Vírus
Existem vários tipos de vírus e todos eles são prejudiciais para o computador. É
possível encontrá-los em diversos ambientes e, normalmente, o vírus infecta o
sistema, faz cópias de si mesmo e depois tenta se espalhar para outros
computadores. Para se prevenir deste perigo basta manter seu antivírus atualizado
e estar sempre atento caso seu PC apresente problemas de lentidão ou outros
sintomas esquisitos.
2. Spams
O spam é uma mensagem eletrônica não autorizada pelos internautas, mas que
são enviadas da mesma forma. Possuem o objetivo de lotar a caixa de e-mail de
seus receptores e, algumas vezes, podem conter vírus que prejudicam o
computador do internauta. Para se livrar deste problema basta marcar o e-mail
como spam e, da próxima vez que receber uma mensagem deste remetente, ela
será automaticamente considerada um spam.
3. Páginas falsas
As páginas falsas são uma forma de fraude eletrônica que tem o objetivo de
adquirir informações pessoais dos internautas que a acessarem. Elas também são
chamadas de phishing e sempre tentam induzir seus visitantes a colocarem os
dados. As favoritas para se tornarem falsas são as páginas de banco. Para se
proteger, toda a vez que for acessar seus dados pessoais tente usar a navegação
InPrivate que os navegadores oferecem.
4. E-mails maliciosos
Há vários tipos de e-mail que possuem o objetivo de roubar informações pessoais
dos internautas. Algumas vezes eles utilizam grandes empresas, como bancos,
para poderem persuadir o receptor a entrar no link e fornecer seus dados.
Promoções bizarras também pipocam nas caixas de e-mail. Sempre que receber
algo suspeito, investigue. Se tiver dúvidas, não acesse ou clique em qualquer link.
Phishing
Sexting
Smartphones e Ta blets
Apps
SMS, MMS e IM
Serviços de GPS
Correio Eletrónic o
Jog os de Víde o
Salas de Chat
Cyberbullying
Blog ue
O que é?
brai n
Mais informação
brai n
O que é?
Embora um caso de cyberbullying possa ser ultrapassável, alguns casos podem ganhar tais
dimensões, que deixam a vítima em estado de desespero. Nestas circunstâncias e, dependendo da
sua inteligência emocional, uma vítima pode adoptar comportamentos de risco, encarando o
suicídio, como uma opção de fuga. Por esta razão, nunca devemos encarar este problema de ânimo
leve.
O agressor pode fazê-lo de diferentes formas – através de ameaças, – denegrir a sua imagem,
causando sempre períodos de sofrimento e/ou stress. E enquanto que no bullying “tradicional” o
bully é geralmente o elemento com maior poder (tamanho, idade, força) dentro de um grupo local,
na Internet, o agressor pode ter os mais variados perfis.
Existem algumas redes sociais/aplicações que foram sinalizadas como propícias ao Cyberbullying
nomeadamente aplicações que permitem o anonimato como é o caso do Ask.FM e Snapchat.
Ameaça e Perseguição
Através do computador e smartphones, os agressores enviam sistematicamente mensagens
ameaçadoras ou de ódio aos seus alvos. Os bullies podem inclusivamente adotar nomes ou nicks de
outros utilizadores, para envolver outras vítimas no processo.
Roubo de identidade
Ao obter acesso às palavras-passe da vítima, o agressor entra nas várias contas da vítima, acedendo
ilicitamente a várias informações sobre a vítima em questão e causando vários problemas, como o
envio de mensagens de conteúdo inapropriado para os contactos da vítima. Através do acesso a
estas informações é possível ao agressor criar perfis em vários websites, muitas vezes com o
objetivo de manchar a reputação online da vítima.
Humilhação pública
Grande parte das vezes, este fenómeno baseia-se na humilhação pública, recorrendo às redes
sociais ou ao envio de mensagens de correio eletrónico em massa para outros utilizadores,
contendo imagens ou outros conteúdos que coloquem em causa a reputação da vítima.
Envio de malware
Caso o agressor possua conhecimentos suficientes, poderá efetuar o envio de vírus e malware como
forma de prejudicar a vítima. Note-se que estes vírus poderão ser veículos para alcançar outros
objetivos como o roubo de informações pessoais.
Não existe uma solução para erradicar este fenómeno, visto que é fruto do resultado de uma
interação entre pares e do impacto das tecnologias na nossa vida social. No entanto, existem alguns
cuidados que podem ser considerados de forma a reduzir os perigos associados ao cyberbullying:
Depois disso o resultado dessa gravação pode ser utilizado para fazer chantagem, para prejudicar a
reputação da pessoa visada e/ou para fazer cyberbullying (com efeitos traumáticos para os
envolvidos).
