teste Pegadas virtuais – LIDIA (Biblioteca de Atividades Online)

Pegadas virtuais

Descrição Breve

Nesta atividade os alunos serão confrontados com a descrição de um cenário que envolve o envio de mensagens abusivas, de carácter anónimo, por correio eletrónico. Depois, partindo de um conjunto de opções previamente definido, discutem as consequências decorrentes de um comportamento inadequado durante o uso da Internet. Para sistematizar os conhecimentos desenvolvidos, elaboram um mural virtual coletivo sobre medidas e procedimentos necessários à proteção de vítimas de cyberbullying.

Justificação

Tal como ensinamos uma criança a atravessar a rua, temos o dever de ensinar as crianças a utilizar a Internet de forma adequada e segura. Esta é uma tarefa deveras difícil que só poderá chegar a bom termo se deixarmos as crianças fazê-lo por si mesmas. Para poder ajudar os alunos a manterem-se seguros, é importante que conheçam alguns aspetos básicos sobre o uso da Internet. Assim, nesta atividade os alunos refletem sobre questões relacionadas com a privacidade, a segurança e a proteção dos utilizadores. Simultaneamente são debatidas questões e particularidades sobre os fenómenos bullying e cyberbullying.

Aprender o quê?

  • Aprender a utilizar a Internet de forma ética e segura.
  • Refletir sobre a privacidade, a segurança e a proteção dos utilizadores da Internet.
  • Refletir sobre os fenómenos de bullying e cyberbullying.

O Pinterest é uma rede social que permite partilhar imagens, fotos e vídeos. Assemelha-se a uma parede virtual onde cada utilizador publica imagens de acordo com os seus interesses. O Pinterest está disponível em https://pinterest.com/ e apresenta uma interface simples e de fácil navegação. É grátis e necessita de registo. Pode optar por utilizar ferramentas similares disponíveis online, como é exemplo o Padlet (https://padlet.com/).

O bubbl.us é uma ferramenta online que permite a representação gráfica de ideias através da criação de mapas mentais. Disponibiliza um conjunto diversificado de funcionalidades que permitem ao utilizador escolher a cor das células com base nas quais se constrói e estrutura o mapa mental, definindo o seu tamanho, posição, interligação com outras células e adição de texto. Esta ferramenta permite a partilha, impressão e download dos mapas mentais para o computador nos formatos JPG e PNG. Encontra-se disponível em https://bubbl.us/.

Descrição da atividade

Depois de contextualizar a atividade proposta, exiba e leia para os alunos o seguinte cenário:

Cenário 1
Mónica tem 13 anos de idade. Ontem, na escola, teve um dia péssimo. Ela e as suas amigas envolveram-se numa discussão com outras raparigas que a tinham ridicularizado, depreciando as roupas que usou na festa de final de ano. Uma delas tinha sido particularmente violenta. Depois das aulas, e já em sua casa, Mónica criou uma conta de e-mail e enviou uma mensagem anónima muito desagradável para as raparigas que fizeram troça dela.
Hoje, lamenta ter agido dessa forma.
O que poderá fazer para reparar este comportamento?

Organize os alunos em pequenos grupos e peça-lhes que decidam o que Mónica deverá fazer, escolhendo apenas uma das 3 opções seguintes:
A) Confessar. Mónica deve contar às raparigas, aos professores e/ou pais o que fez.
B) Pedir desculpa. Mónica deve enviar outro e-mail para as raparigas insultadas, identificar-se e pedir desculpa pelo seu comportamento.
C) Ignorar. Mónica não deve fazer nada, afinal, como criou uma nova conta de e-mail ninguém irá saber que foi ela que enviou aquela mensagem.

Permita que os alunos discutam entre si as várias opções durante algum tempo, lembrando-lhes que devem escolher apenas uma. Entretanto, poderá pedir-lhes que façam um mapa conceptual que ilustre as possíveis consequências da escolha realizada. Esgotado o tempo definido, abra um debate em grande grupo para partilhar e discutir todas as ideias dos alunos, aproveitando para introduzir algumas peculiaridades que envolvem os fenómenos bullying e cyberbullying.

Ao trabalhar com as consequências apuradas relativamente à opção A, procure que os alunos possam chegar a conclusões como as seguintes: se a Mónica confessar o que fez é provável que seja punida. No entanto, o facto de ter confessado de imediato, reconhecendo que esta não foi a melhor forma de agir, também servirá como atenuante a um eventual castigo.

Quando abordar as consequências decorrentes da segunda alternativa (opção B), é possível que os alunos apontem consequências que já foram discutidas anteriormente (opção A). Porém, quando trabalhar com estes dados, procure focar a atenção dos alunos nas seguintes hipóteses: i) será que as raparigas que receberam o e-mail irão contar o sucedido aos professores?; ou ii) será que as raparigas irão retaliar e vingar-se de Mónica, utilizando também o e-mail para lhe enviar mensagens abusivas?
Partindo das perspetivas dos alunos, aproveite este momento para discutir, entre outras questões, a ideia de retaliação e as suas consequências. Quando chegar à discussão das consequências resultantes da opção C, e mesmo que nenhum dos grupos tenha escolhido esta opção, partilhe com eles a continuação do Cenário 1.

