SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
TEMA 1 - Ferramentas da Web 2.0

1.1 Web 2.0


Com o aparecimento da World Wide Web alterou-se a forma como se acede à
informação e como se passou a pesquisar, preparar aulas, planear uma viagem ou a
comunicar com os outros. A ideia de partilha e de fácil acesso esteve subjacente à sua
criação e contribuiu para o seu sucesso, tendo o seu crescimento superado qualquer
expectativa. Todos os que a utilizam e que para ela contribuem reconhecem a sua
riqueza, podendo contribuir para o desenvolvimento da inteligência colectiva, como
refere Lévy (1997; 2000).

A Web começou por ser sobretudo texto com hiperligações, a que se vieram a associar
imagens, som e mais tarde vídeo. Tivemos momentos em que os sítios Web pareciam
mostruários de cor, som e de animações (Carvalho, 2005). Depois da euforia multicolor
e sonora, passou-se a uma fase de maturidade em que se procura a sobriedade e a
simplicidade. Com a Web democratizou-se a publicação online e o acesso à informação.
Com o aparecimento das funcionalidades da Web 2.0, conceito proposto por Tim
O’Reilly e o MediaLive International, a facilidade de publicação online e a facilidade de
interacção entre os cibernautas torna-se uma realidade.

A Web passa a ser encarada como uma plataforma, na qual tudo está facilmente
acessível e em que publicar online deixa de exigir a criação de páginas Web e de saber
alojá-las num servidor. A facilidade em publicar conteúdos e em comentar os “posts”
fez com que as redes sociais se desenvolvessem online. Postar e comentar passaram a
ser duas realidades complementares, que muito têm contribuído para desenvolver o
espírito crítico e para aumentar o nível de interacção social online. O Hi5, o MySpace, o
Linkedin, o Facebook, o Ning, entre outros, facilitam e, de certo modo, estimulam o
processo de interacção social e de aprendizagem. Escrever online é estimulante para os
professores e para os alunos. Neste momento, os agentes educativos podem, com toda a
facilidade, escrever online no blogue, gravar um assunto no podcast ou disponibilizar
um filme no YouTube. O ambiente de trabalho deixa de estar no computador pessoal do
professor e passa a estar online, sempre acessível, a partir de qualquer lugar do planeta
com acesso à Internet. Nunca mais o professor corre o risco de se esquecer de trazer
alguma coisa para a aula, porque a um clique pode aceder aos seus favoritos no
Delicious, aos seus textos, gráficos ou apresentações no Google Docs, às suas imagens
no Flickr ou no Picasa, aos seus vídeos no YouTube. (CARVALHO, Ana Amélia A. -
Manual de Ferramentas da Web 2.0 para professores. Lisboa: Ministério da Educação,
2008)


1.2. Social bookmarking

O social bookmarking é um sistema de favoritos online e público. O sistema de
favoritos guardado no browser do computador (Internet Explorer, Firefox, Opera, et)
tem vários inconvenientes, nomeadamente o facto de não estarem disponíveis noutro
computador e, a partir de um certo número de bookmarks, torna-se difícil encontrar o
que se quer, mesmo usando categorias
Com o social bookmarking os favoritos passam a estar online, e, por isso, disponíveis
em qualquer lado. Além disso, ao guardar um novo bookmark, é possível classificá-lo
com tags ou etiquetas, quer dizer, palavras-chave que descrevem o bookmark, como,
por exemplo, "música" ou "empregos". A partir daí, é fácil ver só os bookmarks que
tenham uma determinada tag.

Este sistema de favoritos é público, assentando no espírito colaborativo da Web 2.0. É
possível ver os bookmarks de qualquer pessoa que use o mesmo serviço de social
bookmarking, através do nome de utilizador dessa pessoa. É também possível ver os
bookmarks mais recentes a ser acrescentados, ou aqueles que são populares no
momento, isto é, que estão a ser adicionados por um grande número de pessoas.



 Vantagens e possibilidades do social bookmarking

            ter acesso aos mesmos bookmarks, a partir de qualquer computador ligado à
             Internet
            organização de bookmarks por tags - um bookmark pode ter uma ou mais
             tags
            partilha de bookmarks com amigos
            facilidade em achar sites semelhantes a um determinado site ("quem
             considerou favorito este site, também considerou favorito aquele...")
            acesso aos sites mais populares / mais adicionados do momento.



Um exemplo de social bookmarking é o del.icio.us.


Se pretender obter informação complementar sobre o modo de usar este social
bookmarking pode fazê-lo em http://sites.dehumanizer.com/delicious/pt/delicious.php.


(Adaptado de http://sites.dehumanizer.com/delicious/pt)




1.3. YouTube

        O YouTube é um serviço gratuito de emissão de vídeos que permite a qualquer
utilizador ver e partilhar vídeos enviados por membros registados.

   Existem algumas regras elementares de utilização que o próprio site refere e que são
aqui descritas de uma forma simplificada:

           O YouTube não serve para divulgar conteúdos de pornografia ou sexo explícito.
           Não deverão ser publicados vídeos mostrando situações nefastas como o
            maltrato de animais, o abuso de drogas, ou equivalente.
           Violência gratuita não é permitida, bem como situações que reportem apenas
imagens chocantes.
      Os direitos de autor deverão ser respeitados.
      É encorajada a liberdade de expressão, mas não é permitido discursos
       extremistas sobre: sexo, orientação sexual, raça, religião, origem étnica, idosos,
       cor, idade, deficiência ou nacionalidade.
      Há tolerância zero para o comportamento predatório, stalking, ameaças,
       assédio, invasão de privacidade, ou o revelar informações pessoais de outros
       utilizadores.
      Não divulgar spam. Não criar descrições enganosas, marcas, títulos ou
       miniaturas.


        Mais informação complementar sobre as regras de segurança a adoptar na
utilização do YouTube em http://www.youtube.com/t/safety.


       (Fonte: SeguraNet)


1.4 BLOGUES

O que é um blogue?

Embora seja considerada uma das valências das Redes Sociais Virtuais, remetemos este
tema para uma secção distinta, dado apresentar características específicas e diferentes
das outras comunidade virtuais.
A palavra “blogue” advém do inglês, “blog”, e é a contracção das palavras “web” e log”
(“registo na rede”, em tradução livre).
Um blogue é um sítio de Internet criado por um ou vários indivíduos (os “bloguistas”) e
cujo propósito é o de partilhar informação da mais variada ordem. É tido como uma
espécie de diário online, onde os utilizadores autorizados criam os seus textos
(designados de “posts”), assumindo assim as suas posições relativamente a várias
temáticas específicas.
A informação colocada num blogue é apresentada de forma cronológica, sendo que os
artigos mais recentes são vistos em primeiro lugar e os mais antigos são
disponibilizados depois.
A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta
funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque
perguntas, produzindo uma interacção entre autores e leitores.
Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links
para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem
também blogues mais vocacionados para um determinado meio, como a fotografia
(“Photolog”) ou o vídeo (“vlog”).
Os blogues têm ganho cada vez mais adeptos, assumindo até, em alguns casos, uma
posição de influência política relevante. Outros blogues podem-se destinar à venda de
determinados produtos, de acção solidária e até de apologia a determinadas doenças
psicológicas (sobre esta última temática falaremos com mais detalhe na secção “Que
perigos apresentam?”).
Como funcionam os blogues?

Um blogue tem um modo de funcionamento bastante intuitivo, sendo esta uma das
razões da sua popularidade. Para ter um blogue, o utilizador apenas tem que se registar
num sítio Web que forneça este serviço e escolher algumas funcionalidades básicas,
como a imagem de fundo, o nome do seu blogue e as definições de privacidade, e está
pronto a começar.
O passo seguinte consiste na inserção de conteúdos no blogue, que será aquilo que o
utilizador quiser que conste no mesmo. O utilizador coloca o texto, imagem, som ou
vídeo que quer mostrar na caixa de texto apropriada, clica no ícone de publicação e o
seu blogue está actualizado. A ordem de visualização dos assuntos num blogue é
cronológica, ficando as novidades em primeiro lugar e os assuntos mais antigos no fim.
Um blogue pode ser privado ou público – quando é definido como privado, apenas as
pessoas seleccionadas pelo dono do blogue têm autorização para visualizar os seus
conteúdos; um blogue público é visível a todos aqueles que o desejem consultar. Além
destas definições, também é possível autorizar, ou não, que outros comentem os nossos
artigos, e que tipo de utilizadores o pode fazer (se apenas utilizadores registados, se
autoriza comentários anónimos, etc.)
Existem bastantes entidades virtuais de criação e alojamento de blogues, muitas delas
gratuitas. Regra geral, os blogues gratuitos terão menos funcionalidades que os pagos,
cabendo ao utilizador a adesão a um ou outro conforme as suas necessidades.
Um facto curioso relativamente aos blogues é poderem ser um veículo de aprovação ou
rejeição de um candidato a um emprego: começa a ser frequente uma entidade
empregadora pesquisar o nome do candidato e ver que tipo de informações online
encontra, ou seja, a forma como este se mostra no mundo virtual é tida como um reflexo
do que o sujeito é no dia-a-dia. Um blogue, dado ser considerado uma forma de
divulgação de opiniões pessoais, pode ser a porta de entrada (ou saída) para uma dada
empresa.

Que perigos podem apresentar os blogues?

Apesar de poderem ser um veículo interessante de partilha de informação e ideias, os
blogues também não estão isentos de perigos, tal como outras funcionalidades da
Internet.
Um utilizador informado está mais seguro, pelo que apresentamos aqui alguns dos
perigos mais comuns que podem advir da utilização dos blogues:

     SPAM, phishing ou outros
Dado que um blogue é uma funcionalidade on-line, dependendo das suas definições de
privacidade, pode ser alvo de SPAM, phishing ou outras formas de intrujar os menos
atentos. Um blogue público e sem qualquer restrição de comentários por parte de
terceiros é um alvo fácil para indivíduos ou grupos mal-intencionados.

      Perseguições on-line e offline
Dado que é uma forma de exposição pessoal, um blogue pode ser alvo de cyberbullying.
Um bloguista pode verificar que algo que escreveu num artigo foi mal interpretado ou,
pura e simplesmente, e sem qualquer tipo de justificação aparente, o seu blogue foi
inundado de insultos, ameaças e impropérios.
Por vezes, este tipo de perseguições virtuais pode passar para o mundo real, pelo que é
importante não fornecer qualquer tipo de informação que facilite o contacto pessoal com
o bloguista.

     Imagens
A colocação de imagens pessoais na Internet pode levar outros a apropriarem-se
indevidamente delas. Pensar bem antes de colocar imagens no blogue.

    Blogues de apologia a doenças, discriminação, ódio, entre outros
Como foi referido, os temas dos blogues podem ser de natureza variada. Existem
blogues de defesa a certas doenças, como a anorexia, que exprimem opiniões que
podem levar os mais influenciáveis (nestes casos, crianças e adolescentes) a iniciar e/ou
manter comportamentos lesivos para a sua saúde.
Outros tipos de blogues perigosos são os de defesa à discriminação, de incitação ao
ódio, de defesa do suicídio. Estes devem ser reportados às entidades apropriadas (por
exemplo, à Linha Alerta) e afastados dos mais jovens.

