O documento discute os riscos da pornografia na internet para crianças e adolescentes, apresentando estatísticas sobre seu acesso e formas de disseminação como sites, TV por assinatura, e-mail e mensageiros. Ele também descreve softwares de controle parental e ressalta que, apesar de úteis, o diálogo entre pais e filhos é a melhor forma de prevenção.
No último encontro de nossa série, conversamos sobre a base da vida de um líder segundo o coração de Deus: a voz que o guia em sua jornada. Uma sociedade com líderes fortes começa a partir de comunidades fortes onde estão. Comunidades fortes possuem líderes fortes. Líderes comunitários fortes iniciam sua liderança em suas famílias, as quais se tornam fortes. Famílias fortes surgem com discípulos fortes. E discípulos fortes emergem a partir da dependência de Deus e de serem guiados pela sua voz, firmados na Palavra de Deus.
No último encontro de nossa série, conversamos sobre a base da vida de um líder segundo o coração de Deus: a voz que o guia em sua jornada. Uma sociedade com líderes fortes começa a partir de comunidades fortes onde estão. Comunidades fortes possuem líderes fortes. Líderes comunitários fortes iniciam sua liderança em suas famílias, as quais se tornam fortes. Famílias fortes surgem com discípulos fortes. E discípulos fortes emergem a partir da dependência de Deus e de serem guiados pela sua voz, firmados na Palavra de Deus.
Palestra proferida pelo Delegado José Mariano de Araujo Filho, da Polícia Civil de São Paulo, durante o I Ciberjur, promovido pelo Ordem dos Advogados do Brasil de São Paulo.
Slide apresentado no seminário vozes literárias em Rolim de Moura pelos acadêmicos de Letras da Universidade Federal de Rondonia/ Universidade Aberta do Brasil
Apresentação sobre o processo de transcrição da Literatura de Cordel da Oralidade para a forma Escrita. A tradição Oral e Tradição Escrita.
Quem estiver interesse em fazer o download deste arquivo, é só comentar aí que eu irei disponibilizar. :)
Acesse o meu blog: http://www.desmazelas.com.br
e dê um like na página: http://www.facebook.com/Desmazelas
Devemos ter cuidado para que o anonimato da rede não instigue nossa humana e vã essência
Lembremos que o lugar onde temos que praticar o cristianismo, é quando ninguém está nos observando!
NÃO ADIANTA A JANELA ANÔNIMA, DEUS NOS VÊ.
Devemos ter cuidado para que o anonimato da rede não instigue nossa humana e vã essência
Lembremos que o lugar onde temos que praticar o cristianismo, é quando ninguém está nos observando!
NÃO ADIANTA A JANELA ANÔNIMA, DEUS NOS VÊ.
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasFabrício Ottoni
Uma coletânea de informações feita através de fontes da Internet (reprodução textual e de imagens), experiências e conhecimentos próprios, sobre os efeitos devastadores do 'Abuso Tecnológico' nas crianças e ainda como protegê-las. Um guia informal para pais e/ou responsáveis que buscam entender melhor e proteger o nosso bem mais precioso, as nossas crianças.
Nesta apresentação conto alguns erros que cometi, quais lições foram aprendidas e soluções que colocamos em prática enquanto tentávamos implatar Métodos Ágeis de Desenvolvimento de Software.
Apresentação realizada no Rio de Janeiro Scrum Gathering de 2014 sobre como incluir um desenvolvedor de software cego em um Time Scrum que utiliza Gestão Visual.
Apresentação feita no Regional Scrum Gathering Rio 2016. Como nós do TRE-RJ estamos fazendo para levar os Métodos Ágeis para além das fronteiras do Desenvolvimento de Software na Administração Pública. Nessa apresentação eu, Avelino F. Gomes Filho e Sonia M. Moreira Goldzweig contamos nossa experiência de levar a filosofia DevOps no Tribunal Regional Eleitoral do Rio de Janeiro.
A arte dos slides foi construída pelo sempre excelente Máarcio Goldzweig (https://www.linkedin.com/in/mago17)
Apresentação realizada no XXI Workshop de Informática na Escola 2015 (WIE 2015).
Como a apresentação era muito curta (10 minutos) para a completa compreensão do tema recomendo a leitura do artigo em http://dx.doi.org/10.5753/cbie.wie.2015.504
Presentation held at Agile 2015, August 4, Washington DC. It presents an Action Research that sought to include a blind software developer in an Agile team that uses visual management.
Apresentação feita no dia 13/08/2015, no Scrum Gathering Rio 2015, contando um pouco do caso de adoção de Métodos Ágeis pela Seção de Desenvolvimento de Sistemas (SEDSIS) do TRE-RJ.
