SlideShare a Scribd company logo
1 of 40
Usar a Internet em Segurança O que os educadores podem fazer para orientar as crianças e os jovens  30 de Maio de 2011
2011
2011
2011
2011
2011
Os pré-adolescentes e a Internet Os anos da pré-adolescência são uma altura de alterações rápidas nas vidas das crianças. Apesar de nestas idades as crianças ainda serem muito dependentes das suas famílias, elas querem mais independência. As crianças com idades entre os 9 e os 12 anos também começam a interessar-se pelo mundo que os rodeia, e as relações com os amigos tornam-se mais importantes. 2011
Os adolescentes e a Internet Os adolescentes transferem música, utilizam serviços de mensagens instantâneas (IM), correio electrónico e jogam jogos online. Usam motores de pesquisa para encontrar informações na Internet. Usam activamente as redes sociais. A maior parte dos adolescentes já visitou salas de chat, e muitos participaram em chats para adultos ou privados.  Nesta faixa etária, o mais provável é que os rapazes forcem os limites e procurem sites de humor grosseiro, violência, jogos de azar, ou explicitamente para adultos.  Quanto às raparigas, o mais provável é que gostem de conversar online, o que as torna mais susceptíveis a solicitações de cariz sexual online.  2011
Redes Sociais O objectivo de uma rede social virtual é permitir, ao utilizador, expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes.  2011
Funcionamento Perigos Cuidados 2011
Funcionamento Inscrição no sítio web da rede social São pedidos dados sobre o utilizador que podem ser vistos por outros, de forma a procurar afinidades Princípio dos amigos em rede (Adicionar amigos; pedir amizade) Conceito de amigo (alguém que aceita o pedido de amizade) O utilizador pode colocar músicas no seu perfil que são ouvidas por aqueles que acederem à sua página, escrever artigos na secção do seu blogue, colocar fotografias na sua galeria, enviar e receber mensagens privadas, tudo em nome da interacção social virtual. Pode-se aceder às páginas de amigos e deixar comentários Exigência de regras de netiqueta As redes sociais são também utilizadas por empresas e pessoas famosas
Perigos Dados pessoais, na página do perfil (por ex: indicar a escola ou onde vive) Apropriação de identidade (por piratas da Internet ou hackers) com propósitos publicitários e/ou de recolha ilegítima de dados; também há a apropriação que apenas pretende incomodar o utilizador Falsas identidades (um utilizador mal-intencionado também pode criar uma página com dados falsos para atrair um determinado tipo de pessoas e as enganar, importunar ou explorar) Imagens, opiniões e outros Cyberbullying Ausência de controlo efectivo de idade (Quase) ausência de moderação
Cuidados Não forneça, inadvertidamente, dados pessoais Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável Não responda a comentários ou conteúdos ofensivos TUDO O QUE COLOCAMOS ONLINE DEIXA DE ESTAR SOB O NOSSO CONTROLO
Chats e mensagens instantâneas Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local on-line destinado a juntar várias pessoas para conversar. Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o Windows Live Messenger, o Google Talk e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. 2011
Funcionamento Perigos Cuidados
Funcionamento Cada chat tem o seu conjunto de regras particulares, as quais se espera que sejam respeitadas (o tema que é abordado) Os chats públicos têm um moderador Os chats têm locais privados, sem moderação O sistema de mensagens instantâneas junta as funcionalidades do chat, do telefone e do e-mail e permite a troca de informação e de dados, de forma quase imediata, a todos os utilizadores existentes na lista de amigos desse utilizador que se encontrem on-line.
Perigos Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o utilizador que se encontra do outro lado. Os chatrooms são um local privilegiado para os pedófilos angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio.
Cuidados ,[object Object]
Escolha um nome de utilizador (username) que não revele informação pessoal e incentive o seu filho a fazer o mesmo
Evite preencher o campo dos dados no perfil
Não divulgue informação privada a desconhecidos nem deixe os seus filhos fazê-lo
Tenha sempre em mente que, por mais que julgue conhecer uma pessoa com quem falou on-line, essa pessoa não deixa de ser, essencialmente, um estranho.
Não aceite encontrar-se com desconhecidos e não deixe que os seus filhos aceitem
Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos
Registe as sessões de conversaçãoA maior parte das aplicações de chat ou IM permite, ao utilizador, gravar as conversas que tem com os vários participantes. Opte por activar esta funcionalidade, pois poder-lhe-á ser útil, caso as coisas se compliquem. Certifique-se que os seus filhos também guardam as conversas que têm, on-line. Este tipo de registo já provou ser útil para o decurso de investigações a predadores na Internet.
O cyberbullying O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente.
Funcionamento Perigos Cuidados 2011
Funcionamento Os métodos usados por um cyberbully são os mais variados. Com o advento das novas tecnologias de informação e comunicação (e-mail, telemóveis, etc.), o bully serve-se destas para transtornar a sua vítima, ameaçando-a, denegrindo a sua imagem, causando-lhe grande sofrimento e stress.  Alguns exemplos de cyberbullying: 	• Ameaças/perseguições • Roubo de identidade ou de palavras-passe • Por e-mail: envio de mensagens de conteúdo obsceno, rude ou violento em nome da vítima, para a sua lista contactos;  •Por IM ou em chats: difusão de boatos, fazer-se passar pela vítima e ofensa às pessoas com quem fala; • Criação de páginas falsas do perfil • Envio de imagens pelos mais variados meios (e-mail, redes sociais, telemóvel)
Perigos Muitas vezes estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias deste grupo etário, já por si marcado pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos graves que levam, as vítimas, a situações altamente incómodas e indesejáveis.
Cuidados ,[object Object]
Fale regularmente com o seu educando para perceber as alterações no seu comportamento e prestar-lhe a ajuda necessária. Explique ao jovem que ele não está sozinho, nesta situação, e não tem que passar por ela sozinho e que não fez nada para merecer ser maltratado.
Mantenha os computadores em locais comuns da sua habitação
Não permita a partilha de dados pessoais
Ensine os seus educandos a serem correctos, na Internet .Insista na boa educação, seja on-line ou no dia-a-dia.
Guarde as mensagens de cyberbullying
Mude de conta de correio electrónico ou outras
Instale software de prevenção de cyberbullying,[object Object]
Modo de actuação Jovens em risco Cuidados 2011
Modo de actuação Os predadores estabelecem contacto com as crianças, através de conversas em redes sociais, mensagens instantâneas, correio electrónico, salas de chat ou fóruns de debate. Muitos adolescentes recorrem a fóruns on-line, de apoio, para lidar com os seus problemas. Os predadores visitam estas áreas on-line com frequência, para procurar vítimas vulneráveis. Gradualmente, os predadores on-line tentam seduzir as potenciais vítimas através da atenção prestada, do afecto, da simpatia e mesmo de presentes; muitas vezes, despendem bastante tempo, dinheiro e energia nesse esforço de aproximação.