     Responsabilização pelos conteúdos
O bloguista é responsável pelos conteúdos inseridos no seu blogue. Contudo, esta
responsabilização nem sempre é levada a sério, e muitos bloguers já foram os autores de
situações lesivas para terceiros. Embora nem sempre seja propositado, é importante
educar os utilizadores deste tipo de serviço para pensarem um pouco antes de colocarem
algo no seu blogue, e quais as consequências desse acto, que podem até ser legais.


Cuidados a ter


     Tipo de blogue
Ao iniciar-se no mundo dos blogues, tenha em atenção a alguns pormenores
importantes: o fornecedor do serviço parece-lhe idóneo? A declaração de privacidade
permite-lhe salvaguardar os seus direitos? É fornecido algum e-mail para solicitar
ajuda caso necessite?
Verifique também se há custos associados ao blogue: embora haja servidores que
ofereçam blogues gratuitamente, outros são pagos. Evite surpresas lendo atentamente
as condições de adesão. Por fim, defina que temas se irão enquadrar no seu blogue, a
fim de ajudar os potenciais leitores a decidir se querem voltar a ler os seus artigos ou
não.

     Navegue
Conhecer os outros blogues do servidor que pretende usar é a melhor forma de saber
que funcionalidades permite, que autores recorrem aos seus serviços e que tipo de
respostas existem por parte dos leitores. Se não gostar dos blogues que vir, considere a
hipótese de aderir a outro servidor.

     Não refira o seu apelido, a sua morada ou telefone em lado algum
Este perigo é tanto mais importante quanto mais jovem for o bloguista. Há predadores
on-line que procuram nos conteúdos dos blogues as fraquezas das suas potenciais
vítimas, bem como dados que os levem a elas pessoalmente. No caso de bloguistas
maiores de idade, também é importante ter em atenção que há indivíduos que podem
ficar inflamados com as opiniões apresentadas e procurar resolver esse “insulto” ao
vivo. Lembre-se que basta uma referência ao tempo (“está frio aqui em Coimbra,” por
exemplo) para aproximar um pouco mais alguém indesejado.

     Não forneça a sua palavra-passe a terceiros
Tal como para outras funcionalidades da Internet, deverá tratar a sua palavra-passe com
todo o cuidado, para evitar que o seu blogue seja apropriado indevidamente por
terceiros.

     Tenha atenção aos links que coloca
Os links que colocar no seu blogue podem fornecer informações pessoais a seu
respeito. Por exemplo, se referir que é estudante e colocar um link da sua escola, será
fácil a alguém mal intencionado encontrá-lo(a).

     Coloque um endereço de correio electrónico genérico
Evite moradas de e-mail que possam levar à sua identificação pessoal, como o seu
nome, ou indicação do seu local de trabalho. Opte por um endereço de correio
electrónico generalista que não forneça dados identificativos.

     Defina regras e fronteiras
Estas regras não precisam de ser explícitas, isto é, não precisam de estar à vista de
todos. Defina o que, para si, é aceitável enquanto bloguista: ao permitir comentários
por parte dos seus leitores, que tipos de comentários são mantidos e que comentários
são apagados e desencorajados? Que tipo de linguagem vai usar nos seus artigos?
Defina também que tipo de informação vai partilhar. Um bloguista é o autor e
proprietário dos conteúdos do blogue e, como tal, apenas deve escrever aquilo com que
se sente confortável. Um dado importante a reter é que, caso defina o seu blogue como
público, este poderá ser visto por um variado público, e a informação poderá chegar a
quem não deseja, portanto, tenha em atenção ao que escreve.
Os menores devem definir os seus blogues como privados, de modo a serem apenas
acedidos por pessoas autorizadas. O educador deve aceder ao blogue com alguma
frequência e certificar-se que não há conteúdos inapropriados, ofensivos ou perigosos
para o jovem.

     Imagens pessoais
Colocar imagens pessoais num blogue pode ser perigoso, pois podem permitir
identificar o bloguista e os locais habituais que frequenta. Esta regra aplica-se tanto à
imagem no perfil que representa o bloguista (“avatar”) como às que são colocadas nos
artigos.
As crianças e adolescentes bloguistas não devem colocar quaisquer tipos de imagens
pessoais na Internet, para evitar a perseguição por parte de predadores on-line.
Se, ainda assim, o utilizador desejar colocar imagens pessoais no seu blogue e estas
focarem terceiros, deverá pedir a autorização deles antes de o fazer.

     Tenha planos para o caso de as coisas correrem mal
Se, apesar de todos os cuidados, houver alguém a enviar ameaças para o seu blogue,
tenha à mão um plano de acção: o que pode fazer? Quem pode contactar? Registe todos
os conteúdos relevantes, tais como os artigos mencionados, o autor das ameaças e as
horas das ameaças, e aja de forma a proteger-se.
Quaisquer que sejam os seus planos envolva sempre terceiros neste processo: se achar
que a sua vida está a ser prejudicada ou se sente desconfortável com o que se está a
passar com o seu blogue, fale com amigos, com as autoridades apropriadas ou com
outros bloguistas, que podem partilhar consigo sugestões ou experiências passadas.

     Moderadores para os menores de idade
Se o autor do blogue for um menor, cabe ao educador o papel de moderador. Esteja
atento ao que o seu educando escreve no blogue, como o faz e que tipos de conteúdos
coloca. Envolva-se nas actividades on-line dele e ajude-o a tomar decisões conscientes
e educadas, de modo a não se colocar em risco ou provocar desentendimentos com
terceiros.


5. Alguns pontos a salientar na utilização dos blogues:

a) Aspectos positivos

    Muita informação sobre qualquer tema que pesquisemos;
    Disponibilização de informação ordenada cronologicamente;
    Possibilidade de interagir;
    Ampla divulgação;
    Gratuito;
    Acesso a informação privilegiada (sem o filtro de editores...);
    Sugestão de outros blogues;
    Comunidade.

b) Aspectos negativos

    Gastar bastante tempo;
    Comentários desagradáveis;
    Possível falta de credibilidade;
    Autores anónimos.
TEMA 2 - Redes Sociais

2.1 Conceito

O que são “redes sociais”
Estes sistemas funcionam com o primado fundamental da interacção social, ou seja,
procuram ligar pessoas e proporcionar comunicação entre elas, partindo do princípio
que têm a mesma área de interesse. Permitem a partilha de ideias entre pessoas com
interesses, objectivos e valores em comum. São uma forma de representação dos
relacionamentos afectivos entre as pessoas e grupos com os mesmos interesses.


 As Redes Sociais permitem:
     •    Acesso à Informação
     •    Possibilidade de relacionar-se com pessoas com os mesmos interesses
          (relacional)
     •    Empenho para solucionar os problemas do grupo (institucional)




2.2. Redes Sociais para o Sucesso Educativo


As redes sociais podem ser aplicadas em cenários de ensino muito diversificados com o
objectivo estratégico de garantir uma educação de base para todos, entendendo a como
inicio de um processo de educação e formação ao longo da vida, apontando para o
combate ao insucesso escolar.

         Vantagens das Redes Sociais aplicadas no Ensino


            •   O aluno passa a ter um papel mais activo na etapa de
                aprendizagem;
            •   Maior colaboração e partilha de ideias entre
                colegas/colegas e alunos/docentes;
            •   Qualquer interveniente pode criar e enviar textos,
                áudio e vídeo para a Internet;
            •   Permite a ligação entre pessoas com perfis idênticos,
                visto que estas redes tem uma descrição dos interesses
                dos criadores, dos seus gostos e preferências;
            •   Permite que duas ou mais pessoas editem um
                documento em tempo real na Internet, que poderá ser
2.3. Exemplos de redes sociais



            Nome              Língua da rede                  Descrição
Administradores             Português          Rede social com vasto conteúdo
                                               para académicos e profissionais de
                                               administração de empresas e áreas
                                               afins.
Bebo                        Inglês             Colégios e Faculdades
Colegas                     Português          Rede social para encontro de
                                               colegas e ex-colegas de turma
Dandelife                   Inglês             Narrativas colectivas ou “biografias
                                               compartilhadas”
Ecademy                     Inglês             Negócios
Facebook                    Inglês             Maior rede social de estudantes nos
                                               Estados Unidos
Gaia                        Português          Rede      social    do     provedor
                                               Terranetworks
Hi5                         Inglês             Ambiente geral
MOG                         Inglês             Música
MySpace                     Inglês             Ambiente geral
Orkut                       Inglês, Português, Filiado ao Google
                            Espanhol, Francês,
                            Alemão,     Russo,
                            Japonês
Second Life                 Inglês             Ambiente geral

Second Life (um exemplo prático)

   •   Second Life apresenta-se como uma extensão 3D da Internet;
   •   A Second Life criou condições especiais para que as instituições públicas e
       privadas possam investir e adquirir terrenos virtuais (ilhas);
   •   É possível criar grupos e configurar o grupo para receber qualquer pessoa ou só
       convidados ou até cobrar a entrada;
   •   A UA (Universidade de Aveiro) foi a primeira instituição portuguesa a ter um
       espaço na SL;
   •   A SL tem mais de cinco milhões de utilizadores e cerca de 70 universidades e
       organizações educativas estrangeiras (Harvard Law-School, Colorado Tech,
       Princeton, Ohio University);
   •   SL é um mundo virtual 3D onde os limites de interacção vão até onde a nossa
       imaginação nos levar, podemos criar os nossos objectos e personalizar o nosso
       personagem (avatar) ou até implementar os nossos negócios. Nesta ilha é
       permitido tudo….até voar.
Facebook
   • Permite aos utilizadores criar o seu próprio sítio web, com perfis pessoais,
      descrições dos seus interesses, fotografias, blogues, vídeos, ou seja, uma
      infinidade de tarefas que os ajudam a ligarem-se com outras pessoas que
      possuem os mesmos interesses;
   • Está entre os 10 sites mais visitados, sendo a rede social de eleição para muitos
      estudantes;
   • No ensino esta rede é cada vez mais utilizada considerando os estudantes como
      nativos digitais estando assim preparados para uma aprendizagem multimédia;
   • Foi incorporado em várias disciplinas como ferramenta, sendo utilizado pelo
      professor como veículo publicitário para programas de intercâmbio, para
      anunciar eventos, aos quais depois os alunos são reencaminhados para ir fazer as
      suas análises;
   • Estas redes podem ser utilizadas para ampliar as actividades do curso para além
      das quatro paredes da sala de aulas, de forma a que os estudantes possam
      publicar informação que vai ser lida por milhões de pessoas.

