segunda-feira, 11 de junho de 2012
domingo, 10 de junho de 2012
domingo, 3 de junho de 2012
segunda-feira, 28 de maio de 2012
12 de Junho também É DIA MUNDIAL DE COMBATE AO TRABALHO INFANTIL...
O Dia Mundial de Combate à Exploração do Trabalho Infantil, 12 de junho, foi instituído para
chamar a atenção da sociedade para a realidade de grande parte de meninos e meninas oriundos
de famílias de baixa renda, desde os que vendem frutas no sinal de trânsito, trabalham no plantio
de cana-de-açúcar, em casa de terceiros, nas casas de farinha ou catam lixo nas ruas.
O Dia contra o trabalho infantil é comemorado todos os anos, no dia 12 de junho. Em 2009, a data também marcará o décimo aniversário da adoção da simbólica Convenção nº 182 da OIT, que trata da proibição das piores formas de trabalho infantil. Esse ano, ao mesmo tempo em que se celebrará os progressos alcançados nos últimos dez anos, o dia 12 de junho, mais uma vez, colocará em relevo os desafios que ainda restam, enfatizando o papel fundamental da educação na solução do problema, bem como, a exploração de meninas no trabalho infantil.
chamar a atenção da sociedade para a realidade de grande parte de meninos e meninas oriundos
de famílias de baixa renda, desde os que vendem frutas no sinal de trânsito, trabalham no plantio
de cana-de-açúcar, em casa de terceiros, nas casas de farinha ou catam lixo nas ruas.
O Dia contra o trabalho infantil é comemorado todos os anos, no dia 12 de junho. Em 2009, a data também marcará o décimo aniversário da adoção da simbólica Convenção nº 182 da OIT, que trata da proibição das piores formas de trabalho infantil. Esse ano, ao mesmo tempo em que se celebrará os progressos alcançados nos últimos dez anos, o dia 12 de junho, mais uma vez, colocará em relevo os desafios que ainda restam, enfatizando o papel fundamental da educação na solução do problema, bem como, a exploração de meninas no trabalho infantil.
Fonte: Flickr/yahoo
Este tema serve
de alerta para todos os pais e pessoas que já presenciaram algum tipo de bulling.
Como complemento, foi postado no dia 22/05/12 um plano de aula referente ao
assunto abordado.
Como evitar
bullings nas escolas
Os Pais devem estar atentos a
quaisquer sinais que possam denunciar o bullying, já que seu filho pode estar
sendo a vítima ou até mesmo vitimando alguém. Desta forma, os pais devem estar
atentos a alguns fatores:
-Aumento de
agressividade do filho, o que pode revelar que ele é o agressor, e assim não
ter a consciência do sofrimento que causa em outra criança.
-Não se torne um
hiper-protetor, mas vigie-o com maior atenção.
-Brincadeiras feita com outros
amigos, e se possível, solicite aos professores o parecer deles.
Infelizmente os casos de bullying,
geralmente não são acabam bem, sendo que é possível acompanhar pela mídia
diferentes ocorrências causadas pela violência físico-psicológica, como por
exemplo, suicídio de adolescentes. É por estes e outros motivos que os pais
devem estar sempre atentos à mudança de comportamento do filho. Procure
conversar com seu filho transmitindo confiança e o máximo de segurança
possível. Caso ele não lhe informe nada, procure levá-lo um médico específico,
como um psicólogo, por exemplo, pois seu filho pode não ter se sentido à
vontade em lhe contar o problema que ocorre na escola.
Diariamente, pergunte ao seu filho
como foi o dia na escola e analise a expressão e o olhar dele, pois, muitas
vezes os pais sabem quando os filhos estão felizes ou não, se estão ou não
mentindo, e estreite a relação de amizade com seu filho. Os sintomas que podem
evidenciar que seu filho está sofrendo bullying na escola envolvem reações como
dor de estômago e cabeça, vômitos e insônias frequentes. O isolamento, baixo
rendimento escolar, conflitos entre irmãos e autoagressão também são provocados
pelo bullying, assim tal problema podem ser percebidos quando há a atenção
adequada voltada para seu filho.
