Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
© Jose.Casinha@gmail.com - Abril 2012
INFORMATIONAL CAPITALISM                             Colaborador     Consumidor                                        Edu...
Set. 1998     2002    2003               2004    2004               2006    2007    2008
DADOS - MATÉRIA PRIMAOs dados são recolhidos de forma silenciosa • A internet permite a recolher de forma fácil, barata, d...
ATTITUDES ON DATA PROTECTION  AND ELECTRONIC IDENTITY IN THE EUSPECIAL EUROBAROMETER 359 - Attitudes on Data Protection an...
COOKIES          Cookies bastante úteis           • Utilizados para colar e             agregar conteúdo           • Utili...
COMO FUNCIONAM OSCOOKIESO Cookie guarda um conjunto de caracteresO Website pergunta ao browser para guardar um cookie.Quan...
COOKIES                     Utilizador     Procura                                            Compra   Informação         ...
INPRIVATE BROWSING                     © Jose.Casinha@gmail.com - Abril 2012
FACEBOOK           © Jose.Casinha@gmail.com - Abril 2012
FACEBOOK           © Jose.Casinha@gmail.com - Abril 2012
TWITTER          © Jose.Casinha@gmail.com - Abril 2012
CENÁRIO DE CYBER BULLINGENQUADRAMENTOhttp://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-groo...
CENÁRIO DE CYBER BULLINGENQUADRAMENTOKristie, teenager 13 anos, extraovertida, inteligente, vários hobbies emuitos amigosP...
CENÁRIO DE CYBERBULLING (CONT.)A teenager possui dois perfis em redes sociais mas os pais sóconhecem um deles.Ela partilha...
CENÁRIO DE CYBERBULLING (CONT.)Nas férias de verão com os pais numa ilha grega, procurouentertenimento extra sem os seus p...
ATÉ QUE UM DIA !!!!Um grupo de “amigas” da turma publicaram num grupoprivado da rede social um conjunto de mensagensdifama...
ESTE NOVO AMIGOAcompanhou os posts dela no grupo de fãs,Interagiu com outros amigos dela com informaçãomanipulada.Por outr...
OS PAISDemasiado tempo na internetAvisavam-na que ela parecia uma dependente de tecnologia.E até mal se relacionava com a ...
RECOMENDAÇÕES DE PROTEÇÃOCONTRA CYBER-BULLINGAgencias de segurança:•   Falta de estatisticas•   Falta de conhecimento e Re...
SINAIS DE ALERTADedicam demasiado tempo ao uso da Internet, especialmente de noite;Recebem chamadas telefónicas de pessoas...
CUIDADOS A TERUtilize o computador e a Internet com os seus filhos. Deixe que eles tenham oprazer de lhe mostrar os seus s...
COMO DEVEM AGIROS PAISConverse com os seus filhos sobre as suas suspeitas,explicando-lhes a razão da sua preocupação. Info...
RESUMOAs politicas de privacidade dos sites são complexas e estãosempre a alterar sem conhecimento dos utilizadoresEUA são...
© Jose.Casinha@gmail.com - Abril 2012
REFERÊNCIAS E CONTACTOSPortugalhttp://www.seguranet.pt/blog/http://www.internetsegura.pt/http://linhaalerta.internetsegura...
Upcoming SlideShare
Loading in …5
×

