Your SlideShare is downloading. ×
0
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Usar a internet em segurança
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Usar a internet em segurança

10,915

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
10,915
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
40
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Usar a Internet em Segurança<br />O que os educadores podem fazer para orientar as crianças e os jovens <br />30 de Maio de 2011<br />
  • 2. 2011<br />
  • 3. 2011<br />
  • 4. 2011<br />
  • 5. 2011<br />
  • 6. 2011<br />
  • 7.
  • 8. Os pré-adolescentes e a Internet<br />Os anos da pré-adolescência são uma altura de alterações rápidas nas vidas das crianças. Apesar de nestas idades as crianças ainda serem muito dependentes das suas famílias, elas querem mais independência. As crianças com idades entre os 9 e os 12 anos também começam a interessar-se pelo mundo que os rodeia, e as relações com os amigos tornam-se mais importantes.<br />2011<br />
  • 9. Os adolescentes e a Internet<br />Os adolescentes transferem música, utilizam serviços de mensagens instantâneas (IM), correio electrónico e jogam jogos online. Usam motores de pesquisa para encontrar informações na Internet. Usam activamente as redes sociais. A maior parte dos adolescentes já visitou salas de chat, e muitos participaram em chats para adultos ou privados. <br />Nesta faixa etária, o mais provável é que os rapazes forcem os limites e procurem sites de humor grosseiro, violência, jogos de azar, ou explicitamente para adultos. <br />Quanto às raparigas, o mais provável é que gostem de conversar online, o que as torna mais susceptíveis a solicitações de cariz sexual online. <br />2011<br />
  • 10. Redes Sociais<br />O objectivo de uma rede social virtual é permitir, ao utilizador, expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. <br />2011<br />
  • 11. Funcionamento<br />Perigos<br />Cuidados<br />2011<br />
  • 12. Funcionamento<br />Inscrição no sítio web da rede social<br />São pedidos dados sobre o utilizador que podem ser vistos por outros, de forma a procurar afinidades<br />Princípio dos amigos em rede (Adicionar amigos; pedir amizade)<br />Conceito de amigo (alguém que aceita o pedido de amizade)<br />O utilizador pode colocar músicas no seu perfil que são ouvidas por aqueles que acederem à sua página, escrever artigos na secção do seu blogue, colocar fotografias na sua galeria, enviar e receber mensagens privadas, tudo em nome da interacção social virtual.<br />Pode-se aceder às páginas de amigos e deixar comentários<br />Exigência de regras de netiqueta<br />As redes sociais são também utilizadas por empresas e pessoas famosas<br />
  • 13. Perigos<br />Dados pessoais, na página do perfil (por ex: indicar a escola ou onde vive)<br />Apropriação de identidade (por piratas da Internet ou hackers) com propósitos publicitários e/ou de recolha ilegítima de dados; também há a apropriação que apenas pretende incomodar o utilizador<br />Falsas identidades (um utilizador mal-intencionado também pode criar uma página com dados falsos para atrair um determinado tipo de pessoas e as enganar, importunar ou explorar)<br />Imagens, opiniões e outros<br />Cyberbullying<br />Ausência de controlo efectivo de idade<br />(Quase) ausência de moderação<br />
  • 14. Cuidados<br />Não forneça, inadvertidamente, dados pessoais<br />Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável<br />Não responda a comentários ou conteúdos ofensivos<br />TUDO O QUE COLOCAMOS ONLINE DEIXA DE ESTAR SOB O NOSSO CONTROLO<br />
  • 15. Chats e mensagens instantâneas<br />Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local on-line destinado a juntar várias pessoas para conversar.<br />Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o Windows Live Messenger, o Google Talk e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação.<br />2011<br />
  • 16. Funcionamento<br />Perigos<br />Cuidados<br />
  • 17. Funcionamento<br />Cada chat tem o seu conjunto de regras particulares, as quais se espera que sejam respeitadas (o tema que é abordado)<br />Os chats públicos têm um moderador<br />Os chats têm locais privados, sem moderação<br />O sistema de mensagens instantâneas junta as funcionalidades do chat, do telefone e do e-mail e permite a troca de informação e de dados, de forma quase imediata, a todos os utilizadores existentes na lista de amigos desse utilizador que se encontrem on-line.<br />
  • 18. Perigos<br />Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o utilizador que se encontra do outro lado. Os chatrooms são um local privilegiado para os pedófilos angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio.<br />
  • 19. Cuidados<br /><ul><li>Tenha atenção aos temas explorados num chatroom
  • 20. Escolha um nome de utilizador (username) que não revele informação pessoal e incentive o seu filho a fazer o mesmo
  • 21. Evite preencher o campo dos dados no perfil
  • 22. Não divulgue informação privada a desconhecidos nem deixe os seus filhos fazê-lo
  • 23. Tenha sempre em mente que, por mais que julgue conhecer uma pessoa com quem falou on-line, essa pessoa não deixa de ser, essencialmente, um estranho.
  • 24. Não aceite encontrar-se com desconhecidos e não deixe que os seus filhos aceitem
  • 25. Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos
  • 26. Registe as sessões de conversação</li></ul>A maior parte das aplicações de chat ou IM permite, ao utilizador, gravar as conversas que tem com os vários participantes. Opte por activar esta funcionalidade, pois poder-lhe-á ser útil, caso as coisas se compliquem. Certifique-se que os seus filhos também guardam as conversas que têm, on-line. Este tipo de registo já provou ser útil para o decurso de investigações a predadores na Internet.<br />
