• Nenhum resultado encontrado

Índice. Como usar as redes sociais sem ser um vacilão. Não pode dar mole na Internet. A Internet não tem fim

N/A
N/A
Protected

Academic year: 2021

Share "Índice. Como usar as redes sociais sem ser um vacilão. Não pode dar mole na Internet. A Internet não tem fim"

Copied!
21
0
0

Texto

(1)
(2)

Índice

Como usar as redes sociais sem ser um vacilão

Cyberbullying & Preconceito

Promoções falsas Senhas

Privacidade

Busca com segurança Não pode dar mole na Internet

A Internet não tem fim

06

18

36

(3)

A Internet é um lugar bem peculiar e todo mundo sabe disso, mas nem tudo são memes e vídeos de gatinhos.

Saber usar os recursos digitais de forma adequada é im-portante tanto para o nosso desenvolvimento pessoal quanto também para o profissional, além de ser uma forma de exercer a nossa cidadania.

Profissional? Cidadania? Sim. A Internet é muito mais que uma tecnologia, ela se estende a vários aspectos da nossa vida. Por exemplo, saber respeitar os direitos dos outros no meio digital é uma forma prática de cidada-nia, assim como saber se portar e não cair em golpes cibernéticos também são habilidades muito bem vistas no mundo profissional.

Por incrível que pareça, milhões de pessoas todos os dias caem em golpes como “Imperdível! Passagem para Orlando – Flórida, ida e volta, por R$500!” e garanto

que você não vai ser uma dessas pessoas. Depois que ler esse belíssimo material. É claro.

Hoje (e toda vez que você abrir essa cartilha) eu vou ser seu guia para usar a Internet sem dar ruim.

Olá!

Não vi você

chegando,

mas é bom

ter você por

aqui!

(4)

Vamos começar com algo que a gente usa todo dia: as famigeradas redes sociais. Lembra quando te falaram

para atravessar a rua na faixa e quando o sinal estivesse vermelho? Nas redes sociais é quase a mesma coisa, só que você não corre o risco de ser atropelado por um

buzão do vacilo, e sim acabar se expondo demais, ou

então sendo um ser traste para outras pessoas. Então @, dá um slide na página para ver as dicas:

#fikdik #InternetSemDarRuim #TodoDia #InstaSeguro #UsandoRedesSociaisSemSerUmVacilão

Como usar as

Redes Sociais

sem ser um

(5)

A gente sabe que na web não existem fronteiras e esse é o maior perigo do cyberbullying, porque uma brinca-deira de mau gosto pode se espalhar rapidamente em pouco tempo, além de acompanhar a vítima a todo mo-mento. Nada a ver você estar em casa de boa, assistindo àquela série marota e ver notificação no celular de pes-soas falando mal de você, né?

Outro problema que o cyberbullying traz é uma falsa sensação de anonimato, tipo “ninguém vai descobrir

que fui eu que fiz hahahahaha”. Muito se engana, jovem gafanhoto ou gafanhota. Hoje em dia é bem fácil rastre-ar a origem da conexão e do conteúdo prastre-ara descobrir quem criou e compartilhou.

É importante também ter em mente que o cyberbullying (ofensas e humilhações na internet) também pode ser relacionado aos crimes de injúria, difamação, calúnia, ameaça e, se o conteúdo tiver caráter discriminatório, pode-se configurar também como racismo e homofo-bia. E até quem não tem 18 anos ainda pode responder na justiça, o que é a maior bad.

Para evitar isso, nós temos dois caminhos:

Na verdade, tem sim, e normalmente é quando a pessoa que está sendo zoada pede para parar. Não precisa ser nenhum Sherlock Holmes para associar o cyberbullying

a um bullying só que praticado na Internet.

A dupla sertaneja mais inconveniente das internets

Cyberbullying

Preconceito

(6)

Primeiramente, não responda. Não vamos ficar

dando moral para coisa errada.

Mostre para alguém minimamente responsá-vel, tipo seus pais ou algum

professor/coordena-dor. Eu sei que a situação é meio chata, mas não tenha vergonha, eles vão poder te ajudar.

Grave todas as mensagens, tire prints de fotos,

salve os vídeos e tenha as informações de onde vieram as ofensas, links dos perfis e das páginas/

grupos, número de telefone, e-mail, username.

