SlideShare uma empresa Scribd logo
1 de 56
Baixar para ler offline
Pornografia na Internet
Como ela chega aos seus filhos e como evitá-la
O QUE É A PORNOGRAFIA
Pornografia na Internet
Definição
(Priberam 2015)
Pornografia na Internet
• É um dos grandes assuntos na internet.
• 12% dos sites que existem na internet são
pornográficos. Hoje isso equivale a 76,2 milhões.
• 25% das pesquisas em ferramentas de busca
envolvem sexo.
• 35% dos downloads são de conteúdo
pornográfico.
• 70% dos homens com idades entre 18 e 24 anos
visitam sites pornô pelo menos 1 vez por mês
Pornografia na Internet
• É uma indústria bilionária que não para de
crescer.
• 266 novos sites pornôs surgem na internet
todos os dias.
• R$6,7 bilhões são gerados com o webporn por
ano nos EUA.
Parece droga
“Cientistas da Universidade de Cambridge
estudaram recentemente o cérebro de pessoas que
consomem muita pornografia e levaram um susto:
ele funciona exatamente da mesma forma que o
cérebro de viciados em drogas. O lobo frontal foi a
área que mostrou muitas similaridades. Esta é a
região responsável, entre outras coisas, pela
formação de nossos julgamentos – nos ajuda a
decidir o que é certo ou errado, bom ou mau,
seguro ou perigoso.”
Fonte: Revista VIP (http://vip.abril.com.br/12-estatisticas-sobre-pornografia-na-
internet-que-vao-te-surpreender/)
FORMAS
Formas
Existem diversas formas de espalhar conteúdo
pornográfico digital, os mais comuns são:
• TV por assinatura
• E-mail
• Mensageiros
• Sites na internet
Em seguida...
• Em seguida apresento essas formas e como evitá-
las
• Para cada forma coloquei um pequeno quadro
que apresenta o nível de facilidade de acesso e o
nível de facilidade para evitá-las.
• Foram levados em consideração para essa
avaliação
– Custo
– Disponibilidade
– Expertise necessária
– Eficácia da ação
TV POR ASSINATURA
TV por assinatura
• Conteúdo pornográfico é disponibilizado nas
TVs por assinatura (NET, Sky, OI TV, Claro TV,
GVT TV, etc.) de 2 formas...
Canais específicos
• Canais específicos com essa temática.
• Ex.: Sexy Hot, For Men, Playboy TV...
Acesso ao conteúdo
Médio
Bloqueio
Fácil
Canais específicos
• O bloqueio de canais específicos de distribuição
de conteúdo pornográfico é simples.
– Basta não assiná-los.
– Eles NÃO fazem parte de nenhum pacote.
– Eles NÃO são disponibilizados de forma aberta para o
público.
– Caso assinado, uma rubrica extra é apresentada na
fatura da TV por assinatura.
– O bloqueio pode ser feito pelo cancelamento do
canal.
Programação específica
• Programação específica em canais sem
temática.
• Normalmente esses canais se apresentam
como VARIEDADE ou CULTURA e VARIEDADE.
• Ex.: Multishow, MTV...
• Normalmente, programas com esse tipo de
conteúdo vão ao ar após a meia-noite.
Acesso ao conteúdo
Fácil
Bloqueio
Médio
Programação específica
• Bloqueio dá-se através da função: Controle
dos pais ou em inglês Parental Control
• Disponível em diversas TVs por assinatura.
• Quando o conteúdo do programa é destinado
para maiores de 18 anos, a TV bloqueia o
acesso ao canal e solicita uma senha.
• Normalmente as operadoras já disponibilizam
uma senha inicial que deve ser alterada pelos
pais.
Programação específica
• Como fazer (Links)
– Claro TV
– GVT TV
– NET
– Oi TV (Procure a operadora)
– Sky
• Caso os links acima não ajudem, procure sua
operadora para saber como fazer.
E-MAIL
E-mail
• É uma forma démodé de acesso à pornografia.
• Comum entre o pessoal mais velho.
• Serve como troca de mensagens.
• A pessoa envia e recebe e-mails com esse
conteúdo.
Acesso ao conteúdo
Médio
Bloqueio
Difícil
E-mail
• O acesso à pornografia por esse meio é difícil
porque envolve a “conversação” entre 2 ou
mais pessoas.
• Normalmente todos os envolvidos são
remetentes e destinatários deste conteúdo.
• Não há uma forma eficaz de bloquear esse
tipo acesso.
E-mail
• O e-mail
– Não gera histórico
– O site de e-mail online (Ex: Gmail, Yahoo mai) não
devem ser bloqueados.
– Depende da vontade do usuário criar e manter
regras de recebimento de e-mail.
– 1 regra para cada “remetente” desse tipo de e-
mail.
E-mail
Como bloquear no Gmail
1. Pequeno tutorial disponível em:
https://goo.gl/9ljjKb
MENSAGEIROS
Mensageiros
• Mensageiros são serviços de mensagens
disponibilizados na internet que podem ser acessados
por celulares e tablets ou computadores.
• Exemplos famosos:
– Skype
– WhatsApp
– Snapchat
– Chatroulette
– Google Hangout
– Facebook Messenger
– ...
Acesso ao conteúdo
Fácil
Bloqueio
Difícil
Mensageiros
• Infelizmente os jovens têm utilizado esse
serviço como uma forma de se expor na
internet.
• Nudez enviada para namorados (as), amigos
(as) e até adultos (pedófilos)
• É uma forma comum que pedófilos e
sequestradores utilizam para aliciar e
chantagear jovens.
Mensageiros
• Os jovens são excessivamente confiantes.
• Para eles
– Todas as pessoas da mesma faixa etária são
confiáveis.
– Adultos de boa aparência também são confiáveis.
– Amigos são para sempre.
– Amores serão eternos.
– Estão sempre certos.
Mensageiros
• Neste vídeo vemos o exemplo de como um
ator utilizou o Facebook Messenger para
aliciar meninas.
• https://www.youtube.com/watch?v=8UDRpm
JBWyk
• https://www.youtube.com/watch?v=kwbY4QL
MK88
Mensageiros
• Não há um bloqueio eficaz para pornografia
disponibilizada nesses meios.
• No geral, há formas de visualizar o histórico de
mensagens trocadas entre as pessoas.
• Conversas feitas por voz ou vídeo não geram
históricos, apenas um log que mostra quando a
ligação foi feita, para quem e o horário de
término.
• O histórico pode ser facilmente apagado ou
desabilitado pelo usuário.
Mensageiros
• 4 destes mensageiros merecem destaque:
– Facebook Messenger
– WhatsApp
– Snapchat
– Chatroulette
Facebook Messenger
• Disponível tanto em dispositivos móveis como
Smartphones e tablets quanto pela internet.
• É um dos principais meios de comunicação entre
os jovens.
• Permite chamadas de vídeo e voz.
• Permite a visualização completa do histórico.
