SlideShare a Scribd company logo
1 of 26
© Jose.Casinha@gmail.com - Abril 2012
INFORMATIONAL CAPITALISM
                             Colaborador




     Consumidor                                        Educador
                             O negócio
                                 da
                            Informação
                              pessoal




                  Cidadão                  Individuo

                                                           Perri 6, The future of Privacy
                                                           Volume1 Private Life and public policy


                                                         © Jose.Casinha@gmail.com - Abril 2012
Set. 1998     2002




    2003
               2004




    2004
               2006



    2007    2008
DADOS - MATÉRIA PRIMA
Os dados são recolhidos de forma silenciosa
 • A internet permite a recolher de forma fácil, barata, de
   forma discreta e automática
 • Os individuos pouco sensibilizados
Dados de diferentes origens podem ser
agregados
 • Mesmo dados não identificáveis podem tornar-se
   identificáveis quando agregados
Dados recolhidos para fins de negócio podem
ser utilizados para fins criminais ou judiciais

                                              © Jose.Casinha@gmail.com - Abril 2012
ATTITUDES ON DATA PROTECTION
  AND ELECTRONIC IDENTITY IN THE EU




SPECIAL EUROBAROMETER 359 - Attitudes on Data Protection and Electronic Identity in the European Union
http://ec.europa.eu/public_opinion/archives/ebs/ebs_359_en.pdf
                                                                                  © Jose.Casinha@gmail.com - Abril 2012
COOKIES
          Cookies bastante úteis
           • Utilizados para colar e
             agregar conteúdo
           • Utilizados para identificar o
             utilizador quando regressa a
             um website, evitando
             reescrever a password
           • Utilizado para ajudar os donos
             dos websites a perceber
             quem, e como consulta
          Cookies podem fazer
          outras coisas
           • Utilizadas para traçar perfis
             de utilizadores e rastrear as
             atividades dos utilizadores
             entre websites.
                     © Jose.Casinha@gmail.com - Abril 2012
COMO FUNCIONAM OS
COOKIES
O Cookie guarda um conjunto de caracteres
O Website pergunta ao browser para guardar um cookie.
Quando regressar mais tarde ao website o browser envia o
cookie automaticamente para o website.
O browser só envia o cookie para o website que lhe mandou
guardar.

       Por favor guarda o                       Cá está o
         cookie xyzzy                          cookie xyzzy

      site               browser      site                 browser

             Primeira Visita            Visitas posteriores
                                             © Jose.Casinha@gmail.com - Abril 2012
COOKIES
                     Utilizador

     Procura
                                            Compra
   Informação
                                             Livro
      médica


                Envia               Lê
                cookie            cookie

   Anúncio                                          Anúncio
                A empresa anunciante
 Motor de          obtem o nome,
                     endereço e                 Livraria
  Busca           ordem de compra
                      e relaciona
                   com a pesquisa