Fonte: Google/ Situado.Net
quarta-feira, 23 de maio de 2012
O tema que estamos abordando, para este plano de aula, está em anexo na postagem abaixo do dia 23/05/12, que tem como alerta à todos que se fizerem interessados, pais e filhos, sobre cuidados com abuso sexual infantil.
PLANO DE AULA
Professoras: Elioenai / Josélia
Série: 3º Ano A
Conteúdo: Exploração Sexual Infantil na Internet.
Objetivo: Conhecer e compreender quanto ao mal uso da Internet, seus cuidados e alertas.
Metodologia: Conversa informal e apresentação expositiva por meio do uso de data show, exibindo o conceito.
Avaliação: Será feita através da observação contínua.
PLANO DE AULA
Professoras: Elioenai / Josélia
Série: 3º Ano A
Conteúdo: Exploração Sexual Infantil na Internet.
Objetivo: Conhecer e compreender quanto ao mal uso da Internet, seus cuidados e alertas.
Metodologia: Conversa informal e apresentação expositiva por meio do uso de data show, exibindo o conceito.
Avaliação: Será feita através da observação contínua.
18 de Maio Dia Nacional de Combate ao Abuso e Exploração Sexual Infantil
O Dia Nacional de Combate ao Abuso e à Exploração Sexual de Crianças e Adolescentes foi instituído por lei federal, em alusão a 18 de maio de 1973, quando a menina Araceli, de apenas 8 anos, foi raptada, drogada, estuprada, morta e carbonizada por jovens da classe média alta de Vitória (ES). Apesar de sua natureza hedionda, o crime prescreveu e os assassinos ficaram impunes.
A INTERNET tem sido largamente usada para a erotização precoce das crianças e como canal de divulgação de práticas de pedofilia, contribuindo para o aumento da violência sexual.
FONTE: Instituto Marista de Assistência Social
terça-feira, 22 de maio de 2012
PLANO DE AULA
Turma: 1º Ano A
Professoras: Felisberta e Solange
Professoras: Felisberta e Solange
Conteúdo: Bullying
Objetivo:
. Conhecer o
significado da palavra através de uma conversa informal;
·
Analisar as consequências deixadas pelo
Bullying;
·
Estabelecer e discutir de forma conjunta, regras relativas ao uso de
apelidos no contexto escolar.
Metodologia:
·
Diálogo com os alunos referente o assunto
·
Assistir um vídeo sobre o mesmo;
·
Desenho livre sobre o Bullying
·
Conhecimento: apreensão de fatos, teorias e
conceitos.
·
Compreensão: entender o significado desse
conhecimento
·
Aplicação: habilidade para aplicar o
conhecimento em situações novas e concretas.
Avaliação:
. Através de uma conversa informal com algumas perguntas
dirigidas;
. Habilidades para aplicar o conhecimento em situações novas e
concretas
segunda-feira, 21 de maio de 2012
Dicas rápidas: como protejer seus arquivos.
Todos se lembram do caso recente da atriz Carolina
Dieckamann, que teve seu computador invadido por hackers e suas fotos furtadas
e publicadas na internet.
Uma dica bem legal é ter um HD externo para armazenar fotos e
documentos pessoais, ou seja arquivos pessoais que você não queira que
sejam publicados.
Outra dica é não clicar em e-mail com títulos “falsos” exemplo:
de BANCOS, INSS, RECEITA FEDERAL e órgãos públicos em geral, pois estes não
enviam e-mail para caixa postal pessoal.
Utilizar softwares de antivírus gratuitos também não é
recomendado.
Por que a Segurança da Informação é Necessária?
A informação e os processos de
apoio, sistemas e redes são importantes ativos para os negócios.
Confidencialidade, integridade e disponibilidade da informação podem ser
essenciais para preservar a competitividade, o faturamento, a lucratividade, o
atendimento aos requisitos legais e a imagem da organização no mercado (NBR
ISO/IEC 17799,2005).
Cada vez mais as organizações,
seus sistemas de informação e redes de computadores são colocados à prova por
diversos tipos de ameaças à segurança da informação, incluindo fraudes
eletrônicas, espionagem, sabotagem, vandalismo, fogo ou inundação. Problemas
causados por vírus, hackers e ataques de denial of service estão se tornando
cada vez mais comuns, mais ambiciosos e incrivelmente mais sofisticados.
