COMO PROTEGER SEUS FILHOS E ALUNOS DA INTERNET

Valdemar W. Setzer
www.ime.usp.br/~vwsetzer

Versão original de 14/1/08; última revisão: 12/11/10

1. Introdução

Este texto é uma resenha do livro de Gregory S. Smith How to Protect Your Children on the Internet: A Road Map for Parents and Teachers, Westport: Praeger Publishers, 2007. A pedido a Editora Novo Conceito, dei um parecer sobre a conveniência da tradução e edição do mesmo; meu parecer foi fortemente favorável. Essa editora publicou em 2009 a tradução com o título Como Proteger seus Filhos da Internet: um Guia para Pais e Professores. Como se trata de assunto educacional premente, resolvi escrever esta resenha citando todos os pontos que considero mais importantes do livro, complementando no fim com minhas opiniões e recomendações a respeito desse assunto. Minha intenção ao publicar em meu site a resenha original foi de colocar logo à disposição do público de fala portuguesa as informações importantes do livro, e incentivar seu estudo quando estivesse traduzido, o que já se concretizou. Devido a isso, abordei muitos detalhes do livro.

Inicialmente faço um resumo bastante extenso do conteúdo do livro, seguindo sua estrutura, de uma maneira bem objetiva, isto é, sem dar minha opinião; obviamente, houve subjetividade na escolha dos tópicos aqui colocados, e das citações de trechos do livro. No item 4 coloco meus comentários e adições aos argumentos do livro.

Fiz questão de traduzir trechos do livro que considero mensagens ou dados relevantes para o leitor; devido ao fato de este artigo ter sido escrito antes da publicação da tradução do livro pela Editora Novo Conceito, tive que traduzir todos os trechos citados, mantidos aqui. A versão em inglês desta resenha, "How to protect your children and students from de Internet" contém as citações do original juntamente com as páginas de onde foram copiadas. Como sempre faço, procurei produzir traduções o mais fiéis possíveis ao original; quando achei que o original é mais significativo que minha tradução, coloquei-o entre colchetes e em itálico, como por exemplo [unfettered]. Os títulos de partes e capítulos usados no livro, bem como os trechos citados do mesmo, foram colocados entre aspas. Em inglês, a palavra children é usada principalmente com três significados: filhos, crianças, ou englobando crianças e adolescentes. Assim, no último sentido usei a forma "crianças e adolescentes" em vários trechos. A palavra teenager, também usada como teen, designa literalmente um jovem entre as idades de 13 a 19 anos (os números cujos nomes terminam em "teen" em inglês), e será traduzida como "adolescente"; muitas vezes essa denominação refere-se no livro a crianças e jovens de 10 a 17 anos.

O livro é organizado em duas partes, cada uma com vários capítulos. Cada capítulo é concluído com uma seção de recomendações aos pais.

2. Primeira parte: "Introdução à tecnologia da Internet e seus riscos"

2.1 Cap. 1: "Bem-vindo à Internet".

Neste capítulo o autor descreve o que é a Internet e sua história.

Vale a pena repetir alguns dados que ele traz, para se ter uma idéia da dimensão da rede: em 1995, o número de usuários dela era de 45 milhões, em 2000 de 420 milhões, em 2005 passou de 1 bilhão e uma previsão para 2011 é de que ultrapasse os 2 bilhões. Em maio de 2006, segundo o Wall Street Journal, 143 milhões de americanos fizeram acesso à Internet a partir de sua residência, com 72% conectados via banda larga. Para o que nos interessa, os seguintes dados são relevantes: 91% de todas as crianças dos EUA entre 3 e 12 anos, em jardins-de-infância e ensino fundamental usam computadores, e 59% têm acesso à Internet.

Na seção de recomendações no fim desse capítulo o autor já coloca uma das facetas mais importantes do perigo representado pela Internet: "As crianças entre idades de 8 e 17 não estão crescendo em um ambiente semelhante à infância de seus pais. As crianças de gerações passadas não podiam nem compreender os tipos de pornografia pesada [hard core] disponível hoje com uma ativação [click] do mouse, nem prever as ações dos adolescentes [teens] de hoje enquanto estão conectados." Em seguida, vêm as recomendações propriamente ditas aos pais, neste caso conhecer bem os computadores e a Internet usados no lar, principalmente o uso de senhas, contas e restrições que podem ser usadas; anotar todos os programas usados no lar com suas versões, incluindo e-mail, navegadores, trocadores instantâneos de mensagens, anti-virus, anti-spam (spam é um e-mail indesejado distribuído para uma lista muito grande de endereços, contendo propaganda, vírus, etc.), e dispositivos de filtragem e de monitoramento; falar com os filhos e perguntar-lhes o que estão fazendo na rede; rever os sites aos quais os filhos estão fazendo acesso (ele dá indicações de como ver o histórico dos acessos dos navegadores); procurar nos computadores imagens neles guardadas; anotar todos os dispositivos que têm acesso à Internet, como telefones, computadores, TVs, etc.; perguntar aos filhos quantas contas de e-mail eles têm, se usam trocadores de mensagens instantâneas, etc. "Esteja preparado para algumas mentiras."

2.2 Cap. 2: "De volta à escola"

Neste capítulo, o autor dá uma lição ao leitor, definindo termos usuais da Internet, em ordem alfabética, como por exemplo o que são privilégios de administrador de um sistema operacional, software de bloqueio, blog, modem, DSL, etc.

Na seção de recomendações, ele chama a atenção para o fato de que as tecnologias e recursos da Internet mudam constantemente, de modo que pais e educadores devem atualizar-se permanentemente. Uma observação muito importante é "Quando chegam à idade de 14 ou 15 anos, os jovens já ultrapassaram totalmente o conhecimento de seus pais sobre computadores e sobre a Internet. Se deixados a si próprios, esses jovens podem envolver-se em algum problema [trouble], quer queiram, quer não. Pais têm uma obrigação e o direito de criar [nurture], educar e proteger seus filhos dos riscos associados a estarem conectados. Aqueles que sentem estarem violando a privacidade de seus filhos ao se manterem à frente deles do ponto de vista de perspectiva da tecnologia e do monitoramento [da atividade deles ao usarem a rede] podem na verdade estar contribuindo para seu risco." Essa tônica da obrigação dos pais na correta educação dos filhos acompanha todo o livro.

Das recomendações, saliento: quando os filhos são crianças e estão em classes intermediárias (5ª a 8ª séries), "coloque os computadores conectados à Internet em um local de uso comum que é visível; não lhes permita acesso [aos computadores] sem controle [unfettered]"; aprenda como funciona e instale um firewall em cada máquina; faça um levantamento dos filtros e programas de bloqueio de acesso a certos sites – "Nenhum computador ou aparelho que é usado por uma criança deve ficar sem alguma tipo de proteção ou de monitoramento. Como pai, você é responsável pelo que seu filho tem acesso ou está fazendo na rede."; instale contas individuais em cada computador para seus filhos – "Quando apropriado, restrinja essas contas no sentido de instalação de novos programas ou aplicações. [...] Nenhuma criança precisa instalar software sem o consentimento dos pais, a menos que, obviamente, software de vigilância [stealth] esteja instalado."; informe-se quais medidas de proteção a escola de seu filho tomou para protegê-lo no uso de computadores em classe. "Não aceite respostas genéricas. [... ] Converse com os professores de seu filho sobre segurança na Internet. Você ficará surpreso com o pouco que eles sabem."; a maior parte das crianças usa um sistema de busca da Internet, como Google, Alta Vista, etc. para seus projetos escolares – "Quando apropriado, ajude seu filho a fazer a busca e aprove cada página [da Internet] de resultado, assegurando-se que ele não está sendo exposto a conteúdo impróprio."; mantenha um diálogo com seus filhos sobre os perigos de uso da Internet.

2.3 Cap. 3: "Resumo dos perigos: os pais estão sendo aprovados?"

Neste capítulo, são descritos e detalhados os perigos que crianças e adolescentes correm ao usarem a Internet, desafiando os pais a verem se obtiveram as informações adequadas a respeito.

Logo no início, o autor coloca-se frontalmente contra "os defensores da privacidade que pontificam sobre como é errado pais espionarem as atividades de seus filhos, algumas em rede, na tentativa de mantê-los seguros [...]. Como pai, tenho todo direito de fazer o necessário para mantê-los seguros. Minha casa não é uma democracia e está longe de ser uma ditadura [...]. A Internet é definitivamente um lugar interessante, especialmente para pais tentando proteger seus filhos de conteúdo adulto, predadores [predators] adultos perigosos, e outras pessoas querendo prejudicar crianças e adolescentes física ou emocionalmente."

O autor chama a atenção para o fato de que crianças e adolescentes têm 4 locais principais de acesso à Internet: o lar, a escola, a casa de amigos e "Internet cafés". Ele enumera os perigos desse uso: "exposição a conteúdo sexual, exploração e abuso [harassment] – potencialmente, de predadores sexuais."; ter o equipamento infectado por vírus e spywaresoftware que transmite para terceiros pela Internet dados pessoais, como nomes de usuário (usernames), números de contas, senhas, etc.; roubo de informações pessoais; jogo e vício; compra e distribuição ilegal de drogas; exposição à violência extrema e mutilação; exposição a conteúdos insensíveis ou com ódio racial; fraude e roubo de identidade; dano pessoal. Mais especificamente, ele enumera 5 perigos principais para crianças e jovens entre 8 e 17 anos:

1. Ver imagens pornográficas e outros conteúdos adultos; 2. Instalação de vírus, vermes [worms] e programas de espionagem de dados [spyware]; 3. Predadores sexuais procurando vítimas; 4. Adultos tentando infringir outros danos a crianças e jovens, incluindo seqüestro, violação e assassinato; 5. Conteúdo promovendo crimes de ódio, armas e danos a outros.