                                           © Jose.Casinha@gmail.com - Abril 2012
INPRIVATE BROWSING




                     © Jose.Casinha@gmail.com - Abril 2012
FACEBOOK




           © Jose.Casinha@gmail.com - Abril 2012
FACEBOOK




           © Jose.Casinha@gmail.com - Abril 2012
TWITTER




          © Jose.Casinha@gmail.com - Abril 2012
CENÁRIO DE CYBER BULLING
ENQUADRAMENTO




http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-
protective-recommendations-against-key-risks
                                                                    © Jose.Casinha@gmail.com - Abril 2012
CENÁRIO DE CYBER BULLING
ENQUADRAMENTO
Kristie, teenager 13 anos, extraovertida, inteligente, vários hobbies e
muitos amigos
PC Portatil, 2 telemóveis (um barato só para telefonar que ela paga com
o seu dinheiro e um smartphone sofisticado com dados banda larga
que os pais ofereceram pagam assinatura mensal).
A escola tinha uma política que proibia aos alunos levarem telefones
para a escola mas foi alterada devido a pressões dos pais. Os alunos
podem levar os telefones para a escola mas podem ser confiscados se
forem utilizados durante as aulas.
A escola proporcionou uma sessão de sensibilização e os pais
decidiram aplicar algumas recomendações que receberam nessa
sessão, mas de forma leve.
Em casa os pais têm cada um o seu Laptop e ainda possuem tablets e
ebook readers. A Kristie normalmente não leva o seu portatil para fora
de casa, com a excepção dos dias em vai para casa de colegas fazer
trabalhos de grupo
http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-
protective-recommendations-against-key-risks
                                                                    © Jose.Casinha@gmail.com - Abril 2012
CENÁRIO DE CYBER
BULLING (CONT.)
A teenager possui dois perfis em redes sociais mas os pais só
conhecem um deles.
Ela partilha os seus dados pessoais, gostos musicais e os pais
são amigos assim como os colegas da escola. O segundo perfil
é mantido só pelos colegas da escola sob outros nomes e todos
mentiram em relação às suas idades e todos os pais não sabem
destes perfis secundários.
Os colegas acharam que agora o estava a dar eram as
aplicações baseadas na localização.
Ela faz uploads de fotos, dos locais que visita, das pessoas e
eventos que frequenta, assim como fotos suas e de sua mãe
quando vão às compras ou visitar amigas.
Foi a um concerto da sua banda preferida e conheceu um
conjunto de pessoas e formou ou grupo de fãs da banda.
http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-
protective-recommendations-against-key-risks
                                                                    © Jose.Casinha@gmail.com - Abril 2012
CENÁRIO DE CYBER
BULLING (CONT.)
Nas férias de verão com os pais numa ilha grega, procurou
entertenimento extra sem os seus pais saberem porque as
férias estavam a ser um pouco seca.
Utilizou o seu smartphone com a versão móvel da rede social
para ver se encontrava pessoas com os mesmos gostos de
musica, mas os pais não permitiram que ela saisse sozinha.
Gostava muito de moda e navegava em sites de roupa e
acessórios e acedia a anúncios de moda nos sites, porque
até lhe apareciam as peças do estilo que ela mais gostava.
Algumas lojas até permitam ligar com o perfil da rede social
que ela pertencia.


http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-
protective-recommendations-against-key-risks
                                                                    © Jose.Casinha@gmail.com - Abril 2012
ATÉ QUE UM DIA !!!!
Um grupo de “amigas” da turma publicaram num grupo
privado da rede social um conjunto de mensagens
difamatórias, misturadas com outras corretas e informação
pessoal sobre ela.
Recebeu SMS de números desconhecidos com essas
mensagens a ameçar que iam divulgar a informação à
direção da escola e aos pais. Especialmente a existência do
segundo perfil.
A informação que ela partilhou nesse grupo privado que se
pretendia ser entre amigas foi usada contra ela.
Ela ficou preocupada e não sabia como resolver a situação.
Mas conheceu um novo amigo online do grupo de fãs da
banda que se assumiu como protector dela e passou a
dialogar somente com ela.
http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-
protective-recommendations-against-key-risks
                                                                    © Jose.Casinha@gmail.com - Abril 2012
ESTE NOVO AMIGO
Acompanhou os posts dela no grupo de fãs,
Interagiu com outros amigos dela com informação
manipulada.
Por outras palavras consegue-se muita informação sobre
uma pessoa pelo que os amigos “dizem” em comunidades.




http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-
protective-recommendations-against-key-risks
                                                                    © Jose.Casinha@gmail.com - Abril 2012
OS PAIS
Demasiado tempo na internet
Avisavam-na que ela parecia uma dependente de tecnologia.
E até mal se relacionava com a família.
Fechava-se no quarto no computador.
Decidiram comprar um software e instalar no computador da filha para
espionar tudo o que lá se passava. Esta medida comprometia a
confiança da familia.
Adicionalmente pediram para ela fechar o perfil da rede social.
Passado um tempo verificaram que ela deixou de jogar on-line e tinha
pouca actividade na rede social, e a atividade estava nos chats, mas
não conseguiram captar o seu conteúdo porque estava instalado um
malware que impedia que estas comunicações fossem interceptadas.
Até que um dia viram uma mensagem SMS com conteudo abusivo no
telefone que não parecia ser de um rapaz de 16 anos como ela dizia.
http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-
protective-recommendations-against-key-risks
                                                                    © Jose.Casinha@gmail.com - Abril 2012
RECOMENDAÇÕES DE PROTEÇÃO
CONTRA CYBER-BULLING
Agencias de segurança:
•   Falta de estatisticas
•   Falta de conhecimento e Recursos
•   Falta de Politicas ...
Pais e Educadores:
•   Aumentar o conhecimento do comportamento dos filhos
    online
•   Acompanhar a evolução e os conhecimentos tecnologicos
    minimizando as diferenças entre pais e filhos.
•   Dialogo permanente
Jovens:
•   Melhorar/adaptar os controlos
http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-
protective-recommendations-against-key-risks
                                                                    © Jose.Casinha@gmail.com - Abril 2012
SINAIS DE ALERTA