• A única forma de bloqueá-lo é impedir o usuário
de criar uma conta no Facebook.
– mas, você tem certeza de que essa é a melhor opção?
WhatsApp
• Disponível apenas para dispositivos móveis
• É um dos principais meios de comunicação
atual no Brasil.
• Permite chamadas de vídeo / voz.
• Permite a visualização completa do histórico.
• A única forma de bloqueá-lo é impedir o
usuário baixe o aplicativo para o dispositivo.
– mas, você tem certeza de que essa é a melhor
opção?
Snapchat
• Disponível apenas para dispositivos móveis
• É um dos principais meios de comunicação
entre os jovens.
• Desconhecido da maioria dos adultos.
Snapchat
• Ao contrário de outros mensageiros, este é
específico para troca de imagens e vídeos.
• NÃO GUARDA HISTÓRICO
• As mensagens “vivem” no máximo 10
segundos.
• Depois disso elas são “destruídas”
Snapchat
• Jovens têm utilizado esse software justamente
para mandar conteúdo pornográfico e
principalmente “nudez”, pois acreditam que a
imagem “viverá” pouco tempo.
• Esquecem-se de ferramentas como o Print
Screen que tira uma “foto” de tudo o que está
na tela do celular e eterniza qualquer imagem.
Snapchat
• Também há pessoas que tiram foto da foto e
eternizam a imagem que o jovem achou que
duraria entre 1 e 10 segundos.
• Outros utilizam programas de captura de
vídeo para gravar e manter para sempre os
vídeos enviados por essa ferramenta.
• Não há bloqueio e nem histórico.
• A única opção de evitá-lo é não
instalá-lo.
Chatroulette
• Conhecido pelos jovens
• Muito desconhecido dos adultos
• Disponível na internet
• Permite a videoconferência e texto.
• Mantém histórico de conversas passadas
– Apenas texto
• Não pode ser utilizado sem que a câmera
esteja ativa.
Chatroulette
• Ao contrário dos outros mensageiros, este a
pessoa não fala com conhecidos.
– O nome é uma analogia ao jogo de roleta.
– Outro usuário é sorteado para conversar.
– Não há como prever quem será sorteado.
– Obviamente pedófilos já perceberam essa
fragilidade.
Chatroulette
SITES DA INTERNET
Internet
• É disparado o local onde se disponibiliza mais
conteúdo pornográfico.
• Qualquer busca no Google retorna milhões de
sites com esse tipo de material.
• Alguns sites são pagos, outros gratuitos.
Acesso ao conteúdo
Fácil
Bloqueio
Médio
Internet
• Qualquer navegador na internet mantém o
histórico da navegação que pode ser acessado
pelos pais.
Internet
• Entretanto os navegadores passaram a
proporcionar o modo de navegação privado ou
navegação incógnita.
– Frequentemente chamada de Pornô Mode.
• Esse modo de navegação não mantém histórico.
• Desabilitá-lo não é prático e requer maior noção
de informática, pois altera registros do Sistema
Operacional ou do produto o que pode parar o
computador.
Internet
• O bloqueio mais adequado de sites de internet
acontece através de programas para esse fim.
– São chamados de: Parental Control, Controle Parental
ou Controle dos pais
• Esses programas mantém uma lista atualizada de
sites com conteúdo adulto e os bloqueiam
automaticamente.
• Funcionam mesmo quando o modo de navegação
incógnito é utilizado.
Internet
• No geral a instalação desses produtos é
simples e fácil.
• Deve ser instalado em todos os dispositivos da
casa que o jovem tenha acesso.
Internet
• Alguns Softwares de Controle Parental
Nome Site Custo
eSafely http://www.esafely.com/ Grátis
Microsoft Family Safety http://familysafety.microsoft.com/ Grátis
Norton Family Premier https://onlinefamily.norton.com/fa
milysafety/features.fs
R$ 39,90
Qustodio https://www.qustodio.com/pt/ R$44,95/ano até
5 dispositivos
K9 http://www1.k9webprotection.com/ Grátis
Internet
• Também há programas de solução de
segurança completas.
• São produtos mais caros, porém protegem
contra vírus, spam, pishing, pagamentos na
web, etc.
Internet
• Alguns Softwares de Internet Security
Nome Site Custo
Bitdefender http://www.bitdefender.com.br/ R$ 149,95 / ano
até 3
dispositivos
Kaspersky http://store.kaspersky.com/ R$ 132,93/ano
até 3
dispositivos
Mcafee http://familysafety.microsoft.com/ R$ 119,00
CRIMES NA INTERNET
Que afetam os jovens, adolescentes e crianças
Crimes contra os jovens
• Alguns crimes afetam mais os jovens do que
adultos
– Os jovens desempenham o papel de vítimas e até
mesmo autores desses crimes.
– São eles: Tráfico de drogas e substâncias ilícitas,
Cyberbulling e Predadores virtuais.
Tráfico
• Infelizmente a internet tornou-se um meio
comum para que jovens e adultos trocassem
informações sobre onde conseguir drogas e
substâncias ilícitas
– Esteroides (“bomba”) é uma dessas substâncias
comercializadas nesse meio.
– Drogas como maconha, crack, êxtase também têm
espaço.
• Normalmente esse serviço é acessado por
mensageiros e e-mails.
Cyberbulling
• Bulling na internet
• Jovens utilizam a internet para “zoar” colegas
de escola.
• Também a utilizam para repassar fotos de ex-
namoradas e ex-namorados em cenas
inapropriadas.
Predador virtual
• Também conhecido como pedofilia.
• Adultos mal intencionados utilizam a rede
para “seduzir” jovens (com seu excesso de
confiança).
• Atraem jovens para grandes ciladas
– Estupros, sequestros, assassinatos são algumas
das consequências possíveis.
O MELHOR SOFTWARE DE
SEGURANÇA DO MUNDO
VOCÊ
Pais, vocês são o melhor
software de segurança do
mundo.
VOCÊ
• Você pode instalar tudo o que desejar, bloquear
acesso, mas seus filhos sempre terão alguma
forma de acessar conteúdo pornográfico.
– Um novo software de mensagem.
– Um site novo com conteúdo impróprio.
– O computador da escola
– O computador da casa do amigo.
– Lan House
– ...
VOCÊ
• Não substitua o diálogo aberto e a troca de
informação por softwares. Não funciona.
• A melhor forma de evitar que o jovem caia em
situações perigosas é conversando
empaticamente com o seu filho
– Lembre-se: Nessa idade, problemas e
preocupações são muito diferentes das nossas.
Avelino Ferreira Gomes Filho
Analista de Sistemas e
Desenvolvedor de Software.
Mais informações em:
http://gomesfilho.com/