O autor apresenta as diversas maneiras como esses perigos podem se manifestar, como por exemplo em salas de bate-papo [chat], conteúdo inapropriado, spam, vírus e worms, obtenção de dados pessoais [phishing]; no uso de blogs, revelação de dados pessoais, predadores sexuais; etc.

Em seguida, ele detalha os perigos de navegar pela Internet ou usar máquinas de busca, mostrando como os filtros de conteúdo são insuficientes. "Se bem que a intenção dessas empresas de busca é boa, a maioria dos adolescentes simplesmente dão um jeito de burlar os parâmetros [colocados pelos pais] mudando-os, eliminando os cookies [arquivos locais com dados associados a algum site, no caso com os parâmetros de filtragem], ou simplesmente carregando no computador outro navegador e posicionando os seus próprios parâmetros de busca." O autor constatou que os assim chamados "filtros familiares" (uma classe de filtros providos pelos navegadores), "eram, em sua mais parte, simplesmente ineficazes.", e dá uma tabela com resultados de buscas. Por exemplo, usando o Google com filtro acionado, uma busca usando termos adultos deu 146 milhões de páginas, e a mesma busca sem o filtro deu 599 milhões.

São detalhados ainda perigos no uso de e-mail, de troca instantânea de mensagens e salas de bate-papo. Em seguida, ele detalha o que vêm a ser predadores pela rede. "O predador pela Internet típico é homem, com idade mediana, casado e com filhos." Em termos gerais (isto é, não só pela Internet), 25% de abusos sexuais são cometidos por mulheres. De acordo com uma citação, os predadores sexuais "[...] são muito inteligentes, sabem como navegar na Internet e sabem como esconder arquivos em seus computadores." O autor expressa uma opinião baseada em suas experiências pessoais, de que "adolescentes confiam mais em outras pessoas enquanto estão conectados [na Internet], e realmente não compreendem a mente de um predador da Internet nem os perigos, e fornecem publicamente dados pessoais – especialmente coisas que eles não contariam a alguns de seus amigos pessoalmente. De qualquer modo, é tarefa dos pais e dos professores monitorar crianças e adolescentes de quem tomam conta, em um esforço para protegê-los dos perigos que eles simplesmente não compreendem ou decidem ignorar." Seguem-se 6 páginas de uma conversa numa sala de bate-papo, entre um predador de 38 anos e uma garota que tinha colocado fotos e dados pessoais num site de relacionamento social (daqui para diante, usarei simplesmente a expressão "site de relacionamento"). O predador pediu para mudar a conversa de um fórum público para outro mais privado, em que não há gravação da conversa; ele finge ser um jovem mais maduro tentando levar a garota a uma situação com mais aventura [more adventurous situations]. Eles acabam marcando um encontro; as últimas frases do bate-papo são: "(Predador) Não esqueça de vestir algo excitante! Qualquer um que nos vir quererá ser eu para estar com essa [garota] excitante, que também é uma pessoa agradável [nice]... (Garota) Realmente? (Predador) Certamente. Não posso esperar para nosso primeiro encontro. Lembre-se – não conte a ninguém ... não posso esperar para vê-la, tchau!"

O autor ainda aborda casos como blogs e sites de relacionamento, troca de mensagens por celular, PDAs (personal digital assistants) – computadores de mão que funcionam também como telefones celulares.

Este capítulo ainda traz estatísticas de uso da Internet por crianças e adolescentes, fornecidos por organizações que se ocupam com exploração e desaparecimento de crianças. São citados alguns dados de um levantamento nacional (nos EUA) feitos pela universidade de New Hampshire em 2003, envolvendo 796 gorotos e 705 garotas, de 10 a 17 anos, e também os seus responsáveis. 25% dos jovens relataram pelo menos uma exposição indesejada a fotos de sexo enquanto usaram a Internet no ano anterior; 73% dessas exposições ocorreram em navegações pela rede, e 27% ao lerem e-mails ou acionando vínculos enviados durante bate-papos; 67% dos incidentes ocorreram no lar, 15% na escola, 13% na casa de outra pessoa, e 3% em bibliotecas; 32% das imagens mostravam pessoas tendo relações sexuais, e 7% envolveram violência além da nudez; 92% dos casos de e-mail vieram de correspondentes desconhecidos; 57% dos meninos encontraram material sexual indesejado, contra 42% das meninas; jovens mais velhos (15 anos ou mais) tiveram maior exposição (60%) do que mais novos; jovens com problemas [troubled] que relataram ter sofrido abuso sexual físico, ou depressão, tiveram mais exposição.

Vale a pena citar também um levantamento feito por três organizações, com 503 pais e jovens entre 13 e 17 anos em fevereiro de 2005, que tinham acesso à Internet a partir do lar. Na maior parte dos casos (34%) o acesso era feito da sala de estar, seguido do dormitório (30%); 51% dos pais não tinham ou não sabiam se tinham software de monitoramento do que seus filhos estavam fazendo na Internet; dos 49% que usam software para monitorar seus filhos, 87% examinavam as atividades de seus filhos, com 23% fazendo-o diariamente e 33% mensalmente ou menos; 61% dos pais informaram que os seus filhos adolescentes usavam bate-papo em troca instantânea de mensagens (instant messaging, IM – para o autor, como fica claro mais adiante, trata-se de mensagens escritas ou por voz); 42% dos pais não examinavam o que seus filhos liam ou escreviam nos bate-papos ou via IM; 96% dos pais não sabiam o que é o código P911 (usado pelos jovens para indicar presença dos pais), e 92% não sabiam que A/S/L significa no jargão da IM age/sex/location (idade/sexo/local).

Em seguida o autor exibe um questionário que ele preparou e que passou para 100 pais anônimos nos EUA, com crianças entre 8 e 17 anos, mostrando as porcentagens de respostas. Ele diz: "Expandi a faixa de idades para meu levantamento a fim de incluir crianças abaixo de 10 anos, por que tenho visto crianças de escola elementar [nos EUA, de 1ª a 4ª séries] usando computadores na escola e no lar nos últimos anos. [...] "Os resultados desse levantamento foram surpreendentes, principalmente para crianças jovens, e demonstra claramente que pais não têm a mínima idéia a respeito dos perigos de entrarem na rede e como realmente monitorar e proteger seus filhos."

Transcrevo algumas das perguntas do questionário e os resultados, usando o número de cada questão como está no livro.

Q1: Seus filhos abaixo de 18 anos têm acesso à Internet ou outras tecnologias ligadas a ela? Sim: 96%; não: 4%.

Q3: Você considera que a Internet traz perigos de qualquer tipo para as crianças de hoje? Sim: 98%; não: 2%.

Q6: Em que idade você permitiu aos seus filhos acesso às seguintes tecnologias (coloco apenas os resultados de idades médias das respostas da faixa de menores médias de idade)

1. Navegação pela Internet: 4 anos

2. Contas de e-mail: 4

3. Celulares sem envio de mensagens: 7 anos

4. Celulares com envio de mensagens: 10 anos

5. Contas de IM: 8 anos

6. Contas em sites de relacionamento: 10 anos.

Q7. Qual a razão mais comum de ter permitido [a seus filhos] acesso à Internet ou outras tecnologias relacionadas?

1. Pressão dos amiguinhos – outras crianças têm acesso: 3%
2. Trabalhos e projetos escolares: 68%
3. Para ficar em contato comigo – eu trabalho: 0%
4. Eles são bonzinhos e eu confio neles: 18%
5. Outros: 11%

Q8: Você bloqueia ou filtra sites ou páginas da Internet para seus filhos? Sim 39%; não: 61%.

Q10: Você conhece alguma pessoa cujos filhos (de 17 anos ou menos) foram prejudicadas emocionalmente ou fisicamente ao usarem ou fazerem acesso à Internet? Sim: 22%; não: 78%.

Como comentário do autor, cito: "Acho fascinante que pais permitam crianças muito jovens navegarem na Internet, terem contas de e-mail e usarem ferramentas de IM. Esses pais podem ser muito indulgentes com o acesso de seus filhos à Internet, e talvez eles não compreendam plenamente os perigos." Ele comenta que ficou surpreso com o resultado da Q10, pois esperava muito menos, e acrescenta: "Isso pode indicar que há um conjunto maior de menores de idade do que eu antecipava, que foram prejudicados emocional ou fisicamente ao entrarem em conexão com a rede. Eu gostaria de ver levantamentos maiores de âmbito nacional explorando essa questão para ver o impacto em uma amostra maior antes de tirar qualquer conclusão formal."

