segunda-feira, 28 de maio de 2012



12 de Junho também É DIA MUNDIAL DE COMBATE AO TRABALHO INFANTIL...

O Dia Mundial de Combate à Exploração do Trabalho Infantil, 12 de junho, foi instituído para
chamar a atenção da sociedade para a realidade de grande parte de meninos e meninas oriundos
de famílias de baixa renda, desde os que vendem frutas no sinal de trânsito, trabalham no plantio
de cana-de-açúcar, em casa de terceiros, nas casas de farinha ou catam lixo nas ruas.
O Dia contra o trabalho infantil é comemorado todos os anos, no dia 12 de junho. Em 2009, a data também marcará o décimo aniversário da adoção da simbólica Convenção nº 182 da OIT, que trata da proibição das piores formas de trabalho infantil. Esse ano, ao mesmo tempo em que se celebrará os progressos alcançados nos últimos dez anos, o dia 12 de junho, mais uma vez, colocará em relevo os desafios que ainda restam, enfatizando o papel fundamental da educação na solução do problema, bem como, a exploração de meninas no trabalho infantil.

Fonte: Flickr/yahoo


Este tema serve de alerta para todos os pais e pessoas que já presenciaram algum tipo de bulling. Como complemento, foi postado no dia 22/05/12 um plano de aula referente ao assunto abordado.
Como evitar bullings nas escolas

Os Pais devem estar atentos a quaisquer sinais que possam denunciar o bullying, já que seu filho pode estar sendo a vítima ou até mesmo vitimando alguém. Desta forma, os pais devem estar atentos a alguns fatores:
-Aumento de agressividade do filho, o que pode revelar que ele é o agressor, e assim não ter a consciência do sofrimento que causa em outra criança.
-Não se torne um hiper-protetor, mas vigie-o com maior atenção.
-Brincadeiras feita com outros amigos, e se possível, solicite aos professores o parecer deles.
Infelizmente os casos de bullying, geralmente não são acabam bem, sendo que é possível acompanhar pela mídia diferentes ocorrências causadas pela violência físico-psicológica, como por exemplo, suicídio de adolescentes. É por estes e outros motivos que os pais devem estar sempre atentos à mudança de comportamento do filho. Procure conversar com seu filho transmitindo confiança e o máximo de segurança possível. Caso ele não lhe informe nada, procure levá-lo um médico específico, como um psicólogo, por exemplo, pois seu filho pode não ter se sentido à vontade em lhe contar o problema que ocorre na escola.
Diariamente, pergunte ao seu filho como foi o dia na escola e analise a expressão e o olhar dele, pois, muitas vezes os pais sabem quando os filhos estão felizes ou não, se estão ou não mentindo, e estreite a relação de amizade com seu filho. Os sintomas que podem evidenciar que seu filho está sofrendo bullying na escola envolvem reações como dor de estômago e cabeça, vômitos e insônias frequentes. O isolamento, baixo rendimento escolar, conflitos entre irmãos e autoagressão também são provocados pelo bullying, assim tal problema podem ser percebidos quando há a atenção adequada voltada para seu filho.

Fonte: Google/ Situado.Net

quarta-feira, 23 de maio de 2012

O tema que estamos abordando, para este plano de aula, está em anexo na postagem abaixo do dia 23/05/12, que tem como alerta à todos que se fizerem interessados, pais e filhos, sobre cuidados com abuso sexual infantil.


PLANO DE AULA

Professoras: Elioenai / Josélia

Série: 3º Ano A

Conteúdo: Exploração Sexual Infantil na Internet.

Objetivo: Conhecer e compreender quanto ao mal uso da Internet, seus cuidados e alertas.

Metodologia: Conversa informal e apresentação expositiva por meio do uso de data show, exibindo o conceito.

Avaliação: Será feita através da observação contínua.

18 de Maio Dia Nacional de Combate ao Abuso e Exploração Sexual Infantil
O Dia Nacional de Combate ao Abuso e à Exploração Sexual de Crianças e Adolescentes foi instituído por lei federal, em alusão a 18 de maio de 1973, quando a menina Araceli, de apenas 8 anos, foi raptada, drogada, estuprada, morta e carbonizada por jovens da classe média alta de Vitória (ES). Apesar de sua natureza hedionda, o crime prescreveu e os assassinos ficaram impunes. 
A INTERNET tem sido largamente usada para a erotização precoce das crianças e como canal de divulgação de práticas de pedofilia, contribuindo para o aumento da violência sexual.