A dependência nos sistemas de
informação e serviços significa que as organizações estão mais vulneráveis às
ameaças de segurança. A interconexão de redes públicas e privadas e o
compartilhamento de recursos de informação aumentam a dificuldade de se
controlar o acesso. A tendência da computação distribuída dificulta a
implementação de um controle de acesso centralizado realmente eficiente.
Dicas de Segurança para Internet
Proteja-se de fraudes
Atualize seu antivírus diariamente.
Não clique em links recebidos por e-mail.
Não execute arquivos recebidos por e-mail ou via serviços de mensagem instantânea.
Proteja-se de vírus, cavalos de tróia, spywares, worms e bots
Mantenha todos os programas que você usa sempre atualizados.
Instale todas as correções de segurança.
Use antivírus, firewall pessoal e anti-spyware.
Navegue com segurança
Mantenha seu navegador sempre atualizado.
Desative Java e ActiveX. Use-os apenas se for estritamente necessário.
Só habilite JavaScript, cookies e pop-up windows ao acessar sites confiáveis.
Cuide-se ao ler e-mails
Mantenha o programa leitor de e-mails sempre atualizado.
Desative a visualização de e-mails em HTML.
Desative as opções de execução automática de arquivos anexados.
Desative a execução de JavaScript e Java.
Proteja sua privacidade
Use senhas com letras, números e símbolos.
Nunca use como senha dados pessoais ou palavras de dicionários.
Não coloque dados pessoais em páginas Web, blogs ou sites de redes de relacionamentos.
Use celulares e PDAs com segurança
Habilite bluetooth só quando for utilizá-lo.
Consulte o fabricante sobre atualizações para seu aparelho.
Não aceite qualquer arquivo enviado para seu aparelho. Cheque a procedência.
Dicas para quem usa banda larga
Use antivírus e firewall pessoal.
Desligue o compartilhamento de recursos.
Mantenha os programas que você usa sempre atualizados.
Instale todas as correções de segurança.
Dicas para quem usa redes sem fio
Use antivírus e firewall pessoal.
Use WEP ou WPA sempre que possível.
Use somente serviços com conexão segura.
Implemente também as dicas para quem usa banda larga
Por Paulo Fernando
Analista de sistemas
Câmara aprova lei para crimes cibernéticos
Texto prevê prisão de até 2 anos e multa para quem obtiver segredos ou
conteúdos privados por meio da "violação de mecanismo de segurança de
equipamentos de informática"
O Plenário aprovou nesta terça-feira (15) o
Projeto de Lei 2793/11, do deputado Paulo Teixeira (PT-SP) e outros,
que tipifica crimes cibernéticos no Código Penal (Decreto-Lei 2.848/40). A matéria será analisada ainda pelo Senado.
O texto prevê, por exemplo, pena de reclusão
de seis meses a dois anos e multa para quem obtiver segredos comerciais
e industriais ou conteúdos privados por meio da "violação de mecanismo
de segurança de equipamentos de informática". A pena também vale para o
"controle remoto não-autorizado" do dispositivo invadido.
Essa pena poderá ser aumentada de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro dos dados obtidos.
O projeto é assinado também pelos deputados Luiza Erundina (PSB-SP),
Manuela D´Ávila (PCdoB-RS) e João Arruda (PMDB-PR), pelo deputado
licenciado Brizola Neto (PDT-RJ) e pelo suplente Emiliano José (PT-BA).
Invasão de dispositivo
Para o crime de “devassar dispositivo informático alheio” com o objetivo de mudar ou destruir dados ou informações, instalar vulnerabilidades ou obter vantagem ilícita, o texto atribui pena de três a um ano de detenção e multa.
Para o crime de “devassar dispositivo informático alheio” com o objetivo de mudar ou destruir dados ou informações, instalar vulnerabilidades ou obter vantagem ilícita, o texto atribui pena de três a um ano de detenção e multa.
Será enquadrado no mesmo crime aquele que produzir, oferecer,
distribuir, vender ou difundir programa de computador destinado a
permitir o crime de invasão de computadores ou de dispositivos como smartphone e tablet.