Dedicam demasiado tempo ao uso da Internet, especialmente de noite;

Recebem chamadas telefónicas de pessoas desconhecidas, ou fazem chamadas,
às vezes de longa distância, para números de telefone que os pais desconhecem;

Recebem cartas, presentes, objectos ou encomendas de pessoas que os pais não
conhecem;

Desligam o computador ou rapidamente mudam de página, quando os pais
entram no quarto;

Isolam-se da família;


Armazenam material pornográfico ou conteúdos impróprios no computador.




                                                           © Jose.Casinha@gmail.com - Abril 2012
CUIDADOS A TER
Utilize o computador e a Internet com os seus filhos. Deixe que eles tenham o
prazer de lhe mostrar os seus sítios favoritos. Faça parte das redes sociais em
que o seu filho participa

Coloque o computador em casa num local em que todos tenham acesso e não
escondido no quarto dele/dela


Se necessário, instale um programa de “controle parental”


Se necessário aceda à conta de serviços do seu filho e examinar periodicamente
o seu e-mail


Seja sincero e explique-lhes por que o faz




                                                              © Jose.Casinha@gmail.com - Abril 2012
COMO DEVEM AGIR
OS PAIS
Converse com os seus filhos sobre as suas suspeitas,
explicando-lhes a razão da sua preocupação. Informe-os do
perigo que poderá existir.


Reveja o conteúdo do computador dos seus filhos


Se não sabe como fazê-lo, pergunte a um amigo, colega,
parente ou outra pessoa que o saiba

A constatação de armazenamento de pornografia, ou de
qualquer tipo de comunicação de índole sexual, pode ser sinal
de perigo


                                               © Jose.Casinha@gmail.com - Abril 2012
RESUMO
As politicas de privacidade dos sites são complexas e estão
sempre a alterar sem conhecimento dos utilizadores
EUA são diferentes da Europa
O que for colocado na internet mesmo depois de apagado
pode ficar em “Cache” durante anos
Mensagens nos chats também são guardadas
Atenção aos direitos de propriedade dos conteúdos
normalmente são cedidos quando se aceita o registo.




                                             © Jose.Casinha@gmail.com - Abril 2012
© Jose.Casinha@gmail.com - Abril 2012
REFERÊNCIAS E CONTACTOS
Portugal
http://www.seguranet.pt/blog/
http://www.internetsegura.pt/


http://linhaalerta.internetsegura.pt/
Tel: 218440126 ( 9:30 - 12:30 e 13:30 - 17:30 )


União Europeia
http://www.saferinternet.org/
http://ec.europa.eu/justice/data-protection/index_en.htm


                                                  © Jose.Casinha@gmail.com - Abril 2012

More Related Content

Similar to Privacidade online

Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
area de projecto
area de projectoarea de projecto
area de projectopedrodias
 
Posturas e Estratégias nas mídias sociais
Posturas e Estratégias nas mídias sociaisPosturas e Estratégias nas mídias sociais
Posturas e Estratégias nas mídias sociaisMariana Lima
 
Negocios imobiliarios nas mídias sociais
Negocios imobiliarios nas mídias sociaisNegocios imobiliarios nas mídias sociais
Negocios imobiliarios nas mídias sociaisBase Software
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetDebora Sebriam
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internetesproinf2
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Palestra marketing digital cláudio torres
Palestra marketing digital   cláudio torresPalestra marketing digital   cláudio torres
Palestra marketing digital cláudio torreslaramorato
 