More Related Content

What's hot

Protecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na InternetProtecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na InternetJorge Borges
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranetturmaservicodemesa
 
Navegar com Segurança na Internet
Navegar com Segurança na InternetNavegar com Segurança na Internet
Navegar com Segurança na Internetc.susaninha
 
Segurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professoresSegurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professoresguestabf3c2
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosguestabf3c2
 
Predadores Online
Predadores OnlinePredadores Online
Predadores Onlinerui santos
 
Segurança internet
Segurança internetSegurança internet
Segurança internetmarleneves
 
Predadores Sexuais
Predadores SexuaisPredadores Sexuais
Predadores SexuaisMichele Pó
 
Potenciais Perigos Da Internet
Potenciais Perigos Da InternetPotenciais Perigos Da Internet
Potenciais Perigos Da InternetFilipa Ferreira
 
Como evitar os predadores on line?
Como evitar os predadores on line?Como evitar os predadores on line?
Como evitar os predadores on line?sousamendes
 
Predadores Online
Predadores OnlinePredadores Online
Predadores Onlineratinhaboa
 
Segurança na Internet Final Pais
Segurança na Internet Final PaisSegurança na Internet Final Pais
Segurança na Internet Final PaisJorge Borges
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa7cvelas
 
Os perigos na net
Os perigos na netOs perigos na net
Os perigos na netdljgrupo6
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na InternetJorge Borges
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da InternetInes Calheiros
 

