SlideShare uma empresa Scribd logo
1 de 18
UNIVERSIDADE ESTADUAL DO MARANHÃO
CENTRO DE ESTUDOS SUPERIORES DE BACABAL
DEPARTAMENTO DE LETRAS
CURSO DE LETRAS
ALUNA: ANNE DI ANGELI SILVA HOLANDAAMARAL
Violência Virtual
Bacabal - MA
O QUE É VIOLÊNCIA VIRTUAL?
 É todo e qualquer conteúdo que não segue as normas
para ser publicado na internet e que entra
clandestinamente nos sites; Tais como: prostituição
infantil, tráfico de mulheres e crianças, incentivo a
violência física e verbal, pedofilia, estelionatos e etc...
COMO OCORRE?
 Em muitos casos a má utilização da internet, tem sido um
fator de forte contribuição para o aumento dos vários
tipos de violências virtuais;
 Com a Globalização e com o avanço tecnológico,
aumenta cada vez mais os crimes virtuais não havendo
limites para a violência;
 “ Antes os seres humanos tinham medo de sair de casa,
hoje em dia perceberam que os perigos também pode
estar em suas casas, basta ter um computador com acesso
à internet”. ( Revista Veja)
QUAIS OS CASOS MAIS COMUNS DE
VIOLÊNCIAS VIRTUAIS?
 Pedofilia;
 Hckers;
 Cyberbullying;
 Perigos das redes sociais;
 Estelionatos virtuais ou (SCAMMER);
 Jogos virtuais violentos;
 Vídeos violentos são registrados através de celulares;
 Fraudes virtuais;
 Redes de drogas.
OS PERIGOS VIRTUAIS E REAIS
 30 mil na faixa dos 10 aos 15 anos, é o total estimado de
crianças vítimas de assédio sexual pela internet -
Inspetor chefe Camilo Oliveira – diretoria Centro PJ,
investigação de crimes sexuais. ( Fonte: CM – 20 de
junho de 2012);
HACKERS
O que são?
É alguém que se dedica, com intensidade incomum, a
conhecer e modificar os aspectos mais internos de
dispositivos, programas e redes de computadores;
O verbo hackear é usado para descrever modificações e
manipulações não autorizadas em sistemas de computação.
CASO CAROLINA DIECKMANN
 Finalmente o Brasil passa a ter uma legislação que,
especificamente, trata de crimes cometidos pela
Internet. A lei de n.º 12.737/12 começa a valer a partir
de hoje ( 2 de abril, 2013), faz modificações em alguns
artigos do Código Penal e cria mais dois. A norma ficou
conhecida como “Lei Carolina Dieckmann” porque foi
promulgada na mesma época em que a atriz teve 36
fotos, em que aparece seminua, roubadas de seu
computador particular e distribuída em diversos sites
pela internet.
CYBERBULLYING
 É um tipo de violência contra uma pessoa praticada
através da internet ou de outras tecnologias
relacionadas. Praticar cyberbullying significa usar o
espaço virtual para intimidar e hostilizar uma pessoa
(colega de escola, professores, ou mesmo pessoas
desconhecidas), difamando, insultando ou atacando
covardemente.
REDES SOCIAIS
“Fazer parte das redes sociais da internet,
como o Facebook, pode ser bom ou ruim;
Tudo depende da maneira como você
age”. (Rebeca Recuero Rebs)
 Falar tudo o que se pensa por meio da rede social pode
gerar consequências. Antes, as opiniões se resumiam a
pensamentos ou no máximo comentários em uma roda de
amigos. Hoje, estão expostas publicamente nas timelines
e sujeitas à livre interpretação.
ESTELIONATOS VIRTUAIS
 Estelionatário virtual é conhecido também como
SCAMMER.Quem joga RPG online, já deve ter
ouvido o termo SCAM quando alguns usuários
dizem que vão vender algum item por um preço,
mas na verdade tem outro preço, maior ainda,
geralmente com 1 ou 2 zeros a mais.
O scammer costuma mandar mensagens em
reservado em sites de relacionamento ou e-mail e
as vezes fazem comentários em aberto mesmo
para tentar jogar uma “estorinha” para ter seu
dinheiro.
JOGOS VIRTUAIS VIOLENTOS
COMO IDENTIFICAR?
 Geralmente os pedófilos usam perfis falsos, linguagem
que cativa o público infantil, tentam sempre marcar
encontros e fazem chantagens emocionais para fragilizar
as crianças;
 Os hackers agem através das redes, buscam sempre
invadir os computadores que estão desprotegidos ou que
possui um mecanismo de segurança burlado, ou seja, que
cria uma falsa sensação de segurança, deixando seu
computador exposto aos poderes dos hackers.
 Identifica-se como cyberbulling mensagens de ameaça,
que tenta atormentar, humilhar ou intimidar uma criança
ou adolescente através das muitas ferramentas da nova
era digital;
 Nas redes sociais devemos ter cuidado com se expor
demais, devemos ter cuidado com imagens, seu perfil e
comentários; Devemos ter cautela com os fakes.
COMO EVITAR?
Slade violência virtual  uema (2)