FONTE: Instituto Marista de Assistência Social

terça-feira, 22 de maio de 2012

PLANO DE AULA

Turma: 1º Ano A

Professoras: Felisberta e Solange

Conteúdo: Bullying


Objetivo:

               .      Conhecer o significado da palavra através de uma conversa informal;
·         Analisar as consequências deixadas pelo Bullying;
·         Estabelecer e discutir  de forma conjunta, regras relativas ao uso de apelidos no contexto escolar.



Metodologia:
·         Diálogo com os alunos referente o assunto
·         Assistir um vídeo sobre o mesmo;
·         Desenho livre sobre o Bullying
·         Conhecimento: apreensão de fatos, teorias e conceitos.
·         Compreensão: entender o significado desse conhecimento
·         Aplicação: habilidade para aplicar o conhecimento em situações novas e concretas.

Avaliação:
               .      Através de uma conversa informal com algumas perguntas dirigidas;
               .      Habilidades para aplicar o conhecimento em situações novas e concretas

segunda-feira, 21 de maio de 2012

Dicas rápidas: como protejer seus arquivos.


Todos se lembram do caso recente da atriz Carolina Dieckamann, que teve seu computador invadido por hackers e suas fotos furtadas e publicadas na internet. 

Uma dica bem legal é ter um HD externo para armazenar fotos e documentos pessoais, ou seja arquivos pessoais que você não queira que sejam  publicados.

Outra dica é não clicar em e-mail com títulos “falsos” exemplo: de BANCOS, INSS, RECEITA FEDERAL e órgãos públicos em geral, pois estes não enviam e-mail para caixa postal pessoal.
 
Utilizar softwares de antivírus gratuitos também não é recomendado. 



Felisberta Nunes 

Por que a Segurança da Informação é Necessária?


A informação e os processos de apoio, sistemas e redes são importantes ativos para os negócios. Confidencialidade, integridade e disponibilidade da informação podem ser essenciais para preservar a competitividade, o faturamento, a lucratividade, o atendimento aos requisitos legais e a imagem da organização no mercado (NBR ISO/IEC 17799,2005).

Cada vez mais as organizações, seus sistemas de informação e redes de computadores são colocados à prova por diversos tipos de ameaças à segurança da informação, incluindo fraudes eletrônicas, espionagem, sabotagem, vandalismo, fogo ou inundação. Problemas causados por vírus, hackers e ataques de denial of service estão se tornando cada vez mais comuns, mais ambiciosos e incrivelmente mais sofisticados.

A dependência nos sistemas de informação e serviços significa que as organizações estão mais vulneráveis às ameaças de segurança. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída dificulta a implementação de um controle de acesso centralizado realmente eficiente.

Dicas de Segurança para Internet

Proteja-se de fraudes
Atualize seu antivírus diariamente.
Não clique em links recebidos por e-mail.
Não execute arquivos recebidos por e-mail ou via serviços de mensagem instantânea.

Proteja-se de vírus, cavalos de tróia, spywares, worms e bots
Mantenha todos os programas que você usa sempre atualizados.
Instale todas as correções de segurança.
Use antivírus, firewall pessoal e anti-spyware.

Navegue com segurança
Mantenha seu navegador sempre atualizado.
Desative Java e ActiveX. Use-os apenas se for estritamente necessário.
Só habilite JavaScript, cookies e pop-up windows ao acessar sites confiáveis.

Cuide-se ao ler e-mails
Mantenha o programa leitor de e-mails sempre atualizado.
Desative a visualização de e-mails em HTML.
Desative as opções de execução automática de arquivos anexados.
Desative a execução de JavaScript e Java.

Proteja sua privacidade
Use senhas com letras, números e símbolos.
Nunca use como senha dados pessoais ou palavras de dicionários.
Não coloque dados pessoais em páginas Web, blogs ou sites de redes de relacionamentos.
Use celulares e PDAs com segurança
Habilite bluetooth só quando for utilizá-lo.

Consulte o fabricante sobre atualizações para seu aparelho.
Não aceite qualquer arquivo enviado para seu aparelho. Cheque a procedência.
Dicas para quem usa banda larga
Use antivírus e firewall pessoal.
Desligue o compartilhamento de recursos.
Mantenha os programas que você usa sempre atualizados.
Instale todas as correções de segurança.

