Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Internet Segura

11,804 views

Published on

Internet Segura

Published in: Technology, News & Politics

Internet Segura

  1. 1. Desafios para pais e educadores Como tornar a Internet segura
  2. 2. Sumário desta apresentação <ul><li>Actividades mais frequentes de pais e filhos na Internet; </li></ul><ul><li>Situações de perigo para crianças e adolescentes </li></ul><ul><ul><ul><li>Conteúdo </li></ul></ul></ul><ul><ul><ul><li>Contacto </li></ul></ul></ul><ul><ul><ul><li>Comércio </li></ul></ul></ul><ul><ul><ul><li>Comportamento </li></ul></ul></ul><ul><ul><ul><li>Copyright </li></ul></ul></ul><ul><li>Procedimentos mais frequentes de indivíduos perigosos ; </li></ul><ul><li>Cuidados a ter; </li></ul><ul><li>O papel dos pais; </li></ul><ul><li>Como agir em situação de risco. </li></ul>
  3. 3. Actividades mais frequentes na Internet <ul><li>Crianças e jovens: Redes sociais, sítios de conversação e jogos. </li></ul><ul><li>Pais/educadores: Correio electrónico e pesquisa de informação. </li></ul>
  4. 4. Particularidades <ul><li>Crianças e jovens </li></ul><ul><ul><li>Aprendem e utilizam facilmente as tecnologias de comunicação. </li></ul></ul><ul><ul><li>Têm uma noção pouco clara do que é a Internet e fazem uma utilização limitada da mesma. </li></ul></ul><ul><ul><li>A imaturidade e a curiosidade podem gerar graves situações de risco de que não se apercebem. </li></ul></ul><ul><li>Pais/educadores: </li></ul><ul><ul><li>Utilizam menos a Internet e fazem-no com menos à vontade que os filhos/alunos. </li></ul></ul><ul><ul><li>Compreendem melhor o contexto da Internet e percebem os seus perigos. </li></ul></ul>
  5. 5. Situações de perigo <ul><li>Conteúdo </li></ul><ul><li>Conteúdos ilegais (pornografia infantil, racismo, difamação, publicidade sobre drogas ilegais, ameaças); </li></ul><ul><li>Conteúdos nocivos (pornografia e linguagem para adultos, violência, informação sobre seitas, distúrbios alimentares...); </li></ul><ul><li>Conteúdos falsos (dar por certa informação que é falsa – mais de 40% das crianças acreditam que a informação mais credível é a da Internet); </li></ul><ul><li>Conteúdos não desejados (por exemplo, spam ). </li></ul>
  6. 6. <ul><li>Contacto </li></ul><ul><li>Há diversas áreas de contacto: redes sociais virtuais, chats , fóruns, correio electrónico, blogues, páginas web... </li></ul><ul><li>A navegação anónima e/ou falsa identidade (desconhece-se a origem ou procedência, género, idade, trabalho ..) torna a internet um lugar ideal para os pedófilos; </li></ul><ul><li>Segundo um estudo europeu, 22% dos jovens que participam nos chats vieram a conhecer-se pessoalmente. </li></ul>Situações de perigo
  7. 7. <ul><li>Comércio </li></ul><ul><li>Os mais jovens são muito influenciáveis... gostam de comprar pela Internet; </li></ul><ul><li>MARKETING ABUSIVO: </li></ul><ul><ul><li>spam (Correio não solicitado) </li></ul></ul><ul><ul><li>solicitação de dados pessoais </li></ul></ul><ul><ul><li>indução à compra fácil - Para comprar só é necessário ter um número de cartão de crédito. </li></ul></ul>Situações de perigo
  8. 8. <ul><li>Comportamento </li></ul><ul><li>Além de poderem ser vítimas potenciais, os mais jovens podem ferir outras pessoas ou actuar de maneira desagradável, podendo mesmo chegar a cometer delitos: </li></ul><ul><ul><li>ameaçar terceiros </li></ul></ul><ul><ul><li>intimidar colegas </li></ul></ul><ul><li>Ergonomia: é importante utilizar os equipamentos e meios de forma saudável. </li></ul>Situações de perigo
  9. 9. <ul><li>Comportamento </li></ul><ul><li>Risco de dependência: falta de controlo sobre o tempo de uso </li></ul><ul><ul><li>Sintomas psicológicos: </li></ul></ul><ul><ul><li>Sensação de bem estar ou euforia ao computador </li></ul></ul><ul><ul><li>Incapacidade para parar a actividade </li></ul></ul><ul><ul><li>Despender cada vez mais tempo ao computador </li></ul></ul><ul><ul><li>Negligenciar a família e os amigos </li></ul></ul><ul><ul><li>Sentir-se vazio, deprimido ou irritável quando não se está ao computador </li></ul></ul><ul><ul><li>Mentir a empregadores ou à família relativamente às suas actividades </li></ul></ul><ul><ul><li>Problemas com o emprego ou com a escola </li></ul></ul>Situações de perigo
