Internet Segura

10,187 views

Published on

Internet Segura

Published in: Technology, News & Politics
1 Comment
17 Likes
Statistics
Notes
No Downloads
Views
Total views
10,187
On SlideShare
0
From Embeds
0
Number of Embeds
1,234
Actions
Shares
0
Downloads
0
Comments
1
Likes
17
Embeds 0
No embeds

No notes for slide
  • Esta apresentação destina-se a alertar os Pais e Encarregados de Educação para as situações negativas, para crianças e jovens, que também existem na Internet e, ao mesmo tempo, ajudá-los a resolver possíveis situações de risco.
  • Internet Segura

    1. 1. Desafios para pais e educadores Como tornar a Internet segura
    2. 2. Sumário desta apresentação <ul><li>Actividades mais frequentes de pais e filhos na Internet; </li></ul><ul><li>Situações de perigo para crianças e adolescentes </li></ul><ul><ul><ul><li>Conteúdo </li></ul></ul></ul><ul><ul><ul><li>Contacto </li></ul></ul></ul><ul><ul><ul><li>Comércio </li></ul></ul></ul><ul><ul><ul><li>Comportamento </li></ul></ul></ul><ul><ul><ul><li>Copyright </li></ul></ul></ul><ul><li>Procedimentos mais frequentes de indivíduos perigosos ; </li></ul><ul><li>Cuidados a ter; </li></ul><ul><li>O papel dos pais; </li></ul><ul><li>Como agir em situação de risco. </li></ul>
    3. 3. Actividades mais frequentes na Internet <ul><li>Crianças e jovens: Redes sociais, sítios de conversação e jogos. </li></ul><ul><li>Pais/educadores: Correio electrónico e pesquisa de informação. </li></ul>
    4. 4. Particularidades <ul><li>Crianças e jovens </li></ul><ul><ul><li>Aprendem e utilizam facilmente as tecnologias de comunicação. </li></ul></ul><ul><ul><li>Têm uma noção pouco clara do que é a Internet e fazem uma utilização limitada da mesma. </li></ul></ul><ul><ul><li>A imaturidade e a curiosidade podem gerar graves situações de risco de que não se apercebem. </li></ul></ul><ul><li>Pais/educadores: </li></ul><ul><ul><li>Utilizam menos a Internet e fazem-no com menos à vontade que os filhos/alunos. </li></ul></ul><ul><ul><li>Compreendem melhor o contexto da Internet e percebem os seus perigos. </li></ul></ul>
    5. 5. Situações de perigo <ul><li>Conteúdo </li></ul><ul><li>Conteúdos ilegais (pornografia infantil, racismo, difamação, publicidade sobre drogas ilegais, ameaças); </li></ul><ul><li>Conteúdos nocivos (pornografia e linguagem para adultos, violência, informação sobre seitas, distúrbios alimentares...); </li></ul><ul><li>Conteúdos falsos (dar por certa informação que é falsa – mais de 40% das crianças acreditam que a informação mais credível é a da Internet); </li></ul><ul><li>Conteúdos não desejados (por exemplo, spam ). </li></ul>
    6. 6. <ul><li>Contacto </li></ul><ul><li>Há diversas áreas de contacto: redes sociais virtuais, chats , fóruns, correio electrónico, blogues, páginas web... </li></ul><ul><li>A navegação anónima e/ou falsa identidade (desconhece-se a origem ou procedência, género, idade, trabalho ..) torna a internet um lugar ideal para os pedófilos; </li></ul><ul><li>Segundo um estudo europeu, 22% dos jovens que participam nos chats vieram a conhecer-se pessoalmente. </li></ul>Situações de perigo
    7. 7. <ul><li>Comércio </li></ul><ul><li>Os mais jovens são muito influenciáveis... gostam de comprar pela Internet; </li></ul><ul><li>MARKETING ABUSIVO: </li></ul><ul><ul><li>spam (Correio não solicitado) </li></ul></ul><ul><ul><li>solicitação de dados pessoais </li></ul></ul><ul><ul><li>indução à compra fácil - Para comprar só é necessário ter um número de cartão de crédito. </li></ul></ul>Situações de perigo