What's hot (20)

Protecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na InternetProtecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na Internet
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 
Navegar com Segurança na Internet
Navegar com Segurança na InternetNavegar com Segurança na Internet
Navegar com Segurança na Internet
 
Ppt net segura
Ppt net seguraPpt net segura
Ppt net segura
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Segurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professoresSegurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professores
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
 
Predadores Online
Predadores OnlinePredadores Online
Predadores Online
 
Segurança internet
Segurança internetSegurança internet
Segurança internet
 
Predadores Sexuais
Predadores SexuaisPredadores Sexuais
Predadores Sexuais
 
Potenciais Perigos Da Internet
Potenciais Perigos Da InternetPotenciais Perigos Da Internet
Potenciais Perigos Da Internet
 
Como evitar os predadores on line?
Como evitar os predadores on line?Como evitar os predadores on line?
Como evitar os predadores on line?
 
Predadores online
Predadores onlinePredadores online
Predadores online
 
Predadores Online
Predadores OnlinePredadores Online
Predadores Online
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Segurança na Internet Final Pais
Segurança na Internet Final PaisSegurança na Internet Final Pais
Segurança na Internet Final Pais
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
Os perigos na net
Os perigos na netOs perigos na net
Os perigos na net
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 

Viewers also liked

éTica da informação para jovens utilizadores da biblioteca
éTica da informação para jovens utilizadores da bibliotecaéTica da informação para jovens utilizadores da biblioteca
éTica da informação para jovens utilizadores da bibliotecabibliotecapacosousa
 
Educação, jovens e media 5
Educação, jovens e media 5Educação, jovens e media 5
Educação, jovens e media 5dardevaia2
 
Interesses dos Jovens na Internet
Interesses dos Jovens na InternetInteresses dos Jovens na Internet
Interesses dos Jovens na InternetFilipa Ferreira
 
Educação de Jovens e Adultos
Educação  de  Jovens e AdultosEducação  de  Jovens e Adultos
Educação de Jovens e Adultosculturaafro
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internetBenedilosn
 
A internet 1º ciclo
A internet 1º cicloA internet 1º ciclo
A internet 1º cicloPaula Andrade
 
Crianças e jovens na internet
Crianças e jovens na internetCrianças e jovens na internet
Crianças e jovens na internetGina Rodrigues
 
Educar para os média: internet, crianças e jovens
Educar para os média: internet, crianças e jovensEducar para os média: internet, crianças e jovens
Educar para os média: internet, crianças e jovensBiblionofre
 

Viewers also liked (11)

éTica da informação para jovens utilizadores da biblioteca
éTica da informação para jovens utilizadores da bibliotecaéTica da informação para jovens utilizadores da biblioteca
éTica da informação para jovens utilizadores da biblioteca
 
Educação, jovens e media 5
Educação, jovens e media 5Educação, jovens e media 5
Educação, jovens e media 5
 
Eja e internet conedu
Eja e internet coneduEja e internet conedu
Eja e internet conedu
 
Interesses dos Jovens na Internet
Interesses dos Jovens na InternetInteresses dos Jovens na Internet
Interesses dos Jovens na Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Educação de Jovens e Adultos
Educação  de  Jovens e AdultosEducação  de  Jovens e Adultos
Educação de Jovens e Adultos
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internet
 
A internet 1º ciclo
A internet 1º cicloA internet 1º ciclo
A internet 1º ciclo
 
Crianças e jovens na internet
Crianças e jovens na internetCrianças e jovens na internet
Crianças e jovens na internet
 
Educar para os média: internet, crianças e jovens
Educar para os média: internet, crianças e jovensEducar para os média: internet, crianças e jovens
Educar para os média: internet, crianças e jovens
 
Jovens E A Internet
Jovens E A InternetJovens E A Internet
Jovens E A Internet
 

Similar to Usar a internet em segurança

Similar to Usar a internet em segurança (20)

Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Internet Segura Pais e EE
Internet Segura Pais e EEInternet Segura Pais e EE
Internet Segura Pais e EE
 
Ligia dias 1
Ligia dias 1Ligia dias 1
Ligia dias 1
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Educar para os média
Educar para os médiaEducar para os média
Educar para os média
 