Denuncie o conteúdo nas redes sociais. Hoje em

dia todas as plataformas possuem essa opção. Caso precise de ajuda em tempo real ou esteja com mais dúvidas, você pode acessar o Helpline

(www.helpline.org.br).

1. Não edite imagens, faça vídeos, memes ou GIFs para

ridicularizar outras pessoas.

2. Por mais que você não tenha feito, não repasse con-teúdo que ofenda outras pessoas. Quebre com esse

ciclo de humilhações, por mais engraçado que possa parecer.

3. Não ameace e nem invente mentiras ou boatos

sobre alguém.

4. Pense bem antes de sair publicando nas redes

so-ciais. Se você estiver #chateado com alguém, a me-lhor saída é trocar uma ideia com essa pessoa.

5. A Internet é um espaço cheio de discussões, respeite as opiniões contrárias às suas, não custa nada.

6. Não faça piadas que ofendam as pessoas por sua

ori-gem, cor de pele, religião, sexualidade ou condição social.

Para você, meu amigo e minha amiga,

que é vítima ou viu alguém sofrendo

cyberbullying fica ligado:

Se você não seria um traste com esse pugzinho, então por que você faria isso om outras pessoas na internet?

(7)

É muito mais do que usar o banheiro de porta fechada

Agora que a gente alinhou essa ideia de como não vacilar com outras pessoas na Internet, nós precisa-mos ficar espertos em como não dar mole com nós mesmos. “Ih, rapaz. Como assim?”

É legal usarmos as redes sociais para contarmos a nossa vida, falar sobre as coisas que a gente faz, mos-trarmos a foto daquela festinha ou da viagem maneira.

Mas você já pensou como essa exposição de deta-lhes da sua vida pode gerar alguns problemas?

Quando você compartilha algo com seus amigos é tranquilo, a questão mesmo é quando essas informa-ções chegam a pessoas que estão fora do seu círculo social, e isso pode ser usado contra você. Vou dar dois exemplos:

1. Você já deve ter ouvido falar do golpe do falso

se-questro, no qual os bandidos ligam para sua família simulando um sequestro, para dar um toque de vera-cidade, usam esses detalhes da sua rotina que estão expostos nas redes sociais.

2. Imagina você daqui a alguns anos, participando de

um processo seletivo de emprego. Uma prática bem comum dos entrevistadores é checar as redes sociais dos candidatos. Eles procuram por fotos, postagens e outras informações que possam dar alguma prévia do perfil e do comportamento da pessoa. Agora pensa um entrevistador encontrando uma foto constrangedora sua ou então vendo que você fez algum comentário discriminatório no passado? Provavelmente você vai perder uns pontos.

Configurar a privacidade das suas redes sociais em

modo privado – o famoso “só amigos”

Evitar compartilhar a sua geolocalização, ou seja,

não dê check-in nas redes sociais quando você esti-ver em algum lugar.

Não sair adicionando qualquer pessoa. Seus pais

não te falaram para não conversar com estranhos na rua? Na internet é a mesma coisa.

Privacidade

Para não passar por nenhum desses dois problemas, você pode:

(8)

Já deu para ver que se expor nas redes sociais pode ser uma baita dor de cabeça, e é por isso mesmo que temos que ficar ligado para não expor outras pessoas tam-bém. Essa é a parte em que temos que falar sobre

sex-ting, compartilhamento de vídeos e imagens de nudez.

Todo jovem tem direito a uma sexualidade saudável, mas é importante fazer isso com privacidade, seguran-ça e principalmente respeito. Uma vez que você

com-partilha uma imagem ou vídeo na internet, seja em re-des sociais ou então por aplicativo de mensagens, você não tem mais o controle sobre quem pode ter acesso a esse conteúdo. Pensa no caô que deve ser ter uma foto ou vídeo seu em um site pornográfico ou visto por alguém que você não queira. É bem chato, né?

Se você receber algum conteúdo íntimo de al-guma pessoa, prove que você não é um vacilão e

não compartilhe com ninguém. Vazar imagens

íntimas de outras pessoas é um crime grave. Se algum colega seu te enviar algo íntimo de outra pessoa, dá o toque nesse colega

que tá vacilando.