    8. 8. <ul><li>Comportamento </li></ul><ul><li>Além de poderem ser vítimas potenciais, os mais jovens podem ferir outras pessoas ou actuar de maneira desagradável, podendo mesmo chegar a cometer delitos: </li></ul><ul><ul><li>ameaçar terceiros </li></ul></ul><ul><ul><li>intimidar colegas </li></ul></ul><ul><li>Ergonomia: é importante utilizar os equipamentos e meios de forma saudável. </li></ul>Situações de perigo
    9. 9. <ul><li>Comportamento </li></ul><ul><li>Risco de dependência: falta de controlo sobre o tempo de uso </li></ul><ul><ul><li>Sintomas psicológicos: </li></ul></ul><ul><ul><li>Sensação de bem estar ou euforia ao computador </li></ul></ul><ul><ul><li>Incapacidade para parar a actividade </li></ul></ul><ul><ul><li>Despender cada vez mais tempo ao computador </li></ul></ul><ul><ul><li>Negligenciar a família e os amigos </li></ul></ul><ul><ul><li>Sentir-se vazio, deprimido ou irritável quando não se está ao computador </li></ul></ul><ul><ul><li>Mentir a empregadores ou à família relativamente às suas actividades </li></ul></ul><ul><ul><li>Problemas com o emprego ou com a escola </li></ul></ul>Situações de perigo
    10. 10. <ul><li>Comportamento </li></ul><ul><li>Risco de dependência: falta de controlo sobre o tempo de uso </li></ul><ul><ul><li>Sintomas físicos: </li></ul></ul><ul><ul><li>Síndroma do túnel cárpico </li></ul></ul><ul><ul><li>Olhos secos </li></ul></ul><ul><ul><li>Dores de cabeça do tipo enxaqueca </li></ul></ul><ul><ul><li>Dores nas costas </li></ul></ul><ul><ul><li>Irregularidade na alimentação, tal como saltar refeições </li></ul></ul><ul><ul><li>Dificuldade em manter a higiene pessoal </li></ul></ul><ul><ul><li>Distúrbios do sono e mudanças no padrão de sono </li></ul></ul>Situações de perigo
    11. 11. <ul><li>Copyright </li></ul><ul><li>Violação dos direitos de autor: </li></ul><ul><li>cópia, partilha, adulteração ou pirataria de conteúdos protegidos pela lei (programas de computador, textos, imagens, ficheiros de áudio e/ou vídeo, para fins particulares ou comerciais); </li></ul><ul><li>plágio em trabalhos escolares ou outros -> problemas de natureza jurídica e até financeira. </li></ul>Situações de perigo
    12. 15. Conteúdos aos quais os jovens mais facilmente aderem <ul><li>Pornografia/temas ou actividades de carácter sexual </li></ul>
    13. 16. Procedimento natural dos jovens <ul><li>Evitarem o controle total dos pais; </li></ul><ul><li>Formarem relações com pessoas alheias ao círculo familiar; </li></ul><ul><li>Interessarem-se e sentirem curiosidade por temas sexuais; </li></ul><ul><li>Terem curiosidade na obtenção de novos materiais, novos conhecimentos e novas experiências; </li></ul><ul><li>Não compreenderem nem reconhecerem os riscos que correm quando estabelecem contactos com estranhos. </li></ul>
    14. 17. <ul><li>Estabelecem contacto com crianças e jovens através de conversas em salas de chat , mensagens instantâneas , correio electrónico , ou fóruns de debate. (Muitos adolescentes recorrem a fóruns online de apoio para lidar com os seus problemas. Os predadores visitam estas áreas online com frequência, para procurar vítimas vulneráveis.) </li></ul><ul><li>Ouvem os problemas e queixas das crianças e manifestam simpatia relativamente aos seus problemas. </li></ul><ul><li>Estão a par das músicas e dos passatempos mais recentes, que provavelmente despertam o interesse das crianças. </li></ul><ul><li>Para tentar diminuir as inibições dos jovens, gradualmente vão introduzindo conteúdos sexuais nas conversas , ou mostram-lhes material sexualmente explícito. </li></ul>Procedimento mais frequente de indivíduos perigosos na Internet