Trabalho 3o periodo
Trabalho 3o periodoTrabalho 3o periodo
Trabalho 3o periodo
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Predadores Sexuais
Predadores SexuaisPredadores Sexuais
Predadores Sexuais
 
Predadores Sexuais
Predadores SexuaisPredadores Sexuais
Predadores Sexuais
 
Predadores Sexuais
Predadores SexuaisPredadores Sexuais
Predadores Sexuais
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
 
Dicas redes sociais
Dicas redes sociaisDicas redes sociais
Dicas redes sociais
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internet
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
 
Segurança na Internet
Segurança  na InternetSegurança  na Internet
Segurança na Internet
 
Internet segura pais
Internet segura paisInternet segura pais
Internet segura pais
 
Quais os perigos da tecnologia na infância?
Quais os perigos da tecnologia na infância?Quais os perigos da tecnologia na infância?
Quais os perigos da tecnologia na infância?
 

More from CRE -EB23 Galopim de Carvalho

More from CRE -EB23 Galopim de Carvalho (20)

CRE à la Carte 2020
CRE à la Carte 2020CRE à la Carte 2020
CRE à la Carte 2020
 
Regimento be 2020
Regimento be 2020Regimento be 2020
Regimento be 2020
 
Programa de maio ES+ para docente
Programa de maio ES+ para docentePrograma de maio ES+ para docente
Programa de maio ES+ para docente
 
7 diasmedia noticia_rbe
7 diasmedia noticia_rbe7 diasmedia noticia_rbe
7 diasmedia noticia_rbe
 
Guião como fazer um trabalho
Guião como fazer um trabalhoGuião como fazer um trabalho
Guião como fazer um trabalho
 
Sintra ES+ - agenda abril 2020
Sintra ES+ - agenda abril 2020Sintra ES+ - agenda abril 2020
Sintra ES+ - agenda abril 2020
 
CRE à la Carte 2019
CRE à la Carte 2019CRE à la Carte 2019
CRE à la Carte 2019
 
Novidades galopim 2017
Novidades galopim   2017Novidades galopim   2017
Novidades galopim 2017
 
Novidades queluz 2 2017
Novidades queluz 2   2017Novidades queluz 2   2017
Novidades queluz 2 2017
 
Novidades p longo 2017
Novidades p longo   2017Novidades p longo   2017
Novidades p longo 2017
 
Novidades mc brito 2017
Novidades mc brito   2017Novidades mc brito   2017
Novidades mc brito 2017
 
Novidades belas 5 2017
Novidades belas 5   2017Novidades belas 5   2017
Novidades belas 5 2017
 
Eterna 2017
Eterna 2017 Eterna 2017
Eterna 2017
 
Menu CRE à la carte 2017
Menu CRE à la carte 2017Menu CRE à la carte 2017
Menu CRE à la carte 2017
 
Vai vem de escritas
Vai vem de escritasVai vem de escritas
Vai vem de escritas
 
Grelha pnl 2016 2017 3.º período
Grelha pnl 2016 2017 3.º períodoGrelha pnl 2016 2017 3.º período
Grelha pnl 2016 2017 3.º período
 
Peddy paper no cre 2016
Peddy paper no cre 2016Peddy paper no cre 2016
Peddy paper no cre 2016
 
Grelha pnl 2016 2017 total
Grelha pnl 2016 2017 totalGrelha pnl 2016 2017 total
Grelha pnl 2016 2017 total
 
Prezi - ELOS
Prezi - ELOSPrezi - ELOS
Prezi - ELOS
 
Semana da internet segura 2016
Semana da internet segura 2016Semana da internet segura 2016
Semana da internet segura 2016
 

Recently uploaded

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Recently uploaded (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Usar a internet em segurança