HI5
a) Definição
O Hi5 é um dos mais recentes fenómenos de sucesso à escala mundial. Este site
funciona como uma base de dados de pessoas a nível internacional. Para fazer parte
desta base de dados é necessário efectuar um registo pessoal, fornecendo um endereço
de e-mail. Depois, cada membro pode preencher um formulário sobre si, o que
disponibiliza o seu perfil para os outros membros, juntamente com fotografias. O
processo é rápido e simples.

b) Aspectos positivos:
  Ter um site pessoal de forma fácil e gratuita;
  Encontrar amigos com quem perdemos o contacto;
  Trocar mensagens de forma rápida e gratuita com amigos.

c) Aspectos negativos:
   Invasão de privacidade;
   Receber e-mails e/ou comentários desagradáveis;
   Os nossos dados e fotografias podem ser utilizadas para fins ilegais.
TEMA 3 - Potencialidades dos serviços de comunicação virtual

3.1. Chat

Definição

Uma das ferramentas da Internet mais utilizadas pelos jovens é o chat. Existem vários
tipos de chat’s mas em todos é necessário efectuar um registo e entrar com um
nickname numa sala de conversação. A comunicação decorre em tempo real, ou seja, é
síncrona.

Aspectos positivos:

  Permite falar em tempo real com amigos localizados em qualquer parte do mundo;
 não há barreiras geográficas;
  Possibilita conhecer pessoas com os mesmos interesses;
  Permite partilhar experiências e conhecimentos.

Aspectos negativos:

    Ser enganado por alguém que assuma uma identidade falsa;
    Corremos riscos se fornecermos dados pessoais;
    Ficar viciado.


3.2. MESSENGER

Definição

Esta é uma das ferramentas da Internet mais utilizadas actualmente por jovens e adultos.
A comunicação é uma das principais actividades da Internet, no entanto são bem
conhecidos os seus riscos. Neste sistema, ao contrário das chat-rooms, cada utilizador
define a sua lista de contactos e tem o poder de aceitar ou recusar a adição de pessoas à
sua lista. É também uma ferramenta de comunicação síncrona.

Aspectos positivos:

  Permite falar em tempo real com amigos localizados em qualquer parte do mundo;
  Possibilita ao utilizador seleccionar as pessoas com quem quer comunicar;
 permite enviar e receber ficheiros;
  Serve de Call Center em muitas empresas.

Aspectos negativos:

  Ser enganado por alguém que assuma uma identidade falsa; corremos riscos se
 fornecermos dados pessoais;
  Ficar viciado;
  Receber ficheiros com vírus ou conteúdo desagradável; deixar que alguém assuma
 o controlo do nosso computador.
3.3. FÓRUM

Definição

Um fórum pode ser definido como um mural de recados, sendo uma ferramenta de
comunicação assíncrona. Existem fóruns sobre os mais diversos temas ou assuntos.
Estes podem estar incluídos em páginas web temáticas, onde o administrador permite
que os visitantes possam colocar questões ou dar sugestões, ou podem ser apenas
páginas web dedicadas ao próprio fórum.


Aspectos positivos

    Possibilidade de colocar questões a especialistas em determinadas áreas;
    Muita informação sobre qualquer tema que pesquisemos;
    Possibilidade de interagir;
    Ampla divulgação;
    Gratuito;
    Acesso a informação privilegiada (sem o filtro de editores...);
    Comunidade.

Aspectos negativos

    Gastar bastante tempo;
    Comentários desagradáveis;
    Possível falta de credibilidade;
    Ficar perdido no meio de tanta informação;
    Autores anónimos.
                                                                     Fonte: NetSegura
TEMA 4 - Riscos e prevenção on-line

4.1. Cyberbullying

O que é o Cyberbullying?

A expressão “cyberbullying” carece de tradução formal em português. É uma palavra
composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação
(correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-
tratos por parte de um rufião (“bully”) ou grupo de rufiões.
O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente,
fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou
executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente.
Um cyberbully pode tornar-se, no momento seguinte, também ele uma vítima. É
frequente os jovens envolvidos neste fenómeno mudarem de papel, sendo os
maltratantes numa altura e as vítimas noutra.
Envolvendo três vectores (bully – vítima - novas tecnologias da informação e
comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no
mundo da Internet.
Por ser um fenómeno que envolve crianças e adolescentes, com todas as sensibilidades e
percursos desenvolvimentais cruciais próprios destas idades, carece de especial atenção
por parte de todos os pais e educadores.     Embora sejam, na sua maioria, eventos
ultrapassáveis, algumas vítimas de bullying chegam a tentar o suicídio, provando que
não devemos encarar tal situação de ânimo leve.
Quando a vitimização envolve adultos, passa a ter a designação de “cyber-harrassment”
(“assédio cibernético”) ou “cyberstalking” (“perseguição cibernética”), tendo, contudo,
as mesmas características. Por tal, as sugestões apresentadas servem também para estes
casos.

Como funciona o cyberbullying?

Os métodos usados por um cyberbully são os mais variados. Com o advento das novas
tecnologias de informação e comunicação (correio electrónico, telemóveis, etc.), o bully
serve-se destas para transtornar a sua vítima, ameaçando-a, denegrindo a sua imagem,
causando-lhe grande sofrimento e stresse, podendo até ter consequências fatais.

A crueldade não é alheia aos jovens e o que motiva os rufiões cibernéticos são as mais
variadas razões, que vão desde o prazer advindo de ver o outro a ser humilhado e
atormentado, à vingança por também terem sido já alvos de cyberbullying.
Se, na escola, o maltratante era o rapaz ou rapariga em situação de maior poder
(tamanho, idade ou outro), no mundo cibernético as regras “tradicionais” da rufiagem
esbatem-se e o cyberbully pode ter os mais variados perfis.
Seguem-se alguns exemplos de cyberbullying:

       Ameaças/perseguições
Os cyberbullies servem-se do correio electrónico, do IM e dos telemóveis (via SMS)
para enviar mensagens ameaçadoras ou de ódio aos seus alvos.
Os rufiões podem-se fazer passar por outras pessoas, adoptando usernames (nomes de
utilizador) parecidos com os delas, para envolver outros inocentes no processo.
    Roubo de identidade ou de palavras-passe
Ao conseguir acesso ilícito às palavras-chave do seu alvo, o rufião serve-se delas para
entrar nas variadas contas da vítima, causando os mais variados distúrbios:
           o Por e-mail: envia mensagens de conteúdo obsceno, rude ou violentos em
               nome dela para a sua lista contactos;
           o Por IM ou em chats: difunde boatos, faz-se passar pela vítima e ofende as
               pessoas com quem fala;

Entrando nos sítios de Internet nos quais a vítima tem um perfil inserido, por exemplo,
para conhecer pessoas novas: altera o perfil de utilizador dessa conta (incluindo, por
exemplo, comentários de natureza racista, alterando o sexo do utilizador ou inserindo
itens que possam difamar a imagem do utilizador legítimo da conta), ofendendo
terceiros e atraindo a atenção de pessoas indesejadas.
O rufião pode depois alterar as palavras-chave das variadas contas, bloqueando assim ao
seu legítimo proprietário o acesso às mesmas.

     Criação de páginas de perfil falsas
O jovem mal-intencionado cria uma página pessoal na Internet acerca do alvo dos seus
ataques, sem o conhecimento deste, na qual insere todo o tipo de informações maldosas,
trocistas ou falsas, além de poder conter dados reais, como a morada da vítima.
Seguidamente, faz chegar a terceiros a morada desta página, para que o maior número
de pessoas a veja. Este tipo de difusão de informação pode, por vezes, ter as
características de uma epidemia, espalhando-se rapidamente pelos cibernautas.
Esta atitude pode ter consequências perigosas, dado poder informar outros utilizadores
menos bem intencionados (por exemplo, um pedófilo) onde poderá encontrar este
jovem na vida real, colocando a sua vida em potencial risco.

     O uso dos blogues
Um blogue consiste numa espécie de diário on-line, na qual o utilizador escreve os mais
variados artigos. Embora tenha o propósito original de partilhar informações com outros
cibernautas, há cyberbullies que se servem dos blogues para difundir dados lesivos a
respeito de outras pessoas, seja escrevendo nos seus blogues pessoais, seja criando
blogues em nome das suas vítimas.

      Envio de imagens pelos mais variados meios
O rufião envia mensagens de correio electrónico em massa para outros cibernautas,
contendo imagens degradantes dos seus alvos. Estas imagens podem ser reais ou
montagens, e podem difundir-se rapidamente, humilhando e lesando grandemente a
imagem da vítima.
Outra forma de envio é por telemóvel. Com o advento dos telemóveis que permitem
tirar fotografias, é possível fotografar uma pessoa sem que ela se dê conta e difundi-la
pelos amigos. Um grande exemplo disto são as fotografias tiradas sub-repticiamente
pelo adolescente aquando de uma relação sexual ou encontro mais íntimo, havendo já
relatos destes acontecimentos em Portugal. Estas imagens, além de serem difundidas
por telemóvel, podem ser descarregadas para a Internet, alcançando ainda mais pessoas.

      Sítios de votação
Existindo variados sítios de Internet onde se pode votar acerca dos mais variados
assuntos, é possível a um jovem criar o tema de “A Mais Impopular”, “O Mais Gordo”,
etc., visando quem deseja incomodar.

     Envio de vírus
Não se pense que o envio de vírus é exclusivo dos adultos. Com a crescente precocidade
dos cibernautas mais jovens, uma forma de prejudicar os seus pares pode ser enviar-lhes
vírus para lhes infectar o computador, roubar palavras-chave (veja “Roubo de
identidade ou de palavras-chave”, mais acima) e causar incómodos.

       Inscrições em nome da vítima
É perfeitamente possível um cibernauta inscrever-se num determinado sítio de Internet
usando os dados de outra pessoa. Os locais escolhidos costumam ser sítios de
pornografia, fóruns racistas ou outros que sejam contrários à ideologia da vítima. O
resultado disto é esta ser “inundada” de e-mails que não são do seu interesse, podendo
os mesmos até ser nocivos (veja phishing).

1.3. Que perigos pode apresentar o cyberbullying?

Estes ataques são perpetrados por jovens contra outros jovens. Dadas as características
próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas
mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a
vítima a cometer suicídio.
Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas,
podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à
depressão, à exclusão pelos pares, ao isolamento, ao desespero.
O rufião pode, a dada altura, tornar-se ele mesmo a vítima, e a vítima o rufião, pelo que
importa conhecer ambos. À vítima importa prestar ajuda no sentido de ultrapassar o
assédio e humilhação sentidos, ao rufião importa saber as suas motivações e mudar as
suas atitudes.
Aos educadores cabe um papel importante na prevenção do bullying.



1.4. Cuidados a ter

Tal como em muitos outros factos da vida, a prevenção é o melhor meio de evitar os
efeitos do cyberbullying. Algumas dicas que poderão ser úteis:


       Conheça as armas de combate ao bullying
Navegue pela Internet e informe-se acerca de todos os meios de combate à disposição
do cibernauta. A vítima não precisa de sofrer passivamente este tipo de ataques,
existem formas de resolução, nomeadamente, reportando ao responsável pelo sítio de
Internet a situação de abuso, à operadora de telecomunicações ou encaminhando o
assunto para uma hotline, tal como a Linha Alerta. Se entender que o bullying assume
contornos realmente nocivos, contacte a polícia.

