrónico online, para não responderem a ""junk
mail"" e para utilizarem filtros de correio electrónico.
Avise os seus alunos de que nunca devem revelar informações pessoais quando uti-
lizam correio electrónico, salas de chat ou serviços de mensagens instantâneas,
nem tão pouco quando preenchem formulários de registo ou participam em concur-
sos online.
Procure saber quais são as salas de chat ou os fóruns de mensagens que os seus
alunos visitam e com quem falam online. Insista para que usem salas de chat moni-
torizadas e para que se mantenham em áreas públicas das salas de chat. Deixe
bem claro que nunca devem aceitar encontrar-se pessoalmente com alguém que
conheceram online.
Procure estar atento aos Web sites que os seus alunos visitam, de modo a tentar sa-
ber se visitam sites com conteúdos ofensivos ou se colocam na Internet informa-
ções pessoais ou fotografias deles mesmos.
Encoraje os seus alunos a falarem consigo ou com os pais, se alguma coisa ou al-
guém online os fizer sentir pouco à vontade ou ameaçados. Mantenha-se calmo e
lembre-lhes que não terão qualquer problema se lhe contarem algo que se tenha
passado online. Elogie o seu comportamento e encoraje-os a irem ter consigo caso
volte a acontecer o mesmo. Obtenha informações adicionais sobre como lidar com
predadores online e cyberbullies.
Alerte os seus colegas para a importância destas questões. Sugira-lhes sites que fa-
lem destes temas e proponha-lhes projectos interdisciplinares que ajudem a educar
os alunos para a segurança na Internet.
LIGAÇÕES ÚTEIS
Ligações Nacionais
SeguraNet
Com o objectivo de promover uma utilização esclarecida, crítica e segura da In-
ternet, quer pelas crianças e jovens, quer pelas famílias, trabalhadores e cida-
dãos no geral, a Agência para a Sociedade do Conhecimento, IP (UMIC), a Direc-
ção Geral de Inovação e Desenvolvimento Curricular/ Equipa de Missão Compu-
tadores, Redes e Internet na Escolas (DGIDC/CRIE), a Fundação para a Computa-
ção Científica Nacional (FCCN) e a Microsoft (MSFT – Software para Microcompu-
tadores Lda.), submeteram no âmbito do programa Europeu Safer Internet Plus,
uma candidatura para promoção e consciencialização pública da utilização segu-
ra da Internet. Este portal constitui um guia para orientar a navegação segura
na Internet.
Linha Alerta
A Linha Alerta faz parte de um projecto combinado – awareness node e linha de
denúncia – denominado Internet Segura. A Linha Alerta tornou-se membro da
associação internacional INHOPE, que reúne serviços congéneres de todo o Mun-
do na denúncia e combate a conteúdos ilegais na Internet.
Educaunet
É um programa de educação sobre os media destinado aos jovens desenvolvido
pela Comissão Europeia. Pretende ensiná-los sobre a Internet e os possíveis ris-
cos associados ao seu uso. O seu objectivo é implementar uma campanha de
consciencialização europeia e acções de formação para os agentes envolvidos
na educação: professores, pais e educadores.
MiudosSegurosNa.Net
Portal que contém diversos artigos sobre a Segurança de Crianças e Jovens On-
line, da autoria de Tito de Morais.
EU Kids On-line
O Projecto EU Kids Online é um projecto que envolve investigadores de 18 paí-
ses que caracterizam o nível de conhecimento existente sobre os usos da Inter-
net, do telemóvel e de outras tecnologias em linha por parte de crianças, sobre
as oportunidades que estes meios lhes proporcionam e também sobre situações
de risco. A formulação de recomendações de políticas públicas concertadas em
matéria de segurança, no espaço europeu, é um dos seus objectivos finais.
SOS Criança
Ligações Internacionais