quarta-feira, 10 de fevereiro de 2010

Veja como os 'valentões' da internet usam a tecnologia para praticar o bullying

Uma pesquisa realizada com 2.016 jovens brasileiros mostrou que 16% deles consideram o cyberbullying -- ou intimidação virtual -- um dos maiores riscos da internet. A prática realmente assusta. Mas se há vítimas, é porque outros internautas utilizam as ferramentas virtuais para viabilizar esse tipo de agressão intencional e repetitiva no ambiente online. 

“Os pais e professores precisam ficar atentos, pois as crianças e adolescentes podem estar utilizando de maneira errada as tecnologias de comunicação das quais hoje têm acesso”, diz a empresa de segurança Trend Micro, que explica como essas ferramentas são utilizadas de forma inadequada. “Além de vítimas, as crianças e os adolescentes são os próprios agentes do cyberbullying”, lembra a empresa.

Veja como a tecnologia é usada para o bullying, segundo a empresa de segurança.

E-mail
Enviar mensagens maldosas e ameaçadoras. Remeter conteúdo inadequado, inclusive imagens e vídeos, ou enviar vírus de computador.
Redes sociais (Orkut, Facebook, Twitter)
Postar conteúdos maldosos, imagens ou vídeos humilhantes. Acessar dados da conta de outra pessoa e enviar mensagens desagradáveis, apagar informações ou tornar pública informações particulares. Criar perfis falsos para se passar por outro e causar problemas para essa pessoa.
Mensagens instantâneas
Enviar textos ou outro tipo de conteúdo maldoso. Usar a conta de outra pessoa para enviar mensagens rudes ou embaraçosas para sua lista de contatos.
Celular
Falar ou enviar mensagens maldosas, como ameaças ou intimidações. Tirar fotos e compartilhar imagens humilhantes. Filmar outros sendo ameaçados, enviando em seguida os vídeos a outros celulares e sites onde serão vistos por pessoas conhecidas.
Fóruns ou salas de bate-papo
Enviar mensagens maldosas ou ameaçadoras anonimamente. Grupo de pessoas atormentando ou ignorando a “vítima”. Fazer amizade com falso pretexto, como por exemplos pessoas que se passam por outras para obter informações que possam ser mal usadas de várias formas. Por exemplo, para revelar segredos ou chantagear.

(Fonte: UOL Tecnologia)

Nenhum comentário:

Postar um comentário