Privacidade online

582 views

Published on

  • Be the first to like this

Privacidade online

  1. 1. © Jose.Casinha@gmail.com - Abril 2012
  2. 2. INFORMATIONAL CAPITALISM Colaborador Consumidor Educador O negócio da Informação pessoal Cidadão Individuo Perri 6, The future of Privacy Volume1 Private Life and public policy © Jose.Casinha@gmail.com - Abril 2012
  3. 3. Set. 1998 2002 2003 2004 2004 2006 2007 2008
  4. 4. DADOS - MATÉRIA PRIMAOs dados são recolhidos de forma silenciosa • A internet permite a recolher de forma fácil, barata, de forma discreta e automática • Os individuos pouco sensibilizadosDados de diferentes origens podem seragregados • Mesmo dados não identificáveis podem tornar-se identificáveis quando agregadosDados recolhidos para fins de negócio podemser utilizados para fins criminais ou judiciais © Jose.Casinha@gmail.com - Abril 2012
  5. 5. ATTITUDES ON DATA PROTECTION AND ELECTRONIC IDENTITY IN THE EUSPECIAL EUROBAROMETER 359 - Attitudes on Data Protection and Electronic Identity in the European Unionhttp://ec.europa.eu/public_opinion/archives/ebs/ebs_359_en.pdf © Jose.Casinha@gmail.com - Abril 2012
  6. 6. COOKIES Cookies bastante úteis • Utilizados para colar e agregar conteúdo • Utilizados para identificar o utilizador quando regressa a um website, evitando reescrever a password • Utilizado para ajudar os donos dos websites a perceber quem, e como consulta Cookies podem fazer outras coisas • Utilizadas para traçar perfis de utilizadores e rastrear as atividades dos utilizadores entre websites. © Jose.Casinha@gmail.com - Abril 2012
  7. 7. COMO FUNCIONAM OSCOOKIESO Cookie guarda um conjunto de caracteresO Website pergunta ao browser para guardar um cookie.Quando regressar mais tarde ao website o browser envia ocookie automaticamente para o website.O browser só envia o cookie para o website que lhe mandouguardar. Por favor guarda o Cá está o cookie xyzzy cookie xyzzy site browser site browser Primeira Visita Visitas posteriores © Jose.Casinha@gmail.com - Abril 2012
  8. 8. COOKIES Utilizador Procura Compra Informação Livro médica Envia Lê cookie cookie Anúncio Anúncio A empresa anunciante Motor de obtem o nome, endereço e Livraria Busca ordem de compra e relaciona com a pesquisa © Jose.Casinha@gmail.com - Abril 2012
  9. 9. INPRIVATE BROWSING © Jose.Casinha@gmail.com - Abril 2012
  10. 10. FACEBOOK © Jose.Casinha@gmail.com - Abril 2012
  11. 11. FACEBOOK © Jose.Casinha@gmail.com - Abril 2012
  12. 12. TWITTER © Jose.Casinha@gmail.com - Abril 2012
  13. 13. CENÁRIO DE CYBER BULLINGENQUADRAMENTOhttp://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  14. 14. CENÁRIO DE CYBER BULLINGENQUADRAMENTOKristie, teenager 13 anos, extraovertida, inteligente, vários hobbies emuitos amigosPC Portatil, 2 telemóveis (um barato só para telefonar que ela paga como seu dinheiro e um smartphone sofisticado com dados banda largaque os pais ofereceram pagam assinatura mensal).A escola tinha uma política que proibia aos alunos levarem telefonespara a escola mas foi alterada devido a pressões dos pais. Os alunospodem levar os telefones para a escola mas podem ser confiscados seforem utilizados durante as aulas.A escola proporcionou uma sessão de sensibilização e os paisdecidiram aplicar algumas recomendações que receberam nessasessão, mas de forma leve.Em casa os pais têm cada um o seu Laptop e ainda possuem tablets eebook readers. A Kristie normalmente não leva o seu portatil para forade casa, com a excepção dos dias em vai para casa de colegas fazertrabalhos de grupohttp://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  15. 15. CENÁRIO DE CYBERBULLING (CONT.)A teenager possui dois perfis em redes sociais mas os pais sóconhecem um deles.Ela partilha os seus dados pessoais, gostos musicais e os paissão amigos assim como os colegas da escola. O segundo perfilé mantido só pelos colegas da escola sob outros nomes e todosmentiram em relação às suas idades e todos os pais não sabemdestes perfis secundários.Os colegas acharam que agora o estava a dar eram asaplicações baseadas na localização.Ela faz uploads de fotos, dos locais que visita, das pessoas eeventos que frequenta, assim como fotos suas e de sua mãequando vão às compras ou visitar amigas.Foi a um concerto da sua banda preferida e conheceu umconjunto de pessoas e formou ou grupo de fãs da banda.http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  16. 16. CENÁRIO DE CYBERBULLING (CONT.)Nas férias de verão com os pais numa ilha grega, procurouentertenimento extra sem os seus pais saberem porque asférias estavam a ser um pouco seca.Utilizou o seu smartphone com a versão móvel da rede socialpara ver se encontrava pessoas com os mesmos gostos demusica, mas os pais não permitiram que ela saisse sozinha.Gostava muito de moda e navegava em sites de roupa eacessórios e acedia a anúncios de moda nos sites, porqueaté lhe apareciam as peças do estilo que ela mais gostava.Algumas lojas até permitam ligar com o perfil da rede socialque ela pertencia.http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  17. 