  10. 10. <ul><li>Comportamento </li></ul><ul><li>Risco de dependência: falta de controlo sobre o tempo de uso </li></ul><ul><ul><li>Sintomas físicos: </li></ul></ul><ul><ul><li>Síndroma do túnel cárpico </li></ul></ul><ul><ul><li>Olhos secos </li></ul></ul><ul><ul><li>Dores de cabeça do tipo enxaqueca </li></ul></ul><ul><ul><li>Dores nas costas </li></ul></ul><ul><ul><li>Irregularidade na alimentação, tal como saltar refeições </li></ul></ul><ul><ul><li>Dificuldade em manter a higiene pessoal </li></ul></ul><ul><ul><li>Distúrbios do sono e mudanças no padrão de sono </li></ul></ul>Situações de perigo
  11. 11. <ul><li>Copyright </li></ul><ul><li>Violação dos direitos de autor: </li></ul><ul><li>cópia, partilha, adulteração ou pirataria de conteúdos protegidos pela lei (programas de computador, textos, imagens, ficheiros de áudio e/ou vídeo, para fins particulares ou comerciais); </li></ul><ul><li>plágio em trabalhos escolares ou outros -> problemas de natureza jurídica e até financeira. </li></ul>Situações de perigo
  12. 15. Conteúdos aos quais os jovens mais facilmente aderem <ul><li>Pornografia/temas ou actividades de carácter sexual </li></ul>
  13. 16. Procedimento natural dos jovens <ul><li>Evitarem o controle total dos pais; </li></ul><ul><li>Formarem relações com pessoas alheias ao círculo familiar; </li></ul><ul><li>Interessarem-se e sentirem curiosidade por temas sexuais; </li></ul><ul><li>Terem curiosidade na obtenção de novos materiais, novos conhecimentos e novas experiências; </li></ul><ul><li>Não compreenderem nem reconhecerem os riscos que correm quando estabelecem contactos com estranhos. </li></ul>
  14. 17. <ul><li>Estabelecem contacto com crianças e jovens através de conversas em salas de chat , mensagens instantâneas , correio electrónico , ou fóruns de debate. (Muitos adolescentes recorrem a fóruns online de apoio para lidar com os seus problemas. Os predadores visitam estas áreas online com frequência, para procurar vítimas vulneráveis.) </li></ul><ul><li>Ouvem os problemas e queixas das crianças e manifestam simpatia relativamente aos seus problemas. </li></ul><ul><li>Estão a par das músicas e dos passatempos mais recentes, que provavelmente despertam o interesse das crianças. </li></ul><ul><li>Para tentar diminuir as inibições dos jovens, gradualmente vão introduzindo conteúdos sexuais nas conversas , ou mostram-lhes material sexualmente explícito. </li></ul>Procedimento mais frequente de indivíduos perigosos na Internet
  15. 18. <ul><li>Os predadores podem utilizar fotografias de pornografia infantil para convencer uma criança de que é normal que adultos tenham relações sexuais com crianças. </li></ul>Procedimento mais frequente de indivíduos perigosos na Internet
  16. 19. Internet Grooming <ul><li>Métodos de Selecção de Vítimas </li></ul><ul><li>Etapa 1: Amizade </li></ul><ul><ul><li>Nesta fase, o pedófilo procura conhecer melhor a criança/jovem. </li></ul></ul><ul><ul><li>O predador escolheu uma vítima potencial e começa a isolá-la dos restantes contactos. </li></ul></ul><ul><ul><li>Muitas vezes é solicitado à criança/jovem uma imagem sua sem conotações sexuais. </li></ul></ul>
  17. 20. Internet Grooming <ul><li>Métodos de Selecção de Vítimas </li></ul><ul><li>Etapa 2: Formação de Uma Relação </li></ul><ul><ul><li>Nesta fase, o pedófilo procurará envolver a criança/jovem em conversas sobre a vida doméstica e/ou escolar ou questionando-os relativamente a eventuais problemas que sejam detectados. </li></ul></ul><ul><ul><li>Esforçam-se por criar a ilusão de serem o melhor amigo da vítima. </li></ul></ul>