A última seção deste capítulo trata da proteção em escolas e bibliotecas. O autor afirma que houve progressos nesse sentido, mas que ainda há um longo caminho a ser percorrido. Menciona duas leis nos EUA que foram um progresso em relação à proteção de menores. A Children’s Internet Protection Act (Lei de proteção à criança da Internet), CIPA, tornou-se lei em dezembro de 2000, obrigando as escolas que recebem certas verbas federais e têm descontos para conexão à rede, "a terem uma política de segurança de uso da Internet, e proverem tecnologias a fim de proteger e blindar [shield] as crianças e adultos de conteúdos inaceitáveis, incluindo fraudes [deceptions] visuais que são obscenas, prejudiciais aos menores, ou contendo pornografia infantil. [...] No entanto, não há padrões de quais proteções de software devem ser tomadas. Colocado de maneira simples, algumas escolas usam soluções de filtragem e monitoramento da Internet melhores que outras, expondo algumas crianças a perigos adicionais." Em seguida, ele relata que usou em novembro de 2006 uma conta de um aluno de 2ª série de um sistema escolar muito grande (mais de 100.000 alunos, mais de 150 escolas, mais de 15.000 funcionários); esse sistema tinha políticas de uso da Internet, e software instalado. Nesse uso, ele foi capaz de fazer acesso ao Google e mudar os parâmetros de navegação, de filtragem moderada para nenhuma filtragem; fez uma busca com a palavra sex, obtendo 415 milhões de vínculos para páginas; fez acesso a muitas imagens sexuais com o dispositivo Google Images, depois que resultados de páginas foram obtidos; viu um vídeo amador, em um dos resultados fornecidos pelo Google, de dois adultos tendo uma relação sexual em sua cozinha; conseguiu carregar no computador um outro navegador (Netscape); fez acesso a páginas de e-mail pessoais ou de consumidores (por exemplo, usando o e-mail do MSN).

Ele descreve ações que não conseguiu fazer, como carregar programas, remover programas instalados no computador, etc.

Na seção de recomendações, o autor especifica: estabelecer políticas de uso do computador no lar; manter senhas a nível de administrador do sistema operacional (com isso pode-se impor restrições em cada conta); usar processadores de e-mail que incluem anti-spam; usar filtros e software de monitoramento; usar apenas máquinas de busca seguras, etc.

Finalmente, ele dá uma série de sites "projetados para reforçar os perigos de entrar em rede e ajudar pais e professores a protegerem crianças", e recomenda que o leitor "[...] envolva-se na escola de seus filhos. Pergunte aos diretores sobre a segurança e ferramentas que eles instalaram para protegerem crianças e adolescentes. Teste seus sistemas usando as técnicas descritas neste capítulo, e faça um relatório de quaisquer falhas e suas soluções em termos de software."

2.4 Cap. 4: "Os perigos de se entrar em rede"

Este capítulo inicia com relatos de 18 casos com cerca de 30 vítimas de mortes, seqüestros, violações sexuais, e exibições sexuais de crianças de 9 a 15 anos por predadores que fizeram contatos com elas pela Internet. Vale a pena mencionar uma frase final de um artigo citado, do site Netsmartz.org: "Permitir a uma criança acesso sem monitoração à Internet é o mesmo que colocá-la numa esquina e não prestar atenção ao que acontece."

Nas recomendações, encontram-se: ter freqüentes conversas com as crianças sobre os perigos de entrar em rede, relatando casos que aconteceram com outras, e como estas foram enganadas: "Eu não recomendo contar coisas grotescas ou detalhadas, mas crianças devem saber que há pessoas más no mundo com a intenção de fazer-lhes mal, e como elas tentam realizar isso. Eu usei esse enfoque com meus filhos quando lhes expliquei por que não estava permitindo-lhes terem uma conta de IM."; fazer um contrato com os filhos, sobre coisas que eles não devem fazer com a Internet, e eles devem assiná-lo; deve-se enfatizar que eles não devem dar nenhuma informação pessoal para alguém que eles não conheçam, em salas de bate-papo, conversas tipo IM, jogos eletrônicos em rede, sites de relacionamento e em e-mail; explicar delicadamente as conseqüências de eles enviarem fotos; estabelecer diretivas de comunicação para conversa com outros em rede, independente do meio, salientando que nunca devem concordar em ter um encontro pessoal com alguém que foi conhecido na rede.

3. Segunda parte: "Um guia [road map] para proteger crianças e adolescentes que usam a rede"

3.1 Cap. 5: "Como monitorar seus filhos em rede"

Neste capítulo são apresentados inicialmente os truques que crianças e adolescentes usam para esconder o que estão digitando, o monitoramento não-técnico, e programas de filtragem e monitoramento.

Os truques citados são: crianças e adolescentes muitas vezes criam várias contas de e-mail, usam várias ferramentas diferentes de IM, com as quais fazem conexões por voz, eliminam arquivos temporários dos navegadores, tornando impossível rastrear os sites por eles visitados; criam páginas pessoais em provedores grátis; instalam navegadores diferentes do usado normalmente, escondendo o seu ícone de ativação na área de trabalho (desktop do Windows); navegam na Internet curto-circuitando controles de conteúdo estabelecidos pelos pais; tentam descobrir a senha de administrador usada pelos pais; eliminam e-mails e mensagens escritas de IM recebidos que não querem que os pais vejam; guardam e-mails e arquivos (com fotos, vídeos, etc.) em dispositivos de armazenamento externo (os memory keys, pen drives, flash drives ou data keys); usam teclas de atalho para mudar rapidamente de telas e programas quando os pais aproximam-se do computador; usam abreviaturas e jargões para contar aos outros que não podem mais conversar livremente (ex.: CTN – can’t talk now); desligam o diário de armazenamento [logging] das conversas; mudam freqüentemente de sites de relacionamento; mudam nomes de arquivos para enviá-los como anexos por e-mail, voltando ao nome inicial posteriormente.

Na seção de monitoramento não-técnico, o autor recomenda que a família coloque o computador em uma sala de uso comum para que se possa observar o uso; limites sejam estabelecidos para os horários e tempo de uso da Internet pelos filhos; o histórico de acessos do navegador seja regularmente examinado; e-mails enviados, eliminados e recebidos pelos filhos sejam constantemente examinados; examinar periodicamente os dispositivos de armazenamento dos filhos (CDs, memory keys, etc.); criar políticas efetivas para a família, do que é aceitável ou não no uso da Internet.

A maior parte do capítulo é dedicada à descrição de software para monitoramento. O mais simples é usar filtros, bloqueando o acesso a sites contendo certas palavras, como adulto, drogas, violência, etc. Programas que bloqueiam o acesso a certos sites usam uma lista com endereços de sites indesejáveis por categoria; os fornecedores ficam permanentemente monitorando a Internet em busca desses sites para serem inseridos na lista. É interessante citar aqui dados que o autor traz: de acordo com um estudo recente do governo americano, aproximadamente 1,1% dos sites que foram buscados ou indexados pelo MSN (Microsoft Messenger) e pelo Google, e 1,7% dos indexados pelo AOL, MSN e Yahoo contêm sexo explícito. Pode parecer pouco, mas contando-se o número astronômico de sites buscados e indexados, o resultado é um número enorme.

O autor diz que somente alguns programas de monitoramento são realmente efetivos, e recomenda o seguinte cálculo de qualidade para decisão de qual sistema comprar: bloqueio como anunciado (peso 50), fácil de instalar e parametrizar (peso 40) e de baixo custo (peso 10). Em seguida, ele examina em detalhe os programas de vigilância que ele recomenda: CyberPatrol e PC Tattletale, mostrando características e telas de parametrização; cada um tem vantagens em certos tipos de controle; o autor acaba recomendando a instalação de ambos e o uso de um ou outro ao longo do livro, dependendo do que se quer controlar.

Na seção de recomendações, as sugestões são: os pais devem evitar produtos ligados a um único provedor de Internet; filtros dos navegadores, como o Internet Explorer não são eficazes. Em seguida, são dadas recomendações específicas para três faixas de idade: 8 a 11, 12 a 14 e 15 a 17 anos.

3.2 Cap. 6: "Navegação pela Internet, blogs e redes de relacionamento"

O autor cita o dado de que em outubro de 2006 o número de sites ultrapassou a marca de 100 milhões; lembrando que cada um tem muitas páginas, pode-se imaginar o volume total de dados armazenados na Internet; tem-se uma idéia do crescimento com o dado de que em 1995 havia 18.000 sites. É citado um anúncio da Microsoft, dizendo que 7 milhões de novas páginas são adicionadas cada dia.

São examinadas as 5 mais populares máquinas de busca (Google, com uso de 60,2%, Yahoo com 22,5%, MSN com 11,8, Ask com 3.3% e AOL com 1%, e mais 1% para outras), mostrando o que elas têm de "bom, mal, e feio".

Como é muito fácil achar na Internet, por meio de máquinas de busca, pornografia pesada [hard core], o autor faz afirmações que valem a pena transcrever. Inicialmente são de um testemunho de um especialista, de que ver pornografia aumenta a possibilidade de adquirir vício sexual, e que pesquisa clínica revela que 40% de viciados sexuais perdem seu esposo ou esposa, 58% acabam com um impacto negativo em suas finanças, e 27 a 40% podem perder seus empregos. "O impacto em crianças e adolescentes é igualmente maléfico, mas com as seguintes diferenças: 1. Eles podem desenvolver idéias de que as imagens e vídeos que vêem são normais e podem ser aplicadas a eles; 2. Pode aumentar a chance de que eles pratiquem os comportamentos sexuais que observam; 3. Pode aumentar a chance de terem práticas sexuais mais cedo, aumentando o risco de gravidez e de transmissão de doenças sexualmente transmissíveis.

É citado um relatório australiano, de que "todas crianças e adolescentes que se tornaram predadores sexuais tiveram acesso e experimentaram pornografia na Internet."