Mais conteúdo relacionado

Mais procurados

Segurança na Net
Segurança na NetSegurança na Net
Segurança na NetJotaefe93
 
Protecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na InternetProtecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na InternetJorge Borges
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranetturmaservicodemesa
 
Predadores Online
Predadores OnlinePredadores Online
Predadores Onlinerui santos
 
Segurança na Internet para adolescentes
Segurança na Internet para adolescentesSegurança na Internet para adolescentes
Segurança na Internet para adolescentesguest147ee4
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa7cvelas
 
Visionamento De Material Impropio
Visionamento De Material ImpropioVisionamento De Material Impropio
Visionamento De Material Impropiomigueloliveira75
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na InternetFrancisco Restivo
 
Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internetosiqueira
 
Trabalho
TrabalhoTrabalho
Trabalhomuniina
 
Navegar com Segurança na Internet
Navegar com Segurança na InternetNavegar com Segurança na Internet
Navegar com Segurança na Internetc.susaninha
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Dia da Internet Segura
Dia da Internet SeguraDia da Internet Segura
Dia da Internet SeguraRosa Duarte
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetanaisabelafonso
 

Mais procurados (19)

Edivaldo
EdivaldoEdivaldo
Edivaldo
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Segurança na Net
Segurança na NetSegurança na Net
Segurança na Net
 
Protecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na InternetProtecção, Ética e Segurança na Internet
Protecção, Ética e Segurança na Internet
 
Ppt net segura
Ppt net seguraPpt net segura
Ppt net segura
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 
Predadores Online
Predadores OnlinePredadores Online
Predadores Online
 
Segurança na Internet para adolescentes
Segurança na Internet para adolescentesSegurança na Internet para adolescentes
Segurança na Internet para adolescentes
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
Visionamento De Material Impropio
Visionamento De Material ImpropioVisionamento De Material Impropio
Visionamento De Material Impropio
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na Internet
 
Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
 
Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internet
 
Trabalho
TrabalhoTrabalho
Trabalho
 
Navegar com Segurança na Internet
Navegar com Segurança na InternetNavegar com Segurança na Internet
Navegar com Segurança na Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Comunidade da Escola
Comunidade da EscolaComunidade da Escola
Comunidade da Escola
 
Dia da Internet Segura
Dia da Internet SeguraDia da Internet Segura
Dia da Internet Segura
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 

Destaque

Pornografia apresentação MATF
Pornografia apresentação MATFPornografia apresentação MATF
Pornografia apresentação MATFTerra Fértil
 
Procuram-se Lideres na Doutrina
Procuram-se Lideres na DoutrinaProcuram-se Lideres na Doutrina
Procuram-se Lideres na DoutrinaDaniel Faria Jr.
 
O Fantasma da Pornografia - Pr. Paulo Rabello
O Fantasma da Pornografia - Pr. Paulo RabelloO Fantasma da Pornografia - Pr. Paulo Rabello
O Fantasma da Pornografia - Pr. Paulo RabelloPaulo Rabello
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociaisRapazOla00
 
Novelas, Jornais e Filmes à Luz da Bíblia e do Espírito de Profecia
Novelas, Jornais e Filmes à Luz da Bíblia e do Espírito de ProfeciaNovelas, Jornais e Filmes à Luz da Bíblia e do Espírito de Profecia
Novelas, Jornais e Filmes à Luz da Bíblia e do Espírito de Profeciasosliderja
 
A Trindade na IASD
A Trindade na IASDA Trindade na IASD
A Trindade na IASDJosé Silva
 
Seap a proposta de reajuste salarial para os servidores da segurança pública
Seap   a proposta de reajuste salarial para os servidores da segurança públicaSeap   a proposta de reajuste salarial para os servidores da segurança pública
Seap a proposta de reajuste salarial para os servidores da segurança públicaTenente Poliglota
 
Workshop Cultura Online: Museu da Presidência da República | 26 Maio 2010
Workshop Cultura Online: Museu da Presidência da República | 26 Maio 2010Workshop Cultura Online: Museu da Presidência da República | 26 Maio 2010
Workshop Cultura Online: Museu da Presidência da República | 26 Maio 2010Serpentina
 
[Java] Contexts and Dependency Injection em JEE6
[Java] Contexts and Dependency Injection em JEE6[Java] Contexts and Dependency Injection em JEE6
[Java] Contexts and Dependency Injection em JEE6Jose Naves Moura Neto
 
RioInfo 2010: Seminário de Tecnologia - Mesa 1 - Integração e Convergência Br...
RioInfo 2010: Seminário de Tecnologia - Mesa 1 - Integração e Convergência Br...RioInfo 2010: Seminário de Tecnologia - Mesa 1 - Integração e Convergência Br...
RioInfo 2010: Seminário de Tecnologia - Mesa 1 - Integração e Convergência Br...Rio Info
 