Cartilha fenep 1
Cartilha fenep 1Cartilha fenep 1
Cartilha fenep 1paulocapelo
 
Palestra: Internet, Tecnologia, Pais e Filhos - Colégio São José - Bauru (Red...
Palestra: Internet, Tecnologia, Pais e Filhos - Colégio São José - Bauru (Red...Palestra: Internet, Tecnologia, Pais e Filhos - Colégio São José - Bauru (Red...
Palestra: Internet, Tecnologia, Pais e Filhos - Colégio São José - Bauru (Red...Paulo Milreu
 
Atelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensAtelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensPedro Caramez
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade OnlineMRM_br
 
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...Pedro Cordier
 

Similar to Privacidade online (20)

Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
area de projecto
area de projectoarea de projecto
area de projecto
 
Palestra IAG
Palestra IAGPalestra IAG
Palestra IAG
 
Posturas e Estratégias nas mídias sociais
Posturas e Estratégias nas mídias sociaisPosturas e Estratégias nas mídias sociais
Posturas e Estratégias nas mídias sociais
 
Negocios imobiliarios nas mídias sociais
Negocios imobiliarios nas mídias sociaisNegocios imobiliarios nas mídias sociais
Negocios imobiliarios nas mídias sociais
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
 
Formspring
FormspringFormspring
Formspring
 
Formspring
FormspringFormspring
Formspring
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Palestra marketing digital cláudio torres
Palestra marketing digital   cláudio torresPalestra marketing digital   cláudio torres
Palestra marketing digital cláudio torres
 
Cartilha fenep 1
Cartilha fenep 1Cartilha fenep 1
Cartilha fenep 1
 
Palestra: Internet, Tecnologia, Pais e Filhos - Colégio São José - Bauru (Red...
Palestra: Internet, Tecnologia, Pais e Filhos - Colégio São José - Bauru (Red...Palestra: Internet, Tecnologia, Pais e Filhos - Colégio São José - Bauru (Red...
Palestra: Internet, Tecnologia, Pais e Filhos - Colégio São José - Bauru (Red...
 
Atelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensAtelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os Jovens
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...
Oficina II: Redes Sociais, gestão da imagem e reputação online - Ciclo Comuni...
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 