O autor recomenda o seguinte: não confiar nos parâmetros de filtragem de busca fornecidos pelas máquinas de busca; bloquear o uso de máquinas de busca por crianças até o fim do ensino fundamental; usar o programa CyberPatrol para limitar os sites encontrados pelas máquinas de busca como Google e Live; "A exposição à pornografia por crianças, e especialmente adolescentes, pode prejudicar sua visão do que é uma relação sexual normal e levar a comportamento inapropriado e degradante mais tarde em sua vida."

A seção seguinte trata de redes de relacionamento e de blogs. Ele diz: "Sites de relacionamento apresentam desafios reais para pais, professores e crianças e adolescentes. Sites como MySpace, Xanga e Friendster estão atraindo milhões de adolescentes e adultos, no que parece ser uma corrida para o maior número de membros conectados." Ele chama a atenção para o fato de crianças freqüentemente colocarem neles fotos e informações pessoais sobre si próprias. Diz que é interessante notar o que atrai pessoas medianas a manterem um blog e revelar informações pessoais para milhões de pessoas: "A Internet e sites de relacionamento ajudaram a criar uma nova classe de repórteres e comentaristas pessoais, que estão ansiosos por escrever simplesmente sobre tudo." Um estudo citado, do Pew Research Center, mostra que há 12 milhões de blogueiros adultos nos EUA, ou 8% de usuários adultos da Internet; 76% deles publicam suas experiências pessoais. Para dar uma idéia do imenso número de pessoas que participam de sites de relacionamento, o autor apresenta uma tabela com os seguintes dados: o site MySpace tinha em 2006 79,6 milhões de visitantes, com um aumento de 243% em relação a 2005; Facebook, 15,5 milhões e 86%; Friendster 15,4 milhões e -1%; LiveJournal 11,6 milhões e 4%; Piczo 10,2 milhões e 216%; Bebo 9 milhões e 185%.

O autor chama a atenção para o fato de que, se esses sites podem ser muito atrativos e divertidos para jovens, eles "são os locais preferidos para espreita por parte de predadores sexuais." Mas não é só esse o tipo de predadores: existem os que copiam fotos e falsificam os dados pessoais, com segundas intenções. O autor pergunta: "Quão reveladores são alguns dos dados colocados em sites de relacionamento? Muito mais reveladores do que a maioria dos pais iria permitir." Ele dá as seguintes sugestões a respeito desses sites: bloquear o acesso a eles por parte de crianças antes do fim do ensino elementar (4ª série); lembrar freqüentemente crianças e adolescentes de jamais colocarem algo pessoal que possa dar indícios para um predador sexual; se o acesso a esses sites é permitido, exerça vigilância com do uso deles com um programa como PC Tattletale, revendo fotos e filmes; não subestimar o apelo desses sites em adolescentes: "Algumas vezes eles sentem-se mais independentes ao se expressarem em rede do que pessoalmente, e não têm que enfrentar embaraço frente a frente se dizem algo errado."

A seção termina com uma chamada de atenção de sites de FTP (locais de onde se pode copiar arquivos usando o protocolo de transferência de arquivos da Internet), anotando que esses sites podem ser bloqueados por meio de um firewall, que será discutido posteriormente.

A próxima seção do capítulo tem o título "Câmeras de vídeo fora de controle [gone wild]". "Hoje câmeras de vídeo e sites que exibem vídeos vêm com um perigo significante para as crianças." Ele cita que o YouTube tem 20 milhões de visitantes por mês e 50.000 novos vídeos carregados por dia. Esse número é tão enorme, que os responsáveis não conseguem exercer vigilância sobre que tipos de vídeos são lá colocados; eles afirmam que em 15 minutos um vídeo realmente censurável é retirado do site. No entanto o autor diz que nem todos são retirados, e sim tornados disponíveis apenas a usuários de 18 anos ou mais. Mas crianças podem simplesmente mentir ao se registrarem para ver esses vídeos. Ele chama a atenção para o seguinte: é fácil crianças e adolescentes terem acesso a vídeos impróprios a elas de sites de distribuição de vídeos; esses sites podem exibir informação pessoal; fotos e vídeos podem ser usados por predadores sexuais para chantagearem crianças e adolescentes forçando-os a fazerem outras atividades em rede, incluindo atos sexuais, ou mesmo forçando um encontro pessoal. Curiosamente, o autor cita o caso da famosa modelo brasileira flagrada numa praia em ato sexual com o namorado, e que conseguiu que o provedor bloqueasse o vídeo do YouTube; isso tornou o vídeo mais famoso ainda, e como ele já tinha sido copiado em alguns outros sites, "tornou-se praticamente impossível bloqueá-lo de internautas no Brasil ou ao redor do mundo."

A seção seguinte, "firewalls e wireless", mostra as utilidades desses dois dispositivos. Em termos de conexão sem fio, o autor diz que ela apresenta desafios adicionais em termos de proteger crianças e adolescentes: computadores do tipo laptop com acesso sem fio podem contornar [bypass] proteções de segurança na Internet, simplesmente conectando com um dispositivo sem fio sem segurança ligado à rede; laptops podem ser usados em locais onde os pais não conseguem monitorá-los – PC Tattletale deve ser instalado neles; eles podem contornar firewalls instalados conectando-se a outro ponto de acesso. Os seguintes conselhos são dados: instalar CyberPatrol e definir bloqueios apropriados para cada idade em cada laptop usado por criança ou adolescente; se a conexão sem fio é habilitada, instalar PC TattleTale com vigilância, revendo freqüentemente o uso que foi feito; se violações inaceitáveis ocorrerem, "advirta uma vez, e depois retire o laptop, dando um PC do tipo desktop com ou sem acesso à Internet, dependendo da gravidade do uso inapropriado. [...] laptops devem ser considerados um item de luxo para seus filhos, e eles devem saber que, se o privilégio é mal usado, haverá repercussões, incluindo eliminação do acesso à Internet ou o uso do próprio laptop."

Na seção de recomendações, o autor resume as ações que devem ser tomadas pelos pais, como usar um firewall personalizado (como o do Windows); usar um firewall comercial com mais restrições; parametrizar as contas dos filhos nos computadores do lar, impedindo-os de instalarem software (o autor dá indicações de como fazê-lo no Windows XP); instalar PC TattleTale em todos os laptops e habilitar o modo de vigilância (stealth mode), revendo o uso por meio do dispositivo de play-back; bloquear o protocolo FTP de todos os usuários.

Há recomendações especiais para as idades 8 a 11, 12 a 14 e 15 a 17 anos.

3.3 Cap. 7: "E-mail"

O autor chama a atenção para o fato de este tópico ser o mais fácil para pais e professores, devido ao uso popular de e-mail. Ele cita os provedores mais comuns de webmail e descreve os tipos de processadores de e-mail (webmail, POP3 e IMAP). Na seção de perigos do e-mail ele menciona: predadores procuram endereços de e-mail em sites gerais e de relacionamento, e depois procuram informações pessoais relevantes; spam e conteúdo impróprio podem chegar a crianças escamoteados em formas aparentemente inocentes; por meio de e-mail o computador pode ser infectado por vírus e worms, pois "[...] crianças tipicamente abrem mais arquivos anexados e mensagens de estranhos que adultos. [...] Ofertas especiais tipicamente tentam enganar adolescentes para darem informações pessoais, a fim de ganhar prêmios falsos, como um iPod."; em geral crianças e adolescentes usam seu nome completo como nome do usuário (username) em e-mails – os pais devem descobrir isso (enviando a si um e-mail a partir da conta do filho) e se esse for o caso, devem mudar o nome do usuário só para o primeiro nome ou um apelido; alguns provedores de e-mail não codificam o nome da conta e a senha de acesso à mesma, que podem ser descobertos por hackers e predadores.

Na seção seguinte, são apresentados provedores de e-mail especiais para crianças. Eles permitem que os pais definam parâmetros de uso, que impõem várias restrições com o objetivo de proteger as crianças. Por exemplo, alguns encaminham os e-mails das contas dos filhos primeiramente para as contas dos pais, para que estes as examinem antes de serem lidas pelos filhos.

Na próxima seção o autor apresenta uma lista de truques que crianças [kids] usam para esconder suas atividades de e-mail (todos já citados antes, mas vale a pena repetir): manutenção de múltiplas contas, eliminação das mensagens gravadas na caixa de e-mails enviadas [sent mail], envio de arquivos anexados mudando seu nome; armazenamento de arquivos suspeitos em dispositivo externo [memory keys]; eliminação do histórico de acesso dos navegadores (arquivos temporários).

O texto ainda trata de como bloquear provedores grátis de e-mail (principalmente usando os dois programas de monitoramento recomendados em 3.1). Trata também do perigo representado pelos arquivos anexados e de e-mails tipo spam (e-mails indesejados distribuídos largamente, em geral com propaganda ou vírus). Neste último tópico há um dado interessante: existe um serviço, Postini Resource Center, que monitora e bloqueia spams para seus clientes. Esse serviço relatou recentemente que 81,5% dos e-mails recebidos pelos clientes foram classificados como spam; o autor monitorou o serviço em um certo dia, e em 24 horas 371,5 milhões de e-mails (dentre 562,9 milhões) foram classificadas como spam; 1 em cada 335 continha vírus. Com isso, o autor quer mostrar o problema efetivo que spam representa. A recomendação do autor é instalar um programa anti-spam ou usar um provedor que tenha um tal serviço.