Cenário 2
Na mesma noite em que Mónica enviou o e-mail, Ana, uma das raparigas que tinha recebido a mensagem anónima, ficou bastante assustada porque o conteúdo da mensagem era muito pessoal e violento. Receando que o e-mail tivesse sido enviado por um estranho, Ana, muito preocupada, decidiu contar o sucedido aos seus pais.

Solicite aos alunos que reflitam sobre esta nova situação e que imaginem alguns desfechos possíveis. Ainda que alguns alunos possam revelar uma imagem bastante nítida dos desfechos possíveis, não rejeite ou confirme de imediato as ideias emergentes. Para que todos possam contribuir e participar democraticamente, poderá ser muito interessante pedir a cada grupo para escrever o desfecho imaginado, dando continuidade à situação descrita no Cenário 2. Depois, na aula seguinte, os alunos poderiam discutir, argumentar e sistematizar em conjunto as principais conclusões.

Uma alternativa para esta dinâmica pode passar pela elaboração prévia de um conjunto de desfechos possíveis, que seriam entregues a cada grupo para serem examinados individualmente e, posteriormente, apresentados para toda a turma. Para facilitar a realização desta tarefa alternativa, sugerimos três desfechos possíveis. Irá notar que eles parecem muito repetitivos, mas fizemo-lo intencionalmente porque dessa forma os alunos irão concluir o óbvio, ou seja, independentemente da opção escolhida, todas as situações levam à mesma conclusão – Mónica é descoberta!

Desfecho 1
A mãe de Ana entrou imediatamente em contacto com a escola e alguém lhe disse como poderia descobrir a origem do e-mail anónimo enviado para a sua filha. Seguindo as indicações recebidas, entrou na caixa de e-mail da filha, destacou a mensagem indesejada e obteve facilmente o endereço IP (Protocolo de Internet). Depois, procurou na Internet um serviço para localizar o IP (ex: www.ip-adress.com/whois/), descobriu o respetivo provedor de serviços de Internet (“Internet Service Provider – ISP”) e dirigiu-lhe uma mensagem eletrónica relatando o sucedido. Praticamente todos os provedores (ISP) mantêm um registo de informações de uso da rede (ex: local, datas e horários de login e logout), o que facilita a identificação de um determinado utilizador. No entanto, também têm o dever de manter em sigilo todos os dados pessoais e de conexão dos seus utilizadores, pelo que só podem revelar estes dados mediante a sua autorização expressa ou quando se justificar a sua divulgação para a resolução de problemas legais ou jurídicos. Apesar disso, depois de ter identificado quem estava conectado no dia e hora em que a mensagem foi enviada para Ana, a empresa decidiu contactar os pais de Mónica para os informar da ocorrência e advertir que, no caso de reincidência, iriam apresentar queixa à polícia. Os pais de Mónica também foram informados que a escola já tinha conhecimento do sucedido e, logo no dia seguinte, foram convocados para uma reunião com a direção.

Desfecho 2
Embora a mãe de Ana não fosse uma especialista a usar o computador, depois de fazer uma pesquisa na Internet, rapidamente ficou a saber o que fazer! Entrou na caixa de e-mail da filha, destacou a mensagem indesejada e obteve facilmente o endereço IP (Protocolo de Internet). Depois, procurou na Internet um serviço para localizar o IP (ex: www.ip-adress.com/whois/), descobriu o respetivo provedor de serviços de Internet (“Internet Service Provider – ISP”) e dirigiu-lhe uma mensagem eletrónica relatando o sucedido. Praticamente todos os provedores (ISP) mantêm um registo de informações de uso da rede (ex: local, datas e horários de login e logout), o que facilita a identificação de um determinado utilizador. No entanto, também têm o dever de manter em sigilo todos os dados pessoais e de conexão dos seus utilizadores, pelo que só podem revelar estes dados mediante a sua autorização expressa ou quando se justificar a sua divulgação para a resolução de problemas legais ou jurídicos. Apesar disso, depois de ter identificado quem estava conectado no dia e hora em que a mensagem foi enviada para Ana, a empresa decidiu contactar os pais de Mónica para os informar da ocorrência e advertir que, no caso de reincidência, iriam apresentar queixa à polícia. Os pais de Mónica também foram informados que a escola já tinha conhecimento do sucedido e, logo no dia seguinte, foram convocados para uma reunião com a direção.