    Fale com o seu filho/educando
A comunicação entre o jovem e as pessoas envolvidas na sua educação ajuda a evitar o
isolamento e o segredo quando um problema destes se instala. Falar regularmente com
o seu educando ajuda a perceber as alterações no seu comportamento e a prestar-lhe a
ajuda necessária. Em especial, explique ao jovem que ele não está sozinho nesta
situação e não tem que passar por ela sozinho, nem fez nada para merecer ser
maltratado dessa forma.

     Mantenha os computadores em locais comuns da sua habitação
Este cuidado refere-se aos computadores com acesso à Internet. Ao limitar a
privacidade na utilização da Internet, poderá estar mais atento a alguma utilização mais
abusiva, bem como agir atempadamente caso tal suceda.

    Não permita a partilha de dados pessoais
Ensine ao seu educando os perigos de fornecer dados pessoais a terceiros, tais como o
roubo de identidade (veja “Como funciona?”). Além disso, trocar ou colocar imagens
pessoais na Internet oferece a oportunidade a outros de as copiar, usar e manipular.

       Ensine os seus educandos a serem correctos na Internet
Insista na boa educação, seja on-line ou no dia-a-dia. Um dos efeitos nefastos do
cyberbullying é levar a vítima a retaliar e tornar-se, ela mesma, numa cyberbullying.
Quebre este ciclo encorajando o seu educando a responder de forma apropriada
(informando os responsáveis pelos sítios de Internet, os servidores de telemóvel,
usando uma hotline como a Linha Alerta ou ignorando a situação). Não deixe o jovem
perder o controlo da sua vida, que é o principal propósito do cyberbully.
Da mesma forma, mostre-lhe que começar neste tipo de “brincadeiras” (que o
cyberbully pode considerar inocente, não tendo consciência das consequências para o
alvo) é algo muito negativo e perigoso.

      Guarde as mensagens de cyberbullying
Embora não sejam agradáveis, estas podem servir de prova caso o assunto assuma
proporções tais que seja necessária a intervenção de forças especializadas.

     Mude de conta de correio electrónico ou outras
Se a situação persistir, incentive o jovem a mudar a conta na qual o abuso ocorre, seja
correio electrónico, blogue, ou outra. Mantenha as contas antigas para ajudar a apanhar
o rufião.

      Instale software de prevenção de cyberbullying
Se pesquisar na Internet, encontrará alguns programas que poderá instalar no seu
computador para ajudar a prevenir este tipo de situação e/ou ajudar a identificar a
origem do ataque.


4.2. Sites falsos e phishing

Análise de Sites

A variedade de tipos de sites é numerosa, cada um especializado num determinado
serviço. Os sites podem ser categorizados, por exemplo, quanto ao seu conteúdo:
     Institucionais: servem como ponto de contacto entre uma instituição e seus
       clientes/fornecedores.
   Mediáticos: são sites informativos com actualizações frequentes e periódicas.
       Nem sempre o conteúdo é baseado em texto puro, podendo conter variados
       elementos multimédia, (feeds, RSS) – (como por exemplo: Noticiários, Blogues,
       Flogs, Podcasts, Vlogs).
      Aplicativos: são sites interactivos cujo conteúdo consiste na utilização de
       ferramentas de automatização, produtividade e compartilhamento (como por
       exemplo: processadores de texto, editores de imagem, softwares de correio
       electrónico, agendas).
      Bancos de dados: servem para catalogar registos e efectuar pesquisas.
      Comunitários: são sites interactivos que servem para a comunicação de
       utilizadores com outros utilizadores da rede (chats, fóruns, etc.).
      Portais: servem para reunir conteúdos de diversos tipos, geralmente fornecidos
       por uma mesma empresa/instituição.

Os sites podem, ainda, ser classificados quanto à forma de acesso:
    Abertos: podem ser acedidos livremente.
    Restritos: só podem ser acedidos mediante o pagamento de uma assinatura.
    Por registo: necessitam do preenchimento de um registo gratuito para aceder ao
        conteúdo.
    Fechados: apenas permitem o registo de pessoas devidamente autorizadas.

A variedade de sites é imensa, assim torna-se fundamental adquirir competências para
avaliar os diferentes tipos que encontramos na web.

São cada vez mais os casos de utilizadores da Internet vítimas de sites falsos, criados
por criminosos para acederem às suas informações financeiras. No Reino Unido, foram
detectados 353 sites falsos de bancos em 2005. Os criminosos atraem os utilizadores aos
sites através de phishing, ou seja, através de e-mail’s que parecem ser de um banco ou
de outra empresa pedindo para confirmar o número de cartão de crédito ou outros dados
pessoais.
Outras fraudes usuais surgem através de e-mail’s com a informação de um prémio e
com o pedido de pagamento de uma taxa administrativa antes de o receber; ou e-mail’s
de um funcionário público estrangeiro a oferecer-se para dividir milhares de euros em
troca da utilização da conta bancária para transferir o dinheiro do seu país.
O Instituto do Consumidor alerta para o crescimento deste problema no nosso país. A
existência deste fenómeno é cada vez maior, tendo como principal alvo, os bancos.

Phishing

a) O que é o Phishing?

O phishing (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação
é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar
métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como
os seus números de cartão de crédito, informação de contas bancárias, números de
segurança social, passwords e outros.

b) Como funciona o Phishing?
Os “phishers” recorrem a várias formas de obtenção de informação, nomeadamente,
SPAM, mensagens de pop-up ou e-mails, fazendo-se passar por empresas ou
organizações legítimas com a qual a potencial vítima tem negócios – por exemplo, o seu
fornecedor de serviços de Internet (vulgo ISP), banco, serviços de pagamentos on-line
ou até um organismo governamental.
Estas mensagens costumam alegar que o cibernauta precisa de “actualizar” ou “validar”
a informação da sua conta, chegando a ameaçar com consequências negativas (o fecho
da conta, por exemplo) caso não haja resposta. A estas técnicas de ameaça e
manipulação dá-se o nome de Engenharia Social, nas quais também se inserem as
formas mais sedutoras de persuasão, como a “oferta” de artigos, viagens ou dinheiro por
Internet.

c) Que perigos pode apresentar o Phishing?

A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de
Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é
enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe
a sua identidade e debitar contas ou cometer crimes em seu nome. Outras formas de
phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa
malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus
autores.

d) Cuidados a ter

Pode seguir algumas orientações que poderão ajudar a evitar um logro por este tipo de
fraudes:
 Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não
    responda nem clique no link da mensagem.
Lembre-se: empresas legítimas não pedem este tipo de informação por correio
electrónico. Se está preocupado com a sua conta ou se dúvidas quanto ao remetente ou
conteúdo da mensagem, entre em contacto com a organização (alegada autora da
mensagem) através de um número de telefone que sabe ser legítimo, ou abra uma nova
sessão num Internet Browser e aceda ao endereço correcto da empresa. Em qualquer
caso, não copie o link da mensagem.

 Não envie informações pessoais ou financeiras por e-mail.
O e-mail não é um método seguro para transmissão de informações pessoais. Se iniciou
uma transacção através de um sítio de Internet e deseja fornecer dados pessoais ou
financeiros através desse sítio, procure indicadores de que o mesmo é seguro, tal como
um ícone de um cadeado na barra de status do browser ou um URL que comece com
"https:" (o "s" significa "secure"). Infelizmente, nenhum indicador é à prova de falhas;
alguns "phishers" já falsificaram ícones de segurança.

  Veja regularmente os extractos do seu cartão de crédito e contas bancárias para
   determinar se há débitos indevidos
De preferência, verifique-os assim que os receber. Se estes extractos se atrasarem mais
do que um par de dias, telefone ao seu banco e solicite essa informação.

 Use software antivírus e mantenha-o actualizado
Alguns e-mails de phishing contêm software que pode causar danos no seu computador
ou monitorizar as suas actividades na Internet sem o seu conhecimento. Um antivírus e
uma firewall podem protegê-lo de aceitar inadvertidamente esse tipo de ficheiros. O
software antivírus verifica comunicações recebidas, procurando detectar ficheiros
problemáticos. Uma firewall ajuda a torná-lo “invisível” na Internet e bloqueia todas as
comunicações de fontes não autorizadas. É particularmente importante ter uma firewall
se tem uma ligação de banda larga. Além de tudo isto, o seu sistema operativo pode
disponibilizar "patches" gratuitos de software para fechar "buracos" de segurança que
hackers ou phishers poderiam explorar.

   Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer
    ficheiros a partir de e-mails que receba, independentemente do remetente
Não se esqueça que há vírus que enviam e-mails através de remetentes familiares. O
facto de ter o seu computador livre de vírus não implica que os seus amigos e contactos
no mundo virtual também estejam na mesma situação.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

1 manualformacao internet_segura
1 manualformacao internet_segura1 manualformacao internet_segura
1 manualformacao internet_segura
 
Web 2 0 Nas Organizacoes
Web 2 0 Nas OrganizacoesWeb 2 0 Nas Organizacoes
Web 2 0 Nas Organizacoes
 
Possibilidades Internet
Possibilidades InternetPossibilidades Internet
Possibilidades Internet
 
Recurso web 2.0 youtube
Recurso web 2.0  youtubeRecurso web 2.0  youtube
Recurso web 2.0 youtube
 
T&T segunda parte
T&T segunda parteT&T segunda parte
T&T segunda parte
 
Sociedade rede ferramentas_web_20
Sociedade rede ferramentas_web_20Sociedade rede ferramentas_web_20
Sociedade rede ferramentas_web_20
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
A Evangelização e a inclusão digital
A Evangelização e a inclusão digitalA Evangelização e a inclusão digital
A Evangelização e a inclusão digital
 
Blog
BlogBlog
Blog
 
Apresentação2
Apresentação2Apresentação2
Apresentação2
 
Compartilhamento de vídeo
Compartilhamento de vídeoCompartilhamento de vídeo
Compartilhamento de vídeo
 
Blogs
BlogsBlogs
Blogs
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
 
Ferramentas da Web 2.0 para professores
Ferramentas da Web 2.0 para professoresFerramentas da Web 2.0 para professores
Ferramentas da Web 2.0 para professores
 
Estudo e análise do Youtube
Estudo e análise do Youtube Estudo e análise do Youtube
Estudo e análise do Youtube
 
Web2 0
Web2 0Web2 0
Web2 0
 
Manual Web2.0 Professores
Manual Web2.0 ProfessoresManual Web2.0 Professores
Manual Web2.0 Professores
 
Manual da web2.0
Manual da web2.0Manual da web2.0
Manual da web2.0
 

Similar a Conteudos4temas Web2 0

Aplicações e Práticas Web 2.0
Aplicações e Práticas Web 2.0Aplicações e Práticas Web 2.0
Aplicações e Práticas Web 2.0escolaviva2014
 