Na seção de recomendações, além das já vistas em outros capítulos, é dada uma sugestão de que a família deve estabelecer uma regra no sentido de as senhas dos filhos serem conhecidas, não podendo ser mudadas por estes; em caso de não respeito dessa regra, o autor recomenda dar-se mais uma única chance. O programa PC Tattletale deve ser usado para se ver exatamente como a criança ou adolescente está usando o serviço de e-mail. Vale a pena transcrever a seguinte frase: "Lembre-se – ser pai não é uma democracia. É missão do pai tomar as melhores decisões necessárias para proteger seus filhos e isso significa estabelecer algumas regras com conseqüências claras."

Como nos últimos capítulos, seguem-se recomendações extensas de o que fazer para cada faixa de idade.

3.4 Cap. 8: "Mensagens instantâneas e voz pela Internet"

Inicialmente as mensagens instantâneas (IM, chats), em que o autor inclui voz pela Internet (voice-over-IP), são descritas em detalhes, salientando as suas vantagens; são dados vários servidores desses serviços e suas principais características. É descrito como o programa CyberPatrol conseguiu bloquear os servidores AOL, Skype, ICQ e MSN, e não conseguiu bloquear Google e Yahoo.

Os perigos de crianças usarem IM são os seguintes: IM é uma maneira fácil de estranhos fazerem contato com crianças e adolescentes; usuários podem receber mensagens indesejáveis, contendo vínculos para páginas com conteúdo adulto; se não configurados apropriadamente, os programas de IM permitem coletar dados pessoais do usuário; ao contrário de e-mail, conversas por IM não são gravadas, a não ser que o usuário parametrize adequadamente o serviço; IM permite que crianças e adolescentes enviem fotos e arquivos sem que isso fique registrado; muitos serviços de IM permitem contato por voz – "Nenhum pai sadio deixaria seu filho chamar um estranho de outro país usando o telefone do lar. O dispositivo de voz do IM é um dos maiores perigos para as crianças que os predadores adoram expor. Voz pela Internet entre computadores é o sonho de um predador e a maneira mais fácil de ele comunicar-se por voz mesmo com um programa de vigilância, e acima de controle dos pais."

As seções seguintes dão uma tabela com as abreviaturas usadas na troca de mensagens instantâneas escritas, e mostram como é difícil bloquear IM. O autor dá a receita de como bloquear o uso do Skype usando o programa CyberPatrol. Ele dá uma lista de ações que as crianças e adolescentes fazem para esconder o uso de IM; além do que já foi visto em outros capítulos, ele cita o uso de fones de ouvido e uso de sessões de vídeo ao vivo. O programa PC Tattletale dá conta de bloquear efetivamente todo uso de IM.

A seção seguinte lida com salas de bate-papo. Há dessas salas para todos os gostos e interesses; por exemplo, o livro cita que no Yahoo Groups há as seguintes subcategorias de conteúdo adulto: divórcio, relações extra-conjugais, gay, lésbica, bisexual, e swingers (sexo promíscuo, mudança de parceiro). Vale a pena citar um exemplo de um subgrupo dentro do primeiro, DiscreteDaytimePlaytime, com convite para adultos tornarem-se membros em um grupo de orgias começando ao meio-dia e indo até meia-noite, em vários hotéis da Califórnia. "Salas de bate-papo não são lugares para menores se exporem [hang out]. Não vejo nenhuma razão lógica para permitir a um jovem de 11 a 14 anos [middle school] impressionável ter acesso a uma dessas salas. Nenhuma! Há perigos demais associados à discussão de hobbies, gostos, aversões, fetiches, etc., com estranhos, alguns dos quais podem ser predadores mascarados como outras pessoas na sala de bate-papo para mirar em sua próxima vítima." [Ênfase do autor.] A seção é encerrada com uma discussão sobre os perigos de jogos em rede, pois alguns contêm a possibilidade de se fazer troca instantânea de mensagens.

A seção seguinte trata de como os predadores acham suas vítimas. É dado um exemplo de 6 passos que podem ser seguidos em uma busca dessas, que inclui até o uso de sites de mapas, para achar o lar de um menor.

As recomendações dizem para se parametrizar a conta dos filhos no sistema operacional, a fim de impedi-los de instalaram qualquer software, evitando assim os de IM, e instalar PC TattleTale habilitando o modo de vigilância. Elas também são divididas em grupos de idade; é dada uma lista de endereços dos programas de IM, para que o acesso a eles possa ser bloqueado pelo seu endereço.

3.5 Cap. 9: Telefones celulares e computadores de mão (PDAs)

O autor traz um dado interessante, que mostra a dimensão do problema: em 2006, foram produzidos mais de 1 bilhão de celulares, num aumento de 22,5% em relação a 2005. Ele classifica esses aparelhos em 4 categorias: telefones infantis com restrições; celulares padrões; PDAs; telefone por satélite. Descreve em detalhe cada tipo, e dá as possibilidades que se tem no seu uso. Passando ao perigo para crianças e adolescentes, ele diz: "Devido ao fato de serem móveis e usados longe dos pais de várias maneiras, eles são mais perigosos quando têm um conjunto completo de dispositivos [full feature set] que outras funções similares em um computador tipo desktop ou laptop." [Ênfase do autor.] Segue-se uma lista de perigos de crianças e adolescentes usarem celulares; destaco algumas apenas: contas de e-mail em celulares são mais difíceis de serem controladas; software de monitoramento não é aplicado a celulares – "Não há uma versão de PC TattleTale para celular até o momento, mas pode surgir. Os pais estão à mercê do provedor quando se trata de prover relatórios e filtros de conteúdo apropriados. A indústria de telecomunicações é em geral notória por estar atrasada nesses tipos de tecnologia. [...] Para essa indústria, trata-se de um jogo de lucro, e não um foco na segurança."; IM nos celulares não é gravada, portanto deve ser proibida; "O acesso à Internet via celular é um pesadelo para os pais e um enorme perigo para crianças e adolescentes, pura e simplesmente. A maioria dos provedores de celulares não tem controles para os pais, e os que têm avisam pela Internet que eles podem não funcionar." – o autor relata que testou em seu celular o acesso à Internet e foi capaz de fazer acesso a sites adultos com facilidade; os dispositivos de tirar fotos e vídeo nos celulares são um perigo se a criança ou adolescente usa-os mal; os custos de uso podem ser elevados – os pais devem verificar os custos de envio de mensagens de texto, por exemplo.

Na seção seguinte, é descrito como os celulares e GPS (Global Positioning Systems, localizadores geográficos) funcionam. Há celulares com dispositivo de GPS, de modo que os pais podem localizar os filhos com boa precisão. É dada uma lista de provedores americanos de celulares infantis com GPS e sob forma de PDAs.

Na seção "Navegação e desafios de IM com PDAs", o autor diz: "Crianças e adolescentes de todas as idades não devem ter um telefone celular com um navegador de Internet. Não há realmente necessidade disso, e os perigos são muito grandes. Garanto que eles não vão usar um celular para buscar sites da Internet para seus trabalhos escolares – assim, para que dá-lo a eles? [...] Lembre-se, IM é o modo de comunicação preferido dos predadores, pois a maior parte das mensagens não é gravada pelos usuários individuais propriamente ditos." [Ênfase do autor.]

As recomendações desse capítulo são bem extensas, também divididas por faixas etárias.

3.6 Cap. 10: "Um olhar para o futuro"

O autor inicia dizendo que o acesso à Internet está se espalhando por inúmeros aparelhos, o que caracteriza uma convergência. Ele acha que os sistemas do futuro terão melhores dispositivos de segurança. Apresenta seções com previsões tecnológicas para 2010, 2015 e 2020. Nas recomendações, ele chama a atenção para a necessidade de os pais manterem-se informados das características de novos aparelhos, verificando os dispositivos de segurança antes de adquiri-los

3.7 Cap. 11: "Conversar com seus filhos sobre perigos em rede"

A primeira seção deste capítulo traz o texto de um "acordo" (agreement), denominado de "Acordo sobre a segurança na Internet" que deve ser assinado pela criança ou adolescente e pelos pais. O acordo diz que: 1. Ele nunca vai revelar informações pessoais pela Internet, especificando quais elas são (nome, telefone, etc.); 2. Ele faz a promessa de falar com os pais sobre qualquer coisa estranha que seja vista ou recebida na Internet; 3. Faz a promessa de não usar contatos por voz, IM, sites de relacionamento e câmera de vídeo, bem como não tentar fazer acesso a sites com conteúdo adulto ou pornográfico, entrar numa sala de bate-papo ou copiar materiais ilegalmente, como jogos, música e vídeos que não forem anunciados especificamente como sendo livres para o público; 4. Compromete-se a jamais responder um e-mail, um pedido de IM ou telefonema de um estranho, e não concordar em encontrar alguém que tenha conhecido na Internet; 5. Compromete-se a respeitar os outros; 6. Fica estabelecido que, se estas regras não forem respeitadas, a criança ou adolescente perderá o privilégio de usar a tecnologias de Internet temporária ou definitivamente, e que isso é realmente um privilégio, e não um direito.