O aniversario da mae de Adao - palestra 17
O aniversario da mae de Adao - palestra 17O aniversario da mae de Adao - palestra 17
O aniversario da mae de Adao - palestra 17Rogerio Sena
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
A pandemia pornográfica estamos inundados de pornografia
A pandemia pornográfica estamos inundados de pornografiaA pandemia pornográfica estamos inundados de pornografia
A pandemia pornográfica estamos inundados de pornografiaServo33
 
Um Estudo Sobre a Pornografia e Suas Consequências
Um Estudo Sobre a Pornografia e Suas ConsequênciasUm Estudo Sobre a Pornografia e Suas Consequências
Um Estudo Sobre a Pornografia e Suas ConsequênciasSilvio Hauffe
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociaisPaula Lopes
 
Ideologia mais escolas literarias
Ideologia mais  escolas literariasIdeologia mais  escolas literarias
Ideologia mais escolas literariasUniesp
 
A IMPORTÂNCIA DA LITERATURA DE CORDEL NO COTIDIANO DOS ALUNOS DA EJA
A IMPORTÂNCIA DA LITERATURA DE CORDEL NO COTIDIANO DOS ALUNOS DA EJAA IMPORTÂNCIA DA LITERATURA DE CORDEL NO COTIDIANO DOS ALUNOS DA EJA
A IMPORTÂNCIA DA LITERATURA DE CORDEL NO COTIDIANO DOS ALUNOS DA EJAVis-UAB
 
Literatura de Cordel e a equivalência do Oral e Escrito: A poesia como manife...
Literatura de Cordel e a equivalência do Oral e Escrito: A poesia como manife...Literatura de Cordel e a equivalência do Oral e Escrito: A poesia como manife...
Literatura de Cordel e a equivalência do Oral e Escrito: A poesia como manife...Universidade Federal de Roraima
 

Destaque (20)

Pornografia apresentação MATF
Pornografia apresentação MATFPornografia apresentação MATF
Pornografia apresentação MATF
 
Procuram-se Lideres na Doutrina
Procuram-se Lideres na DoutrinaProcuram-se Lideres na Doutrina
Procuram-se Lideres na Doutrina
 
O Fantasma da Pornografia - Pr. Paulo Rabello
O Fantasma da Pornografia - Pr. Paulo RabelloO Fantasma da Pornografia - Pr. Paulo Rabello
O Fantasma da Pornografia - Pr. Paulo Rabello
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Novelas, Jornais e Filmes à Luz da Bíblia e do Espírito de Profecia
Novelas, Jornais e Filmes à Luz da Bíblia e do Espírito de ProfeciaNovelas, Jornais e Filmes à Luz da Bíblia e do Espírito de Profecia
Novelas, Jornais e Filmes à Luz da Bíblia e do Espírito de Profecia
 
A Trindade na IASD
A Trindade na IASDA Trindade na IASD
A Trindade na IASD
 
Hebreus (moody)
Hebreus (moody)Hebreus (moody)
Hebreus (moody)
 
Seap a proposta de reajuste salarial para os servidores da segurança pública
Seap   a proposta de reajuste salarial para os servidores da segurança públicaSeap   a proposta de reajuste salarial para os servidores da segurança pública
Seap a proposta de reajuste salarial para os servidores da segurança pública
 
Workshop Cultura Online: Museu da Presidência da República | 26 Maio 2010
Workshop Cultura Online: Museu da Presidência da República | 26 Maio 2010Workshop Cultura Online: Museu da Presidência da República | 26 Maio 2010
Workshop Cultura Online: Museu da Presidência da República | 26 Maio 2010
 
[Java] Contexts and Dependency Injection em JEE6
[Java] Contexts and Dependency Injection em JEE6[Java] Contexts and Dependency Injection em JEE6
[Java] Contexts and Dependency Injection em JEE6
 
RioInfo 2010: Seminário de Tecnologia - Mesa 1 - Integração e Convergência Br...
RioInfo 2010: Seminário de Tecnologia - Mesa 1 - Integração e Convergência Br...RioInfo 2010: Seminário de Tecnologia - Mesa 1 - Integração e Convergência Br...
RioInfo 2010: Seminário de Tecnologia - Mesa 1 - Integração e Convergência Br...
 
O aniversario da mae de Adao - palestra 17
O aniversario da mae de Adao - palestra 17O aniversario da mae de Adao - palestra 17
O aniversario da mae de Adao - palestra 17
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
A pandemia pornográfica estamos inundados de pornografia
A pandemia pornográfica estamos inundados de pornografiaA pandemia pornográfica estamos inundados de pornografia
A pandemia pornográfica estamos inundados de pornografia
 
Literatura de cordel
Literatura de cordelLiteratura de cordel
Literatura de cordel
 
Um Estudo Sobre a Pornografia e Suas Consequências
Um Estudo Sobre a Pornografia e Suas ConsequênciasUm Estudo Sobre a Pornografia e Suas Consequências
Um Estudo Sobre a Pornografia e Suas Consequências
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociais
 
Ideologia mais escolas literarias
Ideologia mais  escolas literariasIdeologia mais  escolas literarias
Ideologia mais escolas literarias
 
A IMPORTÂNCIA DA LITERATURA DE CORDEL NO COTIDIANO DOS ALUNOS DA EJA
A IMPORTÂNCIA DA LITERATURA DE CORDEL NO COTIDIANO DOS ALUNOS DA EJAA IMPORTÂNCIA DA LITERATURA DE CORDEL NO COTIDIANO DOS ALUNOS DA EJA
A IMPORTÂNCIA DA LITERATURA DE CORDEL NO COTIDIANO DOS ALUNOS DA EJA
 
Literatura de Cordel e a equivalência do Oral e Escrito: A poesia como manife...
Literatura de Cordel e a equivalência do Oral e Escrito: A poesia como manife...Literatura de Cordel e a equivalência do Oral e Escrito: A poesia como manife...
Literatura de Cordel e a equivalência do Oral e Escrito: A poesia como manife...
 