Antes de enviar alguma foto ou vídeo seu para alguém, pensa bem antes. Se você tiver algum conteúdo que seja privado seu, desativa a função de envio automático para serviços de arma-zenamento em nuvem (tipo Google Fotos, iCloud) e utilize senhas bem elaboradas para evitar invasões.

Também não deixe de ter uma senha nesse seu celular, caso ele seja roubado, suas fotos pelo menos estarão em segurança. E se você quiser correr o risco de en-viar algum conteúdo íntimo seu, evite mostrar o seu

rosto, marcas de nascença, tatuagens ou cicatrizes. É bom não esquecer que uma vez enviado você não tem mais o controle de uso desse conteúdo.

“Essas dicas aí são boas, mas e se alguém vazar uma foto minha?”. Respira fundo. Primeiro converse

com algum responsável (professor, coordenador, pai, mãe, psicólogo) sobre a situação: é importante nesse momento ter apoio de pessoas próximas que você confia. Se o conteúdo estiver exposto em redes sociais, denuncie o post. Todas as redes sociais possuem essa função. É preciso também denunciar a agressão, para isso existem dois canais que vão te ajudar:

Helpline (https://new.safernet.org.br/helpline) Assedio Online (https://assedio.online)

(9)

Busca com

segurança

Dando um Google e não se dando mal

Fazer pesquisas e buscar informações hoje é muito fácil. Com uma conexão de internet e aquele buscador que começa com a letra G, dá para chegar longe e rá-pido. Antigamente, fazer uma pesquisa levava bastante tempo, era preciso pegar uma enciclopédia, vasculhar em revistas, procurar bibliografias.

Contudo, hoje com a internet é preciso ficar ligado nos sites e as fontes que contêm essas informações. Nem tudo que você encontra na internet é verdade, de confiança e seguro. Encontrou um site e quer saber se

as informações que estão ali são confiáveis, fica de olho nessas dicas aqui:

Não é porque tá na Internet que quer dizer que é verdade

Veja quem escreveu o artigo ou o post. Dá uma

checada se o autor é especialista no assunto, se possui uma outra reputação, se é possível verificar a veracida-de veracida-dessa informação com outras fontes.

Objetividade. Questione se a informação está

comple-ta ou se alguma coisa está mal concomple-tada.

Verifique a data de quando o conteúdo foi criado,

quando foi atualizado pela última vez e se existem links que não funcionam.

Compare com outras fontes. Pesquisar na internet é

sempre mais fácil, mas dá uma olhada também em livros, revistas, artigos acadêmicos.

Em casos de notícias, você pode evitar a desinformação

conferindo se a informação daquele veículo (site, jornal online, perfis em redes sociais) é real a partir das agências de verificação de dados e também olhando a credibilida-de e reputação credibilida-de quem está propagando a notícia.

(10)

Usando a

Internet sem

dar mole

Agora que a gente tá ligado em como usar os meios digitais no nível da cidadania e boas práticas de convi-vência social, vamos para parte em que você vai virar o ninja da Internet. Isso consiste em: não ser ludibriado pelos hackers e outros cibercriminosos.

Promoções e comunicações falsas

Lembra de quando eu falei de golpes que envolviam mensagens como “Imperdível! Passagem para Orlan-do – Flórida, ida e volta, por R$500”?

Esse tipo de golpe é bem comum na Internet, muitas pessoas caem e eles visam explorar a vulnerabilidade humana. O que eu quero dizer com isso? Não existe uma tecnologia muito sofisticada por trás, aqui o hacker tá usando sua curiosidade, medo, desejos para conseguir a sua senha, o seu cartão de crédito e talvez algumas informações pessoais suas para te chantagear. Esse tipo de golpe está basicamente em todas as plata-formas digitais possíveis.

(11)

É bem comum que os hackers utilizem perfis e pro-moções para fazer com que pessoas leigas (que no caso não é você) sigam esses perfis e compartilhem promoções falsas que levam para sites não seguros e formulários fraudulentos, no qual a vítima dá as suas informações (aqui vai desde senha, a CPF, cartão de crédito, e-mail, até perder a conta). O importante é:

1. Checar se o perfil é oficial. Se não tiver

aquele selinho azul de conta verificada, você já pode ficar com o pé atrás.