Vêm a seguir as seções "Quando e como ser firme", "O que não dizer ao adolescente". A tônica aí é nunca retroceder (back-up) e deixar de aplicar uma punição. "Crianças necessitam de consistência. Colocar claramente quais são as expectativas com conseqüências definidas é só uma parte de um acordo sobre o uso da Internet. Fazer cumprir [enforcing] os acordos é a outra parte." Há interessantes recomendações de bom-senso, como manter a calma se o acordo foi desrespeitado (pode ter sido sem querer), nunca chamar a criança ou adolescente de estúpido, etc.

A seção seguinte transcreve uma entrevista do autor com um psicólogo infantil. Transcrevo um trecho: "Nas idades de 8 a 11 anos há muito pouca compreensão para os perigos de estar em rede, considerando tudo muito efêmero (fleeting at that). No caso de 12 a 14, compreensão ainda muito limitada, e muito ingenuidade a respeito. De 15 a 18 anos, uma compreensão verdadeira limitada, ainda com uma ingenuidade e tendência de ‘esquecer’ os perigos impulsivamente." Seguem-se explicações do por quê dessas atitudes. O psicólogo é da opinião que os crimes contra crianças e adolescentes devido ao uso da Internet podem ser evitados, "Se os pais instruírem e re-instruírem repetidamente os seus filhos sobre os perigos e como ser mais seguro. E monitorando o que os seus filhos estão fazendo e perguntando sobre usas experiências na Internet e seus contatos. [...] seus filhos devem supor que qualquer coisa é possível na Internet. Lembre-os de que se eles baixarem a guarda seria como se rotineiramente se se esquecesse de trancar as portas da casa à noite. [...] Mesmo a criança ou o adolescente mais honesto, responsável e maduro necessita ter expectativas claras sobre o uso da Internet. [...] Faça-os saber que podem falar consigo sobre qualquer coisa a qualquer tempo."

As recomendações deste capítulo formam um fecho para o livro. Nelas é apresentado o guia Smith de segurança [Smith safety road map], que consiste num diagrama de blocos com um "enfoque em 8 passos para tornar as experiências de seu filho na Internet agradáveis [fun], educacionais e seguras." Os passos são os seguintes: 1. "Fale com seus filhos"; 2. "Estabeleça políticas claras"; 3. "Use software como ajuda"; 4. "Os pais devem manter as contas"; 5. "Bloqueie máquinas de busca e conteúdo adulto"; 6. "Use programas seguros de e-mail"; 7. Bloqueie sites de relacionamento, de IM e de chat"; 8. "Use celulares seguros".

Em cada um desses, há detalhamentos; por exemplo, no item 4 os detalhes são "Pais controlam todas as contas como administradores [do sistema operacional]"e "Crianças – bloqueio de instalação de software." O capítulo encerra-se com um texto com recomendações sobre como usar o guia e recordação das recomendações mais importantes.

4. Meus comentários

4.1 Pontos positivos

Este livro tem um mérito extraordinário: em meio a um autêntico "oba-oba", um entusiasmo deslavado que grassa em todos lados pela tecnologia e suas novidades, ele é uma chamada à consciência de que as máquinas têm seu lado ruim – e muito ruim. As máquinas dão poder ao ser humano – poder de criar e de destruir. Somente se usada com consciência e para finalidades positivas, a tecnologia pode trazer benefícios ao indivíduo e à humanidade. Este livro é um apelo e uma indicação aos pais no sentido de tomarem consciência do que é a tecnologia envolvida com a Internet, e como restringir seu uso por crianças e adolescentes para que ela não seja mal usada por seus filhos, especialmente colocando-os em perigo.

A estrutura do livro é muito interessante, pois quer ser prática, provendo informações e recomendações aos pais do que estes podem e devem fazer. Essas recomendações tornam-se um pouco repetitivas, mas isso foi uma necessidade para que cada capítulo se tornasse auto-suficiente.

Quanto às informações, aplica-se aqui uma das "Leis de Setzer": "A miséria que o ser humano pode causar ultrapassa o pior pessimismo." Há dezenas de anos tenho escrito e falado contra o uso de computadores e, mais recentemente, contra o uso da Internet por crianças e adolescentes. Eu já conhecia alguns dos problemas que eles causam, a partir de observações pessoais e pelas leituras, e imaginava outros. No entanto, Gregory Smith apresenta uma realidade muito pior do que eu podia imaginar: os perigos que correm crianças e adolescentes ao usarem a Internet são muito mais extensos e profundos do que eu conhecia ou pensava.

Uma das coisas que mais admirei no livro foi o fato de ele chamar os pais à sua responsabilidade de proteger ativamente seus filhos. Nesse sentido, ele vai contra a infeliz passividade e o trágico comodismo de muitos (senão a grande maioria) dos pais. Por exemplo, ele claramente diz que os pais não podem fraquejar: se os filhos não cumprem as regras estabelecidas de uso da Internet, devem ser punidos, com a proibição temporária ou definitiva desse uso. Tudo isso vai contra a permissividade adotada por muitos pais, inclusive devido a um falso psicologismo de que proibições produzem traumas; qualquer trauma assim produzido tem conseqüências negativas infinitamente menores do que falta de autoridade, permissividade e fazer-se sempre o que a criança ou adolescente quer.

Gostei muito também de o livro ser dirigido a pais de jovens até 17 anos. Essa é a idade que recomendei há dezenas de anos como a ideal para que um jovem comece a usar um computador e, mais recentemente, a Internet, pois ambos exigem muita maturidade e auto-controle, inexistente antes dessa idade. Tive experiência pessoal de ensinar princípios de computação e dos computadores para jovens estudantes do ensino médio, e pude constatar que, até os 15 anos, eles só querem brincar com as máquinas. Somente a partir dos 17 anos os jovens começam a encarar seriamente essa máquina como um instrumento útil; é nessa idade que podem realmente começar a compreender os males que ela pode trazer para o indivíduo e para a sociedade.

4.2 Complementações

Há muitos pontos que eu adicionaria aos expostos no livro.

4.2.1 Pessoas idosas. O autor chama a atenção para o perigo que representa a ingenuidade das crianças. Apesar de o livro ser dirigido aos pais, no sentido do que fazer para proteger seus filhos, ele poderia ter acrescentado rapidamente que o problema da ingenuidade também ocorre com idosos, principalmente os que aprenderam a usar a Internet já em idade avançada.

 

O livro enfatiza o lado trágico de perigos físicos para crianças e adolescentes por parte do que ele denomina de predadores, podendo levar a abusos físicos e até à morte. Enfatiza também a influência perniciosa de pornografia e, levemente, da instigação à violência. Eu complementaria com as seguintes influências perniciosas:

4.2.2 Aceleração indevida do desenvolvimento. Como já mostrei em muitos trabalhos e livros, o computador e a Internet forçam, em qualquer uso, um pensamento lógico-simbólico em seus usuários, o que é totalmente inadequado antes da puberdade. Esse tipo de pensamento produz um desenvolvimento intelectual unilateral e indevido, pois o restante da criança ou adolescente, por exemplo a base física e toda a parte emocional, não acompanham esse desenvolvimento.

Obviamente, certos conteúdos também aceleram o desenvolvimento, como pornografia e erotismo (cf. cap. 6 do livro, meu item 3.2).

Em seu cap. 4 (meu item 2.4), o autor recomenda discutir com crianças os perigos de fazerem conexão com a Internet. Infelizmente, isso é tratá-las como adultos, acelerando indevidamente sua maturação intelectual e emotiva. Crianças vêm ao mundo achando-o bom, e essa imagem não deveria ser destruída muito cedo (cf. recomendação do autor no cap. 4, meu item 2.4). É óbvio que perigos devem ser evitados, mas parece-me que o correto é construir um ninho o mais protetor possível em redor da criança, evitando ao máximo que esta entre em contato com as coisas ruins e feias que abundam no mundo. Com a maturação, aos poucos o jovem vai entrando em contato com as misérias do mundo, mas aí já deveria ter idade suficiente para poder enfrentar a desilusão de que o mundo não é aquele ideal que ele esperava que fosse.

4.2.3 Falta de contexto. Quando um pai escolhe um livro para seus filhos (coisa relativamente rara no Brasil...), ele idealmente examina o livro para ver se está de acordo com a maturidade de seu filho, e a apresentação e conteúdo estão de acordo com sua concepção de educação. Toda a educação é e sempre foi altamente contextual, não só no lar: uma professora ensina hoje algo baseado no que ensinou ontem, na semana passada, no mês passado, no ano passado; idealmente, cada professora dá um mesmo conteúdo de uma maneira diferente para cada classe, dependendo da maturidade e do interesse dos seus alunos. No entanto, os computadores e a Internet apresentam em geral material totalmente fora de contexto da criança ou adolescente. Por exemplo, uma criança pode ler pela Internet artigos sérios sobre o aquecimento global, e ficar apavorada com o próximo fim do mundo (conheço um caso assim, mas por influência de programas sobre esse assunto vistos na TV).

E por falar em educação, note-se na tabela transcrita no item 1.3 que 68% das razões de pais permitirem o acesso das crianças à Internet foram trabalhos e projetos escolares. Portanto, é urgentíssimo conscientizar os professores de que eles estão lançando as crianças e jovens em perigos tremendos com isso, fora os prejuízos para a educação. Não é absolutamente necessário o uso da Internet na educação. Afinal, como ela era feita antigamente sem a rede? E isso não impediu em absoluto que se formassem pessoas que se tornaram cientistas (nunca os houve em tão grande número como hoje), estadistas (não estou falando da aberração brasileira desse conceito, transformado em sinônimo de politicagem e corrupção), artistas, educadores (coisa raríssima no ensino público brasileiro), etc.