  • 1. Usar a Internet em Segurança O que os educadores podem fazer para orientar as crianças e os jovens 30 de Maio de 2011
  • 7.
  • 8. Os pré-adolescentes e a Internet Os anos da pré-adolescência são uma altura de alterações rápidas nas vidas das crianças. Apesar de nestas idades as crianças ainda serem muito dependentes das suas famílias, elas querem mais independência. As crianças com idades entre os 9 e os 12 anos também começam a interessar-se pelo mundo que os rodeia, e as relações com os amigos tornam-se mais importantes. 2011
  • 9. Os adolescentes e a Internet Os adolescentes transferem música, utilizam serviços de mensagens instantâneas (IM), correio electrónico e jogam jogos online. Usam motores de pesquisa para encontrar informações na Internet. Usam activamente as redes sociais. A maior parte dos adolescentes já visitou salas de chat, e muitos participaram em chats para adultos ou privados. Nesta faixa etária, o mais provável é que os rapazes forcem os limites e procurem sites de humor grosseiro, violência, jogos de azar, ou explicitamente para adultos. Quanto às raparigas, o mais provável é que gostem de conversar online, o que as torna mais susceptíveis a solicitações de cariz sexual online. 2011
  • 10. Redes Sociais O objectivo de uma rede social virtual é permitir, ao utilizador, expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. 2011
  • 12. Funcionamento Inscrição no sítio web da rede social São pedidos dados sobre o utilizador que podem ser vistos por outros, de forma a procurar afinidades Princípio dos amigos em rede (Adicionar amigos; pedir amizade) Conceito de amigo (alguém que aceita o pedido de amizade) O utilizador pode colocar músicas no seu perfil que são ouvidas por aqueles que acederem à sua página, escrever artigos na secção do seu blogue, colocar fotografias na sua galeria, enviar e receber mensagens privadas, tudo em nome da interacção social virtual. Pode-se aceder às páginas de amigos e deixar comentários Exigência de regras de netiqueta As redes sociais são também utilizadas por empresas e pessoas famosas
  • 13. Perigos Dados pessoais, na página do perfil (por ex: indicar a escola ou onde vive) Apropriação de identidade (por piratas da Internet ou hackers) com propósitos publicitários e/ou de recolha ilegítima de dados; também há a apropriação que apenas pretende incomodar o utilizador Falsas identidades (um utilizador mal-intencionado também pode criar uma página com dados falsos para atrair um determinado tipo de pessoas e as enganar, importunar ou explorar) Imagens, opiniões e outros Cyberbullying Ausência de controlo efectivo de idade (Quase) ausência de moderação
  • 14. Cuidados Não forneça, inadvertidamente, dados pessoais Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável Não responda a comentários ou conteúdos ofensivos TUDO O QUE COLOCAMOS ONLINE DEIXA DE ESTAR SOB O NOSSO CONTROLO
  • 15. Chats e mensagens instantâneas Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local on-line destinado a juntar várias pessoas para conversar. Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o Windows Live Messenger, o Google Talk e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. 2011
  • 17. Funcionamento Cada chat tem o seu conjunto de regras particulares, as quais se espera que sejam respeitadas (o tema que é abordado) Os chats públicos têm um moderador Os chats têm locais privados, sem moderação O sistema de mensagens instantâneas junta as funcionalidades do chat, do telefone e do e-mail e permite a troca de informação e de dados, de forma quase imediata, a todos os utilizadores existentes na lista de amigos desse utilizador que se encontrem on-line.
  • 18. Perigos Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o utilizador que se encontra do outro lado. Os chatrooms são um local privilegiado para os pedófilos angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio.
  • 19.
  • 20. Escolha um nome de utilizador (username) que não revele informação pessoal e incentive o seu filho a fazer o mesmo
  • 21. Evite preencher o campo dos dados no perfil
  • 22. Não divulgue informação privada a desconhecidos nem deixe os seus filhos fazê-lo
  • 23. Tenha sempre em mente que, por mais que julgue conhecer uma pessoa com quem falou on-line, essa pessoa não deixa de ser, essencialmente, um estranho.
  • 24. Não aceite encontrar-se com desconhecidos e não deixe que os seus filhos aceitem