Semelhante a Pornografia na internet: Come ela chega aos seus filhos e como evitá-la

Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internetJoel Silva
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internetJoel Silva
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internetJoel Silva
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internetJoel Silva
 
Segurança na internet!!! f2suporte
Segurança na internet!!! f2suporteSegurança na internet!!! f2suporte
Segurança na internet!!! f2suporteWlademir RS
 
Dicas de Navegação Segura na Internet
Dicas de Navegação Segura na InternetDicas de Navegação Segura na Internet
Dicas de Navegação Segura na Internetannesgualberto3
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segurapepontocom
 
Securytynet - http://f2suporte.blogspot.com
Securytynet - http://f2suporte.blogspot.comSecurytynet - http://f2suporte.blogspot.com
Securytynet - http://f2suporte.blogspot.comWlademir RS
 
Como utilizar a internet
Como utilizar a internetComo utilizar a internet
Como utilizar a internetCarmen Valadas
 
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasEfeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasFabrício Ottoni
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade OnlineMRM_br
 
O impacto da tecnologia nos jovens cristãos
O impacto da tecnologia nos jovens cristãosO impacto da tecnologia nos jovens cristãos
O impacto da tecnologia nos jovens cristãosThiago Lopes
 
2011 guia internet e família - wan
2011   guia internet e família - wan2011   guia internet e família - wan
2011 guia internet e família - wanO Diário Na Escola
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03COECiber
 
Trabalho
TrabalhoTrabalho
Trabalhofeirex
 

Semelhante a Pornografia na internet: Come ela chega aos seus filhos e como evitá-la (20)

Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internet
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internet
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internet
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internet
 
Segurança na internet!!! f2suporte
Segurança na internet!!! f2suporteSegurança na internet!!! f2suporte
Segurança na internet!!! f2suporte
 
Cartilha site
Cartilha siteCartilha site
Cartilha site
 
Dicas de Navegação Segura na Internet
Dicas de Navegação Segura na InternetDicas de Navegação Segura na Internet
Dicas de Navegação Segura na Internet
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segura
 
Securytynet - http://f2suporte.blogspot.com
Securytynet - http://f2suporte.blogspot.comSecurytynet - http://f2suporte.blogspot.com
Securytynet - http://f2suporte.blogspot.com
 
Como utilizar a internet
Como utilizar a internetComo utilizar a internet
Como utilizar a internet
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Profissão Youtuber 2016
Profissão Youtuber  2016Profissão Youtuber  2016
Profissão Youtuber 2016
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
06 09
06  0906  09
06 09
 
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasEfeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
O impacto da tecnologia nos jovens cristãos
O impacto da tecnologia nos jovens cristãosO impacto da tecnologia nos jovens cristãos
O impacto da tecnologia nos jovens cristãos
 
2011 guia internet e família - wan
2011   guia internet e família - wan2011   guia internet e família - wan
2011 guia internet e família - wan
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
Trabalho
TrabalhoTrabalho
Trabalho
 

Mais de Avelino Ferreira Gomes Filho

Despencando do Olimpo: As difíceis lições que aprendi ao tentar implantar Mét...
Despencando do Olimpo: As difíceis lições que aprendi ao tentar implantar Mét...Despencando do Olimpo: As difíceis lições que aprendi ao tentar implantar Mét...
Despencando do Olimpo: As difíceis lições que aprendi ao tentar implantar Mét...Avelino Ferreira Gomes Filho
 
Metodologia de gestão visual acessível para deficientes visuais
Metodologia de gestão visual acessível para deficientes visuaisMetodologia de gestão visual acessível para deficientes visuais
Metodologia de gestão visual acessível para deficientes visuaisAvelino Ferreira Gomes Filho
 
Agilequebrando mais paradigmas: a inclusão de um desenvolvedor cego em um tim...
Agilequebrando mais paradigmas: a inclusão de um desenvolvedor cego em um tim...Agilequebrando mais paradigmas: a inclusão de um desenvolvedor cego em um tim...
Agilequebrando mais paradigmas: a inclusão de um desenvolvedor cego em um tim...Avelino Ferreira Gomes Filho
 
Levando a Agilidade para além do Desenvolvimento de Software na Administração...
Levando a Agilidade para além do Desenvolvimento de Software na Administração...Levando a Agilidade para além do Desenvolvimento de Software na Administração...
Levando a Agilidade para além do Desenvolvimento de Software na Administração...Avelino Ferreira Gomes Filho
 
One Laptop per Child: Análise sobre as implementações no Brasil e no Uruguai
One Laptop per Child: Análise sobre as implementações no Brasil e no UruguaiOne Laptop per Child: Análise sobre as implementações no Brasil e no Uruguai
One Laptop per Child: Análise sobre as implementações no Brasil e no UruguaiAvelino Ferreira Gomes Filho
 
Resumo sobre Recovering from a decade: a systematic mapping of information re...
Resumo sobre Recovering from a decade: a systematic mapping of information re...Resumo sobre Recovering from a decade: a systematic mapping of information re...
Resumo sobre Recovering from a decade: a systematic mapping of information re...Avelino Ferreira Gomes Filho
 
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusosEngenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusosAvelino Ferreira Gomes Filho
 
Engenharia de Resiliência - Narrando a emergência de um consenso confuso.
Engenharia de Resiliência - Narrando a emergência de um consenso confuso.Engenharia de Resiliência - Narrando a emergência de um consenso confuso.
Engenharia de Resiliência - Narrando a emergência de um consenso confuso.Avelino Ferreira Gomes Filho
 
Engenharia de Resiliência - Incidentes, indicadores de resiliência ou fragili...
Engenharia de Resiliência - Incidentes, indicadores de resiliência ou fragili...Engenharia de Resiliência - Incidentes, indicadores de resiliência ou fragili...
Engenharia de Resiliência - Incidentes, indicadores de resiliência ou fragili...Avelino Ferreira Gomes Filho
 
Engenharia de Resiliência - Complexidade, Emergência e Resiliência
Engenharia de Resiliência - Complexidade, Emergência e ResiliênciaEngenharia de Resiliência - Complexidade, Emergência e Resiliência
Engenharia de Resiliência - Complexidade, Emergência e ResiliênciaAvelino Ferreira Gomes Filho
 