  18. 21. Internet Grooming <ul><li>Métodos de Selecção de Vítimas </li></ul><ul><li>Etapa 3: Avaliação do Risco </li></ul><ul><ul><li>Nesta fase, a criança/jovem é questionado sobre o local onde se encontra o computador que está a usar e que outras pessoas têm acesso a ele. Ao reunir este tipo de informação, o predador está a avaliar o risco das suas actividades poderem ser detectadas pelos pais da criança/jovem ou outros adultos ou irmãos ou amigos mais velhos. </li></ul></ul>
  19. 22. Internet Grooming <ul><li>Métodos de Selecção de Vítimas </li></ul><ul><li>Etapa 4: Exclusividade </li></ul><ul><ul><li>Nesta etapa, surgem sugestões do tipo &quot;somos os melhores amigos&quot;, &quot;percebo o que estás a passar&quot; ou &quot;podes falar comigo sobre qualquer assunto&quot;. O pedófilo procura criar um sentimento de amor e confiança mútuos com a criança/jovem, no sentido de manter a relação secreta. </li></ul></ul>
  20. 23. Internet Grooming <ul><li>Métodos de Selecção de Vítimas </li></ul><ul><li>Etapa 5: Conversas Sobre Sexo </li></ul><ul><ul><li>Esta última etapa pode ser iniciada com perguntas como &quot;já alguma vez foste beijado(a)?&quot; ou &quot;já alguma vez te tocaste?&quot;. </li></ul></ul><ul><ul><li>Desta forma, o predador envolve a criança/jovem em conversas e trocas de imagens explícitas sobre sexo. </li></ul></ul><ul><ul><li>Nesta fase, o pedófilo geralmente procurará marcar um encontro físico com a criança/jovem. </li></ul></ul>
  21. 25. Sinais de alerta no comportamento dos filhos <ul><li>Dedicam muito tempo ao uso da Internet, especialmente de noite; </li></ul><ul><li>Recebem chamadas telefónicas de pessoas desconhecidas, ou fazem chamadas, às vezes de longa distância, para números de telefone que os pais desconhecem; </li></ul><ul><li>O saldo do seu telemóvel é anormalmente alto; </li></ul><ul><li>Recebem cartas, presentes, objectos ou encomendas de pessoas que os pais não conhecem . </li></ul><ul><ul><li>É comum os criminosos enviarem cartas, fotografias e presentes às potenciais vítimas. Os criminosos sexuais online chegam mesmo a enviar bilhetes de avião para impelir a criança a conhecê-los pessoalmente. </li></ul></ul>
  22. 26. <ul><li>Afastam-se da companhia da família e dos amigos, desligam rapidamente o monitor do computador, ou mudam de ecrã quando um adulto entra no quarto. </li></ul><ul><li>Os predadores online esforçam-se por conseguir criar um afastamento entre as crianças e as respectivas famílias e, muitas vezes, exageram a dimensão de pequenos problemas que ocorrem em casa. As crianças sexualmente vitimizadas tendem a tornar-se reservadas e deprimidas. </li></ul>Sinais de alerta no comportamento dos filhos
  23. 27. <ul><li>Encontrar pornografia no computador da família. Muitas vezes, os predadores utilizam pornografia para vitimizar as crianças sexualmente. </li></ul><ul><li>Tenha em atenção que o seu filho pode esconder ficheiros em suportes e discos externos, especialmente se outros membros da família utilizarem o computador. </li></ul>Sinais de alerta no comportamento dos filhos
  24. 28. Cuidados a ter <ul><li>Crie uma lista de regras para utilização da Internet com a participação dos seus filhos. ( Estabelecendo, por exemplo, regras sobre a altura do dia e durante quanto tempo os seus filhos podem utilizar a Internet - afixar essas regras junto ao computador). </li></ul><ul><li>http://www.scribd.com/doc/10156994/Acordo-de-Utilizacao-Da-Internet-Para-Criancas-e-Jovens </li></ul><ul><li>Coloque o computador num local da casa onde todos tenham acesso, e não no quarto dele/dela; </li></ul>
  25. 29. Cuidados a ter <ul><li>Utilize motores de pesquisa destinados a crianças (como o MSN Kids Search - em Inglês), ou motores de pesquisa com controlos para restrição de acesso. </li></ul>
  26. 32. <ul><li>Activar filtros de segurança </li></ul>Cuidados a ter
  27. 33. <ul><li>Utilize o computador e a Internet com os seus filhos. Deixe que eles tenham o prazer de lhe mostrar os seus sítios favoritos. </li></ul><ul><li>Navegue com eles e veja como eles reagem quando detectam conteúdos ofensivos ou perigosos. Fale com eles abertamente sobre esses assuntos. </li></ul>Cuidados a ter