    15. 18. <ul><li>Os predadores podem utilizar fotografias de pornografia infantil para convencer uma criança de que é normal que adultos tenham relações sexuais com crianças. </li></ul>Procedimento mais frequente de indivíduos perigosos na Internet
    16. 19. Internet Grooming <ul><li>Métodos de Selecção de Vítimas </li></ul><ul><li>Etapa 1: Amizade </li></ul><ul><ul><li>Nesta fase, o pedófilo procura conhecer melhor a criança/jovem. </li></ul></ul><ul><ul><li>O predador escolheu uma vítima potencial e começa a isolá-la dos restantes contactos. </li></ul></ul><ul><ul><li>Muitas vezes é solicitado à criança/jovem uma imagem sua sem conotações sexuais. </li></ul></ul>
    17. 20. Internet Grooming <ul><li>Métodos de Selecção de Vítimas </li></ul><ul><li>Etapa 2: Formação de Uma Relação </li></ul><ul><ul><li>Nesta fase, o pedófilo procurará envolver a criança/jovem em conversas sobre a vida doméstica e/ou escolar ou questionando-os relativamente a eventuais problemas que sejam detectados. </li></ul></ul><ul><ul><li>Esforçam-se por criar a ilusão de serem o melhor amigo da vítima. </li></ul></ul>
    18. 21. Internet Grooming <ul><li>Métodos de Selecção de Vítimas </li></ul><ul><li>Etapa 3: Avaliação do Risco </li></ul><ul><ul><li>Nesta fase, a criança/jovem é questionado sobre o local onde se encontra o computador que está a usar e que outras pessoas têm acesso a ele. Ao reunir este tipo de informação, o predador está a avaliar o risco das suas actividades poderem ser detectadas pelos pais da criança/jovem ou outros adultos ou irmãos ou amigos mais velhos. </li></ul></ul>
    19. 22. Internet Grooming <ul><li>Métodos de Selecção de Vítimas </li></ul><ul><li>Etapa 4: Exclusividade </li></ul><ul><ul><li>Nesta etapa, surgem sugestões do tipo &quot;somos os melhores amigos&quot;, &quot;percebo o que estás a passar&quot; ou &quot;podes falar comigo sobre qualquer assunto&quot;. O pedófilo procura criar um sentimento de amor e confiança mútuos com a criança/jovem, no sentido de manter a relação secreta. </li></ul></ul>
    20. 23. Internet Grooming <ul><li>Métodos de Selecção de Vítimas </li></ul><ul><li>Etapa 5: Conversas Sobre Sexo </li></ul><ul><ul><li>Esta última etapa pode ser iniciada com perguntas como &quot;já alguma vez foste beijado(a)?&quot; ou &quot;já alguma vez te tocaste?&quot;. </li></ul></ul><ul><ul><li>Desta forma, o predador envolve a criança/jovem em conversas e trocas de imagens explícitas sobre sexo. </li></ul></ul><ul><ul><li>Nesta fase, o pedófilo geralmente procurará marcar um encontro físico com a criança/jovem. </li></ul></ul>
    21. 25. Sinais de alerta no comportamento dos filhos <ul><li>Dedicam muito tempo ao uso da Internet, especialmente de noite; </li></ul><ul><li>Recebem chamadas telefónicas de pessoas desconhecidas, ou fazem chamadas, às vezes de longa distância, para números de telefone que os pais desconhecem; </li></ul><ul><li>O saldo do seu telemóvel é anormalmente alto; </li></ul><ul><li>Recebem cartas, presentes, objectos ou encomendas de pessoas que os pais não conhecem . </li></ul><ul><ul><li>É comum os criminosos enviarem cartas, fotografias e presentes às potenciais vítimas. Os criminosos sexuais online chegam mesmo a enviar bilhetes de avião para impelir a criança a conhecê-los pessoalmente. </li></ul></ul>