2. Procurar no site oficial da empresa se essa

promo-ção realmente existe. Se não estiver no site, provavel-mente o que você viu na rede social pode ser falso.

3. Promoções nunca acontecem por meio de mensa-gens privadas. Toda promoção ou sorteio de verdade

acontece em perfis abertos de marcas e empresas, por que isso as torna mais visíveis. Sempre suspeite de al-guém que te ofereça ganhar alguma coisa em troca de uma informação, dinheiro, foto, ou qualquer coisa sua por meio de mensagem privada.

4. E se você identificar um perfil ou promoção

falsa, denuncie na plataforma da rede social.

Isso evita que outras pessoas possam cair nesse golpe.

(12)

Aplicativos de

mensagens

Volta e meia algum amigo ou parente (não tão sagaz que nem você na Internet) manda uma promoção bem doida por mensagem tem que ficar de olho se pode ser uma fraude.

O link da promoção te leva para o suposto oficial da empresa? Ao invés de clicar no link, vai no site

ofi-cial ou no perfil verificado em redes sociais e veja se essa promoção de fato existe.

O link da promoção é de um site de cupons? Antes

de clicar, faça uma busca na web sobre esse site de cupons, cheque a reputação e confira se não existe ne-nhum resultado relevante a partir da busca “nome do site” mais a “palavra golpe”.

Essa dica aqui não é infalível, mas se o link do site não tiver https, isso já é um indício que o site pode ser falso.

(13)

Esse golpe de mensagens falsas é bastante difun-dido por e-mail, se manifestando em “n” formas,

desde promoções falsas a comunicação de banco, passando até por notificações falsas de “sua conta foi hackeada, troque sua senha agora”.

Os e-mails nesses golpes são feitos para serem mais parecidos com as comunicações oficiais,

porém é possível saber a legitimidade olhando os seguintes aspectos:

Tô ligado que talvez você agora não utilize muito o e-mail, mas em um futuro próximo (sim, por incrí-vel que pareça) essa vai ser a sua principal ferra-menta de comunicação com o trabalho, empresas

e serviços online.

(14)

Se você não está esperando por um anexo, não faça o download. Provavelmente, esse arquivo pode contar

algum tipo de vírus ou malware que possui diversas finalidades, desde espionar o que você está acessando até a capacidade computacional da sua máquina para fazer atividades maliciosas. No Virus Total também é possível fazer a checagem de arquivos, verificar se pos-suem algum vírus ou não.

Em caso de boletos e faturas falsas, o mais indicado é procurar o atendimento ao consumidor ou o portal da empresa para ter acesso à conta que precisa ser paga. Um método comum utilizado pelos cibercriminosos é criar e-mails parecidos com os das empresas que estão falsificando a comunicação. Preste atenção no reme-tente, se há alguma letra repetida, ou se o domínio do e-mail é incompatível com o de uma outra comunica-ção oficial que você tenha recebido.

Uma das intenções dos hackers é fazer com que a gen-te clique em links que vão redirecionar para uma pági-na falsa ou fazer o download de um arquivo infectado. Então vamos lá:

Em relação a links em mensagens, fique alerta se o link não te redireciona para uma página oficial da empresa ou possua algum tipo de encurtador,

da-queles do tipo bit.ly, ow.ly ou tinyurl. Antes de clicar, cheque se o link é seguro ou se a página a que você foi redirecionado é verdadeira. Uma forma de fazer essa verificação é pelo site Virus Total

(https://www.virustotal.com).

Se mesmo assim estiver em dúvida, nunca digite sua senha em sites que você chegou através de um link enviado por e-mail, SMS ou Whatsapp. Faça esse

acesso de forma que você saiba que esse site é seguro, através de uma pesquisa do Google, por exemplo. Preste atenção em quem está

te enviando a mensagem

#01

notificação@seubaanco.net comunicação@seubanco.com.br

Fique de olho nos links

#03

Não faça download de arquivos que você não solicitou

#02

Boleto_falso-mêsAgosto.exe 25 mebas

Faz um carinho no link para ver para onde ele tá te redirecionando.

Clique aqui para acessar

(15)

Em nenhuma hipótese envie seus dados por men-sagem, seja por e-mail, SMS ou canais de contato via redes sociais. Nesse tipo de situação podemos encontrar dois casos:

Um hacker se passando por um funcionário de uma empresa legítima querendo usar seus dados para fazer fraudes.