  28. 34. <ul><li>Defina como página inicial uma página que reúna conteúdos e serviços da sua inteira confiança, ou um sítio onde possa encontrar endereços interessantes para a infância. </li></ul>Cuidados a ter
  29. 36. <ul><li>Crie uma lista de favoritos, incentivando o seu filho a visitar esses endereços em primeiro lugar (incluir nos favoritos as páginas de preferência das crianças: música, jogos, personagens infantis, da TV…) </li></ul>Cuidados a ter
  30. 37. <ul><li>Verifique os sítios que o seu filho visita utilizando o histórico do computador; </li></ul><ul><li>Se descobrir que o seu filho visita páginas impróprias, em vez de lhe proibir a Internet ou de o fazer sentir-se culpado, tente demonstrar-lhe que o objectivo dessas páginas é extorquir dinheiro aos utilizadores ou fazer-lhes mal (ex: jogos de azar, pornografia, etc.) </li></ul>Cuidados a ter
  31. 38. <ul><li>Se o seu filho desejar encontrar-se com alguém que conheceu na Internet, não entre em pânico e ofereça-se para o acompanhar e que o encontro seja num local público (é melhor do que proibir); </li></ul>Cuidados a ter
  32. 39. <ul><li>Fale com o jovem ou a criança sobre todos os assuntos que é possível encontrar na Internet, sem proibições ou tabus. Deixe-os desenvolver o espírito crítico relativamente a esses assuntos; </li></ul><ul><li>Deve ter acesso à conta de serviço dos seus filhos, e examinar periodicamente o seu correio electrónico; Seja sincero com eles quanto ao seu acesso a esta conta e as razões pelas quais o faz. </li></ul>Cuidados a ter
  33. 40. <ul><li>Tenha no computador que o seu filho utiliza um firewall ou filtros que impeçam o acesso a informação não desejada. </li></ul><ul><li>Utilize filtros de correio electrónico para bloquear mensagens de determinadas pessoas, ou mensagens que contenham palavras ou frases específicas . </li></ul><ul><li>Procure saber quais são os serviços de segurança usados na escola e nos lugares onde seus filhos acedem à Internet. </li></ul>Cuidados a ter
  34. 41. Instruções que devem dar aos filhos <ul><li>Nunca devem fazer amizades com pessoas que tenham conhecido através da Internet; </li></ul><ul><li>Nunca devem enviar fotografias suas, por e-mail , a pessoas que não conheçam pessoalmente; </li></ul><ul><li>Nunca devem fazer download de fotografias de uma fonte desconhecida, já que podem ser imagens pornográficas ou ofensivas; </li></ul>
  35. 42. <ul><li>Devem escolher um nome de ecrã não indicador de sexo, que não contenha palavras sexualmente sugestivas ou revele informações pessoais. </li></ul><ul><li>Nunca devem revelar a ninguém informações pessoais acerca deles mesmos (incluindo idade, sexo, telefone, endereço, escola que frequentam), ou informações acerca da família; nunca devem preencher formulários de perfil online de carácter pessoal. </li></ul>Instruções que devem dar aos filhos
  36. 43. <ul><li>Nunca devem responder a mensagens insinuantes, obscenas, agressivas, ou de cunho sexual, que apareçam em publicidade electrónica; </li></ul><ul><li>Incentive-os a mostrar-lhe qualquer tipo de informação potencialmente perigosa que tenham recebido, assegurando-lhes que não se zangará com eles e que a culpa não é deles; </li></ul><ul><li>Repita insistentemente que nunca devem confiar no que um estranho diz quando comunica através da Internet; </li></ul>Instruções que devem dar aos filhos
  37. 44. <ul><li>Encoraje os seus filhos a dizer-lhe se alguma coisa ou alguém online os fizer sentir pouco à vontade ou ameaçados. </li></ul><ul><li>Fale com os seus filhos adolescentes ou pré-adolescentes sobre pornografia online e oriente-os para bons sites sobre saúde e sexualidade. </li></ul>Instruções que devem dar aos filhos
  38. 45. Instruções que devem dar aos filhos <ul><li>Estabelecer “pirâmides de confiança” </li></ul>Escala de confiança Familiares (mãe, pai, irmãos) Amigos (que conhecemos na vida real) Conhecidos (pessoas que conhecemos na vida real) Pessoas que apenas &quot;conhecemos“ da Internet ( desconhecidos )