A pena será aumentada de 1/6 a 1/3 se a invasão resultar em prejuízo econômico; e de 1/3 à metade se o crime for praticado contra as seguintes autoridades públicas:
A pena será aumentada de 1/6 a 1/3 se a invasão resultar em prejuízo econômico; e de 1/3 à metade se o crime for praticado contra as seguintes autoridades públicas:
- presidente da República, governadores e prefeitos;
- presidente do Supremo Tribunal Federal;
- presidentes da Câmara dos Deputados, do Senado, de Assembleia Legislativa de estado, da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores;
- dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
- presidente do Supremo Tribunal Federal;
- presidentes da Câmara dos Deputados, do Senado, de Assembleia Legislativa de estado, da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores;
- dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
Ação Penal
Segundo o projeto, a ação penal poderá ser proposta apenas por representação da pessoa prejudicada, exceto se o crime for cometido contra a administração pública de qualquer dos Poderes ou contra empresas concessionárias de serviços públicos.
O projeto também atualiza artigos do Código Penal que tratam do crime de interromper serviços telegráficos para prever pena igual, de um a três anos de detenção, no caso dos serviços de internet. Será tipificado nesse artigo o ato de tirar um site do ar, por exemplo.
Segundo o projeto, a ação penal poderá ser proposta apenas por representação da pessoa prejudicada, exceto se o crime for cometido contra a administração pública de qualquer dos Poderes ou contra empresas concessionárias de serviços públicos.
O projeto também atualiza artigos do Código Penal que tratam do crime de interromper serviços telegráficos para prever pena igual, de um a três anos de detenção, no caso dos serviços de internet. Será tipificado nesse artigo o ato de tirar um site do ar, por exemplo.
A falsificação de cartão de crédito também é tipificada pelo projeto
como crime de falsificação de documento, já previsto no Código Penal,
com pena de reclusão de um a cinco anos e multa.
Segundo o autor, essa tipificação preenche omissão hoje existente na
lei. “Por causa da tipicidade estrita do direito penal, é preciso
efetuar essa mudança para deixar claro que o crime de falsificação
também ocorre quando o objeto é um cartão de crédito ou débito”,
argumentou Teixeira.
Se o projeto vier a ser transformado em lei, todas as mudanças entrarão em vigência depois de 120 dias da publicação.
Punição
Teixeira disse que o texto dá um passo importante para punir criminosos que cotidianamente invadem contas bancárias e e-mails e que lucram com roubo de informações e clonagem de cartões. "São cerca de R$ 1 bilhão por ano roubados com práticas cibernéticas", disse.
Teixeira disse que o texto dá um passo importante para punir criminosos que cotidianamente invadem contas bancárias e e-mails e que lucram com roubo de informações e clonagem de cartões. "São cerca de R$ 1 bilhão por ano roubados com práticas cibernéticas", disse.
Quem criticou a proposta foi o deputado Eduardo Azeredo (PSDB-MG),
relator de outro projeto sobre o tema (PL 84/99). Azeredo denunciou o
casuísmo do governo. "O governo é omisso sobre o tema há anos. Agora,
por conta do vazamento das fotos da atriz Carolina Dieckman, o governo
vota um projeto que não foi discutido em nenhuma comissão."
Teixeira rebateu as críticas, dizendo que não havia nenhum consenso
sobre o projeto relatado por Azeredo. "Esse projeto [de Azeredo] cria
tipos penais muito amplos, que dão margem para interpretação e podem até
criminalizar quem baixa uma música", disse.
Fonte: http://idgnow.uol.com.br/internet/2012/05/15/camara-aprova-lei-para-crimes-ciberneticos/
segunda-feira, 14 de maio de 2012
Talvez
você não saiba o que estas palavras aí abaixo significam, mas você já pode ter
vivido alguma destas situações ou quem sabe conhece alguém que já passou por um
problema deste tipo.
Adware - programa que baixa ou executa
publicidade em um computador automaticamente depois de ser instalado ou
executado, muitas vezes sem que o internauta saiba. Exemplos de adware são
aqueles pop-ups, janelinhas que abrem a todo instante enquanto você navega em
algum site.
Ameaça - é crime escrever ou mostrar uma
imagem que ameace alguém, avisando que a pessoa será vítima de algum mal, ainda
que seja em tom de piada ou brincadeira. Mesmo se isso é feito de maneira
anônima, é possível para a polícia e para o provedor de acesso descobrir quem
foi o autor da ameaça.