    22. 26. <ul><li>Afastam-se da companhia da família e dos amigos, desligam rapidamente o monitor do computador, ou mudam de ecrã quando um adulto entra no quarto. </li></ul><ul><li>Os predadores online esforçam-se por conseguir criar um afastamento entre as crianças e as respectivas famílias e, muitas vezes, exageram a dimensão de pequenos problemas que ocorrem em casa. As crianças sexualmente vitimizadas tendem a tornar-se reservadas e deprimidas. </li></ul>Sinais de alerta no comportamento dos filhos
    23. 27. <ul><li>Encontrar pornografia no computador da família. Muitas vezes, os predadores utilizam pornografia para vitimizar as crianças sexualmente. </li></ul><ul><li>Tenha em atenção que o seu filho pode esconder ficheiros em suportes e discos externos, especialmente se outros membros da família utilizarem o computador. </li></ul>Sinais de alerta no comportamento dos filhos
    24. 28. Cuidados a ter <ul><li>Crie uma lista de regras para utilização da Internet com a participação dos seus filhos. ( Estabelecendo, por exemplo, regras sobre a altura do dia e durante quanto tempo os seus filhos podem utilizar a Internet - afixar essas regras junto ao computador). </li></ul><ul><li>http://www.scribd.com/doc/10156994/Acordo-de-Utilizacao-Da-Internet-Para-Criancas-e-Jovens </li></ul><ul><li>Coloque o computador num local da casa onde todos tenham acesso, e não no quarto dele/dela; </li></ul>
    25. 29. Cuidados a ter <ul><li>Utilize motores de pesquisa destinados a crianças (como o MSN Kids Search - em Inglês), ou motores de pesquisa com controlos para restrição de acesso. </li></ul>
    26. 32. <ul><li>Activar filtros de segurança </li></ul>Cuidados a ter
    27. 33. <ul><li>Utilize o computador e a Internet com os seus filhos. Deixe que eles tenham o prazer de lhe mostrar os seus sítios favoritos. </li></ul><ul><li>Navegue com eles e veja como eles reagem quando detectam conteúdos ofensivos ou perigosos. Fale com eles abertamente sobre esses assuntos. </li></ul>Cuidados a ter
    28. 34. <ul><li>Defina como página inicial uma página que reúna conteúdos e serviços da sua inteira confiança, ou um sítio onde possa encontrar endereços interessantes para a infância. </li></ul>Cuidados a ter
    29. 36. <ul><li>Crie uma lista de favoritos, incentivando o seu filho a visitar esses endereços em primeiro lugar (incluir nos favoritos as páginas de preferência das crianças: música, jogos, personagens infantis, da TV…) </li></ul>Cuidados a ter
    30. 37. <ul><li>Verifique os sítios que o seu filho visita utilizando o histórico do computador; </li></ul><ul><li>Se descobrir que o seu filho visita páginas impróprias, em vez de lhe proibir a Internet ou de o fazer sentir-se culpado, tente demonstrar-lhe que o objectivo dessas páginas é extorquir dinheiro aos utilizadores ou fazer-lhes mal (ex: jogos de azar, pornografia, etc.) </li></ul>Cuidados a ter
    31. 38. <ul><li>Se o seu filho desejar encontrar-se com alguém que conheceu na Internet, não entre em pânico e ofereça-se para o acompanhar e que o encontro seja num local público (é melhor do que proibir); </li></ul>Cuidados a ter