Privacidade online

  • 2. INFORMATIONAL CAPITALISM Colaborador Consumidor Educador O negócio da Informação pessoal Cidadão Individuo Perri 6, The future of Privacy Volume1 Private Life and public policy © Jose.Casinha@gmail.com - Abril 2012
  • 3. Set. 1998 2002 2003 2004 2004 2006 2007 2008
  • 4. DADOS - MATÉRIA PRIMA Os dados são recolhidos de forma silenciosa • A internet permite a recolher de forma fácil, barata, de forma discreta e automática • Os individuos pouco sensibilizados Dados de diferentes origens podem ser agregados • Mesmo dados não identificáveis podem tornar-se identificáveis quando agregados Dados recolhidos para fins de negócio podem ser utilizados para fins criminais ou judiciais © Jose.Casinha@gmail.com - Abril 2012
  • 5. ATTITUDES ON DATA PROTECTION AND ELECTRONIC IDENTITY IN THE EU SPECIAL EUROBAROMETER 359 - Attitudes on Data Protection and Electronic Identity in the European Union http://ec.europa.eu/public_opinion/archives/ebs/ebs_359_en.pdf © Jose.Casinha@gmail.com - Abril 2012
  • 6. COOKIES Cookies bastante úteis • Utilizados para colar e agregar conteúdo • Utilizados para identificar o utilizador quando regressa a um website, evitando reescrever a password • Utilizado para ajudar os donos dos websites a perceber quem, e como consulta Cookies podem fazer outras coisas • Utilizadas para traçar perfis de utilizadores e rastrear as atividades dos utilizadores entre websites. © Jose.Casinha@gmail.com - Abril 2012
  • 7. COMO FUNCIONAM OS COOKIES O Cookie guarda um conjunto de caracteres O Website pergunta ao browser para guardar um cookie. Quando regressar mais tarde ao website o browser envia o cookie automaticamente para o website. O browser só envia o cookie para o website que lhe mandou guardar. Por favor guarda o Cá está o cookie xyzzy cookie xyzzy site browser site browser Primeira Visita Visitas posteriores © Jose.Casinha@gmail.com - Abril 2012
  • 8. COOKIES Utilizador Procura Compra Informação Livro médica Envia Lê cookie cookie Anúncio Anúncio A empresa anunciante Motor de obtem o nome, endereço e Livraria Busca ordem de compra e relaciona com a pesquisa © Jose.Casinha@gmail.com - Abril 2012
  • 9. INPRIVATE BROWSING © Jose.Casinha@gmail.com - Abril 2012
  • 10. FACEBOOK © Jose.Casinha@gmail.com - Abril 2012
  • 11. FACEBOOK © Jose.Casinha@gmail.com - Abril 2012
  • 12. TWITTER © Jose.Casinha@gmail.com - Abril 2012
  • 13. CENÁRIO DE CYBER BULLING ENQUADRAMENTO http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18- protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  • 14. CENÁRIO DE CYBER BULLING ENQUADRAMENTO Kristie, teenager 13 anos, extraovertida, inteligente, vários hobbies e muitos amigos PC Portatil, 2 telemóveis (um barato só para telefonar que ela paga com o seu dinheiro e um smartphone sofisticado com dados banda larga que os pais ofereceram pagam assinatura mensal). A escola tinha uma política que proibia aos alunos levarem telefones para a escola mas foi alterada devido a pressões dos pais. Os alunos podem levar os telefones para a escola mas podem ser confiscados se forem utilizados durante as aulas. A escola proporcionou uma sessão de sensibilização e os pais decidiram aplicar algumas recomendações que receberam nessa sessão, mas de forma leve. Em casa os pais têm cada um o seu Laptop e ainda possuem tablets e ebook readers. A Kristie normalmente não leva o seu portatil para fora de casa, com a excepção dos dias em vai para casa de colegas fazer trabalhos de grupo http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18- protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  • 15. CENÁRIO DE CYBER BULLING (CONT.) A teenager possui dois perfis em redes sociais mas os pais só conhecem um deles. Ela partilha os seus dados pessoais, gostos musicais e os pais são amigos assim como os colegas da escola. O segundo perfil é mantido só pelos colegas da escola sob outros nomes e todos mentiram em relação às suas idades e todos os pais não sabem destes perfis secundários. Os colegas acharam que agora o estava a dar eram as aplicações baseadas na localização. Ela faz uploads de fotos, dos locais que visita, das pessoas e eventos que frequenta, assim como fotos suas e de sua mãe quando vão às compras ou visitar amigas. Foi a um concerto da sua banda preferida e conheceu um conjunto de pessoas e formou ou grupo de fãs da banda. http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18- protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  • 16. CENÁRIO DE CYBER BULLING (CONT.) Nas férias de verão com os pais numa ilha grega, procurou entertenimento extra sem os seus pais saberem porque as férias estavam a ser um pouco seca. Utilizou o seu smartphone com a versão móvel da rede social para ver se encontrava pessoas com os mesmos gostos de musica, mas os pais não permitiram que ela saisse sozinha. Gostava muito de moda e navegava em sites de roupa e acessórios e acedia a anúncios de moda nos sites, porque até lhe apareciam as peças do estilo que ela mais gostava. Algumas lojas até permitam ligar com