  39. 46. Como agir em caso de verificação de situação de risco <ul><li>No caso de deparar com: </li></ul><ul><ul><li>Conteúdos ilegais: </li></ul></ul><ul><ul><ul><li>Pornografia Infantil </li></ul></ul></ul><ul><ul><ul><li>Apologia do Racismo </li></ul></ul></ul><ul><ul><ul><li>Apologia da Violência </li></ul></ul></ul><ul><li>Contactar a Linha Alerta: </li></ul><ul><li>http://linhaalerta.internetsegura.pt </li></ul>
  40. 47. http://linhaalerta.internetsegura.pt/
  41. 48. http://linhaalerta.internetsegura.pt/ <ul><li>Em menos de um ano, linha portuguesa de alerta para conteúdos ilegais na internet recebeu mais de 212 mil visitas e 1226 denúncias. Destas, foram aceites 300 situações, 256 das quais referentes a pornografia infantil, 33 a conteúdos racistas e xenófobos e 11 a violência extrema. </li></ul><ul><li>(in Jornal Destak , 18/1/08) </li></ul>
  42. 49. Legislação <ul><li>Artigo 35.º da CRP- Utilização da informática ) </li></ul><ul><li>Lei n.º 109/91, de 17 de Agosto - Lei da criminalidade informática </li></ul><ul><li>Código Penal: </li></ul><ul><ul><li>Art.º 193.º - Devassa por meio de informática </li></ul></ul><ul><ul><li>Art.º 194.º - Violação de correspondência ou de telecomunicações </li></ul></ul><ul><ul><li>Art.º 221.º - Burla informática e nas comunicações </li></ul></ul><ul><li>Lei n.º 67/98 de 26 de Outubro - Lei da Protecção de dados pessoais </li></ul><ul><li>Decreto-Lei nº 375/99- Equiparação entre a factura emitida em suporte papel e a factura electrónica </li></ul><ul><li>Decreto-lei nº 290-D/99 de 2 de Agosto de 1999 - Regime jurídico dos documentos electrónicos e da assinatura digital </li></ul><ul><li>Lei 12/2005 - Informação genética pessoal de saúde </li></ul><ul><li>Lei 41/2004 - Protecção de dados nas Comunicações Electrónicas </li></ul><ul><li>Decreto-Lei 7/2004 – Comércio Electrónico e Spam </li></ul>
  43. 50. Como agir em caso de verificação de situação de risco <ul><li>Para casos graves, contacte a Polícia: </li></ul><ul><li>Em Portugal o que crime informático deve ser reportado à Polícia Judiciária: </li></ul><ul><li>Direcção Central de Investigação da Corrupção e Criminalidade Económica e Financeira Rua Alexandre Herculano, 42-A 1250-011 Lisboa </li></ul><ul><li>Telefone: 21 8 643 900 Fax: 213 160 131 E-mail: [email_address] URL: www.pj.pt </li></ul>
  44. 51. <ul><li>Mantenha o computador desligado para conservar qualquer evidência que a polícia possa utilizar; </li></ul><ul><li>Não deve copiar nenhuma das imagens ou textos que apareçam no computador, a menos que a polícia lhe indique que o deve fazer. </li></ul>Como agir em caso de verificação de situação de risco
  45. 52. Mais informações <ul><li>http://www.internetsegura.pt/ </li></ul><ul><li>http:// www.seguranet.pt/ </li></ul><ul><li>http://www.cert.pt/ (Serviço de resposta a incidentes de segurança informática) </li></ul><ul><li>http:// linhaalerta.internetsegura.pt / </li></ul><ul><li>E-mílio , o Comissário da Segurança na Net </li></ul><ul><li>http://www.eiclicaqui.com/comissario/default.htm </li></ul><ul><li>Ei Quero a minha Privacidade! </li></ul><ul><li>http://www.eiclicaqui.com/privacidade/default.htm </li></ul><ul><li>EM alerta! Segurança na Internet para Crianças! </li></ul><ul><li>http://emalerta.blogspot.com/ </li></ul>
  46. 53. Filtros de conteúdos <ul><li>http://www.safefamilies.org O We-Blocker (gratuito) é um filtro que dá também aos pais a oportunidade de monitorar o acesso à Internet, pois mantém uma lista dos sítios que foram acedidos. </li></ul><ul><li>Ciberpatrol: http://www.cyberpatrol.com </li></ul><ul><li>Xtop: http://www.xstop.com </li></ul><ul><li>Cibersitter: http://www.cybersitter.com </li></ul><ul><li>Netnanny: http://www.netnanny.com </li></ul><ul><li>Ciber-snoop: http://www.cyber-snoop.com </li></ul><ul><li>Websense: http://www.websense.com </li></ul><ul><li>Smartfilter: http://www.smartfilter.com </li></ul><ul><li>Surfcontrol: http://www.surfcontrol.com </li></ul>

×