Magoweb - Social Media
Magoweb - Social MediaMagoweb - Social Media
Magoweb - Social MediaRaphael Segati
 
Uso das redes sociais em marketing de bibliotecas
Uso das redes sociais em marketing de bibliotecasUso das redes sociais em marketing de bibliotecas
Uso das redes sociais em marketing de bibliotecasCarolina Barros
 
Possibilidades Internet
Possibilidades InternetPossibilidades Internet
Possibilidades Internetmariassis2003
 
Possibilidades Internet Pratica
Possibilidades Internet PraticaPossibilidades Internet Pratica
Possibilidades Internet Praticafmbvitual
 
Possibilidades Internet Pratica
Possibilidades Internet PraticaPossibilidades Internet Pratica
Possibilidades Internet Praticafmbvitual
 
Internet- Redes Sociais
Internet- Redes SociaisInternet- Redes Sociais
Internet- Redes SociaisRoney Sousa
 
A Internet Na Escola
A Internet Na EscolaA Internet Na Escola
A Internet Na EscolaItamar Freire
 
O que é um blog
O que é um blogO que é um blog
O que é um blogzoraionaria
 
Possibilidades Internet Pratica
Possibilidades Internet PraticaPossibilidades Internet Pratica
Possibilidades Internet PraticaFMB
 
Possibilidades Internet Pratica
Possibilidades Internet PraticaPossibilidades Internet Pratica
Possibilidades Internet PraticaFMB
 
Tecnologias no ensino de línguas estrangeiras
Tecnologias no ensino de línguas estrangeirasTecnologias no ensino de línguas estrangeiras
Tecnologias no ensino de línguas estrangeirasAdriana Ramos
 
Workshop-Blogue, YouTube, Flickr e Delicious: Software Social
Workshop-Blogue, YouTube, Flickr e Delicious: Software SocialWorkshop-Blogue, YouTube, Flickr e Delicious: Software Social
Workshop-Blogue, YouTube, Flickr e Delicious: Software SocialSónia Cruz
 

Similar a Conteudos4temas Web2 0 (20)

Aplicações e Práticas Web 2.0
Aplicações e Práticas Web 2.0Aplicações e Práticas Web 2.0
Aplicações e Práticas Web 2.0
 
Magoweb - Social Media
Magoweb - Social MediaMagoweb - Social Media
Magoweb - Social Media
 
Apresentacao redes sociais_polo ne
Apresentacao redes sociais_polo neApresentacao redes sociais_polo ne
Apresentacao redes sociais_polo ne
 
Apresentacao das redes sociais_polo ne
Apresentacao das redes sociais_polo neApresentacao das redes sociais_polo ne
Apresentacao das redes sociais_polo ne
 
Uso das redes sociais em marketing de bibliotecas
Uso das redes sociais em marketing de bibliotecasUso das redes sociais em marketing de bibliotecas
Uso das redes sociais em marketing de bibliotecas
 
Possibilidades Internet
Possibilidades InternetPossibilidades Internet
Possibilidades Internet
 
Possibilidades Internet Pratica
Possibilidades Internet PraticaPossibilidades Internet Pratica
Possibilidades Internet Pratica
 
Possibilidades Internet Pratica
Possibilidades Internet PraticaPossibilidades Internet Pratica
Possibilidades Internet Pratica
 
Internet- Redes Sociais
Internet- Redes SociaisInternet- Redes Sociais
Internet- Redes Sociais
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Ética nas Redes Sociais
Ética nas Redes SociaisÉtica nas Redes Sociais
Ética nas Redes Sociais
 
Modulo 2
Modulo 2Modulo 2
Modulo 2
 
A Internet Na Escola
A Internet Na EscolaA Internet Na Escola
A Internet Na Escola
 
O que um blog
O que um blogO que um blog
O que um blog
 
O que é um blog
O que é um blogO que é um blog
O que é um blog
 
Possibilidades Internet Pratica
Possibilidades Internet PraticaPossibilidades Internet Pratica
Possibilidades Internet Pratica
 
Possibilidades Internet Pratica
Possibilidades Internet PraticaPossibilidades Internet Pratica
Possibilidades Internet Pratica
 
Tecnologias no ensino de línguas estrangeiras
Tecnologias no ensino de línguas estrangeirasTecnologias no ensino de línguas estrangeiras
Tecnologias no ensino de línguas estrangeiras
 
Workshop-Blogue, YouTube, Flickr e Delicious: Software Social
Workshop-Blogue, YouTube, Flickr e Delicious: Software SocialWorkshop-Blogue, YouTube, Flickr e Delicious: Software Social
Workshop-Blogue, YouTube, Flickr e Delicious: Software Social
 
Blog
BlogBlog
Blog
 

Último

A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 

Último (20)

