CYBERBULLYING EM PORTUGAL                                           O que é o cyberbullying?

                                                                     O cyberbullying consiste no uso
                                                                     das novas tecnologias para humi-
                                                                     lhar, ameaçar ou fazer qualquer
                                                                     outro acto com o objectivo de
"É um fenómeno crescente em Por-                                     intimidar a vitima que normalmen-
tugal, em especial entre os jovens                                   te é uma criança ou adolescente.
porque não pensam bem nas con-
sequências destes actos e são os
mais aderem às novas tecnologias",
confirma Tito de Morais, responsável
pelo site Miúdos Seguros na Net,
que tem acompanhado casos nas
escolas e alguns particulares que
chegam à sua caixa de correio.”




                                                                 Em caso de vitima de cyberbullyng contacte:
                                              E GA S M O N IZ
                                       Trabalho realizado por:

                                       José Louro, nº 13

                                       Lara Abreu, nº 14
Exemplo de uma vitima
VITIMAS DE CYBERBULLYING                Como funciona o cyberbullying?
O que fazer?                                                                              de cyberbullying.


                                    O c yb e r b u l l yi n g f u n c i o n a a t r a -
  Seja qual for o crime sofrido     vés de:                                               “O inimigo não tinha rosto nem nome.

  pela vítima é importante, antes                                                         As ameaças chegavam sob a forma de
                                          Ameaças/perseguições;
  de tudo, preservar o maior                                                              e-mails que a incitavam a seguir links na

                                    (por telemóvel ou por correio- electrónico)
  número de provas possíveis.                                                             internet. Maria (nome fictício) clicava e

  guardar o conteúdo das                                                                  em múltiplas páginas descobria foto-
                                          Roubo de identidade ou
                                                                                          grafias suas junto com outras fotos e
  páginas ou “do diálogo”
                                    palavra- passe;
                                                                                          vídeos de cariz sexual que davam a
  ocorrido entre a vitima e o
                                    (entra na conta causando problemas)                   entender pertencer-lhe também. Os
  agressor ,e até pode ajudar
                                                                                          mais de 80 perfis falsos foram, na sua
  como fonte de informação                Criação de páginas de perfil falsas em
                                                                                          maioria, criados na rede social Hi5 e
                                           nome da vítima;
  para a investigação da polícia.
                                                                                          tinham disponíveis os números de telefo-
                                    (o agressor cria uma pagina com informações
                                                                                          ne da psicóloga, incluindo o de casa
                                    pessoais da vítima)
                                                                                          dos seus pais, para onde começaram a

                                          Envio de vírus;                                ligar centenas de homens à procura

                                                                                          dos serviços sexuais que as ditas pági-
                                    (O agressor envia vírus para danificar o com-

                                    putador ou roubar a palavra passe)                    nas publicitavam”


                                          Envio de imagens reais ou montagens.


                                    (O agressor envia imagens pelo correio elec-

                                    trónico ou por telemóvel para a vitima poden-

                                    do estas serem reais ou montagens.

cyberbullying

  • 1.
    CYBERBULLYING EM PORTUGAL O que é o cyberbullying? O cyberbullying consiste no uso das novas tecnologias para humi- lhar, ameaçar ou fazer qualquer outro acto com o objectivo de "É um fenómeno crescente em Por- intimidar a vitima que normalmen- tugal, em especial entre os jovens te é uma criança ou adolescente. porque não pensam bem nas con- sequências destes actos e são os mais aderem às novas tecnologias", confirma Tito de Morais, responsável pelo site Miúdos Seguros na Net, que tem acompanhado casos nas escolas e alguns particulares que chegam à sua caixa de correio.” Em caso de vitima de cyberbullyng contacte: E GA S M O N IZ Trabalho realizado por: José Louro, nº 13 Lara Abreu, nº 14
  • 2.
    Exemplo de umavitima VITIMAS DE CYBERBULLYING Como funciona o cyberbullying? O que fazer? de cyberbullying. O c yb e r b u l l yi n g f u n c i o n a a t r a - Seja qual for o crime sofrido vés de: “O inimigo não tinha rosto nem nome. pela vítima é importante, antes As ameaças chegavam sob a forma de  Ameaças/perseguições; de tudo, preservar o maior e-mails que a incitavam a seguir links na (por telemóvel ou por correio- electrónico) número de provas possíveis. internet. Maria (nome fictício) clicava e guardar o conteúdo das em múltiplas páginas descobria foto-  Roubo de identidade ou grafias suas junto com outras fotos e páginas ou “do diálogo” palavra- passe; vídeos de cariz sexual que davam a ocorrido entre a vitima e o (entra na conta causando problemas) entender pertencer-lhe também. Os agressor ,e até pode ajudar mais de 80 perfis falsos foram, na sua como fonte de informação  Criação de páginas de perfil falsas em maioria, criados na rede social Hi5 e nome da vítima; para a investigação da polícia. tinham disponíveis os números de telefo- (o agressor cria uma pagina com informações ne da psicóloga, incluindo o de casa pessoais da vítima) dos seus pais, para onde começaram a  Envio de vírus; ligar centenas de homens à procura dos serviços sexuais que as ditas pági- (O agressor envia vírus para danificar o com- putador ou roubar a palavra passe) nas publicitavam”  Envio de imagens reais ou montagens. (O agressor envia imagens pelo correio elec- trónico ou por telemóvel para a vitima poden- do estas serem reais ou montagens.