"Rio de Janeiro C2 Center dealing with the unexpected: resilience and brittleness during FIFA Confederation Cup" presentation done at The 11th International Conference on Information Systems for Crisis Response and Management
(ISCRAM 2014)
Resumo apresentado na Matéria de Recuperação e Recomendação de Informação do PPGI 2014. Um resumo do Artigo de Borg, Runeson e Ardo (com pitadas da minha experiência profissional). Nesse artigo os autores falam sobre Rastreabilidade de Software feita de forma automatizada através de Modelos e Técnicas de Recuperação da Informação.
Em coautoria com Júlio Cesar Rodrigues dos Santos
Sinais fracos e difusos são inerentes ao sistema. Um sistema resiliente deve ser capaz de detectá-los e para isso um numero significativo de agentes, sistemas e processos deve ser utilizado para evitar o "drift to failure"
Em coautoria com Julio Cezar Rodrigues dos Santos.
Narrando a emergência de um consenso confuso
Alertas e recomendações sobre resiliência em sistemas complexos.
4. Pornografia na Internet
• É um dos grandes assuntos na internet.
• 12% dos sites que existem na internet são
pornográficos. Hoje isso equivale a 76,2 milhões.
• 25% das pesquisas em ferramentas de busca
envolvem sexo.
• 35% dos downloads são de conteúdo
pornográfico.
• 70% dos homens com idades entre 18 e 24 anos
visitam sites pornô pelo menos 1 vez por mês
5. Pornografia na Internet
• É uma indústria bilionária que não para de
crescer.
• 266 novos sites pornôs surgem na internet
todos os dias.
• R$6,7 bilhões são gerados com o webporn por
ano nos EUA.
6. Parece droga
“Cientistas da Universidade de Cambridge
estudaram recentemente o cérebro de pessoas que
consomem muita pornografia e levaram um susto:
ele funciona exatamente da mesma forma que o
cérebro de viciados em drogas. O lobo frontal foi a
área que mostrou muitas similaridades. Esta é a
região responsável, entre outras coisas, pela
formação de nossos julgamentos – nos ajuda a
decidir o que é certo ou errado, bom ou mau,
seguro ou perigoso.”
Fonte: Revista VIP (http://vip.abril.com.br/12-estatisticas-sobre-pornografia-na-
internet-que-vao-te-surpreender/)
8. Formas
Existem diversas formas de espalhar conteúdo
pornográfico digital, os mais comuns são:
• TV por assinatura
• E-mail
• Mensageiros
• Sites na internet
9. Em seguida...
• Em seguida apresento essas formas e como evitá-
las
• Para cada forma coloquei um pequeno quadro
que apresenta o nível de facilidade de acesso e o
nível de facilidade para evitá-las.
• Foram levados em consideração para essa
avaliação
– Custo
– Disponibilidade
– Expertise necessária
– Eficácia da ação
11. TV por assinatura
• Conteúdo pornográfico é disponibilizado nas
TVs por assinatura (NET, Sky, OI TV, Claro TV,
GVT TV, etc.) de 2 formas...
12. Canais específicos
• Canais específicos com essa temática.
• Ex.: Sexy Hot, For Men, Playboy TV...
Acesso ao conteúdo
Médio
Bloqueio
Fácil
13. Canais específicos
• O bloqueio de canais específicos de distribuição
de conteúdo pornográfico é simples.
– Basta não assiná-los.
– Eles NÃO fazem parte de nenhum pacote.
– Eles NÃO são disponibilizados de forma aberta para o
público.
– Caso assinado, uma rubrica extra é apresentada na
fatura da TV por assinatura.
– O bloqueio pode ser feito pelo cancelamento do
canal.
14. Programação específica
• Programação específica em canais sem
temática.
• Normalmente esses canais se apresentam
como VARIEDADE ou CULTURA e VARIEDADE.
• Ex.: Multishow, MTV...
• Normalmente, programas com esse tipo de
conteúdo vão ao ar após a meia-noite.
Acesso ao conteúdo
Fácil
Bloqueio
Médio
15. Programação específica
• Bloqueio dá-se através da função: Controle
dos pais ou em inglês Parental Control
• Disponível em diversas TVs por assinatura.
• Quando o conteúdo do programa é destinado
para maiores de 18 anos, a TV bloqueia o
acesso ao canal e solicita uma senha.
• Normalmente as operadoras já disponibilizam
uma senha inicial que deve ser alterada pelos
pais.
16. Programação específica
• Como fazer (Links)
– Claro TV
– GVT TV
– NET
– Oi TV (Procure a operadora)
– Sky
• Caso os links acima não ajudem, procure sua
operadora para saber como fazer.
18. E-mail
• É uma forma démodé de acesso à pornografia.
• Comum entre o pessoal mais velho.
