Objetivo
Identificar perfis potenciais, assim como estratégias, do chamado «predador» virtual.
–
1ª fase
O dinamizador promove uma conversa inicial sobre a existência de certos utilizadores da internet que pretendem enganar terceiros, os aqui chamados «predadores». Sublinhamos algumas situações: pishing (tentar obter dados bancários da outra pessoa) pedofilia, violação, engate, roubo, vendas fictícias, entre outras.
–
2ª fase
Os formandos são convidados a porem-se na pele de um predador e identificar um modo ou estratégia para tentar obter confiança de alguém na internet (numa rede social, num chat, através de mail…). Cada um dos formandos deve escrever, numa folha e em letra grande, uma dessas estratégias.
–
3ª fase
Pede-se um voluntário que será o predador e irá seleccionar as estratégias mais eficazes. Os portadores dessas estratégias devem levantar-se. O predador organiza-os por ordem decrescente de eficácia. Quando terminar, outro predador pode levantar-se e dizer se concorda. Caso não concordar faz as alterações que considere pertinentes. Pode repetir-se o procedimento as vezes que forem consideradas pertinentes.
–
4ª fase
Sistematização de aprendizagens.