Dicas para quem usa redes sem fio
Use antivírus e firewall pessoal.
Use WEP ou WPA sempre que possível.
Use somente serviços com conexão segura.
Implemente também as dicas para quem usa banda larga

Por Paulo Fernando
Analista de sistemas

Câmara aprova lei para crimes cibernéticos

Texto prevê prisão de até 2 anos e multa para quem obtiver segredos ou conteúdos privados por meio da "violação de mecanismo de segurança de equipamentos de informática"

O Plenário aprovou nesta terça-feira (15) o Projeto de Lei 2793/11, do deputado Paulo Teixeira (PT-SP) e outros, que tipifica crimes cibernéticos no Código Penal (Decreto-Lei 2.848/40). A matéria será analisada ainda pelo Senado.
O texto prevê, por exemplo, pena de reclusão de seis meses a dois anos e multa para quem obtiver segredos comerciais e industriais ou conteúdos privados por meio da "violação de mecanismo de segurança de equipamentos de informática". A pena também vale para o "controle remoto não-autorizado" do dispositivo invadido.
Essa pena poderá ser aumentada de 1/3 a 2/3 se houver divulgação, comercialização ou transmissão a terceiro dos dados obtidos.
O projeto é assinado também pelos deputados Luiza Erundina (PSB-SP), Manuela D´Ávila (PCdoB-RS) e João Arruda (PMDB-PR), pelo deputado licenciado Brizola Neto (PDT-RJ) e pelo suplente Emiliano José (PT-BA).

Invasão de dispositivo
Para o crime de “devassar dispositivo informático alheio” com o objetivo de mudar ou destruir dados ou informações, instalar vulnerabilidades ou obter vantagem ilícita, o texto atribui pena de três a um ano de detenção e multa.
Será enquadrado no mesmo crime aquele que produzir, oferecer, distribuir, vender ou difundir programa de computador destinado a permitir o crime de invasão de computadores ou de dispositivos como smartphone e tablet.

A pena será aumentada de 1/6 a 1/3 se a invasão resultar em prejuízo econômico; e de 1/3 à metade se o crime for praticado contra as seguintes autoridades públicas:
- presidente da República, governadores e prefeitos;
- presidente do Supremo Tribunal Federal;
- presidentes da Câmara dos Deputados, do Senado, de Assembleia Legislativa de estado, da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores;
- dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Ação Penal
Segundo o projeto, a ação penal poderá ser proposta apenas por representação da pessoa prejudicada, exceto se o crime for cometido contra a administração pública de qualquer dos Poderes ou contra empresas concessionárias de serviços públicos.

O projeto também atualiza artigos do Código Penal que tratam do crime de interromper serviços telegráficos para prever pena igual, de um a três anos de detenção, no caso dos serviços de internet. Será tipificado nesse artigo o ato de tirar um site do ar, por exemplo.
A falsificação de cartão de crédito também é tipificada pelo projeto como crime de falsificação de documento, já previsto no Código Penal, com pena de reclusão de um a cinco anos e multa.
Segundo o autor, essa tipificação preenche omissão hoje existente na lei. “Por causa da tipicidade estrita do direito penal, é preciso efetuar essa mudança para deixar claro que o crime de falsificação também ocorre quando o objeto é um cartão de crédito ou débito”, argumentou Teixeira.
Se o projeto vier a ser transformado em lei, todas as mudanças entrarão em vigência depois de 120 dias da publicação.

Punição
Teixeira disse que o texto dá um passo importante para punir criminosos que cotidianamente invadem contas bancárias e e-mails e que lucram com roubo de informações e clonagem de cartões. "São cerca de R$ 1 bilhão por ano roubados com práticas cibernéticas", disse.
Quem criticou a proposta foi o deputado Eduardo Azeredo (PSDB-MG), relator de outro projeto sobre o tema (PL 84/99). Azeredo denunciou o casuísmo do governo. "O governo é omisso sobre o tema há anos. Agora, por conta do vazamento das fotos da atriz Carolina Dieckman, o governo vota um projeto que não foi discutido em nenhuma comissão."
Teixeira rebateu as críticas, dizendo que não havia nenhum consenso sobre o projeto relatado por Azeredo. "Esse projeto [de Azeredo] cria tipos penais muito amplos, que dão margem para interpretação e podem até criminalizar quem baixa uma música", disse.

Fonte: http://idgnow.uol.com.br/internet/2012/05/15/camara-aprova-lei-para-crimes-ciberneticos/

segunda-feira, 14 de maio de 2012

Talvez você não saiba o que estas palavras aí abaixo significam, mas você já pode ter vivido alguma destas situações ou quem sabe conhece alguém que já passou por um problema deste tipo.