4.2.4 Conteúdo impróprio. Smith salienta conteúdos pornográficos ou eróticos. No entanto, a falta de contexto citada pode levar a criança ou adolescente a entrarem em contato com material sério impróprio para sua maturidade. Pode ser algum artigo científico sobre algo que a criança não pode compreender ou avaliar, como citei em 4.2.3.

Uma das coisas impróprias que Smith não cita é a propaganda à qual os filhos ficam sujeitos ao usarem a Internet. Por exemplo, o popular provedor de webmail gmail exibe no lado direito de cada e-mail aberto várias propagandas sugeridas pelo conteúdo do mesmo. Susan Linn, em seu extraordinário livro As Crianças do Consumo: A infância roubada, São Paulo: Instituto Alana, 2006, já chamou a atenção para o tremendo efeito que a propaganda tem sobre crianças e adolescentes

Internet não é adequada para crianças e adolescentes, mas se algum pai acha erradamente que é, deve ficar permanentemente ao lado de seu filho enquanto este a usa, como recomendado no livro no cap. 2 (meu item 2.2). Aí o controle do uso pode ser 100% eficaz, dependendo logicamente da mentalidade do pai. A alternativa, nunca com tanta eficácia, é usar programas de bloqueio e monitoramento, como sugerido no livro, o que me leva ao próximo item.

4.2.5 Clima de desconfiança. O uso de algum software de monitoramento da atividade dos filhos na Internet, como proposto por Gregory Smith, deve produzir um clima horrível de desconfiança no lar, principalmente com filhos adolescentes. Estes estão desenvolvendo sua individualidade (e muitas vezes o fazem produzindo choques – absolutamente normais – com as individualidades dos pais); umas das características desse desenvolvimento é o fechamento em si e a irritação com a perda de privacidade. O que é pior: provocar um clima de desconfiança e animosidade ou simplesmente proibir o uso da Internet? Essa proibição pode provocar uma reação por motivo social: "Meus amigos podem usar em casa, por que não posso?" Nesse caso, a firmeza de ação dos pais, baseada em uma consciência de que essa é a melhor atitude, acaba por eliminar os problemas, ou eles nem chegam a surgir – como aconteceu com meus filhos por causa da TV. Felizmente não havia nem microcomputadores nem Internet naquela época – mas meus atuais 6 netinhos, de 11 anos para baixo, jamais jogaram video games, usaram um computador ou a Internet; não lhes faz falta e a atitude firme e convencida dos pais elimina qualquer conflito a respeito. Inconscientemente, crianças e adolescentes querem ser guiados, pois sabem, pelo menos inconscientemente, que os pais sabem melhor o que é melhor para eles.

Estou ciente da dificuldade de proibir qualquer coisa a jovens a partir dos 15 anos. No entanto, provavelmente já existe alguma proibição com respeito a essa idade em qualquer lar. Por exemplo, muitos pais não deixam os filhos guiarem um carro até a idade permitida legalmente, viajarem sozinhos, etc. Talvez essas proibições tradicionais possam servir de ponto de partida para uma proibição de uso da Internet, com a ressalva de que, a partir daquela idade, é necessário esclarecer de maneira adequada à idade o por quê de uma atitude dessas.

4.2.6 Doenças. Uma das doenças garantidas provocadas pelo uso de computadores (e TV, e jogos eletrônicos) é o excesso de peso, hoje em dia endêmico em muitos países. Duvido que alguém em sã consciência vá dizer que a posição física de uma criança, sentada durante muito tempo à frente desses aparelhos, é normal (na Alemanha, a média de consumo de TV, video games e computadores – incluindo a Internet – é de 5,5 horas por dia!). O normal é a criança correr, pular, brincar imaginativamente. A propósito, uma das conseqüências trágicas dos aparelhos com tela é o prejuízo para a imaginação, pois quando a tela exibe uma imagem, principalmente com animação, não há possibilidade de imaginar mais nada. Excesso de peso leva a doenças como diabetes, coronarianas, etc.`

4.2.7 Video games violentos. Gregory Smith não dá ênfase aos problemas causados pelo uso de jogos eletrônicos violentos na Internet, como por exemplo o popular World of Warcraft. Pesquisas mostraram suficientemente que violência na TV e nos jogos produzem um aumento de atitudes agressivas (que podem variar de agressões verbais até homicídios) a curto, médio e longo prazos; veja-se a extensa referência bibliográfica no meu artigo "Efeitos negativos dos meios eletronicos em crianças e adolescentes". Video games violentos são os preferidos por crianças e jovens. É muito importante reconhecer que os jogos eletrônicos têm um efeito condicionador muito maior do que a TV. Esta última condiciona principalmente pela imagem, mas os jogos o fazem também pela ação. Imagine-se a influência que um jogo de ação do tipo "primeira pessoa" (ego shooter), ou "mata-mata" tem sobre uma criança ou adolescente: logo que o jogo é ligado, o jogador tem que sair atirando ou ferindo, caso contrário o personagem da tela com o qual ele se identifica (horrorosamente denominado de avatar) é eliminado.

4.2.8 Prejuízo para o desenvolvimento mental. A falta de movimento e o excesso de impressões visuais produzidos pelas telas dos meios eletrônicos, incluindo a Internet, faz com que haja uma falta de desenvolvimento neurológico adequado, tônica do neurólogo Manfred Spitzer, em seu magnífico livro Vorsicht Bildschirm! Elektronische Medien, Gehirnentwicklung, Gesundhei und Gesellschaft [Cuidado, tela! Meios eletrônicos, desenvolvimento do cérebro, saúde e sociedade], Stuttgart: Ernst Klett, 2005.

4.2.9 Deturpação da linguagem. Smith dá em no seu cap. 8 (meu item 3.4) uma lista de abreviaturas usadas por jovens ao se comunicarem na Internet. Examinando-se uma mensagem enviada nela por um jovem, fica-se estarrecido com a distorção do vernáculo. Não me parece que isso seja muito prejudicial com adultos, que já dominam decentemente sua linguagem (coisa relativamente rara no Brasil!); no entanto, com jovens o efeito disso deve ser catastrófico, pois acaba influenciando a maneira como eles desenvolvem sua maneira de se expressar. Sem o domínio e o uso de uma linguagem clara a correta, é impossível pensar clara e corretamente, o que vai influenciar o jovem por toda a vida.

4.2.10 Perda de tempo. O autor não menciona um dos fatores mais óbvios para impedir crianças e jovens de usarem os meios eletrônicos: a perda de tempo. Em lugar de exercerem atividades criativas, como brincadeiras e interação sociais reais (e não virtuais!), leitura, atividades artísticas (como por exemplo aprenderem a tocar algum instrumento musical) e artesanais, ao usarem meios eletrônicos crianças e jovens desperdiçam um precioso tempo de sua vida, que poderia ser usado de maneira construtiva. Como citei em 4.1, até os 15 anos os jovens só querem brincar com computadores e a Internet, não os usando para coisas realmente úteis. Em particular, várias pesquisas constataram que, em geral, quanto mais alunos usam computadores, pior o rendimento escolar (ver meu artigo contra o projeto "Um computador por aluno", onde cito e dou as referências a elas). Os pesquisadores tentam justificar esse fato dizendo justamente que o tempo desse uso diminui o tempo dedicado a tarefas escolares fora da escola. Esse é certamente um fato, mas eu vou muito mais longe, e analiso a influência negativa dos meios eletrônicos na capacidade mental.

4.2.11 Consumo de tempo no monitoramento. O autor não menciona que suas recomendações de se examinarem os arquivos dos filhos e usar software de monitoramento de todos sites visitados por estes, bem como seus e-mails e mensagens de IM, implica em um gasto de um tempo enorme por parte dos pais.

4.2.12 Não chega às últimas conseqüências. Se o uso da Internet pode ser tão prejudicial para crianças e adolescentes, e o controle dá tanto trabalho (e portanto a tendência será não controlar, como ficou claro no levantamento de 2/2005 citado no cap. 3, meu item 2.3: 23% de 87% de 49%, isto é, 9,8% dos pais fazem um controle diário, 14% fazem-no mensalmente ou menos), por que não evitar de uma vez que eles a usem? Nesse sentido, bastaria coibir o uso dos computadores do lar, o que é simplíssimo: é só não revelar aos filhos a senha de ativação do sistema operacional, como Linux ou Windows. Nesse caso, só os pais poderiam fazer o computador funcionar.

Um argumento muito difundido contra o que acabei de escrever é o fato de as crianças e adolescentes irem ver TV, jogar games e usar computador e Internet na casa de amigos, em cybercafés e lanhouses ou na escola. Em primeiro lugar, esse uso será muitíssimo menor do que na própria casa, e "infinitamente" menor se os aparelhos estão instalados nos dormitórios dos filhos. Em segundo lugar, nesses casos em geral os jovens não usam os aparelhos sozinhos, e sim com seus amiguinhos, o que lhes dá um pouco mais de consciência sobre o que estão fazendo. Em terceiro lugar, deve-se pedir aos pais dos amiguinhos visitados que não permitam o visitante usar os aparelhos durante a visita, explicando o por quê (se os pais não acatam o pedido, é melhor proibir a visita a esse lar). Incluí TV e jogos eletrônicos nessa observação; para os males desses dois, vejam-se meu livro Meios Eletrônicos e Educação: Uma visão alternativa, São Paulo: Editora Escrituras, 3ª. ed. 2005, e artigos a respeito em meu site.