Deve pedir imediatamente à pessoa a quem enviou a foto ou mensagem que a apague. Alguém que
gosta de nós ou que nos respeita irá acatar a decisão. Se não for o caso, a pessoa pode e deve ser
punida por lei (ao abrigo do art.º192 do código penal que pune a devassa da vida privada).
Não se deve esperar muito tempo a reagir, quanto mais rápido mais depressa se recupera o
controlo da situação. Deve pedir-se ajuda a alguém em quem se confia, um amigo, um familiar ou ao
Centro Internet Segura para que receber orientações sobre como agir.
Graças aos direitos de imagem, a foto não pode ser difundida sem a autorização do próprio (ou sem
a autorização dos pais se fores menor). É ilegal. Se tomar conhecimento de que alguém
abusivamente publicou fotos suas sem o seu conhecimento, pode e deve agir legalmente.
Utilize vários motores de busca para encontrar as suas fotos na Internet. Digite o seu nome e/ou o
nome que usa para os seus perfis em redes sociais. Também pode programar os Alertas do Google
para fazer este trabalho (uma foto que ainda não está online pode vir a estar).
Deve remover as suas fotos dos lugares onde aparecem. Regra geral as redes sociais possuem
botões para denunciar fotos que não cumprem as regras de utilização do serviço. Num website deve
contactar os responsáveis pela gestão do mesmo ou os prestadores do serviço de alojamento onde a
foto está publicada. Se não resultar de imediato deve avisar a polícia.
Mais informação
Infelizmente existem algumas ocasiões em que o conteúdo não pode ser removido. Se esse for o
caso, o melhor a fazer é criar informação positiva a seu respeito na Internet. Pode comentar
notícias, participar em fóruns, criar blogues, criar novas contas em redes sociais (que não tem de
usar) com o mesmo nome que aparece associado às fotografias que publicaram a seu respeito.
Quanto mais informação positiva houver a teu respeito, mais “enterrada” fica a informação
indesejável sobre ti nas listas dos motores de busca.
Pornografia Vingativa (Revenge Porn)
Este termo é utilizado para descrever a distribuição de imagens sexualmente explícitas sem o
consentimento do(s) individuo(s) representado(s) nas imagens. Esta situação é classificada como
uma forma de assédio grave e um tipo de violência doméstica.
Este problema assume uma carga social e emocional muito grande para as vítimas e pode causar
situações constrangedoras e até ameaçadoras, caso a informação pessoal das vítimas esteja
associada aos conteúdos em causa. As vítimas são geralmente perseguidas, ameaçadas e podem
ver-se obrigadas a abandonar a sua vida “normal” como resultado da sobreexposição da sua
imagem. Alguns países já tratam este problema como um crime e, como tal, punido judicialmente.
Existem ainda poucos estudos que revejam este assunto com a profundidade necessária, no entanto
as Linhas de Apoio do Centro Internet Segura do Reino Unido afirmam que esta situação está cada
vez mais presente, lidando com um crescimento do número de queixas. No relatório publicado pela
EU Kids Online, “The meaning of online problematic situations for children”, é reportado que o
fenómeno ocorre também na faixa etária dos 9 aos 16 anos. Para além das situações evidenciadas,
as crianças revelaram ainda que tinham conhecimento de incidentes que envolviam os seus pares a
partilhar imagens de foro sexual dos seus parceiros românticos anteriores, como forma de
vingança.
O que é?
O roubo de identidade é um crime sério, que ocorre sem o contacto directo com os ladrões e que
tem aumentado por todo o mundo. Os desenvolvimentos da tecnologia contribuem para que os
crimes sejam cada vez mais sofisticados.
As vítimas do roubo de identidade podem gastar meses ou anos, além de muito tempo e dinheiro
para desfazer a confusão criada pelos ladrões. E, além disso, podem perder oportunidades de
trabalho, ter empréstimos recusados, ser forçadas a desfazerem-se dos seus bens ou, até mesmo,
ser presas por crimes que não cometeram.
O roubo de identidade é um processo de duas etapas. Primeiro, alguém rouba as suas informações
pessoais. Em segundo lugar, o ladrão usa essas informações para se fazer passar por si e cometer
fraude. É importante compreender esta abordagem de duas etapas, pois as suas defesas também
têm de funcionar em ambos os níveis.
Limite a quantidade de informações pessoais nas redes sociais tais como o Facebook
Limitando a quantidade de informações pessoais nas redes sociais, não terá que se preocupar em
garantir que as configurações de privacidade estejam protegendo os seus interesses. Não só os
hackers são capazes de obter as informações pessoais dos usuários de computador através do
Facebook, como procuram-nas em outras redes, tais como o MySpace e o Twitter. Os hackers
também criam vários esquemas, que executam nas redes sociais para engana-lo e convence-lo a
digitar grandes quantidades de informações pessoais em um site desconhecido.