Engenharia de Resiliência - Características Essenciais da Resiliência
Engenharia de Resiliência - Características Essenciais da ResiliênciaEngenharia de Resiliência - Características Essenciais da Resiliência
Engenharia de Resiliência - Características Essenciais da ResiliênciaAvelino Ferreira Gomes Filho
 
Engenharia de Resiliência - Resiliência o Desafio do Instável
Engenharia de Resiliência - Resiliência o Desafio do InstávelEngenharia de Resiliência - Resiliência o Desafio do Instável
Engenharia de Resiliência - Resiliência o Desafio do InstávelAvelino Ferreira Gomes Filho
 

Mais de Avelino Ferreira Gomes Filho (17)

Lean kanban Polo digital de manaus
Lean kanban   Polo digital de manausLean kanban   Polo digital de manaus
Lean kanban Polo digital de manaus
 
Despencando do Olimpo: As difíceis lições que aprendi ao tentar implantar Mét...
Despencando do Olimpo: As difíceis lições que aprendi ao tentar implantar Mét...Despencando do Olimpo: As difíceis lições que aprendi ao tentar implantar Mét...
Despencando do Olimpo: As difíceis lições que aprendi ao tentar implantar Mét...
 
Metodologia de gestão visual acessível para deficientes visuais
Metodologia de gestão visual acessível para deficientes visuaisMetodologia de gestão visual acessível para deficientes visuais
Metodologia de gestão visual acessível para deficientes visuais
 
Agilequebrando mais paradigmas: a inclusão de um desenvolvedor cego em um tim...
Agilequebrando mais paradigmas: a inclusão de um desenvolvedor cego em um tim...Agilequebrando mais paradigmas: a inclusão de um desenvolvedor cego em um tim...
Agilequebrando mais paradigmas: a inclusão de um desenvolvedor cego em um tim...
 
Levando a Agilidade para além do Desenvolvimento de Software na Administração...
Levando a Agilidade para além do Desenvolvimento de Software na Administração...Levando a Agilidade para além do Desenvolvimento de Software na Administração...
Levando a Agilidade para além do Desenvolvimento de Software na Administração...
 
One Laptop per Child: Análise sobre as implementações no Brasil e no Uruguai
One Laptop per Child: Análise sobre as implementações no Brasil e no UruguaiOne Laptop per Child: Análise sobre as implementações no Brasil e no Uruguai
One Laptop per Child: Análise sobre as implementações no Brasil e no Uruguai
 
Visual Management and Blind Software Developer
Visual Management and Blind Software DeveloperVisual Management and Blind Software Developer
Visual Management and Blind Software Developer
 
Agilidade no governo 02
Agilidade no governo 02Agilidade no governo 02
Agilidade no governo 02
 
Iscram 2014 Presentation
Iscram 2014 PresentationIscram 2014 Presentation
Iscram 2014 Presentation
 
Resumo sobre Recovering from a decade: a systematic mapping of information re...
Resumo sobre Recovering from a decade: a systematic mapping of information re...Resumo sobre Recovering from a decade: a systematic mapping of information re...
Resumo sobre Recovering from a decade: a systematic mapping of information re...
 
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusosEngenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
Engenharia de Resiliência - Estrutura para a gestão de sinais fracos e difusos
 
Engenharia de Resiliência - Narrando a emergência de um consenso confuso.
Engenharia de Resiliência - Narrando a emergência de um consenso confuso.Engenharia de Resiliência - Narrando a emergência de um consenso confuso.
Engenharia de Resiliência - Narrando a emergência de um consenso confuso.
 
Engenharia de Resiliência - Incidentes, indicadores de resiliência ou fragili...
Engenharia de Resiliência - Incidentes, indicadores de resiliência ou fragili...Engenharia de Resiliência - Incidentes, indicadores de resiliência ou fragili...
Engenharia de Resiliência - Incidentes, indicadores de resiliência ou fragili...
 
Engenharia de Resiliência - Complexidade, Emergência e Resiliência
Engenharia de Resiliência - Complexidade, Emergência e ResiliênciaEngenharia de Resiliência - Complexidade, Emergência e Resiliência
Engenharia de Resiliência - Complexidade, Emergência e Resiliência
 
Engenharia de Resiliência - Características Essenciais da Resiliência
Engenharia de Resiliência - Características Essenciais da ResiliênciaEngenharia de Resiliência - Características Essenciais da Resiliência
Engenharia de Resiliência - Características Essenciais da Resiliência
 
Engenharia de Resiliência - Resiliência o Desafio do Instável
Engenharia de Resiliência - Resiliência o Desafio do InstávelEngenharia de Resiliência - Resiliência o Desafio do Instável
Engenharia de Resiliência - Resiliência o Desafio do Instável
 
Coding Dojo Aplicado ao Ambiente Organizacional
Coding Dojo Aplicado ao Ambiente OrganizacionalCoding Dojo Aplicado ao Ambiente Organizacional
Coding Dojo Aplicado ao Ambiente Organizacional
 