    32. 39. <ul><li>Fale com o jovem ou a criança sobre todos os assuntos que é possível encontrar na Internet, sem proibições ou tabus. Deixe-os desenvolver o espírito crítico relativamente a esses assuntos; </li></ul><ul><li>Deve ter acesso à conta de serviço dos seus filhos, e examinar periodicamente o seu correio electrónico; Seja sincero com eles quanto ao seu acesso a esta conta e as razões pelas quais o faz. </li></ul>Cuidados a ter
    33. 40. <ul><li>Tenha no computador que o seu filho utiliza um firewall ou filtros que impeçam o acesso a informação não desejada. </li></ul><ul><li>Utilize filtros de correio electrónico para bloquear mensagens de determinadas pessoas, ou mensagens que contenham palavras ou frases específicas . </li></ul><ul><li>Procure saber quais são os serviços de segurança usados na escola e nos lugares onde seus filhos acedem à Internet. </li></ul>Cuidados a ter
    34. 41. Instruções que devem dar aos filhos <ul><li>Nunca devem fazer amizades com pessoas que tenham conhecido através da Internet; </li></ul><ul><li>Nunca devem enviar fotografias suas, por e-mail , a pessoas que não conheçam pessoalmente; </li></ul><ul><li>Nunca devem fazer download de fotografias de uma fonte desconhecida, já que podem ser imagens pornográficas ou ofensivas; </li></ul>
    35. 42. <ul><li>Devem escolher um nome de ecrã não indicador de sexo, que não contenha palavras sexualmente sugestivas ou revele informações pessoais. </li></ul><ul><li>Nunca devem revelar a ninguém informações pessoais acerca deles mesmos (incluindo idade, sexo, telefone, endereço, escola que frequentam), ou informações acerca da família; nunca devem preencher formulários de perfil online de carácter pessoal. </li></ul>Instruções que devem dar aos filhos
    36. 43. <ul><li>Nunca devem responder a mensagens insinuantes, obscenas, agressivas, ou de cunho sexual, que apareçam em publicidade electrónica; </li></ul><ul><li>Incentive-os a mostrar-lhe qualquer tipo de informação potencialmente perigosa que tenham recebido, assegurando-lhes que não se zangará com eles e que a culpa não é deles; </li></ul><ul><li>Repita insistentemente que nunca devem confiar no que um estranho diz quando comunica através da Internet; </li></ul>Instruções que devem dar aos filhos
    37. 44. <ul><li>Encoraje os seus filhos a dizer-lhe se alguma coisa ou alguém online os fizer sentir pouco à vontade ou ameaçados. </li></ul><ul><li>Fale com os seus filhos adolescentes ou pré-adolescentes sobre pornografia online e oriente-os para bons sites sobre saúde e sexualidade. </li></ul>Instruções que devem dar aos filhos
    38. 45. Instruções que devem dar aos filhos <ul><li>Estabelecer “pirâmides de confiança” </li></ul>Escala de confiança Familiares (mãe, pai, irmãos) Amigos (que conhecemos na vida real) Conhecidos (pessoas que conhecemos na vida real) Pessoas que apenas &quot;conhecemos“ da Internet ( desconhecidos )
    39. 46. Como agir em caso de verificação de situação de risco <ul><li>No caso de deparar com: </li></ul><ul><ul><li>Conteúdos ilegais: </li></ul></ul><ul><ul><ul><li>Pornografia Infantil </li></ul></ul></ul><ul><ul><ul><li>Apologia do Racismo </li></ul></ul></ul><ul><ul><ul><li>Apologia da Violência </li></ul></ul></ul><ul><li>Contactar a Linha Alerta: </li></ul><ul><li>http://linhaalerta.internetsegura.pt </li></ul>
    40. 47. http://linhaalerta.internetsegura.pt/