Mais conteúdo relacionado

Mais procurados

Higiene e saúde cópia
Higiene e saúde   cópiaHigiene e saúde   cópia
Higiene e saúde cópia
aluisiobraga
 
Exercicios artes lista_01
Exercicios artes lista_01Exercicios artes lista_01
Exercicios artes lista_01
Graça Leal
 
Hábitos indígenas que influenciaram os nossos costumes
Hábitos indígenas que influenciaram os nossos costumesHábitos indígenas que influenciaram os nossos costumes
Hábitos indígenas que influenciaram os nossos costumes
Kau Dubiella
 
Linguagem Humana E Linguagem Animal
Linguagem Humana E Linguagem AnimalLinguagem Humana E Linguagem Animal
Linguagem Humana E Linguagem Animal
micaze1976
 
TIC Unidade 1.1. informacao e informatica a
TIC Unidade 1.1.   informacao e informatica aTIC Unidade 1.1.   informacao e informatica a
TIC Unidade 1.1. informacao e informatica a
filipereira
 
Doenças sexualmente transmissiveis dst
Doenças sexualmente transmissiveis dstDoenças sexualmente transmissiveis dst
Doenças sexualmente transmissiveis dst
Mariana Rei Ferreira
 

Mais procurados (20)

História das Vacinas
História das VacinasHistória das Vacinas
História das Vacinas
 
Higiene e saúde cópia
Higiene e saúde   cópiaHigiene e saúde   cópia
Higiene e saúde cópia
 
Culturas e Histórias dos Povos Indígenas
Culturas e Histórias dos Povos IndígenasCulturas e Histórias dos Povos Indígenas
Culturas e Histórias dos Povos Indígenas
 
Violência contra a mulher.
Violência contra a mulher.Violência contra a mulher.
Violência contra a mulher.
 
Exercicios artes lista_01
Exercicios artes lista_01Exercicios artes lista_01
Exercicios artes lista_01
 
Sífilis
Sífilis  Sífilis
Sífilis
 
Repositorio Institucional de FIOCRUZ
Repositorio Institucional de FIOCRUZRepositorio Institucional de FIOCRUZ
Repositorio Institucional de FIOCRUZ
 
Parte_1_ImunologiaBásica_ Relação_Parasito-Hospedeiro_[Profª.Zilka]
Parte_1_ImunologiaBásica_ Relação_Parasito-Hospedeiro_[Profª.Zilka]Parte_1_ImunologiaBásica_ Relação_Parasito-Hospedeiro_[Profª.Zilka]
Parte_1_ImunologiaBásica_ Relação_Parasito-Hospedeiro_[Profª.Zilka]
 
Hepatite
HepatiteHepatite
Hepatite
 
6 - parasitologia
6 - parasitologia6 - parasitologia
6 - parasitologia
 
Hábitos indígenas que influenciaram os nossos costumes
Hábitos indígenas que influenciaram os nossos costumesHábitos indígenas que influenciaram os nossos costumes
Hábitos indígenas que influenciaram os nossos costumes
 
Os problemas causados pelo uso excessivo de smartphone.pptx
Os problemas causados pelo uso excessivo de smartphone.pptxOs problemas causados pelo uso excessivo de smartphone.pptx
Os problemas causados pelo uso excessivo de smartphone.pptx
 
Linguagem Humana E Linguagem Animal
Linguagem Humana E Linguagem AnimalLinguagem Humana E Linguagem Animal
Linguagem Humana E Linguagem Animal
 
Sociedade 4.0
Sociedade 4.0Sociedade 4.0
Sociedade 4.0
 
TIC Unidade 1.1. informacao e informatica a
TIC Unidade 1.1.   informacao e informatica aTIC Unidade 1.1.   informacao e informatica a
TIC Unidade 1.1. informacao e informatica a
 