A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 

Conteudos4temas Web2 0

  • 1. TEMA 1 - Ferramentas da Web 2.0 1.1 Web 2.0 Com o aparecimento da World Wide Web alterou-se a forma como se acede à informação e como se passou a pesquisar, preparar aulas, planear uma viagem ou a comunicar com os outros. A ideia de partilha e de fácil acesso esteve subjacente à sua criação e contribuiu para o seu sucesso, tendo o seu crescimento superado qualquer expectativa. Todos os que a utilizam e que para ela contribuem reconhecem a sua riqueza, podendo contribuir para o desenvolvimento da inteligência colectiva, como refere Lévy (1997; 2000). A Web começou por ser sobretudo texto com hiperligações, a que se vieram a associar imagens, som e mais tarde vídeo. Tivemos momentos em que os sítios Web pareciam mostruários de cor, som e de animações (Carvalho, 2005). Depois da euforia multicolor e sonora, passou-se a uma fase de maturidade em que se procura a sobriedade e a simplicidade. Com a Web democratizou-se a publicação online e o acesso à informação. Com o aparecimento das funcionalidades da Web 2.0, conceito proposto por Tim O’Reilly e o MediaLive International, a facilidade de publicação online e a facilidade de interacção entre os cibernautas torna-se uma realidade. A Web passa a ser encarada como uma plataforma, na qual tudo está facilmente acessível e em que publicar online deixa de exigir a criação de páginas Web e de saber alojá-las num servidor. A facilidade em publicar conteúdos e em comentar os “posts” fez com que as redes sociais se desenvolvessem online. Postar e comentar passaram a ser duas realidades complementares, que muito têm contribuído para desenvolver o espírito crítico e para aumentar o nível de interacção social online. O Hi5, o MySpace, o Linkedin, o Facebook, o Ning, entre outros, facilitam e, de certo modo, estimulam o processo de interacção social e de aprendizagem. Escrever online é estimulante para os professores e para os alunos. Neste momento, os agentes educativos podem, com toda a facilidade, escrever online no blogue, gravar um assunto no podcast ou disponibilizar um filme no YouTube. O ambiente de trabalho deixa de estar no computador pessoal do professor e passa a estar online, sempre acessível, a partir de qualquer lugar do planeta com acesso à Internet. Nunca mais o professor corre o risco de se esquecer de trazer alguma coisa para a aula, porque a um clique pode aceder aos seus favoritos no Delicious, aos seus textos, gráficos ou apresentações no Google Docs, às suas imagens no Flickr ou no Picasa, aos seus vídeos no YouTube. (CARVALHO, Ana Amélia A. - Manual de Ferramentas da Web 2.0 para professores. Lisboa: Ministério da Educação, 2008) 1.2. Social bookmarking O social bookmarking é um sistema de favoritos online e público. O sistema de favoritos guardado no browser do computador (Internet Explorer, Firefox, Opera, et) tem vários inconvenientes, nomeadamente o facto de não estarem disponíveis noutro computador e, a partir de um certo número de bookmarks, torna-se difícil encontrar o que se quer, mesmo usando categorias
  • 2. Com o social bookmarking os favoritos passam a estar online, e, por isso, disponíveis em qualquer lado. Além disso, ao guardar um novo bookmark, é possível classificá-lo com tags ou etiquetas, quer dizer, palavras-chave que descrevem o bookmark, como, por exemplo, "música" ou "empregos". A partir daí, é fácil ver só os bookmarks que tenham uma determinada tag. Este sistema de favoritos é público, assentando no espírito colaborativo da Web 2.0. É possível ver os bookmarks de qualquer pessoa que use o mesmo serviço de social bookmarking, através do nome de utilizador dessa pessoa. É também possível ver os bookmarks mais recentes a ser acrescentados, ou aqueles que são populares no momento, isto é, que estão a ser adicionados por um grande número de pessoas. Vantagens e possibilidades do social bookmarking  ter acesso aos mesmos bookmarks, a partir de qualquer computador ligado à Internet  organização de bookmarks por tags - um bookmark pode ter uma ou mais tags  partilha de bookmarks com amigos  facilidade em achar sites semelhantes a um determinado site ("quem considerou favorito este site, também considerou favorito aquele...")  acesso aos sites mais populares / mais adicionados do momento. Um exemplo de social bookmarking é o del.icio.us. Se pretender obter informação complementar sobre o modo de usar este social bookmarking pode fazê-lo em http://sites.dehumanizer.com/delicious/pt/delicious.php. (Adaptado de http://sites.dehumanizer.com/delicious/pt) 1.3. YouTube O YouTube é um serviço gratuito de emissão de vídeos que permite a qualquer utilizador ver e partilhar vídeos enviados por membros registados. Existem algumas regras elementares de utilização que o próprio site refere e que são aqui descritas de uma forma simplificada:  O YouTube não serve para divulgar conteúdos de pornografia ou sexo explícito.  Não deverão ser publicados vídeos mostrando situações nefastas como o maltrato de animais, o abuso de drogas, ou equivalente.  Violência gratuita não é permitida, bem como situações que reportem apenas
  • 3. imagens chocantes.  Os direitos de autor deverão ser respeitados.  É encorajada a liberdade de expressão, mas não é permitido discursos extremistas sobre: sexo, orientação sexual, raça, religião, origem étnica, idosos, cor, idade, deficiência ou nacionalidade.  Há tolerância zero para o comportamento predatório, stalking, ameaças, assédio, invasão de privacidade, ou o revelar informações pessoais de outros utilizadores.  Não divulgar spam. Não criar descrições enganosas, marcas, títulos ou miniaturas. Mais informação complementar sobre as regras de segurança a adoptar na utilização do YouTube em http://www.youtube.com/t/safety. (Fonte: SeguraNet) 1.4 BLOGUES O que é um blogue? Embora seja considerada uma das valências das Redes Sociais Virtuais, remetemos este tema para uma secção distinta, dado apresentar características específicas e diferentes das outras comunidade virtuais. A palavra “blogue” advém do inglês, “blog”, e é a contracção das palavras “web” e log” (“registo na rede”, em tradução livre). Um blogue é um sítio de Internet criado por um ou vários indivíduos (os “bloguistas”) e cujo propósito é o de partilhar informação da mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas. A informação colocada num blogue é apresentada de forma cronológica, sendo que os artigos mais recentes são vistos em primeiro lugar e os mais antigos são disponibilizados depois. A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores. Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues mais vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”). Os blogues têm ganho cada vez mais adeptos, assumindo até, em alguns casos, uma posição de influência política relevante. Outros blogues podem-se destinar à venda de determinados produtos, de acção solidária e até de apologia a determinadas doenças psicológicas (sobre esta última temática falaremos com mais detalhe na secção “Que perigos apresentam?”).
  • 4. Como funcionam os blogues? Um blogue tem um modo de funcionamento bastante intuitivo, sendo esta uma das razões da sua popularidade. Para ter um blogue, o utilizador apenas tem que se registar num sítio Web que forneça este serviço e escolher algumas funcionalidades básicas, como a imagem de fundo, o nome do seu blogue e as definições de privacidade, e está pronto a começar. O passo seguinte consiste na inserção de conteúdos no blogue, que será aquilo que o utilizador quiser que conste no mesmo. O utilizador coloca o texto, imagem, som ou vídeo que quer mostrar na caixa de texto apropriada, clica no ícone de publicação e o seu blogue está actualizado. A ordem de visualização dos assuntos num blogue é cronológica, ficando as novidades em primeiro lugar e os assuntos mais antigos no fim. Um blogue pode ser privado ou público – quando é definido como privado, apenas as pessoas seleccionadas pelo dono do blogue têm autorização para visualizar os seus conteúdos; um blogue público é visível a todos aqueles que o desejem consultar. Além destas definições, também é possível autorizar, ou não, que outros comentem os nossos artigos, e que tipo de utilizadores o pode fazer (se apenas utilizadores registados, se autoriza comentários anónimos, etc.) Existem bastantes entidades virtuais de criação e alojamento de blogues, muitas delas gratuitas. Regra geral, os blogues gratuitos terão menos funcionalidades que os pagos, cabendo ao utilizador a adesão a um ou outro conforme as suas necessidades. Um facto curioso relativamente aos blogues é poderem ser um veículo de aprovação ou rejeição de um candidato a um emprego: começa a ser frequente uma entidade empregadora pesquisar o nome do candidato e ver que tipo de informações online encontra, ou seja, a forma como este se mostra no mundo virtual é tida como um reflexo do que o sujeito é no dia-a-dia. Um blogue, dado ser considerado uma forma de divulgação de opiniões pessoais, pode ser a porta de entrada (ou saída) para uma dada empresa. Que perigos podem apresentar os blogues? Apesar de poderem ser um veículo interessante de partilha de informação e ideias, os blogues também não estão isentos de perigos, tal como outras funcionalidades da Internet. Um utilizador informado está mais seguro, pelo que apresentamos aqui alguns dos perigos mais comuns que podem advir da utilização dos blogues:  SPAM, phishing ou outros Dado que um blogue é uma funcionalidade on-line, dependendo das suas definições de privacidade, pode ser alvo de SPAM, phishing ou outras formas de intrujar os menos atentos. Um blogue público e sem qualquer restrição de comentários por parte de terceiros é um alvo fácil para indivíduos ou grupos mal-intencionados.  Perseguições on-line e offline Dado que é uma forma de exposição pessoal, um blogue pode ser alvo de cyberbullying. Um bloguista pode verificar que algo que escreveu num artigo foi mal interpretado ou, pura e simplesmente, e sem qualquer tipo de justificação aparente, o seu blogue foi inundado de insultos, ameaças e impropérios.
  • 5. Por vezes, este tipo de perseguições virtuais pode passar para o mundo real, pelo que é importante não fornecer qualquer tipo de informação que facilite o contacto pessoal com o bloguista.  Imagens A colocação de imagens pessoais na Internet pode levar outros a apropriarem-se indevidamente delas. Pensar bem antes de colocar imagens no blogue.  Blogues de apologia a doenças, discriminação, ódio, entre outros Como foi referido, os temas dos blogues podem ser de natureza variada. Existem blogues de defesa a certas doenças, como a anorexia, que exprimem opiniões que podem levar os mais influenciáveis (nestes casos, crianças e adolescentes) a iniciar e/ou manter comportamentos lesivos para a sua saúde. Outros tipos de blogues perigosos são os de defesa à discriminação, de incitação ao ódio, de defesa do suicídio. Estes devem ser reportados às entidades apropriadas (por exemplo, à Linha Alerta) e afastados dos mais jovens.  Responsabilização pelos conteúdos O bloguista é responsável pelos conteúdos inseridos no seu blogue. Contudo, esta responsabilização nem sempre é levada a sério, e muitos bloguers já foram os autores de situações lesivas para terceiros. Embora nem sempre seja propositado, é importante educar os utilizadores deste tipo de serviço para pensarem um pouco antes de colocarem algo no seu blogue, e quais as consequências desse acto, que podem até ser legais. Cuidados a ter  Tipo de blogue Ao iniciar-se no mundo dos blogues, tenha em atenção a alguns pormenores importantes: o fornecedor do serviço parece-lhe idóneo? A declaração de privacidade permite-lhe salvaguardar os seus direitos? É fornecido algum e-mail para solicitar ajuda caso necessite? Verifique também se há custos associados ao blogue: embora haja servidores que ofereçam blogues gratuitamente, outros são pagos. Evite surpresas lendo atentamente as condições de adesão. Por fim, defina que temas se irão enquadrar no seu blogue, a fim de ajudar os potenciais leitores a decidir se querem voltar a ler os seus artigos ou não.  Navegue Conhecer os outros blogues do servidor que pretende usar é a melhor forma de saber que funcionalidades permite, que autores recorrem aos seus serviços e que tipo de respostas existem por parte dos leitores. Se não gostar dos blogues que vir, considere a hipótese de aderir a outro servidor.  Não refira o seu apelido, a sua morada ou telefone em lado algum Este perigo é tanto mais importante quanto mais jovem for o bloguista. Há predadores on-line que procuram nos conteúdos dos blogues as fraquezas das suas potenciais vítimas, bem como dados que os levem a elas pessoalmente. No caso de bloguistas maiores de idade, também é importante ter em atenção que há indivíduos que podem