• Serve como troca de mensagens.
• A pessoa envia e recebe e-mails com esse
conteúdo.
Acesso ao conteúdo
Médio
Bloqueio
Difícil
19. E-mail
• O acesso à pornografia por esse meio é difícil
porque envolve a “conversação” entre 2 ou
mais pessoas.
• Normalmente todos os envolvidos são
remetentes e destinatários deste conteúdo.
• Não há uma forma eficaz de bloquear esse
tipo acesso.
20. E-mail
• O e-mail
– Não gera histórico
– O site de e-mail online (Ex: Gmail, Yahoo mai) não
devem ser bloqueados.
– Depende da vontade do usuário criar e manter
regras de recebimento de e-mail.
– 1 regra para cada “remetente” desse tipo de e-
mail.
23. Mensageiros
• Mensageiros são serviços de mensagens
disponibilizados na internet que podem ser acessados
por celulares e tablets ou computadores.
• Exemplos famosos:
– Skype
– WhatsApp
– Snapchat
– Chatroulette
– Google Hangout
– Facebook Messenger
– ...
Acesso ao conteúdo
Fácil
Bloqueio
Difícil
24. Mensageiros
• Infelizmente os jovens têm utilizado esse
serviço como uma forma de se expor na
internet.
• Nudez enviada para namorados (as), amigos
(as) e até adultos (pedófilos)
• É uma forma comum que pedófilos e
sequestradores utilizam para aliciar e
chantagear jovens.
25. Mensageiros
• Os jovens são excessivamente confiantes.
• Para eles
– Todas as pessoas da mesma faixa etária são
confiáveis.
– Adultos de boa aparência também são confiáveis.
– Amigos são para sempre.
– Amores serão eternos.
– Estão sempre certos.
26. Mensageiros
• Neste vídeo vemos o exemplo de como um
ator utilizou o Facebook Messenger para
aliciar meninas.
• https://www.youtube.com/watch?v=8UDRpm
JBWyk
• https://www.youtube.com/watch?v=kwbY4QL
MK88
27. Mensageiros
• Não há um bloqueio eficaz para pornografia
disponibilizada nesses meios.
• No geral, há formas de visualizar o histórico de
mensagens trocadas entre as pessoas.
• Conversas feitas por voz ou vídeo não geram
históricos, apenas um log que mostra quando a
ligação foi feita, para quem e o horário de
término.
• O histórico pode ser facilmente apagado ou
desabilitado pelo usuário.
29. Facebook Messenger
• Disponível tanto em dispositivos móveis como
Smartphones e tablets quanto pela internet.
• É um dos principais meios de comunicação entre
os jovens.
• Permite chamadas de vídeo e voz.
• Permite a visualização completa do histórico.
• A única forma de bloqueá-lo é impedir o usuário
de criar uma conta no Facebook.
– mas, você tem certeza de que essa é a melhor opção?
30. WhatsApp
• Disponível apenas para dispositivos móveis
• É um dos principais meios de comunicação
atual no Brasil.
• Permite chamadas de vídeo / voz.
• Permite a visualização completa do histórico.
• A única forma de bloqueá-lo é impedir o
usuário baixe o aplicativo para o dispositivo.
– mas, você tem certeza de que essa é a melhor
opção?
31. Snapchat
• Disponível apenas para dispositivos móveis
• É um dos principais meios de comunicação
entre os jovens.
• Desconhecido da maioria dos adultos.
32. Snapchat
• Ao contrário de outros mensageiros, este é
específico para troca de imagens e vídeos.
• NÃO GUARDA HISTÓRICO
• As mensagens “vivem” no máximo 10
segundos.
• Depois disso elas são “destruídas”
33. Snapchat
• Jovens têm utilizado esse software justamente
para mandar conteúdo pornográfico e
principalmente “nudez”, pois acreditam que a
imagem “viverá” pouco tempo.
• Esquecem-se de ferramentas como o Print
Screen que tira uma “foto” de tudo o que está
na tela do celular e eterniza qualquer imagem.
34. Snapchat
• Também há pessoas que tiram foto da foto e
eternizam a imagem que o jovem achou que
duraria entre 1 e 10 segundos.
• Outros utilizam programas de captura de
vídeo para gravar e manter para sempre os
vídeos enviados por essa ferramenta.
• Não há bloqueio e nem histórico.
• A única opção de evitá-lo é não
instalá-lo.
35. Chatroulette
• Conhecido pelos jovens
• Muito desconhecido dos adultos
• Disponível na internet
• Permite a videoconferência e texto.
• Mantém histórico de conversas passadas
– Apenas texto
• Não pode ser utilizado sem que a câmera
esteja ativa.
36. Chatroulette
• Ao contrário dos outros mensageiros, este a
pessoa não fala com conhecidos.