Doenças Causadas por Vírus
Doenças Causadas por VírusDoenças Causadas por Vírus
Doenças Causadas por Vírus
 
Doenças sexualmente transmissiveis dst
Doenças sexualmente transmissiveis dstDoenças sexualmente transmissiveis dst
Doenças sexualmente transmissiveis dst
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Saúde Coletiva - 3. doenças sexualmente transmissíveis
Saúde Coletiva - 3. doenças sexualmente transmissíveisSaúde Coletiva - 3. doenças sexualmente transmissíveis
Saúde Coletiva - 3. doenças sexualmente transmissíveis
 
Aula 01.pptx
Aula 01.pptxAula 01.pptx
Aula 01.pptx
 

Destaque

Recursos do youtube
Recursos do youtubeRecursos do youtube
Recursos do youtube
Erica Raricy
 
Estado e políticas de financiamento em educação
Estado e políticas de financiamento em educaçãoEstado e políticas de financiamento em educação
Estado e políticas de financiamento em educação
jairobaiano
 
O gênero feminino na literatura portuguesa
O gênero feminino na literatura portuguesaO gênero feminino na literatura portuguesa
O gênero feminino na literatura portuguesa
jairobaiano
 
Jogo do Quebra-Cabeça
Jogo do Quebra-CabeçaJogo do Quebra-Cabeça
Jogo do Quebra-Cabeça
Leofest0320
 
Morfologia isabella e marta
Morfologia   isabella e martaMorfologia   isabella e marta
Morfologia isabella e marta
Bella Íris
 

Destaque (20)

Agresión y violencia
Agresión y violenciaAgresión y violencia
Agresión y violencia
 
De bello gallico
De bello gallicoDe bello gallico
De bello gallico
 
Podcasting, Video and Screencasting, and Live Streaming (Chapte 8) texto do a...
Podcasting, Video and Screencasting, and Live Streaming (Chapte 8) texto do a...Podcasting, Video and Screencasting, and Live Streaming (Chapte 8) texto do a...
Podcasting, Video and Screencasting, and Live Streaming (Chapte 8) texto do a...
 
Jogo do encaixe
Jogo do encaixeJogo do encaixe
Jogo do encaixe
 
Recursos do youtube
Recursos do youtubeRecursos do youtube
Recursos do youtube
 
Jogo do Encaixe
Jogo do EncaixeJogo do Encaixe
Jogo do Encaixe
 
Estado e políticas de financiamento em educação
Estado e políticas de financiamento em educaçãoEstado e políticas de financiamento em educação
Estado e políticas de financiamento em educação
 
O gênero feminino na literatura portuguesa
O gênero feminino na literatura portuguesaO gênero feminino na literatura portuguesa
O gênero feminino na literatura portuguesa
 
Camões também falava "ingrês"!
Camões também falava "ingrês"!Camões também falava "ingrês"!
Camões também falava "ingrês"!
 
O uraguai slide
O uraguai   slideO uraguai   slide
O uraguai slide
 
Trabalho larice
Trabalho lariceTrabalho larice
Trabalho larice
 
Jogo do Quebra-Cabeça
Jogo do Quebra-CabeçaJogo do Quebra-Cabeça
Jogo do Quebra-Cabeça
 
Morfologia isabella e marta
Morfologia   isabella e martaMorfologia   isabella e marta
Morfologia isabella e marta
 
Como usar a televisão em sala de aula
 Como usar a televisão em sala de aula Como usar a televisão em sala de aula
Como usar a televisão em sala de aula
 
Interação
Interação  Interação
Interação
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 

Semelhante a Slade violência virtual uema (2)

Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
PAFB
 

Semelhante a Slade violência virtual uema (2) (20)

cyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalencecyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalence
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Palestra redes sociais e internet universo com alber (1)
Palestra redes sociais e internet   universo com alber (1)Palestra redes sociais e internet   universo com alber (1)
Palestra redes sociais e internet universo com alber (1)
 

Slade violência virtual uema (2)