  • 25. Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos
  • 26. Registe as sessões de conversaçãoA maior parte das aplicações de chat ou IM permite, ao utilizador, gravar as conversas que tem com os vários participantes. Opte por activar esta funcionalidade, pois poder-lhe-á ser útil, caso as coisas se compliquem. Certifique-se que os seus filhos também guardam as conversas que têm, on-line. Este tipo de registo já provou ser útil para o decurso de investigações a predadores na Internet.
  • 27. O cyberbullying O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente.
  • 29. Funcionamento Os métodos usados por um cyberbully são os mais variados. Com o advento das novas tecnologias de informação e comunicação (e-mail, telemóveis, etc.), o bully serve-se destas para transtornar a sua vítima, ameaçando-a, denegrindo a sua imagem, causando-lhe grande sofrimento e stress. Alguns exemplos de cyberbullying: • Ameaças/perseguições • Roubo de identidade ou de palavras-passe • Por e-mail: envio de mensagens de conteúdo obsceno, rude ou violento em nome da vítima, para a sua lista contactos; •Por IM ou em chats: difusão de boatos, fazer-se passar pela vítima e ofensa às pessoas com quem fala; • Criação de páginas falsas do perfil • Envio de imagens pelos mais variados meios (e-mail, redes sociais, telemóvel)
  • 30. Perigos Muitas vezes estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias deste grupo etário, já por si marcado pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos graves que levam, as vítimas, a situações altamente incómodas e indesejáveis.
  • 31.
  • 32. Fale regularmente com o seu educando para perceber as alterações no seu comportamento e prestar-lhe a ajuda necessária. Explique ao jovem que ele não está sozinho, nesta situação, e não tem que passar por ela sozinho e que não fez nada para merecer ser maltratado.
  • 33. Mantenha os computadores em locais comuns da sua habitação
  • 34. Não permita a partilha de dados pessoais
  • 35. Ensine os seus educandos a serem correctos, na Internet .Insista na boa educação, seja on-line ou no dia-a-dia.
  • 36. Guarde as mensagens de cyberbullying
  • 37. Mude de conta de correio electrónico ou outras
  • 38.
  • 39. Modo de actuação Jovens em risco Cuidados 2011
  • 40. Modo de actuação Os predadores estabelecem contacto com as crianças, através de conversas em redes sociais, mensagens instantâneas, correio electrónico, salas de chat ou fóruns de debate. Muitos adolescentes recorrem a fóruns on-line, de apoio, para lidar com os seus problemas. Os predadores visitam estas áreas on-line com frequência, para procurar vítimas vulneráveis. Gradualmente, os predadores on-line tentam seduzir as potenciais vítimas através da atenção prestada, do afecto, da simpatia e mesmo de presentes; muitas vezes, despendem bastante tempo, dinheiro e energia nesse esforço de aproximação.
  • 41. Jovens em risco Os jovens mais vulneráveis aos predadores on-line tendem a ser: Novos na actividade on-line e desconhecedores das normas de conduta na Internet. Utilizadores agressivos de computadores. Do tipo que gosta de experimentar actividades novas e excitantes, na vida. Pessoas que procuram, activamente, atenção ou afecto. Rebeldes. Isolados ou solitários. Curiosos. Pessoas confusas no que respeita à identidade sexual. Facilmente enganados pelos adultos. Atraídos por subculturas, à margem do mundo dos seus pais.
  • 42.
  • 43. Utilizar filtros de correio electrónico.
  • 44. Avisar, imediatamente, um adulto, caso alguma coisa que aconteça on-line os faça sentir pouco à vontade ou assustados.
  • 45. Escolher um nome de ecrã não indicador do sexo, que não contenha palavras sexualmente sugestivas ou revele informações pessoais.
  • 46. Nunca revelar a ninguém informações pessoais acerca deles mesmos (incluindo idade e sexo), ou informações acerca da família; nunca preencher formulários de perfil on-line de carácter pessoal.
  • 47.
  • 48. Dependência da Internet Conselhos 2011
  • 53. Partilhar e dar o exemplo 2011
  • 55. Reportar situações de alerta 2011
  • 56. Bibliografia: Seguranet - http://www.seguranet.pt/blog/ Miúdos Seguros na Net - http://www.miudossegurosna.net/ SaferNet Brasil - http://www.safernet.org.br/site/ Consulte estes sites e informe-se mais. 2011
  • 57. AGRDECEMOS A VOSSA PRESENÇA! Contacto: cregalopimcarvalho@gmail.com