  • 6. ficar inflamados com as opiniões apresentadas e procurar resolver esse “insulto” ao vivo. Lembre-se que basta uma referência ao tempo (“está frio aqui em Coimbra,” por exemplo) para aproximar um pouco mais alguém indesejado.  Não forneça a sua palavra-passe a terceiros Tal como para outras funcionalidades da Internet, deverá tratar a sua palavra-passe com todo o cuidado, para evitar que o seu blogue seja apropriado indevidamente por terceiros.  Tenha atenção aos links que coloca Os links que colocar no seu blogue podem fornecer informações pessoais a seu respeito. Por exemplo, se referir que é estudante e colocar um link da sua escola, será fácil a alguém mal intencionado encontrá-lo(a).  Coloque um endereço de correio electrónico genérico Evite moradas de e-mail que possam levar à sua identificação pessoal, como o seu nome, ou indicação do seu local de trabalho. Opte por um endereço de correio electrónico generalista que não forneça dados identificativos.  Defina regras e fronteiras Estas regras não precisam de ser explícitas, isto é, não precisam de estar à vista de todos. Defina o que, para si, é aceitável enquanto bloguista: ao permitir comentários por parte dos seus leitores, que tipos de comentários são mantidos e que comentários são apagados e desencorajados? Que tipo de linguagem vai usar nos seus artigos? Defina também que tipo de informação vai partilhar. Um bloguista é o autor e proprietário dos conteúdos do blogue e, como tal, apenas deve escrever aquilo com que se sente confortável. Um dado importante a reter é que, caso defina o seu blogue como público, este poderá ser visto por um variado público, e a informação poderá chegar a quem não deseja, portanto, tenha em atenção ao que escreve. Os menores devem definir os seus blogues como privados, de modo a serem apenas acedidos por pessoas autorizadas. O educador deve aceder ao blogue com alguma frequência e certificar-se que não há conteúdos inapropriados, ofensivos ou perigosos para o jovem.  Imagens pessoais Colocar imagens pessoais num blogue pode ser perigoso, pois podem permitir identificar o bloguista e os locais habituais que frequenta. Esta regra aplica-se tanto à imagem no perfil que representa o bloguista (“avatar”) como às que são colocadas nos artigos. As crianças e adolescentes bloguistas não devem colocar quaisquer tipos de imagens pessoais na Internet, para evitar a perseguição por parte de predadores on-line. Se, ainda assim, o utilizador desejar colocar imagens pessoais no seu blogue e estas focarem terceiros, deverá pedir a autorização deles antes de o fazer.  Tenha planos para o caso de as coisas correrem mal Se, apesar de todos os cuidados, houver alguém a enviar ameaças para o seu blogue, tenha à mão um plano de acção: o que pode fazer? Quem pode contactar? Registe todos os conteúdos relevantes, tais como os artigos mencionados, o autor das ameaças e as horas das ameaças, e aja de forma a proteger-se. Quaisquer que sejam os seus planos envolva sempre terceiros neste processo: se achar
  • 7. que a sua vida está a ser prejudicada ou se sente desconfortável com o que se está a passar com o seu blogue, fale com amigos, com as autoridades apropriadas ou com outros bloguistas, que podem partilhar consigo sugestões ou experiências passadas.  Moderadores para os menores de idade Se o autor do blogue for um menor, cabe ao educador o papel de moderador. Esteja atento ao que o seu educando escreve no blogue, como o faz e que tipos de conteúdos coloca. Envolva-se nas actividades on-line dele e ajude-o a tomar decisões conscientes e educadas, de modo a não se colocar em risco ou provocar desentendimentos com terceiros. 5. Alguns pontos a salientar na utilização dos blogues: a) Aspectos positivos  Muita informação sobre qualquer tema que pesquisemos;  Disponibilização de informação ordenada cronologicamente;  Possibilidade de interagir;  Ampla divulgação;  Gratuito;  Acesso a informação privilegiada (sem o filtro de editores...);  Sugestão de outros blogues;  Comunidade. b) Aspectos negativos  Gastar bastante tempo;  Comentários desagradáveis;  Possível falta de credibilidade;  Autores anónimos.
  • 8. TEMA 2 - Redes Sociais 2.1 Conceito O que são “redes sociais” Estes sistemas funcionam com o primado fundamental da interacção social, ou seja, procuram ligar pessoas e proporcionar comunicação entre elas, partindo do princípio que têm a mesma área de interesse. Permitem a partilha de ideias entre pessoas com interesses, objectivos e valores em comum. São uma forma de representação dos relacionamentos afectivos entre as pessoas e grupos com os mesmos interesses. As Redes Sociais permitem: • Acesso à Informação • Possibilidade de relacionar-se com pessoas com os mesmos interesses (relacional) • Empenho para solucionar os problemas do grupo (institucional) 2.2. Redes Sociais para o Sucesso Educativo As redes sociais podem ser aplicadas em cenários de ensino muito diversificados com o objectivo estratégico de garantir uma educação de base para todos, entendendo a como inicio de um processo de educação e formação ao longo da vida, apontando para o combate ao insucesso escolar. Vantagens das Redes Sociais aplicadas no Ensino • O aluno passa a ter um papel mais activo na etapa de aprendizagem; • Maior colaboração e partilha de ideias entre colegas/colegas e alunos/docentes; • Qualquer interveniente pode criar e enviar textos, áudio e vídeo para a Internet; • Permite a ligação entre pessoas com perfis idênticos, visto que estas redes tem uma descrição dos interesses dos criadores, dos seus gostos e preferências; • Permite que duas ou mais pessoas editem um documento em tempo real na Internet, que poderá ser
  • 9. 2.3. Exemplos de redes sociais Nome Língua da rede Descrição Administradores Português Rede social com vasto conteúdo para académicos e profissionais de administração de empresas e áreas afins. Bebo Inglês Colégios e Faculdades Colegas Português Rede social para encontro de colegas e ex-colegas de turma Dandelife Inglês Narrativas colectivas ou “biografias compartilhadas” Ecademy Inglês Negócios Facebook Inglês Maior rede social de estudantes nos Estados Unidos Gaia Português Rede social do provedor Terranetworks Hi5 Inglês Ambiente geral MOG Inglês Música MySpace Inglês Ambiente geral Orkut Inglês, Português, Filiado ao Google Espanhol, Francês, Alemão, Russo, Japonês Second Life Inglês Ambiente geral Second Life (um exemplo prático) • Second Life apresenta-se como uma extensão 3D da Internet; • A Second Life criou condições especiais para que as instituições públicas e privadas possam investir e adquirir terrenos virtuais (ilhas); • É possível criar grupos e configurar o grupo para receber qualquer pessoa ou só convidados ou até cobrar a entrada; • A UA (Universidade de Aveiro) foi a primeira instituição portuguesa a ter um espaço na SL; • A SL tem mais de cinco milhões de utilizadores e cerca de 70 universidades e organizações educativas estrangeiras (Harvard Law-School, Colorado Tech, Princeton, Ohio University); • SL é um mundo virtual 3D onde os limites de interacção vão até onde a nossa imaginação nos levar, podemos criar os nossos objectos e personalizar o nosso personagem (avatar) ou até implementar os nossos negócios. Nesta ilha é permitido tudo….até voar.
  • 10. Facebook • Permite aos utilizadores criar o seu próprio sítio web, com perfis pessoais, descrições dos seus interesses, fotografias, blogues, vídeos, ou seja, uma infinidade de tarefas que os ajudam a ligarem-se com outras pessoas que possuem os mesmos interesses; • Está entre os 10 sites mais visitados, sendo a rede social de eleição para muitos estudantes; • No ensino esta rede é cada vez mais utilizada considerando os estudantes como nativos digitais estando assim preparados para uma aprendizagem multimédia; • Foi incorporado em várias disciplinas como ferramenta, sendo utilizado pelo professor como veículo publicitário para programas de intercâmbio, para anunciar eventos, aos quais depois os alunos são reencaminhados para ir fazer as suas análises; • Estas redes podem ser utilizadas para ampliar as actividades do curso para além das quatro paredes da sala de aulas, de forma a que os estudantes possam publicar informação que vai ser lida por milhões de pessoas. HI5 a) Definição O Hi5 é um dos mais recentes fenómenos de sucesso à escala mundial. Este site funciona como uma base de dados de pessoas a nível internacional. Para fazer parte desta base de dados é necessário efectuar um registo pessoal, fornecendo um endereço de e-mail. Depois, cada membro pode preencher um formulário sobre si, o que disponibiliza o seu perfil para os outros membros, juntamente com fotografias. O processo é rápido e simples. b) Aspectos positivos:  Ter um site pessoal de forma fácil e gratuita;  Encontrar amigos com quem perdemos o contacto;  Trocar mensagens de forma rápida e gratuita com amigos. c) Aspectos negativos:  Invasão de privacidade;  Receber e-mails e/ou comentários desagradáveis;  Os nossos dados e fotografias podem ser utilizadas para fins ilegais.
  • 11. TEMA 3 - Potencialidades dos serviços de comunicação virtual 3.1. Chat Definição Uma das ferramentas da Internet mais utilizadas pelos jovens é o chat. Existem vários tipos de chat’s mas em todos é necessário efectuar um registo e entrar com um nickname numa sala de conversação. A comunicação decorre em tempo real, ou seja, é síncrona. Aspectos positivos:  Permite falar em tempo real com amigos localizados em qualquer parte do mundo; não há barreiras geográficas;  Possibilita conhecer pessoas com os mesmos interesses;  Permite partilhar experiências e conhecimentos. Aspectos negativos:  Ser enganado por alguém que assuma uma identidade falsa;  Corremos riscos se fornecermos dados pessoais;  Ficar viciado. 3.2. MESSENGER Definição Esta é uma das ferramentas da Internet mais utilizadas actualmente por jovens e adultos. A comunicação é uma das principais actividades da Internet, no entanto são bem conhecidos os seus riscos. Neste sistema, ao contrário das chat-rooms, cada utilizador define a sua lista de contactos e tem o poder de aceitar ou recusar a adição de pessoas à sua lista. É também uma ferramenta de comunicação síncrona. Aspectos positivos:  Permite falar em tempo real com amigos localizados em qualquer parte do mundo;  Possibilita ao utilizador seleccionar as pessoas com quem quer comunicar; permite enviar e receber ficheiros;  Serve de Call Center em muitas empresas. Aspectos negativos:  Ser enganado por alguém que assuma uma identidade falsa; corremos riscos se fornecermos dados pessoais;  Ficar viciado;  Receber ficheiros com vírus ou conteúdo desagradável; deixar que alguém assuma o controlo do nosso computador.
  • 12. 3.3. FÓRUM Definição Um fórum pode ser definido como um mural de recados, sendo uma ferramenta de comunicação assíncrona. Existem fóruns sobre os mais diversos temas ou assuntos. Estes podem estar incluídos em páginas web temáticas, onde o administrador permite que os visitantes possam colocar questões ou dar sugestões, ou podem ser apenas páginas web dedicadas ao próprio fórum. Aspectos positivos  Possibilidade de colocar questões a especialistas em determinadas áreas;  Muita informação sobre qualquer tema que pesquisemos;  Possibilidade de interagir;  Ampla divulgação;  Gratuito;  Acesso a informação privilegiada (sem o filtro de editores...);  Comunidade. Aspectos negativos  Gastar bastante tempo;  Comentários desagradáveis;  Possível falta de credibilidade;  Ficar perdido no meio de tanta informação;  Autores anónimos. Fonte: NetSegura
  • 13. TEMA 4 - Riscos e prevenção on-line 4.1. Cyberbullying O que é o Cyberbullying? A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus- tratos por parte de um rufião (“bully”) ou grupo de rufiões. O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente. Um cyberbully pode tornar-se, no momento seguinte, também ele uma vítima. É frequente os jovens envolvidos neste fenómeno mudarem de papel, sendo os maltratantes numa altura e as vítimas noutra. Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet. Por ser um fenómeno que envolve crianças e adolescentes, com todas as sensibilidades e percursos desenvolvimentais cruciais próprios destas idades, carece de especial atenção por parte de todos os pais e educadores. Embora sejam, na sua maioria, eventos ultrapassáveis, algumas vítimas de bullying chegam a tentar o suicídio, provando que não devemos encarar tal situação de ânimo leve. Quando a vitimização envolve adultos, passa a ter a designação de “cyber-harrassment” (“assédio cibernético”) ou “cyberstalking” (“perseguição cibernética”), tendo, contudo, as mesmas características. Por tal, as sugestões apresentadas servem também para estes casos. Como funciona o cyberbullying? Os métodos usados por um cyberbully são os mais variados. Com o advento das novas tecnologias de informação e comunicação (correio electrónico, telemóveis, etc.), o bully serve-se destas para transtornar a sua vítima, ameaçando-a, denegrindo a sua imagem, causando-lhe grande sofrimento e stresse, podendo até ter consequências fatais. A crueldade não é alheia aos jovens e o que motiva os rufiões cibernéticos são as mais variadas razões, que vão desde o prazer advindo de ver o outro a ser humilhado e atormentado, à vingança por também terem sido já alvos de cyberbullying. Se, na escola, o maltratante era o rapaz ou rapariga em situação de maior poder (tamanho, idade ou outro), no mundo cibernético as regras “tradicionais” da rufiagem esbatem-se e o cyberbully pode ter os mais variados perfis. Seguem-se alguns exemplos de cyberbullying:  Ameaças/perseguições Os cyberbullies servem-se do correio electrónico, do IM e dos telemóveis (via SMS) para enviar mensagens ameaçadoras ou de ódio aos seus alvos. Os rufiões podem-se fazer passar por outras pessoas, adoptando usernames (nomes de utilizador) parecidos com os delas, para envolver outros inocentes no processo.