Pornografia na internet: Come ela chega aos seus filhos e como evitá-la

  • 1. Pornografia na Internet Como ela chega aos seus filhos e como evitá-la
  • 2. O QUE É A PORNOGRAFIA
  • 4. Pornografia na Internet • É um dos grandes assuntos na internet. • 12% dos sites que existem na internet são pornográficos. Hoje isso equivale a 76,2 milhões. • 25% das pesquisas em ferramentas de busca envolvem sexo. • 35% dos downloads são de conteúdo pornográfico. • 70% dos homens com idades entre 18 e 24 anos visitam sites pornô pelo menos 1 vez por mês
  • 5. Pornografia na Internet • É uma indústria bilionária que não para de crescer. • 266 novos sites pornôs surgem na internet todos os dias. • R$6,7 bilhões são gerados com o webporn por ano nos EUA.
  • 6. Parece droga “Cientistas da Universidade de Cambridge estudaram recentemente o cérebro de pessoas que consomem muita pornografia e levaram um susto: ele funciona exatamente da mesma forma que o cérebro de viciados em drogas. O lobo frontal foi a área que mostrou muitas similaridades. Esta é a região responsável, entre outras coisas, pela formação de nossos julgamentos – nos ajuda a decidir o que é certo ou errado, bom ou mau, seguro ou perigoso.” Fonte: Revista VIP (http://vip.abril.com.br/12-estatisticas-sobre-pornografia-na- internet-que-vao-te-surpreender/)
  • 8. Formas Existem diversas formas de espalhar conteúdo pornográfico digital, os mais comuns são: • TV por assinatura • E-mail • Mensageiros • Sites na internet
  • 9. Em seguida... • Em seguida apresento essas formas e como evitá- las • Para cada forma coloquei um pequeno quadro que apresenta o nível de facilidade de acesso e o nível de facilidade para evitá-las. • Foram levados em consideração para essa avaliação – Custo – Disponibilidade – Expertise necessária – Eficácia da ação
  • 11. TV por assinatura • Conteúdo pornográfico é disponibilizado nas TVs por assinatura (NET, Sky, OI TV, Claro TV, GVT TV, etc.) de 2 formas...
  • 12. Canais específicos • Canais específicos com essa temática. • Ex.: Sexy Hot, For Men, Playboy TV... Acesso ao conteúdo Médio Bloqueio Fácil
  • 13. Canais específicos • O bloqueio de canais específicos de distribuição de conteúdo pornográfico é simples. – Basta não assiná-los. – Eles NÃO fazem parte de nenhum pacote. – Eles NÃO são disponibilizados de forma aberta para o público. – Caso assinado, uma rubrica extra é apresentada na fatura da TV por assinatura. – O bloqueio pode ser feito pelo cancelamento do canal.
  • 14. Programação específica • Programação específica em canais sem temática. • Normalmente esses canais se apresentam como VARIEDADE ou CULTURA e VARIEDADE. • Ex.: Multishow, MTV... • Normalmente, programas com esse tipo de conteúdo vão ao ar após a meia-noite. Acesso ao conteúdo Fácil Bloqueio Médio
  • 15. Programação específica • Bloqueio dá-se através da função: Controle dos pais ou em inglês Parental Control • Disponível em diversas TVs por assinatura. • Quando o conteúdo do programa é destinado para maiores de 18 anos, a TV bloqueia o acesso ao canal e solicita uma senha. • Normalmente as operadoras já disponibilizam uma senha inicial que deve ser alterada pelos pais.
  • 16. Programação específica • Como fazer (Links) – Claro TV – GVT TV – NET – Oi TV (Procure a operadora) – Sky • Caso os links acima não ajudem, procure sua operadora para saber como fazer.
  • 18. E-mail • É uma forma démodé de acesso à pornografia. • Comum entre o pessoal mais velho. • Serve como troca de mensagens. • A pessoa envia e recebe e-mails com esse conteúdo. Acesso ao conteúdo Médio Bloqueio Difícil
  • 19. E-mail • O acesso à pornografia por esse meio é difícil porque envolve a “conversação” entre 2 ou mais pessoas. • Normalmente todos os envolvidos são remetentes e destinatários deste conteúdo. • Não há uma forma eficaz de bloquear esse tipo acesso.
  • 20. E-mail • O e-mail – Não gera histórico – O site de e-mail online (Ex: Gmail, Yahoo mai) não devem ser bloqueados. – Depende da vontade do usuário criar e manter regras de recebimento de e-mail. – 1 regra para cada “remetente” desse tipo de e- mail.
  • 21. E-mail Como bloquear no Gmail 1. Pequeno tutorial disponível em: https://goo.gl/9ljjKb
  • 23. Mensageiros • Mensageiros são serviços de mensagens disponibilizados na internet que podem ser acessados por celulares e tablets ou computadores. • Exemplos famosos: – Skype – WhatsApp – Snapchat – Chatroulette – Google Hangout – Facebook Messenger – ... Acesso ao conteúdo Fácil Bloqueio Difícil
  • 24. Mensageiros • Infelizmente os jovens têm utilizado esse serviço como uma forma de se expor na internet. • Nudez enviada para namorados (as), amigos (as) e até adultos (pedófilos) • É uma forma comum que pedófilos e sequestradores utilizam para aliciar e chantagear jovens.
  • 25. Mensageiros • Os jovens são excessivamente confiantes. • Para eles – Todas as pessoas da mesma faixa etária são confiáveis. – Adultos de boa aparência também são confiáveis. – Amigos são para sempre. – Amores serão eternos. – Estão sempre certos.
  • 26. Mensageiros • Neste vídeo vemos o exemplo de como um ator utilizou o Facebook Messenger para aliciar meninas. • https://www.youtube.com/watch?v=8UDRpm JBWyk • https://www.youtube.com/watch?v=kwbY4QL MK88
  • 27. Mensageiros • Não há um bloqueio eficaz para pornografia disponibilizada nesses meios. • No geral, há formas de visualizar o histórico de mensagens trocadas entre as pessoas. • Conversas feitas por voz ou vídeo não geram históricos, apenas um log que mostra quando a ligação foi feita, para quem e o horário de término. • O histórico pode ser facilmente apagado ou desabilitado pelo usuário.
  • 28. Mensageiros • 4 destes mensageiros merecem destaque: – Facebook Messenger – WhatsApp – Snapchat – Chatroulette
  • 29. Facebook Messenger • Disponível tanto em dispositivos móveis como Smartphones e tablets quanto pela internet. • É um dos principais meios de comunicação entre os jovens. • Permite chamadas de vídeo e voz. • Permite a visualização completa do histórico. • A única forma de bloqueá-lo é impedir o usuário de criar uma conta no Facebook. – mas, você tem certeza de que essa é a melhor opção?