  • 1. UNIVERSIDADE ESTADUAL DO MARANHÃO CENTRO DE ESTUDOS SUPERIORES DE BACABAL DEPARTAMENTO DE LETRAS CURSO DE LETRAS ALUNA: ANNE DI ANGELI SILVA HOLANDAAMARAL Violência Virtual Bacabal - MA
  • 2. O QUE É VIOLÊNCIA VIRTUAL?  É todo e qualquer conteúdo que não segue as normas para ser publicado na internet e que entra clandestinamente nos sites; Tais como: prostituição infantil, tráfico de mulheres e crianças, incentivo a violência física e verbal, pedofilia, estelionatos e etc...
  • 3. COMO OCORRE?  Em muitos casos a má utilização da internet, tem sido um fator de forte contribuição para o aumento dos vários tipos de violências virtuais;  Com a Globalização e com o avanço tecnológico, aumenta cada vez mais os crimes virtuais não havendo limites para a violência;  “ Antes os seres humanos tinham medo de sair de casa, hoje em dia perceberam que os perigos também pode estar em suas casas, basta ter um computador com acesso à internet”. ( Revista Veja)
  • 4. QUAIS OS CASOS MAIS COMUNS DE VIOLÊNCIAS VIRTUAIS?  Pedofilia;  Hckers;  Cyberbullying;  Perigos das redes sociais;  Estelionatos virtuais ou (SCAMMER);  Jogos virtuais violentos;  Vídeos violentos são registrados através de celulares;  Fraudes virtuais;  Redes de drogas.
  • 5. OS PERIGOS VIRTUAIS E REAIS  30 mil na faixa dos 10 aos 15 anos, é o total estimado de crianças vítimas de assédio sexual pela internet - Inspetor chefe Camilo Oliveira – diretoria Centro PJ, investigação de crimes sexuais. ( Fonte: CM – 20 de junho de 2012);
  • 6. HACKERS O que são? É alguém que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores; O verbo hackear é usado para descrever modificações e manipulações não autorizadas em sistemas de computação.
  • 8.  Finalmente o Brasil passa a ter uma legislação que, especificamente, trata de crimes cometidos pela Internet. A lei de n.º 12.737/12 começa a valer a partir de hoje ( 2 de abril, 2013), faz modificações em alguns artigos do Código Penal e cria mais dois. A norma ficou conhecida como “Lei Carolina Dieckmann” porque foi promulgada na mesma época em que a atriz teve 36 fotos, em que aparece seminua, roubadas de seu computador particular e distribuída em diversos sites pela internet.
  • 9. CYBERBULLYING  É um tipo de violência contra uma pessoa praticada através da internet ou de outras tecnologias relacionadas. Praticar cyberbullying significa usar o espaço virtual para intimidar e hostilizar uma pessoa (colega de escola, professores, ou mesmo pessoas desconhecidas), difamando, insultando ou atacando covardemente.
  • 10. REDES SOCIAIS “Fazer parte das redes sociais da internet, como o Facebook, pode ser bom ou ruim; Tudo depende da maneira como você age”. (Rebeca Recuero Rebs)
  • 11.  Falar tudo o que se pensa por meio da rede social pode gerar consequências. Antes, as opiniões se resumiam a pensamentos ou no máximo comentários em uma roda de amigos. Hoje, estão expostas publicamente nas timelines e sujeitas à livre interpretação.
  • 12. ESTELIONATOS VIRTUAIS  Estelionatário virtual é conhecido também como SCAMMER.Quem joga RPG online, já deve ter ouvido o termo SCAM quando alguns usuários dizem que vão vender algum item por um preço, mas na verdade tem outro preço, maior ainda, geralmente com 1 ou 2 zeros a mais. O scammer costuma mandar mensagens em reservado em sites de relacionamento ou e-mail e as vezes fazem comentários em aberto mesmo para tentar jogar uma “estorinha” para ter seu dinheiro.
  • 14.
  • 15. COMO IDENTIFICAR?  Geralmente os pedófilos usam perfis falsos, linguagem que cativa o público infantil, tentam sempre marcar encontros e fazem chantagens emocionais para fragilizar as crianças;  Os hackers agem através das redes, buscam sempre invadir os computadores que estão desprotegidos ou que possui um mecanismo de segurança burlado, ou seja, que cria uma falsa sensação de segurança, deixando seu computador exposto aos poderes dos hackers.
  • 16.  Identifica-se como cyberbulling mensagens de ameaça, que tenta atormentar, humilhar ou intimidar uma criança ou adolescente através das muitas ferramentas da nova era digital;  Nas redes sociais devemos ter cuidado com se expor demais, devemos ter cuidado com imagens, seu perfil e comentários; Devemos ter cautela com os fakes.