17. ATÉ QUE UM DIA !!!!Um grupo de “amigas” da turma publicaram num grupoprivado da rede social um conjunto de mensagensdifamatórias, misturadas com outras corretas e informaçãopessoal sobre ela.Recebeu SMS de números desconhecidos com essasmensagens a ameçar que iam divulgar a informação àdireção da escola e aos pais. Especialmente a existência dosegundo perfil.A informação que ela partilhou nesse grupo privado que sepretendia ser entre amigas foi usada contra ela.Ela ficou preocupada e não sabia como resolver a situação.Mas conheceu um novo amigo online do grupo de fãs dabanda que se assumiu como protector dela e passou adialogar somente com ela.http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  18. 18. ESTE NOVO AMIGOAcompanhou os posts dela no grupo de fãs,Interagiu com outros amigos dela com informaçãomanipulada.Por outras palavras consegue-se muita informação sobreuma pessoa pelo que os amigos “dizem” em comunidades.http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  19. 19. OS PAISDemasiado tempo na internetAvisavam-na que ela parecia uma dependente de tecnologia.E até mal se relacionava com a família.Fechava-se no quarto no computador.Decidiram comprar um software e instalar no computador da filha paraespionar tudo o que lá se passava. Esta medida comprometia aconfiança da familia.Adicionalmente pediram para ela fechar o perfil da rede social.Passado um tempo verificaram que ela deixou de jogar on-line e tinhapouca actividade na rede social, e a atividade estava nos chats, masnão conseguiram captar o seu conteúdo porque estava instalado ummalware que impedia que estas comunicações fossem interceptadas.Até que um dia viram uma mensagem SMS com conteudo abusivo notelefone que não parecia ser de um rapaz de 16 anos como ela dizia.http://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  20. 20. RECOMENDAÇÕES DE PROTEÇÃOCONTRA CYBER-BULLINGAgencias de segurança:• Falta de estatisticas• Falta de conhecimento e Recursos• Falta de Politicas ...Pais e Educadores:• Aumentar o conhecimento do comportamento dos filhos online• Acompanhar a evolução e os conhecimentos tecnologicos minimizando as diferenças entre pais e filhos.• Dialogo permanenteJovens:• Melhorar/adaptar os controloshttp://www.enisa.europa.eu/media/press-releases/new-report-cyber-bullying-online-grooming-18-protective-recommendations-against-key-risks © Jose.Casinha@gmail.com - Abril 2012
  21. 21. SINAIS DE ALERTADedicam demasiado tempo ao uso da Internet, especialmente de noite;Recebem chamadas telefónicas de pessoas desconhecidas, ou fazem chamadas,às vezes de longa distância, para números de telefone que os pais desconhecem;Recebem cartas, presentes, objectos ou encomendas de pessoas que os pais nãoconhecem;Desligam o computador ou rapidamente mudam de página, quando os paisentram no quarto;Isolam-se da família;Armazenam material pornográfico ou conteúdos impróprios no computador. © Jose.Casinha@gmail.com - Abril 2012
  22. 22. CUIDADOS A TERUtilize o computador e a Internet com os seus filhos. Deixe que eles tenham oprazer de lhe mostrar os seus sítios favoritos. Faça parte das redes sociais emque o seu filho participaColoque o computador em casa num local em que todos tenham acesso e nãoescondido no quarto dele/delaSe necessário, instale um programa de “controle parental”Se necessário aceda à conta de serviços do seu filho e examinar periodicamenteo seu e-mailSeja sincero e explique-lhes por que o faz © Jose.Casinha@gmail.com - Abril 2012
  23. 23. COMO DEVEM AGIROS PAISConverse com os seus filhos sobre as suas suspeitas,explicando-lhes a razão da sua preocupação. Informe-os doperigo que poderá existir.Reveja o conteúdo do computador dos seus filhosSe não sabe como fazê-lo, pergunte a um amigo, colega,parente ou outra pessoa que o saibaA constatação de armazenamento de pornografia, ou dequalquer tipo de comunicação de índole sexual, pode ser sinalde perigo © Jose.Casinha@gmail.com - Abril 2012
  24. 24. RESUMOAs politicas de privacidade dos sites são complexas e estãosempre a alterar sem conhecimento dos utilizadoresEUA são diferentes da EuropaO que for colocado na internet mesmo depois de apagadopode ficar em “Cache” durante anosMensagens nos chats também são guardadasAtenção aos direitos de propriedade dos conteúdosnormalmente são cedidos quando se aceita o registo. © Jose.Casinha@gmail.com - Abril 2012
  25. 25. © Jose.Casinha@gmail.com - Abril 2012
  26. 26. REFERÊNCIAS E CONTACTOSPortugalhttp://www.seguranet.pt/blog/http://www.internetsegura.pt/http://linhaalerta.internetsegura.pt/Tel: 218440126 ( 9:30 - 12:30 e 13:30 - 17:30 )União Europeiahttp://www.saferinternet.org/http://ec.europa.eu/justice/data-protection/index_en.htm © Jose.Casinha@gmail.com - Abril 2012

×