  • 14. Roubo de identidade ou de palavras-passe Ao conseguir acesso ilícito às palavras-chave do seu alvo, o rufião serve-se delas para entrar nas variadas contas da vítima, causando os mais variados distúrbios: o Por e-mail: envia mensagens de conteúdo obsceno, rude ou violentos em nome dela para a sua lista contactos; o Por IM ou em chats: difunde boatos, faz-se passar pela vítima e ofende as pessoas com quem fala; Entrando nos sítios de Internet nos quais a vítima tem um perfil inserido, por exemplo, para conhecer pessoas novas: altera o perfil de utilizador dessa conta (incluindo, por exemplo, comentários de natureza racista, alterando o sexo do utilizador ou inserindo itens que possam difamar a imagem do utilizador legítimo da conta), ofendendo terceiros e atraindo a atenção de pessoas indesejadas. O rufião pode depois alterar as palavras-chave das variadas contas, bloqueando assim ao seu legítimo proprietário o acesso às mesmas.  Criação de páginas de perfil falsas O jovem mal-intencionado cria uma página pessoal na Internet acerca do alvo dos seus ataques, sem o conhecimento deste, na qual insere todo o tipo de informações maldosas, trocistas ou falsas, além de poder conter dados reais, como a morada da vítima. Seguidamente, faz chegar a terceiros a morada desta página, para que o maior número de pessoas a veja. Este tipo de difusão de informação pode, por vezes, ter as características de uma epidemia, espalhando-se rapidamente pelos cibernautas. Esta atitude pode ter consequências perigosas, dado poder informar outros utilizadores menos bem intencionados (por exemplo, um pedófilo) onde poderá encontrar este jovem na vida real, colocando a sua vida em potencial risco.  O uso dos blogues Um blogue consiste numa espécie de diário on-line, na qual o utilizador escreve os mais variados artigos. Embora tenha o propósito original de partilhar informações com outros cibernautas, há cyberbullies que se servem dos blogues para difundir dados lesivos a respeito de outras pessoas, seja escrevendo nos seus blogues pessoais, seja criando blogues em nome das suas vítimas.  Envio de imagens pelos mais variados meios O rufião envia mensagens de correio electrónico em massa para outros cibernautas, contendo imagens degradantes dos seus alvos. Estas imagens podem ser reais ou montagens, e podem difundir-se rapidamente, humilhando e lesando grandemente a imagem da vítima. Outra forma de envio é por telemóvel. Com o advento dos telemóveis que permitem tirar fotografias, é possível fotografar uma pessoa sem que ela se dê conta e difundi-la pelos amigos. Um grande exemplo disto são as fotografias tiradas sub-repticiamente pelo adolescente aquando de uma relação sexual ou encontro mais íntimo, havendo já relatos destes acontecimentos em Portugal. Estas imagens, além de serem difundidas por telemóvel, podem ser descarregadas para a Internet, alcançando ainda mais pessoas.  Sítios de votação
  • 15. Existindo variados sítios de Internet onde se pode votar acerca dos mais variados assuntos, é possível a um jovem criar o tema de “A Mais Impopular”, “O Mais Gordo”, etc., visando quem deseja incomodar.  Envio de vírus Não se pense que o envio de vírus é exclusivo dos adultos. Com a crescente precocidade dos cibernautas mais jovens, uma forma de prejudicar os seus pares pode ser enviar-lhes vírus para lhes infectar o computador, roubar palavras-chave (veja “Roubo de identidade ou de palavras-chave”, mais acima) e causar incómodos.  Inscrições em nome da vítima É perfeitamente possível um cibernauta inscrever-se num determinado sítio de Internet usando os dados de outra pessoa. Os locais escolhidos costumam ser sítios de pornografia, fóruns racistas ou outros que sejam contrários à ideologia da vítima. O resultado disto é esta ser “inundada” de e-mails que não são do seu interesse, podendo os mesmos até ser nocivos (veja phishing). 1.3. Que perigos pode apresentar o cyberbullying? Estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio. Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero. O rufião pode, a dada altura, tornar-se ele mesmo a vítima, e a vítima o rufião, pelo que importa conhecer ambos. À vítima importa prestar ajuda no sentido de ultrapassar o assédio e humilhação sentidos, ao rufião importa saber as suas motivações e mudar as suas atitudes. Aos educadores cabe um papel importante na prevenção do bullying. 1.4. Cuidados a ter Tal como em muitos outros factos da vida, a prevenção é o melhor meio de evitar os efeitos do cyberbullying. Algumas dicas que poderão ser úteis:  Conheça as armas de combate ao bullying Navegue pela Internet e informe-se acerca de todos os meios de combate à disposição do cibernauta. A vítima não precisa de sofrer passivamente este tipo de ataques, existem formas de resolução, nomeadamente, reportando ao responsável pelo sítio de Internet a situação de abuso, à operadora de telecomunicações ou encaminhando o assunto para uma hotline, tal como a Linha Alerta. Se entender que o bullying assume contornos realmente nocivos, contacte a polícia.  Fale com o seu filho/educando A comunicação entre o jovem e as pessoas envolvidas na sua educação ajuda a evitar o
  • 16. isolamento e o segredo quando um problema destes se instala. Falar regularmente com o seu educando ajuda a perceber as alterações no seu comportamento e a prestar-lhe a ajuda necessária. Em especial, explique ao jovem que ele não está sozinho nesta situação e não tem que passar por ela sozinho, nem fez nada para merecer ser maltratado dessa forma.  Mantenha os computadores em locais comuns da sua habitação Este cuidado refere-se aos computadores com acesso à Internet. Ao limitar a privacidade na utilização da Internet, poderá estar mais atento a alguma utilização mais abusiva, bem como agir atempadamente caso tal suceda.  Não permita a partilha de dados pessoais Ensine ao seu educando os perigos de fornecer dados pessoais a terceiros, tais como o roubo de identidade (veja “Como funciona?”). Além disso, trocar ou colocar imagens pessoais na Internet oferece a oportunidade a outros de as copiar, usar e manipular.  Ensine os seus educandos a serem correctos na Internet Insista na boa educação, seja on-line ou no dia-a-dia. Um dos efeitos nefastos do cyberbullying é levar a vítima a retaliar e tornar-se, ela mesma, numa cyberbullying. Quebre este ciclo encorajando o seu educando a responder de forma apropriada (informando os responsáveis pelos sítios de Internet, os servidores de telemóvel, usando uma hotline como a Linha Alerta ou ignorando a situação). Não deixe o jovem perder o controlo da sua vida, que é o principal propósito do cyberbully. Da mesma forma, mostre-lhe que começar neste tipo de “brincadeiras” (que o cyberbully pode considerar inocente, não tendo consciência das consequências para o alvo) é algo muito negativo e perigoso.  Guarde as mensagens de cyberbullying Embora não sejam agradáveis, estas podem servir de prova caso o assunto assuma proporções tais que seja necessária a intervenção de forças especializadas.  Mude de conta de correio electrónico ou outras Se a situação persistir, incentive o jovem a mudar a conta na qual o abuso ocorre, seja correio electrónico, blogue, ou outra. Mantenha as contas antigas para ajudar a apanhar o rufião.  Instale software de prevenção de cyberbullying Se pesquisar na Internet, encontrará alguns programas que poderá instalar no seu computador para ajudar a prevenir este tipo de situação e/ou ajudar a identificar a origem do ataque. 4.2. Sites falsos e phishing Análise de Sites A variedade de tipos de sites é numerosa, cada um especializado num determinado serviço. Os sites podem ser categorizados, por exemplo, quanto ao seu conteúdo:  Institucionais: servem como ponto de contacto entre uma instituição e seus clientes/fornecedores.
  • 17. Mediáticos: são sites informativos com actualizações frequentes e periódicas. Nem sempre o conteúdo é baseado em texto puro, podendo conter variados elementos multimédia, (feeds, RSS) – (como por exemplo: Noticiários, Blogues, Flogs, Podcasts, Vlogs).  Aplicativos: são sites interactivos cujo conteúdo consiste na utilização de ferramentas de automatização, produtividade e compartilhamento (como por exemplo: processadores de texto, editores de imagem, softwares de correio electrónico, agendas).  Bancos de dados: servem para catalogar registos e efectuar pesquisas.  Comunitários: são sites interactivos que servem para a comunicação de utilizadores com outros utilizadores da rede (chats, fóruns, etc.).  Portais: servem para reunir conteúdos de diversos tipos, geralmente fornecidos por uma mesma empresa/instituição. Os sites podem, ainda, ser classificados quanto à forma de acesso:  Abertos: podem ser acedidos livremente.  Restritos: só podem ser acedidos mediante o pagamento de uma assinatura.  Por registo: necessitam do preenchimento de um registo gratuito para aceder ao conteúdo.  Fechados: apenas permitem o registo de pessoas devidamente autorizadas. A variedade de sites é imensa, assim torna-se fundamental adquirir competências para avaliar os diferentes tipos que encontramos na web. São cada vez mais os casos de utilizadores da Internet vítimas de sites falsos, criados por criminosos para acederem às suas informações financeiras. No Reino Unido, foram detectados 353 sites falsos de bancos em 2005. Os criminosos atraem os utilizadores aos sites através de phishing, ou seja, através de e-mail’s que parecem ser de um banco ou de outra empresa pedindo para confirmar o número de cartão de crédito ou outros dados pessoais. Outras fraudes usuais surgem através de e-mail’s com a informação de um prémio e com o pedido de pagamento de uma taxa administrativa antes de o receber; ou e-mail’s de um funcionário público estrangeiro a oferecer-se para dividir milhares de euros em troca da utilização da conta bancária para transferir o dinheiro do seu país. O Instituto do Consumidor alerta para o crescimento deste problema no nosso país. A existência deste fenómeno é cada vez maior, tendo como principal alvo, os bancos. Phishing a) O que é o Phishing? O phishing (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros. b) Como funciona o Phishing?
  • 18. Os “phishers” recorrem a várias formas de obtenção de informação, nomeadamente, SPAM, mensagens de pop-up ou e-mails, fazendo-se passar por empresas ou organizações legítimas com a qual a potencial vítima tem negócios – por exemplo, o seu fornecedor de serviços de Internet (vulgo ISP), banco, serviços de pagamentos on-line ou até um organismo governamental. Estas mensagens costumam alegar que o cibernauta precisa de “actualizar” ou “validar” a informação da sua conta, chegando a ameaçar com consequências negativas (o fecho da conta, por exemplo) caso não haja resposta. A estas técnicas de ameaça e manipulação dá-se o nome de Engenharia Social, nas quais também se inserem as formas mais sedutoras de persuasão, como a “oferta” de artigos, viagens ou dinheiro por Internet. c) Que perigos pode apresentar o Phishing? A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome. Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores. d) Cuidados a ter Pode seguir algumas orientações que poderão ajudar a evitar um logro por este tipo de fraudes:  Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não responda nem clique no link da mensagem. Lembre-se: empresas legítimas não pedem este tipo de informação por correio electrónico. Se está preocupado com a sua conta ou se dúvidas quanto ao remetente ou conteúdo da mensagem, entre em contacto com a organização (alegada autora da mensagem) através de um número de telefone que sabe ser legítimo, ou abra uma nova sessão num Internet Browser e aceda ao endereço correcto da empresa. Em qualquer caso, não copie o link da mensagem.  Não envie informações pessoais ou financeiras por e-mail. O e-mail não é um método seguro para transmissão de informações pessoais. Se iniciou uma transacção através de um sítio de Internet e deseja fornecer dados pessoais ou financeiros através desse sítio, procure indicadores de que o mesmo é seguro, tal como um ícone de um cadeado na barra de status do browser ou um URL que comece com "https:" (o "s" significa "secure"). Infelizmente, nenhum indicador é à prova de falhas; alguns "phishers" já falsificaram ícones de segurança.  Veja regularmente os extractos do seu cartão de crédito e contas bancárias para determinar se há débitos indevidos De preferência, verifique-os assim que os receber. Se estes extractos se atrasarem mais do que um par de dias, telefone ao seu banco e solicite essa informação.  Use software antivírus e mantenha-o actualizado Alguns e-mails de phishing contêm software que pode causar danos no seu computador
  • 19. ou monitorizar as suas actividades na Internet sem o seu conhecimento. Um antivírus e uma firewall podem protegê-lo de aceitar inadvertidamente esse tipo de ficheiros. O software antivírus verifica comunicações recebidas, procurando detectar ficheiros problemáticos. Uma firewall ajuda a torná-lo “invisível” na Internet e bloqueia todas as comunicações de fontes não autorizadas. É particularmente importante ter uma firewall se tem uma ligação de banda larga. Além de tudo isto, o seu sistema operativo pode disponibilizar "patches" gratuitos de software para fechar "buracos" de segurança que hackers ou phishers poderiam explorar.  Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetente Não se esqueça que há vírus que enviam e-mails através de remetentes familiares. O facto de ter o seu computador livre de vírus não implica que os seus amigos e contactos no mundo virtual também estejam na mesma situação.