Desfecho 3
A mãe de Ana ficou horrorizada com o sucedido e ligou imediatamente para a polícia. Um agente que estava de serviço na linha de apoio rapidamente lhe disse como proceder para descobrir quem tinha enviado aquele e-mail anónimo. Seguindo as indicações recebidas, entrou na caixa de e-mail da filha, destacou a mensagem indesejada e obteve facilmente o endereço IP (Protocolo de Internet). Depois, procurou na Internet um serviço para localizar o IP (ex: www.ip-adress.com/whois/), descobriu o respetivo provedor de serviços de Internet (“Internet Service Provider – ISP”) e dirigiu-lhe uma mensagem eletrónica relatando o sucedido. Praticamente todos os provedores (ISP) mantêm um registo de informações de uso da rede (ex: local, datas e horários de login e logout), o que facilita a identificação de um determinado utilizador. No entanto, também têm o dever de manter em sigilo todos os dados pessoais e de conexão dos seus utilizadores, pelo que só podem revelar estes dados mediante a sua autorização expressa ou quando se justificar a sua divulgação para a resolução de problemas legais ou jurídicos. Apesar disso, depois de ter identificado quem estava conectado no dia e hora em que a mensagem foi enviada para Ana, a empresa decidiu contactar os pais de Mónica para os informar da ocorrência e advertir que, no caso de reincidência, iriam apresentar queixa à polícia. Os pais de Mónica também foram informados que a escola já tinha conhecimento do sucedido e, logo no dia seguinte, foram convocados para uma reunião com a direção.

Para reforçar a ideia de que Mónica seria descoberta, qualquer que fosse a opção tomada a partir do Cenário 1, realce que nas situações em que alguém usa os serviços da Internet, de forma anónima, para incomodar e humilhar outra pessoa, não há maneira de escapar ao rastreio do ISP. Aproveite para explicar que os procedimentos a seguir para descobrir quem é o autor de uma mensagem enviada e divulgada em qualquer outro ambiente online (ex. fóruns, chats, blogs e redes sociais) são muito semelhantes.

Discuta com a turma as consequências que Mónica sofreu e como isso poderá influenciar a maneira como eles usam a Internet hoje e no futuro. Esclareça qualquer outra dúvida que os alunos possam ter sobre o assunto e, para finalizar, proponha a criação de um mural virtual coletivo sobre medidas e procedimentos necessários à proteção de vítimas de cyberbullying. Partilhe o mural com a comunidade escolar, divulgando-o no sítio ou blog da escola.

Sequência

  1. Contextualizar a atividade.
  2. Ler o cenário 1 e, em pequenos grupos, escolher uma das situações apresentadas.
  3. Criar um mapa conceptual que ilustre as possíveis consequências da situação escolhida.
  4. Discutir em grande grupo todas as consequências apresentadas e introduzir o debate sobre os fenómenos bullying e cyberbullying.
  5. Refletir sobre o cenário 2 e imaginar os principais desfechos possíveis ou analisar um conjunto de desfechos elaborados previamente.
  6. Debater as consequências enfrentadas pela Mónica e refletir sobre o uso adequado da Internet.
  7. Criar, partilhar e divulgar um mural virtual coletivo sobre medidas necessárias à proteção de vítimas de cyberbullying.

Sugestões & Dicas

Sugira aos alunos que façam o que fez a mãe de Ana: 1. entrar na caixa de correio eletrónico; 2. selecionar uma mensagem e identificar o respetivo endereço de IP; 3. procurar e usar um serviço disponível online para localizar e recolher informações sobre o IP identificado.

Também pode sugerir aos alunos explorarem os conteúdos disponibilizadas no “SeguraNet” (http://www.seguranet.pt) para adquirirem mais informações sobre segurança online. Além de jogos e outros recursos de elevado interesse pedagógico, poderão participar nos ‘Desafios’ sobre temas relacionados com a utilização segura e crítica da Internet.

Aproveite esta atividade para aprofundar o fenómeno de cyberbullying. Incentive os alunos a consultarem informações em sítios de referência como, por exemplo, o “Cyberbullying Research Center” (http://cyberbullying.us/) ou o “StopCyberbullying”(http://stopcyberbullying.org/). Ambos (em inglês) contêm uma grande variedade de recursos para pais, educadores, professores e alunos, incluindo testemunhos de vítimas e sugestões de medidas a tomar para prevenir e minimizar este tipo de fenómeno.

Proponha a realização de alguns jogos sobre este tema. O sítio “Ciber Smart” (http://www.cybersmart.gov.au/) disponibiliza jogos, recursos e planos de aula de apoio à abordagem deste fenómeno.

Segurança & Identidade Digital

O Pinterest é uma aplicação com medidas de segurança suficientes para o uso em sala de aula. Recomendamos a criação de um cartaz privado, pois permite manter as publicações privadas. Se usar imagens disponíveis online, certifique-se de que estão livres de direitos de autor.


logo LIDIA

Projeto LIDIA – Literacia Digital de Adultos
Instituto de Educação, Universidade de Lisboa, 2016
Sítio do projeto: lidia.ie.ulisboa.pt

Atividade originalmente elaborada no âmbito do projeto TACCLE2 em 2013
Atividade adaptada por Mariana Tempera e revista por Catarina Gonçalves para a Biblioteca de Atividades Online do Projeto LIDIA em fevereiro de 2016

CC88x31

Esta atividade pode ser usada, copiada, reproduzida, modificada, publicada e transmitida em todos os tipos de media ou métodos de distribuição já disponíveis ou que venham a ser desenvolvidos, bastando para isso fazer referência aos autores e ao Projeto TACCLE2 e à Biblioteca de Atividades Online (BAO) do Projeto LIDIA.