o perfil da rede social que ela pertencia. http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18- protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  • 17. ATÉ QUE UM DIA !!!! Um grupo de “amigas” da turma publicaram num grupo privado da rede social um conjunto de mensagens difamatórias, misturadas com outras corretas e informação pessoal sobre ela. Recebeu SMS de números desconhecidos com essas mensagens a ameçar que iam divulgar a informação à direção da escola e aos pais. Especialmente a existência do segundo perfil. A informação que ela partilhou nesse grupo privado que se pretendia ser entre amigas foi usada contra ela. Ela ficou preocupada e não sabia como resolver a situação. Mas conheceu um novo amigo online do grupo de fãs da banda que se assumiu como protector dela e passou a dialogar somente com ela. http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18- protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  • 18. ESTE NOVO AMIGO Acompanhou os posts dela no grupo de fãs, Interagiu com outros amigos dela com informação manipulada. Por outras palavras consegue-se muita informação sobre uma pessoa pelo que os amigos “dizem” em comunidades. http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18- protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  • 19. OS PAIS Demasiado tempo na internet Avisavam-na que ela parecia uma dependente de tecnologia. E até mal se relacionava com a família. Fechava-se no quarto no computador. Decidiram comprar um software e instalar no computador da filha para espionar tudo o que lá se passava. Esta medida comprometia a confiança da familia. Adicionalmente pediram para ela fechar o perfil da rede social. Passado um tempo verificaram que ela deixou de jogar on-line e tinha pouca actividade na rede social, e a atividade estava nos chats, mas não conseguiram captar o seu conteúdo porque estava instalado um malware que impedia que estas comunicações fossem interceptadas. Até que um dia viram uma mensagem SMS com conteudo abusivo no telefone que não parecia ser de um rapaz de 16 anos como ela dizia. http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18- protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  • 20. RECOMENDAÇÕES DE PROTEÇÃO CONTRA CYBER-BULLING Agencias de segurança: • Falta de estatisticas • Falta de conhecimento e Recursos • Falta de Politicas ... Pais e Educadores: • Aumentar o conhecimento do comportamento dos filhos online • Acompanhar a evolução e os conhecimentos tecnologicos minimizando as diferenças entre pais e filhos. • Dialogo permanente Jovens: • Melhorar/adaptar os controlos http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18- protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  • 21. SINAIS DE ALERTA Dedicam demasiado tempo ao uso da Internet, especialmente de noite; Recebem chamadas telefónicas de pessoas desconhecidas, ou fazem chamadas, às vezes de longa distância, para números de telefone que os pais desconhecem; Recebem cartas, presentes, objectos ou encomendas de pessoas que os pais não conhecem; Desligam o computador ou rapidamente mudam de página, quando os pais entram no quarto; Isolam-se da família; Armazenam material pornográfico ou conteúdos impróprios no computador. © Jose.Casinha@gmail.com - Abril 2012
  • 22. CUIDADOS A TER Utilize o computador e a Internet com os seus filhos. Deixe que eles tenham o prazer de lhe mostrar os seus sítios favoritos. Faça parte das redes sociais em que o seu filho participa Coloque o computador em casa num local em que todos tenham acesso e não escondido no quarto dele/dela Se necessário, instale um programa de “controle parental” Se necessário aceda à conta de serviços do seu filho e examinar periodicamente o seu e-mail Seja sincero e explique-lhes por que o faz © Jose.Casinha@gmail.com - Abril 2012
  • 23. COMO DEVEM AGIR OS PAIS Converse com os seus filhos sobre as suas suspeitas, explicando-lhes a razão da sua preocupação. Informe-os do perigo que poderá existir. Reveja o conteúdo do computador dos seus filhos Se não sabe como fazê-lo, pergunte a um amigo, colega, parente ou outra pessoa que o saiba A constatação de armazenamento de pornografia, ou de qualquer tipo de comunicação de índole sexual, pode ser sinal de perigo © Jose.Casinha@gmail.com - Abril 2012
  • 24. RESUMO As politicas de privacidade dos sites são complexas e estão sempre a alterar sem conhecimento dos utilizadores EUA são diferentes da Europa O que for colocado na internet mesmo depois de apagado pode ficar em “Cache” durante anos Mensagens nos chats também são guardadas Atenção aos direitos de propriedade dos conteúdos normalmente são cedidos quando se aceita o registo. © Jose.Casinha@gmail.com - Abril 2012
  • 26. REFERÊNCIAS E CONTACTOS Portugal http://www.seguranet.pt/blog/ http://www.internetsegura.pt/ http://linhaalerta.internetsegura.pt/ Tel: 218440126 ( 9:30 - 12:30 e 13:30 - 17:30 ) União Europeia http://www.saferinternet.org/ http://ec.europa.eu/justice/data-protection/index_en.htm © Jose.Casinha@gmail.com - Abril 2012