  • 27. O cyberbullying<br />O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente.<br />
  • 28. Funcionamento<br />Perigos<br />Cuidados<br />2011<br />
  • 29. Funcionamento<br />Os métodos usados por um cyberbully são os mais variados. Com o advento das novas tecnologias de informação e comunicação (e-mail, telemóveis, etc.), o bully serve-se destas para transtornar a sua vítima, ameaçando-a, denegrindo a sua imagem, causando-lhe grande sofrimento e stress. <br />Alguns exemplos de cyberbullying:<br /> • Ameaças/perseguições<br />• Roubo de identidade ou de palavras-passe<br />• Por e-mail: envio de mensagens de conteúdo obsceno, rude ou violento em nome da vítima, para a sua lista contactos; <br />•Por IM ou em chats: difusão de boatos, fazer-se passar pela vítima e ofensa às pessoas com quem fala;<br />• Criação de páginas falsas do perfil<br />• Envio de imagens pelos mais variados meios (e-mail, redes sociais, telemóvel)<br />
  • 30. Perigos<br />Muitas vezes estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias deste grupo etário, já por si marcado pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos graves que levam, as vítimas, a situações altamente incómodas e indesejáveis.<br />
  • 31. Cuidados<br /><ul><li>Reporte ao responsável pelo sítio de Internet ou à operadora de telecomunicações a situação de abuso. Se entender que o bullying assume contornos realmente nocivos, contacte a polícia.
  • 32. Fale regularmente com o seu educando para perceber as alterações no seu comportamento e prestar-lhe a ajuda necessária. Explique ao jovem que ele não está sozinho, nesta situação, e não tem que passar por ela sozinho e que não fez nada para merecer ser maltratado.
  • 33. Mantenha os computadores em locais comuns da sua habitação
  • 34. Não permita a partilha de dados pessoais
  • 35. Ensine os seus educandos a serem correctos, na Internet .Insista na boa educação, seja on-line ou no dia-a-dia.
  • 36. Guarde as mensagens de cyberbullying
  • 37. Mude de conta de correio electrónico ou outras
  • 38. Instale software de prevenção de cyberbullying</li></li></ul><li>Predadores online<br />Os predadores estabelecem contacto com as crianças, através de conversas em redes sociais, mensagens instantâneas, correio electrónico, salas de chat ou fóruns de debate. Muitos adolescentes recorrem a fóruns on-line, de apoio, para lidar com os seus problemas. Os predadores visitam estas áreas on-line com frequência, para procurar vítimas vulneráveis.<br />2011<br />
  • 39. Modo de actuação<br />Jovens em risco<br />Cuidados<br />2011<br />
  • 40. Modo de actuação<br />Os predadores estabelecem contacto com as crianças, através de conversas em redes sociais, mensagens instantâneas, correio electrónico, salas de chat ou fóruns de debate. Muitos adolescentes recorrem a fóruns on-line, de apoio, para lidar com os seus problemas. Os predadores visitam estas áreas on-line com frequência, para procurar vítimas vulneráveis.<br />Gradualmente, os predadores on-line tentam seduzir as potenciais vítimas através da atenção prestada, do afecto, da simpatia e mesmo de presentes; muitas vezes, despendem bastante tempo, dinheiro e energia nesse esforço de aproximação.<br />
  • 41. Jovens em risco<br />Os jovens mais vulneráveis aos predadores on-line tendem a ser:<br />Novos na actividade on-line e desconhecedores das normas de conduta na Internet.<br />Utilizadores agressivos de computadores.<br />Do tipo que gosta de experimentar actividades novas e excitantes, na vida.<br />Pessoas que procuram, activamente, atenção ou afecto.<br />Rebeldes.<br />Isolados ou solitários.<br />Curiosos.<br />Pessoas confusas no que respeita à identidade sexual.<br />Facilmente enganados pelos adultos.<br />Atraídos por subculturas, à margem do mundo dos seus pais.<br />
  • 42. Cuidados<br /><ul><li>Nunca transferir imagens a partir de uma origem desconhecida – podem ser sexualmente explícitas.
  • 43. Utilizar filtros de correio electrónico.
  • 44. Avisar, imediatamente, um adulto, caso alguma coisa que aconteça on-line os faça sentir pouco à vontade ou assustados.
  • 45. Escolher um nome de ecrã não indicador do sexo, que não contenha palavras sexualmente sugestivas ou revele informações pessoais.
  • 46. Nunca revelar a ninguém informações pessoais acerca deles mesmos (incluindo idade e sexo), ou informações acerca da família; nunca preencher formulários de perfil on-line de carácter pessoal.
  • 47. Interromper qualquer comunicação por correio electrónico, conversa através de mensagens instantâneas ou chats, se alguém começar a fazer perguntas demasiado pessoais ou com sugestões sexuais.</li></li></ul><li>Vídeo acessível em http://www.youtube.com/watch?v=oI3nE_nQuBU&amp;feature=related<br />2011<br />
  • 48. Dependência da Internet<br />Conselhos<br />2011<br />
  • 49. Não adianta proibir <br />2011<br />
  • 50. Estabelecer regras<br />2011<br />
  • 51. Acompanhar<br />2011<br />
  • 52. Alertar<br />2011<br />
  • 53. Partilhar e dar o exemplo<br />2011<br />
  • 54. Conversar abertamente<br />2011<br />
  • 55. Reportar situações de alerta<br />2011<br />
  • 56. Bibliografia:<br />Seguranet - http://www.seguranet.pt/blog/<br />Miúdos Seguros na Net - http://www.miudossegurosna.net/<br />SaferNet Brasil - http://www.safernet.org.br/site/<br />Consulte estes sites e informe-se mais.<br />2011<br />
  • 57. AGRDECEMOS A VOSSA PRESENÇA!<br />Contacto:<br />cregalopimcarvalho@gmail.com<br />

×