Antivírus - são programas de computador que
previnem, detectam e eliminam vírus capazes de contaminar o computador.
Cyberbullying - usar a internet (por meio de
comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar
e ofender alguém de forma constante. Palavra em inglês que se pronuncia
"ssaiberbâliin".
Difamação, injúria e calúnia - é quando alguém fala ou escreve
informações falsas e prejudica uma pessoa. Também acontece quando se faz
ofensas e acusações maldosas dizendo que uma pessoa cometeu um crime, que é
desonesta ou perigosa. Acontecem no mundo real e na internet.
Discriminação - acontece quando alguém publica
uma mensagem ou uma imagem que seja preconceituosa em relação à raça, cor,
etnia, religião ou origem de uma pessoa. Isso acontece mais frequentemente em
redes sociais - é só lembrar das comunidades do tipo "Eu odeio...".
Estelionato - ocorre quando o criminoso
engana a vítima para conseguir uma vantagem financeira. Pode acontecer em sites
de leilões, por exemplo, se o vendedor enganar o comprador recebendo o dinheiro
sem entregar a mercadoria.
Falsa identidade - é falsa identidade quando
alguém mente sobre seu nome, idade, estado civil, sexo e outras características
para conseguir alguma vantagem ou prejudicar outra pessoa. Pode acontecer numa
rede social, por exemplo, se um adulto mal intencionado criar um perfil
fingindo ser um adolescente para se relacionar com usuários jovens.
Happy Slapping - evolução do cyberbullying em
que a agressão acontece no mundo real. Uma pessoa fotografa ou filma as cenas
de agressão, para depois mostrá-las na internet. Expressão em inglês que se
pronuncia "rrépi slépin"
Keyloggers - são programas que gravam tudo o
que é digitado no teclado de um computador, podendo capturar nomes de usuário e
senhas, e até mesmo informações para acessar contas bancárias.
Malware - é um programa que entra no
sistema de um computador para causar um dano ou roubar informações. O termo vem
do inglês "malicious software". Vírus de computador, cavalos de tróia
e spywares são exemplos de malware. Pronuncia-se "mal-uér".
Phishing - é quando informações
particulares ou sigilosas são capturadas por pessoas mal intencionadas para
depois serem usadas em roubo ou fraude. Isso pode acontecer, por exemplo, se
seu pai ou sua mãe recebe um e-mail pedindo para confirmar o número do CPF ou o
login e a senha de acesso ao banco na internet. Com essas informações, o
criminoso pode roubar o dinheiro que estiver na conta. Em inglês, pronuncia-se
"fíchin".
Pedofilia - apresentar, produzir, vender,
fornecer, divulgar ou publicar imagens (fotos ou vídeos) de conteúdo sexual
envolvendo crianças ou adolescentes na internet é crime, segundo o artigo 241
do Estatuto da Criança e do Adolescente.
Pirataria - é copiar ou reproduzir músicas,
livros e outras criações artísticas sem autorização do autor. Também é
pirataria usar software vendido por uma empresa, mas que o usuário instala sem
pagar por ele. A pirataria é um grande problema para quem produz CDs, filmes,
livros e software. Segundo uma pesquisa de 2011, quase metade dos computadores
pessoais do mundo usa software pirata. Na lista de países que mais praticam
dowload ilegal de software, o Brasil estava em 5º lugar em agosto de 2011.
Spyware - é o programa de computador que
pega informações sobre o usuário automaticamente e transmite esses dados para
outro lugar na internet sem aviso ou permissão. Pode identificar os hábitos dos
usuários na internet, os sites visitados etc.
Stalking Behavior - perseguição em que a vítima tem
sua privacidade invadida várias vezes e de diversas maneiras - por exemplo,
pode ser perseguida por alguém que insiste em mandar e-mails, publicar
mensagens no Orkut, chamar no MSN etc. Em inglês, pronuncia-se "sstólquin
birrêiviôr"
Crimes
realizados através da internet podem levar a punições como pagamento de
indenização ou prisão. As punições para menores de 18 anos são diferentes, mas
elas existem – pode ser prestação de serviços à comunidade ou internação em uma
instituição.
Fonte: Guia para uso Responsável da Internet 4.0
domingo, 22 de abril de 2012
Assinar:
Postagens (Atom)