– O nome é uma analogia ao jogo de roleta.
– Outro usuário é sorteado para conversar.
– Não há como prever quem será sorteado.
– Obviamente pedófilos já perceberam essa
fragilidade.
39. Internet
• É disparado o local onde se disponibiliza mais
conteúdo pornográfico.
• Qualquer busca no Google retorna milhões de
sites com esse tipo de material.
• Alguns sites são pagos, outros gratuitos.
Acesso ao conteúdo
Fácil
Bloqueio
Médio
41. Internet
• Entretanto os navegadores passaram a
proporcionar o modo de navegação privado ou
navegação incógnita.
– Frequentemente chamada de Pornô Mode.
• Esse modo de navegação não mantém histórico.
• Desabilitá-lo não é prático e requer maior noção
de informática, pois altera registros do Sistema
Operacional ou do produto o que pode parar o
computador.
42. Internet
• O bloqueio mais adequado de sites de internet
acontece através de programas para esse fim.
– São chamados de: Parental Control, Controle Parental
ou Controle dos pais
• Esses programas mantém uma lista atualizada de
sites com conteúdo adulto e os bloqueiam
automaticamente.
• Funcionam mesmo quando o modo de navegação
incógnito é utilizado.
43. Internet
• No geral a instalação desses produtos é
simples e fácil.
• Deve ser instalado em todos os dispositivos da
casa que o jovem tenha acesso.
44. Internet
• Alguns Softwares de Controle Parental
Nome Site Custo
eSafely http://www.esafely.com/ Grátis
Microsoft Family Safety http://familysafety.microsoft.com/ Grátis
Norton Family Premier https://onlinefamily.norton.com/fa
milysafety/features.fs
R$ 39,90
Qustodio https://www.qustodio.com/pt/ R$44,95/ano até
5 dispositivos
K9 http://www1.k9webprotection.com/ Grátis
45. Internet
• Também há programas de solução de
segurança completas.
• São produtos mais caros, porém protegem
contra vírus, spam, pishing, pagamentos na
web, etc.
46. Internet
• Alguns Softwares de Internet Security
Nome Site Custo
Bitdefender http://www.bitdefender.com.br/ R$ 149,95 / ano
até 3
dispositivos
Kaspersky http://store.kaspersky.com/ R$ 132,93/ano
até 3
dispositivos
Mcafee http://familysafety.microsoft.com/ R$ 119,00
48. Crimes contra os jovens
• Alguns crimes afetam mais os jovens do que
adultos
– Os jovens desempenham o papel de vítimas e até
mesmo autores desses crimes.
– São eles: Tráfico de drogas e substâncias ilícitas,
Cyberbulling e Predadores virtuais.
49. Tráfico
• Infelizmente a internet tornou-se um meio
comum para que jovens e adultos trocassem
informações sobre onde conseguir drogas e
substâncias ilícitas
– Esteroides (“bomba”) é uma dessas substâncias
comercializadas nesse meio.
– Drogas como maconha, crack, êxtase também têm
espaço.
• Normalmente esse serviço é acessado por
mensageiros e e-mails.
50. Cyberbulling
• Bulling na internet
• Jovens utilizam a internet para “zoar” colegas
de escola.
• Também a utilizam para repassar fotos de ex-
namoradas e ex-namorados em cenas
inapropriadas.
51. Predador virtual
• Também conhecido como pedofilia.
• Adultos mal intencionados utilizam a rede
para “seduzir” jovens (com seu excesso de
confiança).
• Atraem jovens para grandes ciladas
– Estupros, sequestros, assassinatos são algumas
das consequências possíveis.
54. VOCÊ
• Você pode instalar tudo o que desejar, bloquear
acesso, mas seus filhos sempre terão alguma
forma de acessar conteúdo pornográfico.
– Um novo software de mensagem.
– Um site novo com conteúdo impróprio.
– O computador da escola
– O computador da casa do amigo.
– Lan House
– ...
55. VOCÊ
• Não substitua o diálogo aberto e a troca de
informação por softwares. Não funciona.
• A melhor forma de evitar que o jovem caia em
situações perigosas é conversando
empaticamente com o seu filho
– Lembre-se: Nessa idade, problemas e
preocupações são muito diferentes das nossas.
56. Avelino Ferreira Gomes Filho
Analista de Sistemas e
Desenvolvedor de Software.
Mais informações em:
http://gomesfilho.com/
Notas do Editor
O Qustodio é pago, mas nas avaliações ele aparece como o mais fácil de usar. Ideal para quem não tem experiência com informática e deseja suporte.
Não conheço o Software da Microsoft, mas a empresa é confiável.
Nunca utilizei o Norton, mas parece a solução mais completa.