Uma das piores coisas que os pais podem fazer para os filhos é colocarem no dormitório destes TV, jogos eletrônicos e computadores, inclusive com acesso à Internet. Nesse caso, não haverá controle absolutamente nenhum do tipo e do tempo de uso desses aparelhos. Infelizmente, isso já está acontecendo em larga escala com a TV: com o advento de aparelhos mais modernos, os pais compram um novo e dão o velho para os filhos. São raríssimos os pais que sabem dos prejuízos que a TV causa nas crianças e adolescentes, e há muitos que, mesmo tendo alguma idéia disso, simplesmente adotam a atitude comodista de deixarem as crianças fazerem o que querem, ou usam a "babá eletrônica" para que os filhos não os amolem. Se isso já acontece com a TV, imagino que a grande maioria, senão quase a totalidade dos pais não se importa que os filhos tenham jogos eletrônicos, computadores e acesso à Internet em seu dormitório.

Em relação aos cybercafés e lanhouses, novamente o uso será obviamente restrito; parece-me que aí deveria haver uma terminante proibição de os filhos crianças e adolescentes usarem a Internet nesses locais – talvez mesmo de os adentrarem. Penso que não durará muito e todos os jogos eletrônicos de fliperamas estarão conectados à Internet, de modo que os pais deveriam prestar atenção a isso quando permitirem seus filhos de usarem esses locais (aliás, eles não sabem o mal que já estão fazendo a seus filhos; já está mais do que provado estatisticamente que violência da TV e nos games induz agressividade a curto, médio e longo prazo – ver o item 4 de meu artigo criticando uma matéria de capa da revista Veja).

Quanto à escola, deve-se procurar uma que não use computadores e a Internet no ensino, como por exemplo as escolas que empregam a Pedagogia Waldorf. Na impossibilidade disso, deve-se tentar chamar a atenção da escola para dois fatos essenciais: não há nenhuma necessidade de crianças e adolescentes usarem a Internet e, como mostra muito bem Gregory Smith, o perigo do uso é muito grande. Com isso, a escola deveria seguir a orientação do autor e instalar software de restrição de acesso e de monitoramento. A rigor, os alunos só deveriam usar computadores em salas especiais, onde uma pessoa deveria ficar tomando conta de que utilização é feita pelos alunos. Não há nenhuma necessidade de uso de computadores pelos alunos nas salas de aula – se for para fazer alguma demonstração, o professor pode usar um equipamento que só ele controla. Todos os diretores de escola e professores deveriam ler este livro, o que espero que aconteça quando sair a sua tradução em português.

Já que estou falando de escola, não poderia deixar de dar um toque no projeto do governo federal "Um computador por aluno", que pretende dar um laptop barato para cada aluno do ensino público, mas felizmente ainda não deslanchou por causa do preço excessivo das máquinas disponíveis e de sua manutenção. Com esses computadores, as crianças e adolescentes terão um acesso à Internet sem nenhum controle, com todos os perigos e prejuízos apontados pelo livro e os outros que agreguei. A esse respeito, ver meu artigo Considerações sobre o projeto 'um laptop por criança'. Nesse artigo, cito uma matéria do New York Times relatando que, nos EUA, várias escolas que adotaram a política de cada aluno trazer um laptop para a escola estão descontinuando esse programa, devido aos desastres educacionais que começaram a surgir. Como acontece comumente em nosso país, o governo está embarcando em uma ação educacional completamente errada e ultrapassada, desprezando as prioridades urgentes do ensino público (aumento drástico do salário dos professores, melhoria radical na gestão das escolas – acabando com as vergonhosas faltas dos professores –, e instituição de avaliações do desempenho dos professores por meio do que os seus alunos aprenderam), investindo nosso dinheiro da pior maneira possível, e extremamente perigosa e prejudicial para os alunos!

No sentido deste ponto, não posso deixar de traçar um paralelo do livro de Gregory Smith com o excelente livro de Susan Linn, já citado em 4.2.4. A autora mostra o imenso e terrível efeito da propaganda pela televisão, principalmente em crianças e adolescentes. Até lamenta que sua filha tenha que assistir a propagandas e coisas horrorosas. No entanto, assim como Smith em relação à Internet, ela também não chega às últimas conseqüências de dizer: o melhor remédio é não ter TV em casa (posso corroborar isso por experiência própria: o melhor presente que dei para meus 4 filhos foi não ter TV em casa até a mais nova tornar-se adulta); meus 6 netos, de 1 a 11 anos, nunca, jamais vêm TV. A TV não tem realmente utilidade alguma, para quem lê livros e jornais. Certamente ela pode ser um passa-tempo (ou melhor, um matador de tempo), mas como não é um passa-tempo construtivo, é muito melhor usar outros construtivos, como a leitura, a interação social real (e não virtual, que acaba por prejudicar a primeira), atividades artísticas, artesanais e esportivas. Por outro lado, reconheço a utilidade do computador e da Internet para adultos (por exemplo, poderem ler este artigo), mas não para crianças e adolescentes. para estes, qualquer benefício é ultrapassado infinitamente pelos malefícios. Dever-se-ia criar em casa a mentalidade de que eles não são próprios para esses últimos, como não o são bebidas alcoólicas, guiar automóvel, etc. Talvez troca de e-mails com amiguinhos de mesma idade seja uma atividade interessante, muito de vez em quando, para crianças acima de 11-12 anos. Mas isso deve ser totalmente controlado pelos pais, como salienta Gregory Smith.

Tenho certeza, por conceituação e por experiência própria e de minhas filhas com meus netos que, se crianças desde o nascimento não vêem TV, não jogam jogos eletrônicos, não usam computadores e a Internet, não sentem a necessidade de usá-los. Talvez uma vontade de usá-los apareça na puberdade, ao ver seus coleguinhas usando-os, ou sabendo que estes os usam. Mas, na época da puberdade, já é possível começar a explicar conceitualmente os males desse uso, e os perigos da Internet muito bem mostrados por Gregory Smith.

Por essas e outras posições, várias pessoas chamam-me de radical. Infelizmente, quando algo é prejudicial a crianças e adolescentes, não existe meio termo: tem que ser evitado. A educação sempre foi e é radical: por exemplo, duvido que algum pai com um mínimo de consciência e responsabilidade deixe seus filhos pequenos brincarem em ruas de muito tráfego. O governo do estado de São Paulo acaba de passar lei proibindo uso de celulares pelos alunos nas salas de aula – isso não é um radicalismo obviamente necessário? Só que há duas diferenças educacionais entre eu e a quase totalidade dos pais: eu conheço os males que os meios eletrônicos fazem aos jovens, e fui coerente na educação de meus filhos em relação a esse conhecimento. Minhas três filhas reconheceram a validade dos conceitos e da prática, meus e de minha esposa, e estão seguindo a mesma orientação com nossos 6 netos – sem absolutamente nenhuma dificuldade, pelo contrário, com imensas vantagens. O problema de conhecimento é que os males causados pela TV, por jogos eletrônicos, pelos computadores e pela Internet não são perceptíveis fisicamente de maneira imediata, como seria o de um acidente se um filho menor guiar o carro do pai: aqueles males são principalmente psicológicos e psíquicos, não se esquecendo de males físicos a médio ou longo prazo, como o excesso de peso e os perigos da Internet apontados por Gregory Smith.

Note-se a tradução que dei para o título deste artigo: "Proteja seus filhos da Internet". O título original do livro deveria ser traduzido literalmente por "Proteja seus filhos na Internet". Minha mudança foi consciente: o autor está supondo que o uso da Internet por crianças e adolescentes é ponto pacífico, e mostra como proteger os filhos quando estes a usam. Eu estou dizendo que os pais devem proteger seus filhos da Internet, isto é, a melhor proteção possível é não deixá-los usarem-na. É absolutamente essencial que os pais e professores se conscientizem de que TV, video games e computadores/Internet não são para crianças!

Nowadays, everyone certainly agrees that a destruction of nature is going on. But very few people recognize that humankind is also being destroyed, mainly psychologically – one of the effective ways of doing this is to attack children and adolescents.

Hoje em dia, certamente qualquer pessoa vai concordar que estamos destruindo a natureza. Mas muito poucos reconhecem que a humanidade também está sendo destruída, principalmente do ponto de vista psicológico; uma das maneiras efetivas de concretizar isso é atacando as crianças e adolescentes.

Tenho a impressão de que muitas pessoas ignoram os males dos meios eletrônicos, por isso deixam seus filhos usarem-nos. Outras deixam-no por comodismo. A ambas, espero que este artigo e, principalmente, o livro, tragam um alerta para o enorme mal que elas estão fazendo a seus filhos e, no caso dos professores (que incentivam o uso da TV, de jogos eletrônicos ou da Internet), a seus alunos.

É muito trabalhoso educar decentemente os filhos, mas essa é a responsabilidade que cada um deveria carregar ao botá-los no mundo. Há, no entanto, uma atenuante: uma educação adequada, amorosa, com autoridade mas não com autoritarismo, produz jovens equilibrados e responsáveis, que darão muitíssimo menos dor de cabeça aos pais posteriormente. Ela tende a produzir futuros adultos socialmente sensíveis, ativos e criativos, e sem a boçalidade, a passividade e a falta de imaginação forçada pelos meios eletrônicos.