Adware - programa que baixa ou executa publicidade em um computador automaticamente depois de ser instalado ou executado, muitas vezes sem que o internauta saiba. Exemplos de adware são aqueles pop-ups, janelinhas que abrem a todo instante enquanto você navega em algum site.

Ameaça - é crime escrever ou mostrar uma imagem que ameace alguém, avisando que a pessoa será vítima de algum mal, ainda que seja em tom de piada ou brincadeira. Mesmo se isso é feito de maneira anônima, é possível para a polícia e para o provedor de acesso descobrir quem foi o autor da ameaça.

Antivírus - são programas de computador que previnem, detectam e eliminam vírus capazes de contaminar o computador.

Cyberbullying - usar a internet (por meio de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. Palavra em inglês que se pronuncia "ssaiberbâliin".

Difamação, injúria e calúnia - é quando alguém fala ou escreve informações falsas e prejudica uma pessoa. Também acontece quando se faz ofensas e acusações maldosas dizendo que uma pessoa cometeu um crime, que é desonesta ou perigosa. Acontecem no mundo real e na internet.

Discriminação - acontece quando alguém publica uma mensagem ou uma imagem que seja preconceituosa em relação à raça, cor, etnia, religião ou origem de uma pessoa. Isso acontece mais frequentemente em redes sociais - é só lembrar das comunidades do tipo "Eu odeio...".

Estelionato - ocorre quando o criminoso engana a vítima para conseguir uma vantagem financeira. Pode acontecer em sites de leilões, por exemplo, se o vendedor enganar o comprador recebendo o dinheiro sem entregar a mercadoria.

Falsa identidade - é falsa identidade quando alguém mente sobre seu nome, idade, estado civil, sexo e outras características para conseguir alguma vantagem ou prejudicar outra pessoa. Pode acontecer numa rede social, por exemplo, se um adulto mal intencionado criar um perfil fingindo ser um adolescente para se relacionar com usuários jovens.

Happy Slapping - evolução do cyberbullying em que a agressão acontece no mundo real. Uma pessoa fotografa ou filma as cenas de agressão, para depois mostrá-las na internet. Expressão em inglês que se pronuncia "rrépi slépin" 

Keyloggers - são programas que gravam tudo o que é digitado no teclado de um computador, podendo capturar nomes de usuário e senhas, e até mesmo informações para acessar contas bancárias.

Malware - é um programa que entra no sistema de um computador para causar um dano ou roubar informações. O termo vem do inglês "malicious software". Vírus de computador, cavalos de tróia e spywares são exemplos de malware. Pronuncia-se "mal-uér".

Phishing - é quando informações particulares ou sigilosas são capturadas por pessoas mal intencionadas para depois serem usadas em roubo ou fraude. Isso pode acontecer, por exemplo, se seu pai ou sua mãe recebe um e-mail pedindo para confirmar o número do CPF ou o login e a senha de acesso ao banco na internet. Com essas informações, o criminoso pode roubar o dinheiro que estiver na conta. Em inglês, pronuncia-se "fíchin".

Pedofilia - apresentar, produzir, vender, fornecer, divulgar ou publicar imagens (fotos ou vídeos) de conteúdo sexual envolvendo crianças ou adolescentes na internet é crime, segundo o artigo 241 do Estatuto da Criança e do Adolescente.

Pirataria - é copiar ou reproduzir músicas, livros e outras criações artísticas sem autorização do autor. Também é pirataria usar software vendido por uma empresa, mas que o usuário instala sem pagar por ele. A pirataria é um grande problema para quem produz CDs, filmes, livros e software. Segundo uma pesquisa de 2011, quase metade dos computadores pessoais do mundo usa software pirata. Na lista de países que mais praticam dowload ilegal de software, o Brasil estava em 5º lugar em agosto de 2011.

Spyware - é o programa de computador que pega informações sobre o usuário automaticamente e transmite esses dados para outro lugar na internet sem aviso ou permissão. Pode identificar os hábitos dos usuários na internet, os sites visitados etc. 

Stalking Behavior - perseguição em que a vítima tem sua privacidade invadida várias vezes e de diversas maneiras - por exemplo, pode ser perseguida por alguém que insiste em mandar e-mails, publicar mensagens no Orkut, chamar no MSN etc. Em inglês, pronuncia-se "sstólquin birrêiviôr"

Crimes realizados através da internet podem levar a punições como pagamento de indenização ou prisão. As punições para menores de 18 anos são diferentes, mas elas existem – pode ser prestação de serviços à comunidade ou internação em uma instituição.

Fonte: Guia para uso Responsável da Internet 4.0