  • 30. WhatsApp • Disponível apenas para dispositivos móveis • É um dos principais meios de comunicação atual no Brasil. • Permite chamadas de vídeo / voz. • Permite a visualização completa do histórico. • A única forma de bloqueá-lo é impedir o usuário baixe o aplicativo para o dispositivo. – mas, você tem certeza de que essa é a melhor opção?
  • 31. Snapchat • Disponível apenas para dispositivos móveis • É um dos principais meios de comunicação entre os jovens. • Desconhecido da maioria dos adultos.
  • 32. Snapchat • Ao contrário de outros mensageiros, este é específico para troca de imagens e vídeos. • NÃO GUARDA HISTÓRICO • As mensagens “vivem” no máximo 10 segundos. • Depois disso elas são “destruídas”
  • 33. Snapchat • Jovens têm utilizado esse software justamente para mandar conteúdo pornográfico e principalmente “nudez”, pois acreditam que a imagem “viverá” pouco tempo. • Esquecem-se de ferramentas como o Print Screen que tira uma “foto” de tudo o que está na tela do celular e eterniza qualquer imagem.
  • 34. Snapchat • Também há pessoas que tiram foto da foto e eternizam a imagem que o jovem achou que duraria entre 1 e 10 segundos. • Outros utilizam programas de captura de vídeo para gravar e manter para sempre os vídeos enviados por essa ferramenta. • Não há bloqueio e nem histórico. • A única opção de evitá-lo é não instalá-lo.
  • 35. Chatroulette • Conhecido pelos jovens • Muito desconhecido dos adultos • Disponível na internet • Permite a videoconferência e texto. • Mantém histórico de conversas passadas – Apenas texto • Não pode ser utilizado sem que a câmera esteja ativa.
  • 36. Chatroulette • Ao contrário dos outros mensageiros, este a pessoa não fala com conhecidos. – O nome é uma analogia ao jogo de roleta. – Outro usuário é sorteado para conversar. – Não há como prever quem será sorteado. – Obviamente pedófilos já perceberam essa fragilidade.
  • 39. Internet • É disparado o local onde se disponibiliza mais conteúdo pornográfico. • Qualquer busca no Google retorna milhões de sites com esse tipo de material. • Alguns sites são pagos, outros gratuitos. Acesso ao conteúdo Fácil Bloqueio Médio
  • 40. Internet • Qualquer navegador na internet mantém o histórico da navegação que pode ser acessado pelos pais.
  • 41. Internet • Entretanto os navegadores passaram a proporcionar o modo de navegação privado ou navegação incógnita. – Frequentemente chamada de Pornô Mode. • Esse modo de navegação não mantém histórico. • Desabilitá-lo não é prático e requer maior noção de informática, pois altera registros do Sistema Operacional ou do produto o que pode parar o computador.
  • 42. Internet • O bloqueio mais adequado de sites de internet acontece através de programas para esse fim. – São chamados de: Parental Control, Controle Parental ou Controle dos pais • Esses programas mantém uma lista atualizada de sites com conteúdo adulto e os bloqueiam automaticamente. • Funcionam mesmo quando o modo de navegação incógnito é utilizado.
  • 43. Internet • No geral a instalação desses produtos é simples e fácil. • Deve ser instalado em todos os dispositivos da casa que o jovem tenha acesso.
  • 44. Internet • Alguns Softwares de Controle Parental Nome Site Custo eSafely http://www.esafely.com/ Grátis Microsoft Family Safety http://familysafety.microsoft.com/ Grátis Norton Family Premier https://onlinefamily.norton.com/fa milysafety/features.fs R$ 39,90 Qustodio https://www.qustodio.com/pt/ R$44,95/ano até 5 dispositivos K9 http://www1.k9webprotection.com/ Grátis
  • 45. Internet • Também há programas de solução de segurança completas. • São produtos mais caros, porém protegem contra vírus, spam, pishing, pagamentos na web, etc.
  • 46. Internet • Alguns Softwares de Internet Security Nome Site Custo Bitdefender http://www.bitdefender.com.br/ R$ 149,95 / ano até 3 dispositivos Kaspersky http://store.kaspersky.com/ R$ 132,93/ano até 3 dispositivos Mcafee http://familysafety.microsoft.com/ R$ 119,00
  • 47. CRIMES NA INTERNET Que afetam os jovens, adolescentes e crianças
  • 48. Crimes contra os jovens • Alguns crimes afetam mais os jovens do que adultos – Os jovens desempenham o papel de vítimas e até mesmo autores desses crimes. – São eles: Tráfico de drogas e substâncias ilícitas, Cyberbulling e Predadores virtuais.
  • 49. Tráfico • Infelizmente a internet tornou-se um meio comum para que jovens e adultos trocassem informações sobre onde conseguir drogas e substâncias ilícitas – Esteroides (“bomba”) é uma dessas substâncias comercializadas nesse meio. – Drogas como maconha, crack, êxtase também têm espaço. • Normalmente esse serviço é acessado por mensageiros e e-mails.
  • 50. Cyberbulling • Bulling na internet • Jovens utilizam a internet para “zoar” colegas de escola. • Também a utilizam para repassar fotos de ex- namoradas e ex-namorados em cenas inapropriadas.
  • 51. Predador virtual • Também conhecido como pedofilia. • Adultos mal intencionados utilizam a rede para “seduzir” jovens (com seu excesso de confiança). • Atraem jovens para grandes ciladas – Estupros, sequestros, assassinatos são algumas das consequências possíveis.
  • 52. O MELHOR SOFTWARE DE SEGURANÇA DO MUNDO
  • 53. VOCÊ Pais, vocês são o melhor software de segurança do mundo.
  • 54. VOCÊ • Você pode instalar tudo o que desejar, bloquear acesso, mas seus filhos sempre terão alguma forma de acessar conteúdo pornográfico. – Um novo software de mensagem. – Um site novo com conteúdo impróprio. – O computador da escola – O computador da casa do amigo. – Lan House – ...
  • 55. VOCÊ • Não substitua o diálogo aberto e a troca de informação por softwares. Não funciona. • A melhor forma de evitar que o jovem caia em situações perigosas é conversando empaticamente com o seu filho – Lembre-se: Nessa idade, problemas e preocupações são muito diferentes das nossas.
  • 56. Avelino Ferreira Gomes Filho Analista de Sistemas e Desenvolvedor de Software. Mais informações em: http://gomesfilho.com/

Notas do Editor

  1. O Qustodio é pago, mas nas avaliações ele aparece como o mais fácil de usar. Ideal para quem não tem experiência com informática e deseja suporte. Não conheço o Software da Microsoft, mas a empresa é confiável. Nunca utilizei o Norton, mas parece a solução mais completa.
  2. Bitdefender e Kaspersky são os melhores.