    41. 48. http://linhaalerta.internetsegura.pt/ <ul><li>Em menos de um ano, linha portuguesa de alerta para conteúdos ilegais na internet recebeu mais de 212 mil visitas e 1226 denúncias. Destas, foram aceites 300 situações, 256 das quais referentes a pornografia infantil, 33 a conteúdos racistas e xenófobos e 11 a violência extrema. </li></ul><ul><li>(in Jornal Destak , 18/1/08) </li></ul>
    42. 49. Legislação <ul><li>Artigo 35.º da CRP- Utilização da informática ) </li></ul><ul><li>Lei n.º 109/91, de 17 de Agosto - Lei da criminalidade informática </li></ul><ul><li>Código Penal: </li></ul><ul><ul><li>Art.º 193.º - Devassa por meio de informática </li></ul></ul><ul><ul><li>Art.º 194.º - Violação de correspondência ou de telecomunicações </li></ul></ul><ul><ul><li>Art.º 221.º - Burla informática e nas comunicações </li></ul></ul><ul><li>Lei n.º 67/98 de 26 de Outubro - Lei da Protecção de dados pessoais </li></ul><ul><li>Decreto-Lei nº 375/99- Equiparação entre a factura emitida em suporte papel e a factura electrónica </li></ul><ul><li>Decreto-lei nº 290-D/99 de 2 de Agosto de 1999 - Regime jurídico dos documentos electrónicos e da assinatura digital </li></ul><ul><li>Lei 12/2005 - Informação genética pessoal de saúde </li></ul><ul><li>Lei 41/2004 - Protecção de dados nas Comunicações Electrónicas </li></ul><ul><li>Decreto-Lei 7/2004 – Comércio Electrónico e Spam </li></ul>
    43. 50. Como agir em caso de verificação de situação de risco <ul><li>Para casos graves, contacte a Polícia: </li></ul><ul><li>Em Portugal o que crime informático deve ser reportado à Polícia Judiciária: </li></ul><ul><li>Direcção Central de Investigação da Corrupção e Criminalidade Económica e Financeira Rua Alexandre Herculano, 42-A 1250-011 Lisboa </li></ul><ul><li>Telefone: 21 8 643 900 Fax: 213 160 131 E-mail: [email_address] URL: www.pj.pt </li></ul>
    44. 51. <ul><li>Mantenha o computador desligado para conservar qualquer evidência que a polícia possa utilizar; </li></ul><ul><li>Não deve copiar nenhuma das imagens ou textos que apareçam no computador, a menos que a polícia lhe indique que o deve fazer. </li></ul>Como agir em caso de verificação de situação de risco
    45. 52. Mais informações <ul><li>http://www.internetsegura.pt/ </li></ul><ul><li>http:// www.seguranet.pt/ </li></ul><ul><li>http://www.cert.pt/ (Serviço de resposta a incidentes de segurança informática) </li></ul><ul><li>http:// linhaalerta.internetsegura.pt / </li></ul><ul><li>E-mílio , o Comissário da Segurança na Net </li></ul><ul><li>http://www.eiclicaqui.com/comissario/default.htm </li></ul><ul><li>Ei Quero a minha Privacidade! </li></ul><ul><li>http://www.eiclicaqui.com/privacidade/default.htm </li></ul><ul><li>EM alerta! Segurança na Internet para Crianças! </li></ul><ul><li>http://emalerta.blogspot.com/ </li></ul>
    46. 53. Filtros de conteúdos <ul><li>http://www.safefamilies.org O We-Blocker (gratuito) é um filtro que dá também aos pais a oportunidade de monitorar o acesso à Internet, pois mantém uma lista dos sítios que foram acedidos. </li></ul><ul><li>Ciberpatrol: http://www.cyberpatrol.com </li></ul><ul><li>Xtop: http://www.xstop.com </li></ul><ul><li>Cibersitter: http://www.cybersitter.com </li></ul><ul><li>Netnanny: http://www.netnanny.com </li></ul><ul><li>Ciber-snoop: http://www.cyber-snoop.com </li></ul><ul><li>Websense: http://www.websense.com </li></ul><ul><li>Smartfilter: http://www.smartfilter.com </li></ul><ul><li>Surfcontrol: http://www.surfcontrol.com </li></ul>

    ×