Quando passamos dados pessoais por redes sociais, mesmo que o perfil da empresa seja legítimo, não é possível saber como as nossas informações estão sendo armazenadas e quem pode vê-las. Se houver um funcionário mal-intencionado ou se o perfil da empresa for hackeado, seus dados estarão expostos para fácil uso. Prefira sempre os canais de comunica-ção direta da empresa, seja telefone ou chat do site. Lá existe maior controle de quem está tendo acesso aos seus dados.

Se o e-mail se direciona a você de forma vaga, como “prezado cliente”, fique atento. As empre-sas costumam usar uma saudação pessoal com seu nome e sobrenome.

A cada

phishing

que você cai,

um pinguim

nunca mais

reencontra

sua família

Não envie sua senha ou dados pessoais por mensagem

Veja como a mensagem se dirige a você

#04

#05

Gostaria de abrir uma reclamação.

Não tem nenhum outro jeito, não? Por favor, me passe o

(16)

Outra forma de atiçar a nossa curiosidade para clicar em links falsos é através de mensagens com tom de ur-gência, por exemplo: alertando que sua conta será can-celada; que houve um acesso indevido na sua conta; que você tem uma dívida em aberto ou que um gasto absurdo foi feito no seu cartão.

Em todos esses casos o importante é verificar a infor-mação no site oficial da empresa que supostamente está te notificando. Em hipótese nenhuma clique no link para trocar a senha ou acessar a sua conta, a pági-na pode ser falsa e a intenção do cibercriminoso é que você preencha com seus dados verdadeiros.

A gente sabe que “cavalo dado não se olha os den-tes”, mas quando se trata de promoções na internet as coisas não são bem assim. Lembra quando fala-mos sobre ter atenção com os links e que a intenção dos cibercriminosos é fazer com que a gente clique? Uma das formas de explorar a nossa curiosidade e fazer clicar é através de promoções e cupons de des-contos incríveis. Cá entre nós, quem não quer com-prar aquele iPhone com um preço bacana ou ir jantar num restaurante bom com um super desconto?

Quando você se deparar com esse tipo de promo-ção, em vez de clicar no link da mensagem, verifi-que no site oficial da empresa se essa promoção realmente existe.

Desconfie de promoções que são muito boas para serem verdade

Desconfie de mensagens com tom de urgência

#06

#07

Seu Banco <seubanco@gmail.com> Prezado cliente,

Sua conta está desatualizada. Caso você não altere o seu cadastro, sua conta será excluída. Clique aqui para atualizar a conta

(17)

Senhas

Você anotaria um segredo seu em um pedaço de papel de papel para se lembrar mais tarde ou con-taria para uma outra pessoa? É, se você não faz isso

com os seus segredos, você também não deveria fazer isso com as suas senhas. As senhas servem justamen-te para guardar todas as suas informações sensíveis, desde fotos até seus dados pessoais e suas conversas com seus amigos, ajudando a manter a privacidade e a segurança na Internet.

Então, é importante termos senhas fortes e que sejam difíceis de serem descobertas. Por exemplo, uma se-nha como “123456” ou “bolodechocolate” podem ser adivinhadas em questão de segundos por softwares de

brute force que os hackers usam.

Do que adianta saber se proteger de todos os golpes digitais, mas ainda

ter senhas fracas?

(18)

Porém, contudo, todavia. Se você tiver uma senha for-te (com caracfor-teres especiais, números, letras maiúscu-las e minúscumaiúscu-las), esse software demoraria anos para tentar descobrir uma senha. Para criar uma senha forte é bem simples.

1. Escolha uma palavra ou frase. Vou usar de exemplo

Bolo de Chocolate, mas não é para você usar o meu exemplo como senha, né.

2. Troque alguma das letras por números e símbolos. O

nosso Bolo de Chocolate vai virar b0Lo_d&-Ch0cOl@t3.

3. Quanto mais longa for a senha, mais forte ela será. b0Lo_d&-Ch0cOl@t3 é até uma senha boa, mas

poderia ser melhor se a frase “O narrador gosta de bolo de chocolate” fosse a minha senha. Tipo 0 n@RradOr_ g0st4 d& b0Lo-d&_Ch0colat3. Lembre que o uso do espaço é permitido e conta como carácter especial.

Agora que você já tem sua senha forte, você tem que ficar de olho em algumas outras boas práticas:

Não vai sair repetindo essa senha em todas as suas contas. O ideal é ter senhas diferentes para cada conta

que você possui porque se uma senha sua é vazada ou alguém te hackeia, é bem provável que essa pessoa use para acessar todas as suas outras contas. Por isso também é importante trocar as suas senhas com uma certa frequência de tempo.

Ah! Meu jovem. Bem simples, use um gerenciador de senhas. Com esse aplicativo todas as suas senhas

estarão criptografadas e seguras, ou seja, se alguém tentar roubar o seu gerenciador não vai conseguir ter acesso às senhas que estão lá. O gerenciador também possibilita que você compartilhe acessos e senhas com seus amigos sem ser por um pedaço de papel, você até consegue ter o controle sobre o acesso deles, se um dia você quiser parar de compartilhar, você consegue interromper.

Não é bolo,

mas temos

uma

receita.

decorar todas

Mal consigo

as fórmulas de

matemática

“Você pode substituir essa sua senha por:”

(19)

A Internet não

tem fim

Se aconteceu alguma coisa suspeita, por mais que você ache que alguém possa ficar chateado ou bravo com você, deixar para contar depois pode ser muito pior. Por fim, se você encontrar qualquer problema ou situação suspeita na internet e não tiver ninguém mesmo com quem conversar, ou quer tirar mais dúvi-das que as pessoas à sua volta não sabem responder, procure o Helpline.

“O Helpline BR é um projeto da SaferNet Brasil em

parceria com a Secretaria de Direitos Humanos da Presidência da República. Nosso objetivo é usar a tecnologia em favor e para proteção de crianças e

adolescentes que estejam preocupadas ou vivenciando situações de perigo on-line. Nosso trabalho é te escutar e orientar. www.helpline.org.br”. Eles se propõem a:

Escutar você, sem julgamento ou censura. Em

segre-do. Acreditar no que você fala. Ajudar você a pensar em alternativas para o problema que está vivenciando. Dar dicas e sugestões de como se proteger na rede. Conver-sar com você, quando preciso, sobre quem mais pode te ajudar.”

Agora que você tem o conhecimento de como usar Internet e os recursos digitais de forma correta, passe essas informações para pessoas que possam estar fazendo uso errado, caindo em golpes online, que

tenham senhas fáceis, que estão se superexpondo, que fazem cyberbullying ou quebrem o direito de privacida-de privacida-de outras pessoas.

É seu papel também guiar mais pessoas para que elas usem a Internet sem dar ruim.

(20)

Para ficar

de olho

UNICEF Brasil -

Internet Sem Vacilo

Google -

É bom saber - Um Guia para se

manter seguro e protegido online

Google -

Seja incrível na internet

Safernet -

Helpline

Safernet -

A web que queremos

(21)

Referências

Documentos relacionados

De fato, a aplicação das propriedades da regra variável aos estudos lingüísticos além da fonologia não constitui assunto tranqüilo, seja porque a variável passa a ser

Isso, se “no meio do caminho”, o Governo não mudar a regra do jogo e subir a expectativa da vida, para um número maior, elevando de cara a idade mínima para 70 e 72 anos

O diretor da Agência Nacional de Energia Elétrica (Aneel), Edvaldo Santana, disse ontem que o atual cenário de turbulências no setor elétrico “está caminhando para

O Tableau está em constante evolução, e um exemplo disso é o recurso totalmente novo Dashboard Starters do Tableau Online, que permite às marcas e aos profissionais de

Reunir com os alunos e outros colegas para socialização dos registros, avaliação e novos encaminhamentos que contribuam para o sucesso do

Há amplo espaço para preocupação quanto às dificuldades para aprovação de reformas necessárias à contenção do déficit público, peça crucial para o sucesso

Processo de se examinar, em conjunto, os recursos disponíveis para verificar quais são as forças e as fraquezas da organização.

Nossos olhos se arregalaram por um momento, até que alguém resolveu, corajosamente, questionar: “Mas por quê?” E a resposta veio pronta: “Porque, meu filho, por mais que nós